ZADANIE 5
Wykonawca winien oddelegować do realizacji zadania:
-
Dwóch inżynierów z certyfikatem FCNSP( Fortinet Certified Network Security Professional ) lub równoważne
-
Dwóch inżynierów z certyfikatem ACFE(Alcatel-Lucent Certifield Expert lub równoważne
Zamawiający będzie weryfikował certyfikaty inżynierów bezpośrednio przed przystąpieniem do realizacji zadania podpisaniem umowy. (modyfikacja z dnia 12.11.2013 r.)
Na wszystkie elementy składowe zadania dostawca daje 24 miesiące gwarancji od dnia zakupu. Gwarancja producenta może przedłużać termin gwarancji na sprzęt.
1 szt. Przełącznik korporacyjny profilowany taki jak ALCATEL 48 portów OS6900-T20 lub równoważny o minimalnej konfiguracji:
-
Typ i liczba portów:
Minimum 20 portów 10 Gigabitowych w standardzie 10GBaseT.
Minimum 8 portów SFP+ musi być obsadzona modułami SFP+ wspierającymi 3 prędkości: 2/4/8GFC. Każdy z modułów musi posiadać złącze LC i pracować na fali o długości 850nm.
Minimum 12 portów 10 Gigabitowych w standardzie SFP+. Porty SFP+ muszą być niezależne od portów miedzianych (10GBaseT), nie dopuszcza się tzw. portów Combo. Wszystkie porty SFP+ muszą wspierać standardy: Gigabit i 10Gb Ethernet oraz 2/4/8Gb FibreChannel. Dla zwiększenia niezawodności porty SFP+ powinny być zrealizowane w postaci przynajmniej jednego, wymienianego na gorąco (w czasie działania przełącznika) modułu.
Przełącznik musi mieć możliwość instalacji przynajmniej 3 portów 40Gb Ethernet QSFP+. Dopuszcza się by porty 40Gb były instalowane zamiennie z portami SFP+
Wszystkie porty muszą pracować z pełną prędkością łącza, tzw. Wire-rate. Nie dopuszcza się rozwiązań z nadsubskrypcją.
Dedykowany port 10/100/1000BaseT służący do zarządzania typu out-of-band
Port konsoli typu RS-232
Port USB 2.0 ze wsparciem dla aktualizacji oprogramowania oraz kopiowania plików konfiguracyjnych
-
Przepustowość minimum 640Gb/s
-
Wydajność: minimum 480Mp/s
-
Wysokość maksymalnie 1U
-
Minimum 4GB pamięci RAM i 2GB pamięci Flash
-
Tablica MAC o wielkości minimum 128000
-
Obsługa 4094 sieci VLAN równocześnie
-
Obsługa mechanizmu podwójnego tagowania sieci VLAN (Q-in-Q)
-
Obsługa protokołu Multiple VLAN Registration Protocol (MVRP)
-
Przełączanie w warstwie 2 i 3 modelu OSI (także dla IPv6)
-
Wsparcie protokołu IPsec dla IPv6
-
Modularny, wewnętrzny zasilacz prądu zmiennego, slot na drugi zasilacz. Przy wykorzystaniu obydwu źródeł zasilania – zasilacze powinny pracować w trybie redundantnym oraz być wymieniane na gorąco. Obydwa zasilacze muszą być modularne, instalowane wewnątrz obudowy przełącznika. Zasilacze muszą być dostępne w wersji AC i DC. Muszą być fizycznie dostępne w chwili realizacji zadania (nie dopuszcza się rozwiązań, w których są one planowane).
-
Przełącznik musi być wyposażony w modularny system wentylacji. Wentylatory muszą działać w trybie redundantnym (minimum N:1). Moduł wentylatorów musi mieć możliwość wymiany na gorąco. Przepływ powietrza w przełączniku (dotyczy modułu wentylatorów oraz zasilaczy) musi odbywać się od przodu do tyłu urządzenia (tzw. Front-to-back).
-
Wsparcie dla protokołów routingu: RIP, RIPv2, OSPF, OSPFv3, BGP, DVMRP, PIM-DM, PIM-SM, PIM-SSM – dopuszcza się możliwość rozszerzenia przez licencję oprogramowania (funkcje muszą być dostępne w chwili realizacji zadania, nie dopuszcza się rozwiązań, w których są one planowane).
-
Obsługa IGMPv1, IGMPv2, IGMPv3, MLD, MLDv2
-
Obsługa protokołu Bidirectional Forwarding Detection (BFD) - RFC 5880
-
Obsługa DHCP Relay
-
Obsługa Virtual Router Redundancy Protocol (VRRPv2/VRRPv3)
-
Wsparcie dla łączenia w stos (Virtual Chassis) złożony minimum z dwóch urządzeń. Urządzenia tworzące stos muszą być z punktu widzenia zarządzania widziane jak jedno urządzenie – dopuszcza się możliwość rozszerzenia przez licencję oprogramowania (funkcje muszą być dostępne w chwili realizacji zadania, nie dopuszcza się rozwiązań, w których są one planowane). Możliwość połączenia do 6 urządzeń w jedno wirtualne urzadzenie przy zastosowaniu fizycznej topologii połączeń pomiędzy urządzeniami typu mesh „każdy z każdym”.
-
Wsparcie dla DCB (Data Center Bridging). W szczególności obsługa standardów: 802.1Qbb-Priority-based Flow Control, 802.1Qaz D2.5 - Enhanced Transmission Selection, 802.1Qaz D2.5 - Data Center Bridging Exchange, 802.1Q-REV/D1.5 - Media Access Control (MAC) Bridges and Virtual Bridged Local Area Networks
-
Wsparcie dla Shortest Path Bridging– dopuszcza się możliwość rozszerzenia przez licencję oprogramowania (funkcje muszą być dostępne w chwili realizacji zadania, nie dopuszcza się rozwiązań, w których są one planowane).
-
Wsparcie dla UniDirectional Link Detection (UDLD)
-
Wsparcie dla Fibre Channel over Ethernet (FCoE) oraz FCoE Initiation Protocol (FIP) Snooping
-
Obsługa protokołów 802.1s - Multiple Spanning Tree Protocol, 802.1w - Rapid Spanning Tree Protocol oraz PVST+
-
Obsługa protokołu ITU-T G.8032 03/2010 Ethernet Ring Protection wersja 2
-
Obsługa protokołu 802.3ad (LACP) oraz MLAG (multi-chassis link aggregation)
-
Obsługa protokołów Link Layer Discovery Protocol (LLDP) oraz LLDP-MED
-
Wsparcie dla tunelowania Generic Routing Encapsulation (GRE), w szczególności obsługa RFC 2784, 2890, 1701 oraz 1702. Obsługa minimum 126 tuneli GRE
-
Obsługa wielu (minimum 16) wirtualnych instancji routingu - Multiple Virtual Routing and Forwarding (VRF) – dopuszcza się możliwość rozszerzenia przez licencję oprogramowania (funkcje muszą być dostępne w chwili realizacji zadania, nie dopuszcza się rozwiązań, w których są one planowane).
-
Obsługa mechanizmu typu Server Load Balancing
-
Obsługa serwerów RADIUS, TACACS+ i LDAP
-
Obsługa sFlow
-
Funkcja Port Mirroring
-
Funkcja monitoringu portów ze wsparciem dla formatu plków ENC (Network General Sniffer Network Analyzer Format)
-
Wsparcie dla Ethernet OAM (ITU-T Y.1731, IEEE 802.1ag oraz IEEE 802.3ah)
-
Obsługa Network Time Protocol (NTP)
-
Obsługa skryptów (minimum Extensible Markup language (XML)
-
Praca w zakresie temperatur, co najmniej: 0°C do 40°C
3 szt. Niemodularny przełącznik sieciowy Swich ALCATEL 48 portów OS6450-P48 lub równoważny w minimalnej konfiguracji:
Wymagania ogólne:
-
urządzenie o stałej konfiguracji fizycznej min. 48 portów dostępowych 10/100/100 RJ-45 oraz 2 interfejsów definiowalnych wkładkami SFP+ mogących pracować z prędkością 1G lub 10G,
-
porty dostępowe o styku fizycznym RJ-45 wspierające funkcjonalność Power-over-Ethernet+ 802.3at do 30 Watt/port,
-
urządzenie musi umożliwiać łączenie min. 8 urządzeń w stos,
-
urządzenie musi umożliwiać instalację drugiego zasilacza
-
min. 256MB pamięci DRAM oraz min. 128MB pamięci Flash
-
obsługa min. 16000 adresów MAC,
-
wydajność przełączania urządzenia co najmniej 101 Mpps,
-
automatyczne wykrywanie przeplotu (AutoMDIX) na portach miedzianych
-
wbudowane narzędzia do diagnozy okablowania na portach miedzianych (time domain reflector)
-
obsługa co najmniej 4000 sieci VLAN i 4000 VLAN ID,
-
obsługa co najmniej 2000 list kontroli dostępu (ACL)
-
obsługa mechanizmów dystrybucji informacji o sieciach VLAN pomiędzy przełącznikami
-
funkcjonalność port-fast lub równoważna
-
obsługa protokołów sieciowych zgodnie ze standardami:
-
IEEE 802.1x
-
IEEE 802.1s
-
IEEE 802.1w
-
IEEE 802.3x full duplex dla 10BASE-T i 100BASE-TX
-
IEEE 802.3ad
-
IEEE 802.1D
-
IEEE 802.1p
-
IEEE 802.1Q
-
IEEE 802.3 10BASE-T
-
IEEE 802.3u 100BASE-TX
-
IEEE 802.3z 1000BASE-X
-
IEEE 802.3ab 100BASE-T
-
Wsparcie routingu:
-
IPv4: RIPv1/v2, oraz routing statyczny,
-
IPv6: RIPng,
-
Wsparcie dla minimum 128 interfejsów IPv4,
-
Wspracie dla minimum 16 interfejsów IPv6,
-
Wspracie dla mechanizów multicast:
-
IGMPv1, v2, v3 snooping,
-
Multicast Listener Discovery snooping,
-
Minimum 1000 grup multicastowych,
-
IP Multicast VLAN,
-
Możliwość uruchomienia funkcjonalności Metro Ethernet przy pomocy dodatkowej licencji:
-
IEEE 802.1ad Provider Edge,
-
Transparent LAN Services SVLAN, CVLAN,
-
Ethernet network-to-network NNI i UNI (User),
-
Service Access Point (SAP),
-
Translacja i mapowanie CVLAN do SVLAN,
-
IEEE 802.1ag Ethernet OAM,
-
IEEE 802.3ah Ethernet OAM,
-
ITU-T G.8032 Ethernet Ring Protection,
-
Private VLAN i Service Assurance Agent (SSA),
-
Layer 2 Multicast VLAN Replication (MVR),
-
L2CP dla EPL i EVPL,
-
Certyfikacja MEF9 i MEF14,
-
mechanizmy związane z zapewnieniem jakości usług w sieci:
-
obsługa co najmniej ośmiu kolejek sprzętowych, wyjściowych dla różnego rodzaju ruchu.
-
mechanizm automatycznej konfiguracji portów do obsługi VoIP,
-
flow-based QoS z wejściową i wyjściową zmianą parametrów (tzw. remarking),
-
zarządzanie kolejkowaniem: Random Early Detect (RED), Stricte Priority (SPQ), Weighted Round Robin (WRR), Deficit Round Robin (DRR),
-
mechanizm zapobiegania powstawaniu zatorów w sieci E2E-HOL Blocking Protection,
-
mechanizmy związane z zapewnieniem bezpieczeństwa sieci:
-
dostęp do urządzenia przez konsolę szeregową, SSHv2 i SNMPv3, HTTPS/SSL
-
wsparcie dla standardu 802.1x port-based, multiple-client, MAC authentication
-
obsługiwać mechanizmu typu Guest VLAN, MAC address lockdown, IP Source Guard, Dynamic ARP Inspection
-
możliwość aplikowania list kontroli dostępu (ACL) per port, MAC SA/DA, IP SA/DA, TCP/UDP port,
-
funkcjonalność typu STP Root Guard, STP BPDU guard lub równoważna
-
możliwość autoryzacji prób logowania do urządzenia za pomocą serwerów TACACS+, RADIUS i LDAP,
-
wsparcie dla profili sieciowych użytkowników,
-
możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu z pozostawieniem możliwości komunikacji z portem nadrzędnym lub funkcjonalność private VLAN Edge
-
monitorowanie zapytań i odpowiedzi DHCP (tzw. DHCP Snooping), DHCP Option 82, DHCP IP Spoof protection
-
możliwość tworzenia portów monitorujących, pozwalających na kopiowanie na port monitorujący ruchu z innego dowolnie wskazanego portu z innego przełącznika (tzw. SPAN, RSPAN lub równoważne)
-
ochrona przed rekonfiguracją struktury topologii Spanning Tree spowodowana przez niepowołane i nieautoryzowane urządzenie sieciowe,
-
gradacja poziomów uprawnień na podstawie definicji typów profili,
-
współpraca z systemami kontroli dostępu do sieci typu NAC lub NAP lub podobne,
-
obsługa grupowania portów w jeden kanał logiczny zgodnie z LACP 802.3ad
-
funkcjonalność umożliwiająca zaterminowanie dwóch fizycznych uplinków, działających w trybie active/active, widzianych jako jeden logiczny kanał, na dwóch fizycznie osobnych urządzeniach zdalnych, bez wykorzystania protokołu STP,
-
obsługa VRRP,
-
plik konfiguracyjny urządzenia możliwy do edycji w trybie off-line, tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamięci nie ulotnej powinno być możliwe uruchomienie urządzenia z nowa konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne natychmiastowo - nie dopuszcza się częściowych restartów urządzenia po dokonaniu zmian
-
przechowywanie co najmniej 2 obrazów systemu operacyjnego
-
możliwość zarządzania przy pomocy bezpłatnej aplikacji graficznej zainstalowanej na urządzeniu, dostarczanej przez producenta
-
możliwość zarządzania przy pomocy osobnej, dedykowanej aplikacji do zarządzania infrastrukturą sieciową producenta urządzenia
-
możliwość montażu w szafie 19”
-
wysokość 1U
-
obudowa wykonana z metalu
-
urządzenie musi być fabrycznie nowe
1 szt. Klaster sprzętowo-programowy zabezpieczający sieć taki jak FG-100D + FG 100D lub równoważny w minimalnej konfiguracji:
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
Dla elementów systemu bezpieczeństwa obsługujących PODMIOT, Wykonawca zapewni wszystkie poniższe funkcjonalności:
-
Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. Wykonawca powinien dostarczyć system w formie redundantnej w postaci klastra urządzeń.
-
Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
-
Monitoring stanu realizowanych połączeń VPN.
-
System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent.
-
System realizujący funkcję Firewall powinien dysponować minimum 16 portami Ethernet 10/100/1000 Base-TX
-
Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q.
-
W zakresie Firewall’a obsługa nie mniej niż 2 miliony jednoczesnych połączeń oraz 20 tys. nowych połączeń na sekundę
-
Przepustowość Firewall’a: nie mniej niż 1 Gbps dla pakietów 512 B
-
Wydajność szyfrowania VPN IPSec: nie mniej niż 400 Mbps
-
System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 16GB do celów logowania i raportowania. W przypadku kiedy system nie posiada dysku do poszczególnych lokalizacji musi być dostarczony system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej.
-
W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych:
-
kontrola dostępu - zapora ogniowa klasy Stateful Inspection
-
ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS).
-
poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN
-
ochrona przed atakami - Intrusion Prevention System [IPS]
-
kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.
-
kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP)
-
kontrola pasma oraz ruchu [QoS, Traffic shaping]
-
Kontrola aplikacji oraz rozpoznawanie ruchu P2P
-
Możliwość analizy ruchu szyfrowanego protokołem SSL
-
Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji
-
Dwu-składnikowe uwierzytelnianie z wykorzystaniem sprzętowych tokenów. Dostawa powinna obejmować 20 tokenów sprzętowych. To jeżeli nie ma tokenów do usunięcia
-
Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 500 Mbps
-
Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną funkcją: Antivirus min. 300 Mbps
-
W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
-
Tworzenie połączeń w topologii Site-to-site oraz Client-to-site
-
Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
-
Praca w topologii Hub and Spoke oraz Mesh
-
Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF
-
Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth
-
Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN.
-
Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a.
-
Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
-
Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety)
-
Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
-
Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)
-
Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 6500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos.
-
Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP
-
Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW.
-
Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.
-
System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:
-
Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu
-
haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
-
haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych
-
Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania a kontrolerze domeny.
-
Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:
-
ICSA dla funkcjonalności SSL VPN, IPSec, IPS, Antywirus
-
ICSA lub EAL4 dla funkcjonalności Firewall
-
Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
-
Serwisy i licencje
-
Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 2 lat.
-
Gwarancja oraz wsparcie
1) Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez okres [24] miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, wykonawca wraz z dostawą sprzętu winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej.
2) W przypadku tzw. produktów podwójnego zastosowania, wykonawca wraz z dostawą sprzętu winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania.
3) Wykonawca wraz z dostawą sprzętu winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych.
1 szt. Szafa Rack-owa 19" 42U 600mm x 1000mm taka jak MOLEX Szafa Rack Modbox III 19"/42U lub równoważna w minimalnej konfiguracji:
Wysokość wewnętrzna:
|
42 U
|
Wysokość:
|
1971 mm
|
Szerokość:
|
600 mm
|
Głębokość:
|
1000 mm
|
Masa netto:
|
101 kg
|
Dodatkowe informacje:
|
możliwość montażu drzwi jako lewo i prawo stronnych, możliwość zdjęcia osłon bocznych i tylnej, możliwość łączenia kilku szaf bez zastosowania specjalnych łączników
|
Gwarancja:
|
24 miesięce
|
Integralne elementy szafie
|
2 szt. - Osłona boczna 42Ux1000
4 szt. - Półka mocowana w 4 punktach, typ 1, 19"/750 mm
2 szt. - Półka 19"/2U/400mm/25kg
1 szt. - Panel zasilająco-filtrujący 19"/2U, 5 gniazd 220V/10A
6 szt. - Zestaw 4 x śruba, koszyczek, podkładka
|
Operacje do wykonania przy realizacji zadania:
Instalacja urządzeń ochrony sieci w szafie serwerowej.
Konfiguracja polityk bezpieczeństwa dla sieci
Przełączenie sieci produkcyjnej na skonfigurowany klaster
Dezinstalacja starego urządzenia ochrony sieci
Instalacja przełączników sieciowych w szafie serwerowej i punktach dystrybucyjnych
Konfiguracja połączeń pomiędzy przełącznikami
Konfiguracja mechanizmów bezpieczeństwa
Konfiguracja VLANów na przełącznikach
Konfiguracja przełącznika rdzeniowego do współpracy ze środowiskiem serwerowym w tym środowiskiem SAN
Dezinstalacja starych przełączników sieciowych.
Dostarczenie i montaż szafy rakowej w lokalizacji wskazanej przez zamawiającego: Zakład Higieny Weterynaryjnej w Szczecinie Oddział w Koszalinie, ul. Połczyńska 72
75-816 KOSZALIN
|