23.07.2013 Views

SIWZ - Zamówienia Publiczne - Centrum Szkolenia Policji

SIWZ - Zamówienia Publiczne - Centrum Szkolenia Policji

SIWZ - Zamówienia Publiczne - Centrum Szkolenia Policji

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Przełącznik musi zapewniać możliwość routingu w warstwie 3 – routing statyczny<br />

IPv4 i IPv6 oraz routing dynamiczny (minimum RIPv2 i RIPng).<br />

Przełącznik musi zapewniać możliwość routingu IP o obsługę zaawansowanych<br />

protokołów routingu w tym OSPF, BGP4, IS-ISv4, OSPFv3, Policy-based routingu<br />

oraz routingu mulicast’ów (PIM-SM, PIM-DM, PIM-SSM).<br />

Obsługa IGMPv3 i MLDv1/2 Snooping.<br />

Obsługa protokołu redundancji bramy (HSRP, VRRP lub równoważny).<br />

Wsparcie dla protokołów IEEE 802.1w Rapid Spanning Tree oraz IEEE 802.1<br />

Multi-Instance Spanning Tree.<br />

Przełącznik musi posiadać możliwość uruchomienia funkcjonalności DHCP Server<br />

oraz DHCP Relay.<br />

Funkcjonalność Layer 2 traceroute umożliwiająca śledzenie fizycznej trasy pakietu<br />

o zadanym źródłowym i docelowym adresie MAC.<br />

Przełącznik musi obsługiwać następujące mechanizmy bezpieczeństwa:<br />

- Wiele poziomów dostępu administracyjnego poprzez konsolę. Przełącznik musi<br />

umożliwiać zalogowanie się administratora z konkretnym poziomem dostępu zgodnie<br />

z odpowiedzą serwera autoryzacji (privilege-level).<br />

- Autoryzacja użytkowników w oparciu o IEEE 802.1x z możliwością dynamicznego<br />

przypisania użytkownika do określonej sieci VLAN<br />

i z możliwością dynamicznego przypisania listy ACL.<br />

- Obsługa funkcji Guest VLAN umożliwiająca uzyskanie gościnnego dostępu<br />

do sieci dla użytkowników bez suplikanta 802.1X.<br />

- Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC.<br />

- Możliwość uwierzytelniania użytkowników w oparciu o portal www dla klientów<br />

bez suplikanta 802.1X (bez konieczności stosowania zewnętrznego serwera www).<br />

- Przełącznik musi umożliwiać elastyczność w zakresie przeprowadzania mechanizmu<br />

uwierzytelniania na porcie. Wymagane jest zapewnienie jednoczesnego uruchomienia<br />

na porcie zarówno mechanizmów 802.1X, jak i uwierzytelniania per MAC oraz<br />

uwierzytelniania w oparciu o www. Administrator sieci musi mieć możliwość wyboru<br />

kolejności, w jakiej próby uwierzytelniania będą zachodzić.<br />

- Wymagana jest wsparcie dla możliwości uwierzytelniania wielu użytkowników na<br />

jednym porcie.<br />

- Możliwość uzyskania dostępu do urządzenia przez SNMPv3, SSHv2, HTTP<br />

z obsługą certyfikatów typu self-signed.<br />

- Obsługa list kontroli dostępu (ACL); mechanizmów Port Security, DHCP Snooping,<br />

Dynamic ARP Inspection, IP Source Gurad. Wymagane jest, aby listy ACL posiadały<br />

domyślny wpis “blokuj” dla ostatniego, niewidocznego wpisu w ACL.<br />

- Funkcjonalność prywatnego VLAN-u, czyli możliwość blokowania ruchu pomiędzy<br />

portami w obrębie jednego VLANu (tzw. porty izolowane) z pozostawieniem<br />

możliwości komunikacji z portem nadrzędnym.<br />

- Obsługa funkcjonalności Voice VLAN umożliwiającej odseparowanie ruchu danych<br />

i ruchu głosowego.<br />

Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem jakości<br />

usług w sieci:<br />

- Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie<br />

następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy<br />

adres IP, źródłowy/docelowy port TCP.<br />

- Implementacja co najmniej czterech kolejek sprzętowych na każdym porcie<br />

wyjściowym dla obsługi ruchu o różnej klasie obsługi. Implementacja algorytmu<br />

Shaped Round Robin lub podobnego dla obsługi tych kolejek,<br />

41

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!