szczegółowy opis przedmiotu zamówienia dla zadania 7

Transkrypt

szczegółowy opis przedmiotu zamówienia dla zadania 7
Załącznik nr 7
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DLA
ZADANIA 7 (INFRASTRUKTURA ZARZĄDZANIA ŚRODOWISKIEM I
)
UWIERZYTELNIANIA
1 INFRASTRUKTURA ZARZĄDZANIA ŚRODOWISKIEM I UWIERZYTELNIANIA
niezależne fizyczne serwery z macierzą dyskową pracujące w układzie redundantnym
z usługami dla potrzeb infrastruktury (nazwy domenowe, usługi katalogowe);
zapora ogniowa;
usługa uwierzytelniania dostępu do sieci i jej użytkowników;
przeszkolenie administratora z zakresu eksploatacji serwera (sprzęt, oprogramowanie
systemowe i narzędziowe usług katalogowych, wirtualizacja) w wymiarze min 12. godzin;
przeszkolenie administratora z zakresu eksploatacji usług uwierzytelniania dostępu do
sieci i jej użytkowników w wymiarze min 4. godzin;
przeszkolenie administratora z zakresu eksploatacji zapory ogniowej w wymiarze min
4. godzin;
uruchomienie, konfiguracja i integracja usług katalogowych.
2 SERWERY ZARZĄDZANIA I UWIERZYTELNIANIA.
dostawa, rozmieszczenie i zainstalowanie 2 szt. serwera zarządzania i uwierzytelniania w
konfiguracji:
Nazwa oraz model oferowanego urządzenia
Parametr
Obudowa
Płyta główna
Chipset
Procesor
Charakterystyka (wymagania minimalne)
Maksymalnie 1U do instalacji w standardowej szafie
RACK 19”, dostarczona wraz z szynami i prowadnicą
kabli. Możliwość instalacji łącznie 8 dysków twardych
Hot-Plug.
Posiadająca zdejmowany przedni panel zamykany na
klucz chroniący dyski twarde przed nieuprawnionym
wyjęciem.
Płyta główna z możliwością zainstalowania do dwóch
procesorów, cztero, sześcio lub ośmiordzeniowych.
Płyta główna musi być zaprojektowana przez
producenta serwera i oznaczona jego znakiem
firmowym
Dedykowany przez producenta procesora do pracy w
serwerach dwuprocesorowych
Dwa procesory ośmiordzeniowe klasy x86
1
Parametr
oferowany
Tak/Nie
dedykowane do pracy w serwerach zaprojektowany
do pracy w układach dwuprocesorowych,
umożliwiające osiągnięcie wyniku min. 441 punktów
w teście SPECint_rate_base2006 dostępnym na
stronie www.spec.org
64GB DDR3 RDIMM 1333MHz, na płycie głównej
powinno znajdować się minimum 24 sloty
RAM
przeznaczonych dla pamięci. Płyta główna powinna
obsługiwać do 768GB pamięci DDR3.
Zabezpieczenia Memory Rank Sparing, Memory Mirror, SBEC,
pamięci RAM
Lockstep
Napęd
DVD+/-RW SATA
optyczny
Minimum 2 x PCI-Express x16 trzeciej generacji i 1 x
Gniazda PCI
PCI-Express x8 trzeciej generacji.
Minimum 4 porty typu Gigabit Ethernet Base-T z
wsparciem dla protokołu IPv6 oraz możliwością iSCSI
boot. Interfejsy sieciowe nie mogą zajmować
żadnego z dostępnych slotów PCI-Express. Możliwość
Interfejsy
instalacji wymiennie modułów udostępniających 2
sieciowe
porty Gigabit Ethernet Base-T oraz 2 porty 10Gb
Ethernet SFP+
Dodatkowa dwuportowa karta 10 Gigabit Ethernet
Base-T
Możliwość instalacji dysków twardych SATA, SAS,
NearLine SAS i SSD.
Dyski twarde
Zainstalowane 2 dyski 300GB SAS 6Gb/s 15k Rpm
Skonfigurowane fabrycznie w RAID 5
Możliwość instalacji sprzętowego kontrolera
dyskowego, posiadającego min. 512MB nieulotnej
Kontroler RAID
pamięci cache , umożliwiający konfiguracje
poziomów RAID : 0, 1, 5, 6, 10, 50, 60
4 x USB 2.0 z czego 1 mini USB na przednim panelu
Porty
obudowy, 2 na tylnym panelu obudowy i jeden
wewnętrzny, VGA, 1 port szeregowy
Zintegrowana karta graficzna, umożliwiająca
Video
rozdzielczość min. 1280x1024.
Elementy
redundantne
Min. Zasilacze, wentylatory
HotPlug
Zasilacze
Redundantne, Hot-Plug maksymalnie 750W każdy.
Zintegrowany z płytą główną moduł TPM.
Bezpieczeństwo Wbudowany czujnik otwarcia obudowy
współpracujący z BIOS i kartą zarządzającą.
2
Diagnostyka
Karta
Zarządzania
Inne
Certyfikaty
Panel LCD lub LED umieszczony na froncie obudowy,
umożliwiający wyświetlenie informacji o stanie
procesora, pamięci, dysków, BIOS’u, zasilaniu.
Niezależna od zainstalowanego na serwerze systemu
operacyjnego posiadająca dedykowany port RJ-45
Gigabit Ethernet umożliwiająca:
zdalny dostęp do graficznego interfejsu Web karty
zarządzającej
zdalne monitorowanie i informowanie o statusie
serwera (m.in. prędkości obrotowej wentylatorów,
konfiguracji serwera, )
szyfrowane połączenie (SSLv3) oraz autentykacje i
autoryzację użytkownika
możliwość podmontowania zdalnych wirtualnych
napędów
wirtualną konsolę z dostępem do myszy, klawiatury
wsparcie dla IPv6
wsparcie dla WSMAN (Web Service for
Managament); SNMP; IPMI2.0, VLAN tagging, Telnet,
SSH
możliwość zdalnego monitorowania w czasie
rzeczywistym poboru prądu przez serwer
możliwość zdalnego ustawienia limitu poboru prądu
przez konkretny serwer
integracja z Active Directory
możliwość obsługi przez dwóch administratorów
jednocześnie
wsparcie dla dynamic DNS
wysyłanie do administratora maila z
powiadomieniem o awarii lub zmianie konfiguracji
sprzętowej
możliwość podłączenia lokalnego poprzez złącze RS232
karta SD 8GB
Możliwość instalacji wewnętrznego modułu z
redundantnymi kartami SD z możliwością
konfigurowania mirroru pomiędzy kartami SD.
Serwer musi być wyprodukowany zgodnie z normą
ISO-9001 oraz ISO-14001.
Deklaracja CE.
Oferowany sewer musi znajdować się na liście
Windows Server Catalog i posiadać status „Certified
for Windows” dla systemów Windows Server 2008 R2
3
x64, x64, x86.
Przynajmniej trzy lata gwarancji. Czas reakcji serwisu
maksymalnie do czterech godzin od zgłoszenia.
Naprawa w miejscu instalacji sprzętu. 'diagnostyka
po zgłoszeniu awarii przeprowadzana w miejscu
instalacji przez pracownika producenta lub
autoryzowanego przez producenta serwisu.
Warunki
gwarancji
Dokumentacja
użytkownika
Firma serwisująca musi posiadać ISO 9001:2000 na
świadczenie usług serwisowych oraz posiadać
autoryzacje producenta serwera – dokumenty
potwierdzające załączyć do oferty.
Oświadczenie producenta serwera, że w przypadku
nie wywiązywania się z obowiązków gwarancyjnych
oferenta lub firmy serwisującej, przejmie na siebie
wszelkie zobowiązania związane z serwisem.
Zamawiający oczekuje możliwości przedłużenia czasu
gwarancji do pięciu lat.
Zamawiający wymaga dokumentacji w języku polskim
lub angielskim.
Możliwość telefonicznego sprawdzenia konfiguracji
sprzętowej serwera oraz warunków gwarancji po
podaniu numeru seryjnego bezpośrednio u
producenta lub jego przedstawiciela.
3 OPROGRAMOWANIE WIRTUALIZACYJNE DLA SERWERÓW ZARZĄDZANIA
I UWIERZYTELNIANIA
dostawa i zainstalowanie licencji na oprogramowanie wirtualizacji dla serwerów
zarządzania i uwierzytelniania (dla odpowiedniej ilości procesorów).
L.p.
Wymaganie
1.
Oprogramowanie wirtualizacji musi zapewniać możliwość uruchamiania wielu instancji
wirtualnych na jednym lub wielu serwerach fizycznych.
2.
Warstwa wirtualizująca musi być niezależna od jakiegokolwiek pośredniego systemu
operacyjnego, tzn. musi być zainstalowana bezpośrednio na sprzęcie fizycznym
3.
Oprogramowanie wirtualizacji musi pozwalać na uruchomienie w pełni funkcjonalnej warstwy
wirtualizacji z dowolnego urządzenia zewnętrznego, tj. pamięć masowa USB, napęd optyczny, sieć
4.
Minimalna przestrzeń dyskowa wymagana do uruchomienia w pełni funkcjonującej warstwy
wirtualizacji nie może przekraczać 1 GB
5.
Oprogramowanie wirtualizacji musi umożliwiać zastosowanie następujących protokołów pamięci
masowych do przechowywania i utrzymywania maszyn wirtualnych: Fibre-Channel, FCoE, iSCSI,
NFS włącznie z dostępem trasowanym w warstwie L3
6.
Oprogramowanie wirtualizacji musi zapewniać możliwość przenoszenia utrzymywanych instancji
4
wirtualnych pomiędzy serwerami fizycznymi bez przerywania ich pracy
7.
Przenoszenie maszyn wirtualnych musi zakładać konfigurację oddalanych ośrodków przetwarzania
danych na odległość minimum 100 km
8.
Oprogramowanie wirtualizacji musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe
maszyny wirtualne bez spadku wydajności i dostępności pozostałych wybranych usług
9.
Oprogramowanie wirtualizacji musi w możliwie największym stopniu być niezależne od
producenta platformy sprzętowej
10.
Oprogramowanie wirtualizacji musi zapewniać kompatybilność z najnowszymi procesorami
czołowych producentów, z uwzględnieniem wsparcia dla stosowanych przez nich technologii
wirtualizacyjnych
11.
Oprogramowanie wirtualizacji musi zapewniać możliwość wyboru z dokładnością do maszyny
wirtualnej, od trybu całkowicie programowego do trybu sprzętowego bezpośrednio
wykorzystującego w maszynie wirtualnej sprzętowych technologii wirtualizacyjnych
12.
Oprogramowanie wirtualizacji musi wspierać następujące instalowanie i eksploatację różnych
systemów operacyjnych z rodzin: Windows, Linux, MacOS, CentOS, FreeBSD, NetWare, SCO.
13.
Oprogramowanie wirtualizacji musi umożliwiać przydzielenie większej ilości pamięci operacyjnej
dla maszyn wirtualnych niż fizyczne zasoby tej pamięci serwera
14.
Oprogramowanie wirtualizacji musi zapewnić możliwość klonowania instancji systemów
operacyjnych z ich pełną konfiguracją i danymi, bez udziału narzędzi zewnętrznych
15.
Oprogramowanie wirtualizacji musi umożliwiać tworzenie jednorodnych wolumenów logicznych o
wielkości do 64TB
16.
Oprogramowanie wirtualizacji musi posiadać jedną, centralną konsolę służącą do zarządzania
całym środowiskiem
17.
Oprogramowanie wirtualizacji zapewniać możliwość zainstalowania konsoli zarządzającej bez
angażowania dodatkowych licencji na oprogramowanie zewnętrzne
18.
Konsola zarządzająca musi posiadać opcję dostępu przez przeglądarkę internetową, przy
zapewnieniu wszystkich funkcjonalności środowiska wirtualnego
19.
Opcjonalnie powinna być zapewniona kompleksowa możliwość rozszerzenia konsoli zarządzającej
o komponenty zapewniającej jej pracę w trybie nadmiarowym
20.
Oprogramowanie zarządzające musi zapewnić możliwość monitorowania wykorzystania zasobów
fizycznych infrastruktury wirtualnej z przechowywaniem danych wydajnościowych przez zadany
konfiguracyjne okres z określoną parametrem granulacją i poziomem agregacji statystyk
21.
Oprogramowanie zarządzające musi posiadać możliwość granularnego przydzielania uprawnień i
konfiguracji z konsoli graficznej z możliwością integracji z usługami katalogowymi
22.
Oprogramowanie zarządzania musi zapewniać mechanizm automatycznego instalowania
wszelkich aktualizacji i poprawek infrastruktury
23.
Oprogramowanie zarządzania musi umożliwiać integrację z rozwiązaniami Anti-Virus/AntiMalware firm trzecich tak, aby skanowanie antywirusowe odbywało się bez angażowania zasobów
maszyny wirtualnej
24.
Oprogramowanie zarządzania musi zapewniać możliwość automatycznego uruchamiania maszyn
wirtualnych na dostępnych serwerach fizycznych w przypadku awarii jednego lub kilku serwerów
fizycznego
25.
Oprogramowanie zarządzania musi umożliwiać skonfigurowanie mechanizmu wysokiej
dostępności w taki sposób, żeby w przypadku awarii, maszyny wirtualne były uruchamiane na
wyznaczonym serwerze
26.
Oprogramowanie wirtualizacji musi zapewniać możliwość zbudowania wirtualnej, współdzielonej,
5
wysoko dostępnej przestrzeni dyskowej w oparciu o dysku wewnętrzne serwerów fizycznych, tak
aby w przypadku awarii pojedynczego serwera wirtualna przestrzeń dyskowa była bez przerwy
dostępna
27.
Oprogramowanie wirtualizacji musi zapewnić możliwość wykonywania kopii zapasowych instancji
systemów operacyjnych oraz ich odtworzenia w możliwie najkrótszym czasie
28.
Mechanizm kopii zapasowych musi być wyposażony w algorytm de-duplikacji danych w celu
zapewnienia optymalności kosztowej rozwiązania
29.
Oprogramowanie wirtualizacji musi zapewnić możliwość wykonywania kopii migawkowych
instancji systemów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania ich
pracy
30.
Oprogramowanie wirtualizacji musi posiadać mechanizm replikacji maszyn wirtualnych niezależnie
od tego czy maszyna wirtualna pracuje na dyskach wewnętrznych serwera fizycznego czy na
macierzy dyskowej
31.
Mechanizm replikacji musi zapewniać parametr RPO (ang. Recovery Point Objective) na poziomie
min. 15 minut
32.
Mechanizm replikacji musi zapewniać możliwość równoważenia ruchu sieciowego
4 Zapora ogniowa [dostawa i instalacja]
typu: DEEP PACKET INSPECTION - 1szt. działające w trybie Active -Passive
Nazwa oraz model oferowanego urządzenia
Parametr
Charakterystyka (wymagania minimalne)
Minimalna ilość
interfejsów:
6 interfejsów RJ-45 Ethernet 10/100/1000 – każdy z interfejsów musi
mieć możliwość konfiguracji osobnej podsieci i strefy bezpieczeństwa.
2 interfejsy USB dla przyszłych potrzeb
1 interfejs konsoli do zarządzania zaporą
Funkcjonalności
Możliwość przypisania wielu interfejsów fizycznych do pojedynczej
strefy bezpieczeństwa
Możliwość powiązania wielu interfejsów fizycznych w jeden port
logiczny (agregacja portów) celem podniesienia wydajności połączeń
oraz zapewnienia redundancji
Możliwość utworzenia przynajmniej 25 interfejsów logicznych VLAN,
wsparcie dla standardu 802.1q
Obsługa nielimitowanej ilości hostów podłączonych w sieci chronionej
Minimalna ilość jednocześnie obsługiwanych sesji: 125,000
Możliwość obsłużenia przynajmniej 4000 nowych sesji w ciągu 1
sekundy.
Przepustowość urządzenia pracującego w trybie firewall: 775 Mbps –
bez aktywnych usług UTM, zgodnie z RFC 2544
Przepustowość urządzenia pracującego jako sonda IPS: 275 Mbps
Przepustowość urządzenia pracującego jako koncentrator VPN: 300
Mbps dla szyfrowania AES bez aktywnych usług UTM, zgodnie z RFC
2544
6
Parametr
oferowany
Tak/Nie
Minimalna ilość jednocześnie zestawionych tuneli site-site VPN
(urządzenie – urządzenie): 75
Minimalna ilość licencji umożliwiających zestawienie połączeń clientsite VPN (komputer – urządzenie), dostępnych w pakiecie z
urządzeniem: 10 z możliwością rozszerzenia do przynajmniej 250.
Obsługa IPSec, ISAKMP/IKE, Radius, L2TP, PPPoE, PPTP
Zintegrowany serwer DHCP, umożliwiający przydzielanie adresów IP
dla hostów znajdujących się w sieci chronionej, a także dla hostów
połączonych poprzez VPN (dla tuneli nawiązanych w trybie site-site
oraz client-site)
Wsparcie funkcjonalności IP Helper, lub IP Relay (przekazywanie
komunikacji DHCP pomiędzy strefami bezpieczeństwa)
Uwierzytelnianie użytkowników w oparciu o wewnętrzną bazę
użytkowników, oraz z wykorzystaniem zewnętrznych mechanizmów
RADIUS/XAUTH, Active Directory, SSO, LDAP
Wsparcie dla Dynamicznego DNS tzw. DDNS
Zintegrowany mechanizm kontroli zawartości witryn
Zintegrowany mechanizm kontroli ruchu SSL przesyłanego przez
urządzenie
Zintegrowany mechanizm kontroli transmisji poczty elektronicznej w
oparciu o zewnętrzne serwery RBL
Zintegrowany mechanizm zabezpieczający bezprzewodową sieć LAN,
umożliwiający szyfrowanie transmisji w połączeniach
bezprzewodowych realizowanych pomiędzy dodatkowymi
urządzeniami Access Point a stacjami roboczymi za pomocą IPSec VPN.
System wspomagania uwierzytelniania bezprzewodowych stacji
roboczych, oraz użytkowników, pozwalający na wdrożenie polityki
dostępowej dla sieci.
Możliwość uruchomienia dwóch łączy WAN - Zintegrowane funkcje
Load-Balancing, oraz Failover. Funkcja Failover oparta o badanie stanu
łącza i badanie dostępności hosta zewnętrznego.
Możliwość ograniczenia ruchu na zewnętrznej stacji roboczej podczas
pracy zdalnej VPN (dostęp tylko do udostępnionych zasobów lub
dostęp do udostępnionych zasobów oraz zasobów sieci Internet z
uwzględnieniem filtrowania treści, sondy IPS oraz ochrony przed
wirusami i wszelkim innym oprogramowaniem złośliwym dla
komputerów połączonych przez VPN)
Kontrola dostępności zestawionych tuneli VPN
Możliwość zarządzania urządzeniem z wykorzystaniem protokołów
http, https, SSH i SNMP.
Konfiguracja oparta na pracy grupowej/obiektowej
Polityka bezpieczeństwa pozwalająca na całkowitą kontrolę nad
dostępem do Internetu powinna być tworzona według reguł opartych
o grupy i obiekty
Przy tworzeniu reguł dostępowych zapewniona możliwość konfiguracji
trzech typów reakcji: allow, deny, discard (zezwolić, zabronić, odrzucić)
Funkcja NAT oparta o reguły bezpieczeństwa.
NAT w wersji jeden-do-jeden, jeden-do-wielu, PAT, wiele-do-wielu,
wiele-do-jednego. Funkcje oparte o zaawansowaną konfigurację
według reguł bezpieczeństwa (m.in. możliwość ograniczenia działania
funkcji do niektórych hostów, możliwość translacji portów wyjściowych
7
na inne docelowe)
Zintegrowany system skanowania antywirusowego na poziomie bramy
internetowej – skanowanie protokołów http, ftp, pop3, smtp, imap4,
tcp streaming. Możliwość filtrowania załączników poczty. Skanowanie
również plików skompresowanych. Bazy antywirusowe oparte o
niezależnego producenta oprogramowania antywirusowego (innego
niż producent urządzenia firewall).
Zintegrowane system skanowania antyspyware
Zintegrowany system IPS (system wykrywania i blokowania wtargnięć)
oparty o sygnatury ataków uwzględniające zagrożenia typu worm,
Trojan, dziury systemowe, peer-to-peer (możliwość filtrowania usług
typu Kaaza, Emule itp.), buffer overflow, komunikatory, niebezpieczne
kody zawarte na stronach http.
System IPS musi używać algorytmu szeregowego przetwarzania.
Zintegrowany system zapory działającej w warstwie aplikacji,
umożliwiający definiowanie własnych sygnatur
Systemy skanowania IPS/Antywirus/Antyspyware muszą umożliwiać
skanowanie ruchu w warstwie aplikacji
Bazy w/w systemów muszą być aktualizowane raz dziennie.
System IPS/Antywirus/Antyspyware nie może posiadać ograniczeń
związanych z rozmiarem skanowanych plików.
Skanowanie IPS/Antywirus/Antyspyware musi być możliwe między
wewnętrznymi strefami bezpieczeństwa
Możliwość pełnej kontroli nad programami typu P2P, IM oraz
aplikacjami multimedialnymi
Wsparcie mechanizmów QoS – Priorytet pasma, maksymalizacja
pasma, gwarancja pasma, DSCP, 802.1p
Wsparcie dla komunikacji VoIP - Pełne wsparcie dla SIP, H323v.1-5,
zarządzanie pasmem (ruch wychodzący), VoIP over WLAN, śledzenie i
monitorowanie połączeń, pełna kompatybilność z większością
urządzeń i serwerów VoIP
Zintegrowany system statystyczny, monitorujący i rejestrujący dane z
urządzenia firewall dotyczące ruchu, oraz zagrożeń sieciowych
instalowany na osobnym serwerze. (niezbędne dane to średnia
zajętość łącza w podziale na dni i godziny, wykorzystanie pasma przez
każdego z użytkowników, informacje dotyczące przeglądanych witryn
przez każdego z użytkowników sieci chronionej, informacje dotyczące
użytkowników łamiących zasady przeglądania witryn, informacje dot.
ataków, detekcji intruzów, zagrożeń antywirusowych. Dane muszą
mieć możliwość wydruku, dane statystyczne powinny być obrazowane
za pomocą wykresów i tabel. Istnieje możliwość zapisania informacji
dotyczących z co najmniej ostatnich 365 dni działalności.
Do urządzenia dostarczone usługi wsparcia technicznego 8x5 na okres
3 lat, w cenie których zawarte są następujące usługi: Możliwość
pobierania aktualizacji firmware urządzenia oraz wszelkiego
oprogramowania dodatkowego gwarantujące uruchomienie usług
UTM tj. anty-wirus, anty-spyware, IPS, filtrację URL, (jak klient VPN,
agent SSO, oprogramowania do generowania raportów itp.)
8
5 USŁUGI UWIERZYTELNIANIA DOSTĘPU DO SIECI I JEJ UŻYTKOWNIKÓW
Urządzenie do nawiązywania sesji SSL-VPN dla min. 100 użytkowników
Nazwa oraz model oferowanego urządzenia
Parametr
Charakterystyka (wymagania minimalne)
Integracja
Urządzenie musi ściśle współpracować z zaporą sieciową typu
DPI, będącą przedmiotem tego postępowania.
Minimalna ilość
interfejsów:
4 interfejsów RJ-45 Ethernet 10/100/1000
2 interfejsy USB dla przyszłych potrzeb
1 interfejs konsoli do zarządzania
Hardware
Procesor klasy x86, 2GB pamięci RAM, 1GB pamięci Flash
Wsparcie dla
protokołów:
Wsparcie dla aplikacji jako proxy: Citrix (ICA), NP., HTTPS, FTP,
SSH, Telnet, RDP, VNC, Windows® (Windows SMB/CIFS), OWA
2003/2007/2010
Jako Network Extender dla aplikacji opartych o protokół TCP/IP
np. ICMP, VoIP, IMAP, POP, SMTP,
Wsparcie dla
algorytmów
szyfrowania:
ARC4 (128), MD5, SHA-1, SHA-256, SHA-384, SSLv3, TLSv1, TLS
1.1, TLS 1.2, 3DES (168, 256), AES (256), RSA, DHE
Musi posiadać
wsparcie dla usług
autoryzacji:
LDAP, RADIUS, Microsoft AD,
Wsparcie dostępu
zdalnego:
Musi posiadać wsparcie dla farmy serwerów terminalowych
RDP oraz wspierać zdalny dostęp do aplikacji przy użyciu kodu
Active-X
Funkcjonalności
Musi posiadać wsparcie wielu domen
Musi posiadać wsparcie dla wielu portali
Musi umożliwiać zarządzanie dostępem na poziomie
użytkownika, grupy, zasobów sieciowych.
Ochrona sesji przed nieautoryzowanym dostępem do
nieaktywnych sesji.
Wsparcie dla
systemów
operacyjnych klienta
w trybie Network
Extender:
Windows 2003, 2008, XP/Vista (32-bit oraz 64-bit), 7 (32-bit
oraz 64-bit), 8 (32-bit and 64-bit), Mac OS 10.4+, Linux Fedora
Core 3+ / Ubuntu 7+ / OpenSUSE, Linux 64-bit
Wsparcie przeglądarek
Wsparcie przeglądarek internetowych: Internet Explorer,
Mozilla, Chrome, Opera, Safari
Dostęp zdalny
Spersonalizowany portal dostępu do danych oparty na
politykach dostępu tworzonych przez administratora.
Zarządzanie
Zarządzanie przez Web GUI (http, Https ), możliwość wysyłania
syslog oraz informacji o statusie do globalnego sytemu
zarządzania bezpieczeństwem firmy, wsparcie dla SNMP
9
Parametr
oferowany
Tak/Nie
Graficzne monitorowanie pamięci, procesora, użytkowników
oraz wykorzystanego pasma.
Polisy
Wsparcie dla polis, które maja przypisanych wiele grup z AD
Funkcjonalności
sieciowe
Musi posiadać podstawowe wsparcie dla IPv6, Load balancing
ruchu HTTP oraz HTTPS
Licencje
Urządzenie musi posiadać licencję dla 100 równoległych
użytkowników
Pobór mocy
maksymalnie
50W
Certyfikacje oraz
regulacje:
FCC Class A, ICES Class A, CE, C-Tick, VCCI Class A, KCC, ANATEL,
BSMI, NOM, UL, cUL, TUV/GS, CB
Gwarancja
Do urządzenia dostarczone usługi wsparcia technicznego oraz
gwarancji 8x5 na okres 3 lat
10