Dostawa fabrycznie nowych urządzeń sieci szerokopasmowej wraz z montażem i konfiguracją w ramach Projektu „Rozwój sieci szerokopasmowej miasteczka studenckiego Kortowo”. - pl-olsztyn: sprzęt związany z komputerami
Opis przedmiotu przetargu: dostawa fabrycznie nowych urządzeń sieci szerokopasmowej wraz z montażem i konfiguracją w ramach projektu „rozwój sieci szerokopasmowej miasteczka studenckiego kortowo”. ii.1.6)
TI | Tytuł | PL-Olsztyn: Sprzęt związany z komputerami |
---|---|---|
ND | Nr dokumentu | 20754-2012 |
PD | Data publikacji | 20/01/2012 |
OJ | Dz.U. S | 13 |
TW | Miejscowość | OLSZTYN |
AU | Nazwa instytucji | Uniwersytet Warmińsko-Mazurski w Olsztynie |
OL | Język oryginału | PL |
HD | Nagłówek | Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta |
CY | Kraj | PL |
AA | Rodzaj instytucji | 8 - Inne |
DS | Dokument wysłany | 17/01/2012 |
DD | Termin składania wniosków o dokumentację | 27/02/2012 |
DT | Termin | 27/02/2012 |
NC | Zamówienie | 2 - Zamówienie publiczne na dostawy |
PR | Procedura | 1 - Procedura otwarta |
TD | Dokument | 3 - Ogłoszenie o zamówieniu |
RP | Legislacja | 4 - Unia Europejska |
TY | Rodzaj oferty | 1 - Oferta całościowa |
AC | Kryteria udzielenia zamówienia | 1 - Najniższa cena |
PC | Kod CPV | 30211000 - Komputery wysokowydajne 30211200 - Osprzęt do dużych systemów komputerowych 30230000 - Sprzęt związany z komputerami 72500000 - Komputerowe usługi pokrewne 72700000 - Usługi w zakresie sieci komputerowej |
OC | Pierwotny kod CPV | 30211000 - Komputery wysokowydajne 30211200 - Osprzęt do dużych systemów komputerowych 30230000 - Sprzęt związany z komputerami 72500000 - Komputerowe usługi pokrewne 72700000 - Usługi w zakresie sieci komputerowej |
IA | Adres internetowy (URL) | www.uwm.edu.pl/zamowienia |
DI | Podstawa prawna | Dyrektywa klasyczna (2004/18/WE) |
PL-Olsztyn: Sprzęt związany z komputerami
2012/S 13-020754
Ogłoszenie o zamówieniu
Dostawy
Sekcja I: Instytucja zamawiająca
Uniwersytet Warmińsko-Mazurski w Olsztynie
ul. Oczapowskiego 2
Osoba do kontaktów: Piotr Pechta
10-719 Olsztyn
POLSKA
Tel.: +48 895245239
E-mail: piotr.pechta@uwm.edu.pl
Faks: +48 895233278
Adresy internetowe:
Ogólny adres instytucji zamawiającej: www.uwm.edu.pl/zamowienia
Więcej informacji można uzyskać pod adresem: Powyższy(-e) punkt(-y) kontaktowy(-e)
Specyfikacje i dokumenty dodatkowe (w tym dokumenty dotyczące dialogu konkurencyjnego oraz dynamicznego systemu zakupów) można uzyskać pod adresem: Powyższy(-e) punkt(-y) kontaktowy(-e)
Oferty lub wnioski o dopuszczenie do udziału w postępowaniu należy przesyłać na adres: Powyższy(-e) punkt(-y) kontaktowy(-e)
Sekcja II: Przedmiot zamówienia
Kod NUTS
30230000, 30211000, 72700000, 72500000, 30211200
Pozycja nr 1 – Sieć bezprzewodowa:
1. Kontroler (1 sztuka):
1. Urządzenie musi być przystosowane do instalacji w szafie telekomunikacyjnej 19”.
2. Musi być urządzeniem o wysokości 1U.
3. Urządzenie musi być wyposażone w dwa redundantne zasilacze zmienno prądowe (AC).
4. Urządzenie musi być wyposażone w 8 portów umożliwiających wykorzystanie wkładek 1000BaseT, 1000Base-SX lub 1000Base-LH.
5. Urządzenie musi wspierać standard SFP i być wyposażone w dwie wkładki 1000Base-SX obsługujące włókna światłowodowe MM.
6. Urządzenie powinno posiadać port serwisowy 10/100/1000 Mbps Ethernet (RJ-45), port konsolowy RS-232 oraz mini-USB.
7. Architektura urządzenia powinna zapewniać sprzętowe przełączanie z prędkością łącza (wire-speed) dla wszystkich sieci w standardzie 802.11n.
8. Urządzenie powinno obsługiwać 50 bezprzewodowych punktów dostępowych.
9. Urządzenie powinno pozwalać na zarządzenie pasmem radiowym w czasie rzeczywistym. Powinno zbierać dane historyczne o interferencjach RF mających wpływ na działanie sieci.
10. Urządzenie powinno wpierać następujące standardy sieci bezprzewodowych: IEEE 802.11a, 802.11b, 802.11g, 802.11d, WMM/802.11e, 802.11h, 802.11n
11. Urządzenie powinno obsługiwać vlany tagowane (IEEE 802.1Q), agregacje linków IEEE 802.1AX, standard Ethernet (IEEE 802.3 10BASE-T, IEEE 802.3u 100BASE-TX, 1000BASE-T, 1000BASE-SX, 1000-BASE-LH
12. Wymagane standardy, które urządzenie musi spełniać: RFC 768 UDP, RFC 791 IP, RFC 2460 IPv6, RFC 792 ICMP, RFC 793 TCP, RFC 826 ARP, RFC 1122, RFC 1519 CIDR, RFC 1542 BOOTP, RFC 2131 DHCP, RFC 5415 CAPWAP, RFC 5416 CAPWAP,
13. Urządzenie musi spełniać następujące standardy bezpieczeństwa sieci: WPA, IEEE 802.11i (WPA2, RSN), RFC 1321 MD5, RFC 1851, RFC 2104, RFC 2246 Protokół TLS w wersji 1.0, RFC 2401, RFC 2403,RFC 2404, RFC 2405, RFC 2406 IPsec, RFC 2407, RFC 2408 ISAKMP, RFC 2409 IKE, RFC 2451, RFC 3280, RFC 3602, RFC 3686, RFC 4347, RFC 4346 protokół TLS w wersji 1.1
14. Urządzenie musi pozwalać na autentykację poprzez stronę WWW.
15. Urządzenie musi spełniać następujące standardy związane z kontrola dostępu i zarządzaniem użytkownikami: IEEE 802.1X, RFC 2548, RFC 2716, RFC 2865, RFC 2866, RFC 2867, RFC 2869, RFC 3576, RFC 3579, RFC 3580, RFC 3748.
16. Urządzenie musi pozwalać na konfigurację, zarządzanie i monitorowanie urządzenie i sieci poprzez SNMP wersji 1, 2c, 3, protokół TELNET, SSH i HTTP/HTTPS. Dopuszczalne jest wzbogacenie dostępnych możliwości zarządzania o dedykowany system producenta urządzenia.
17. Urządzenie w zakresie zarządzania musi spełniać następujące wymagania: RFC 1155, RFC 1156, RFC 1157, RFC 1213, RFC 1350, RFC 1643, RFC 2030, RFC 2665, RFC 2674, RFC 2819, RFC 2863, RFC 3164, RFC 3414, RFC 3418, RFC 3636.
18. Urządzenie musi być dostarczone z kompletem kabli zasilających i elementami to montażu w szafie telekomunikacyjnej.
19. Urządzenie musi obsługiwać oferowane oraz już posiadane bezprzewodowe punkty dostępowe Cisco AIR-LAP1131AG.
Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta.
2. Bezprzewodowe punkty dostepowe wewnętrzne (20 sztuk):
1. Urządzenie musi być przystosowane do montażu naściennego. W zestawie z urządzeniem musi zostać dostarczony element mocujący pozwalający na montaż pod sufitem.
2. Urządzenie musi wspierać standardy IEEE 802.11a/b/g.
3. Urządzenie musi być wyposażone w jeden port 10/100BASE-T Ethernet.
4. Urządzenie musi pozwalać na zasilanie poprzez PoE (Power over Ethernet) i wraz z nim musi zostać dostarczony moduł zasilania przez Ethernet – powerinjector.
5. Z urządzeniem musi zostać dostarczony zasilacz zmienno- prądowy o napięciu wejściowym od 100 do 240VAC. W zestawie z zasilaczem musi zostać dostarczony kable z wtykiem dedykowanym dla krajów Europy środkowej i wschodniej.
6. Urządzenie musi być wyposażone w pamięć RAM nie mniej niż 32 MB i w pamięć FLASH nie mniej niż 16 MB.
7. Urządzenie musi posiadać tylko wewnętrzne anteny.
8. Urządzenie musi obsługiwać protokół LWAPP.
9. Urządzenie musi pozwalać na pracę w trybie autonomicznym i we współpracy z kontrolerem.
10. Urządzenie musi mieć możliwość na aktualizację swojego oprogramowanie poprzez protokół LWAPP, gdy pracuje w trybie autonomicznym.
11. Urządzenie musi wspierać następujące standardy autentykacji:
WPA, WPA2, Cisco TKPI, WEP.
12. Urządzenie musi obsługiwać protokół 802.1X EAP w następujących typach:
EAP-FAST, PEAP-GTC, PEAP-MSCHAP, EAP-TLS, EAP-TTLS, EAP-SIM, Cisco LEAP.
13. Urządzenie musi obsługiwać następujące standardy szyfrowania:
AES-CCMP, TKIP, Cisco TKIP, WPA TKIP, IEEE 802.11 WEP.
14. Urządzenie musi być wyposażone w diodę sygnalizującą prace urządzenia i jego stan.
15. Punkty dostępowe muszą współpracować z oferowanym kontrolerem.
Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta sztuka 20.
3. Bezprzewodowe punkty dostępowe zewnętrzne (7 sztuk):
1. Urządzenie musi obsługiwać sieci bezprzewodowe w standardach 802.11a i 802.11b/g (dual-radio).
2. Punkty dostępowe muszą umożliwiać utworzenie sieci kratowej (komunikacja między punktami dostępowymi bez medium kablowego:
a) separacja trybu pracy poszczególnych technologii i/lub kanałów radiowych (np. jedna dedykowana do obsługi klientów, druga do komunikacji między punktami dostępowymi); wymagana możliwość asocjacji klientów na obu zakresach,
b) automatyczne formowanie sieci kratowej między punktami dostępowymi (optymalizacja tras, minimalizacja interferencji z możliwością awaryjnego przełączenia na inne pasmo radiowe).
3. Urządzenie musi posiadać interfejs sieciowy umożliwiający stosowanie modułów optycznych 100BaseBX-U, 1000BaseLX, 1000BaseSX.
4. Punkt dostępowy musi wspierać standardy i mechanizmy bezpieczeństwa:
a) WPA, WPA2, 802.11i, AES (sprzętowo), TKIP
b) 802.1X z EAP, PEAP, TLS, TTLS
c) IPSec, L2TP
d) Uwierzytelnianie i filtrację z wykorzystaniem adresu MAC
5. Urządzenie musi być wyposażone w minimum trzy zewnętrzne anteny dookólne pracujące w zakresie częstotliwości 2 400-2 483 MHz lub szerszym o wzmocnieniu 5dBi każda; anteny muszą być dostosowane do pracy zewnętrznej.
6. Urządzenie musi być wyposażone w minimum jedną zewnętrzną antenę dookólną pracującą w zakresie częstotliwości 4 900-5 850 MHz lub szerszym o wzmocnieniu 8dBi każda; w przypadku oferowania anten innego producenta niż punkt dostępowy wymagane jest dołączenie do oferty deklaracji zgodności zestawu z polskimi i europejskimi regulacjami; antena musi być dostosowana do pracy zewnętrznej.
7. Urządzenie musi umożliwiać zarządzanie w pełnym zakresie funkcjonalności przez kontroler WLAN (tzw. „cienki” punkt dostępowy zarządzany przez protokół CAPWAP, RFC 3990).
8. Punkt dostępowy musi obsługiwać połączenia mostowe (bridging).
9. Urządzenie musi posiadać zróżnicowane możliwości zasilania AC/DC.
10. Obudowa urządzenia musi być odporna na warunki atmosferyczne, musi być przystosowana do pracy zewnętrznej:
a) przystosowana do montażu na ścianach, możliwość instalacji na latarniach/słupach ulicznych,
b) waga nie może przekraczać 12 kg (włączając w to moduły akumulatorów, konwertery, uchwyty mocujące),
c) praca przy temperaturach między -40oC a 55oC,
d) zgodność z IP67 lub wyżej,
e) w przypadku stosowania rozwiązań integrowanych (np. elementy pochodzące od różnych producentów, stosowanie hermetycznych szaf itp.) wymagane jest spełnienie wszystkich powyższych wymagań na całość zestawu i dołączenie do oferty deklaracji zgodności z określonymi powyżej normami.
11. Punkt dostępowy musi posiadać sygnalizację wizyjną stanu urządzenia (np. diody LED).
12. Urządzenie musi posiadać Certyfikat WiFi.
13. Urządzenie musi być zgodne z polskimi regulacjami.
14. Punkty dostępowe muszą współpracować z oferowanym kontrolerem.
15. Do każdego punktu dostępowego muszą zostać dostarczone niezbędne elementy montażowe, umożliwiające instalację we wskazanych przez Zamawiającego miejscach.
Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta.
4. Most do transmisji bezprzewodowej (2 sztuki):
1. Urządzenie musi posiadać port 100 BASE-T Ethernet z obsługą PoE (Power over Ethernet).
2. Urządzenie musi pracować w zakresie temperatur od -40 stopni Celsjusza do 70 stopni Celsjusza.
3. Urządzenie musi wspierać połączenie typu punkt-punkt.
4. Urządzenie musi obsługiwać następujące modulacje: 16QAM, 64QAM.
5. Urządzenie musi pracować w standardzie 802.11a.
6. Urządzenie nie może mieć mniej pamięci RAM niż 64 MB.
7. Urządzenie musi wspierać tryb pracy router i bridge.
8. Urządzenie musi wspierać następujące standardy bezpieczeństwa: WEP 128 bit, AES 128 bit, Blowfish 128 bit.
9. Zarządzenie musi być realizowane przez protokół http.
10. Obudowa urządzenie musi pozwalać na pracę w warunkach zewnętrznych i być zgodna z normą szczelności IP65.
11. Gwarancja producenta musi zostać udzielona na minimum jeden rok.
Pozycja nr 2 – Przełączniki.
1. Przełącznik ethernetowy typ A (14 sztuk):
1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U przystosowanym do montowania w szafie rack.
2. Przełącznik musi posiadać 24 porty dostępowe Ethernet 10/100/1000 Auto-MDI/MDIX.
3. Przełącznik musi posiadać nie mniej niż 4 porty uplink Gigabit Ethernet SFP – co najmniej TX, SX, LX, LH, FX.
4. Porty uplink Gigabit Ethernet SFP muszą być wyposażone w 1 moduły SFP 1000BASE-LX.
5. Porty uplink Gigabit Ethernet SFP muszą być wyposażone w 1 moduł SFP 100BASE-FX pracujący z długością fali 1 310 nm i pozwalającą na transmisję na odległość 2 km na włóknie multi modowym.
6. Przełącznik musi być wyposażony w nie mniej niż 1 GB pamięci Flash oraz 512 MB pamięci DRAM.
7. Zarządzanie urządzeniem musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, SSH, a także za pośrednictwem interfejsu WWW.
8. Przełącznik musi posiadać architekturę non-blocking. Wydajność przełączania w warstwie 2 nie może być niższa niż 56 Gb/s i 41 milionów pakietów na sekundę. Przełącznik nie może obsługiwać mniej niż 16 000 adresów MAC.
9. Przełącznik musi obsługiwać ramki Jumbo (9216 bajtów).
10. Przełącznik musi obsługiwać sieci VLAN zgodne z IEEE 802.1Q w liczbie nie mniejszej niż 1024. Przełącznik musi obsługiwać sieci VLAN oparte o porty fizyczne (port-based) i adresy MAC (MAC-based). W celu automatycznej konfiguracji sieci VLAN, przełącznik musi obsługiwać protokół GVRP.
11. Urządzenie musi obsługiwać agregowanie połączeń zgodne z IEEE 802.3AD - nie mniej niż 32 grupy LAG, po nie mniej niż 8 portów.
12. Przełącznik musi obsługiwać protokół Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D-2004, a także Multiple Spanning Tree zgodnie z IEEE 802.1Q-2003 (nie mniej niż 64 instancje MSTP).
13. Przełącznik musi obsługiwać protokół LLDP i LLDP-MED.
14. Urządzenie musi obsługiwać ruting między sieciami VLAN – ruting statyczny oraz protokoły rutingu dynamicznego RIP v1 i v2. Liczba tras obsługiwanych sprzętowo nie może być mniejsza niż 6 500.
15. Przełącznik musi mieć możliwość rozszerzenia zestawu funkcji o: OSPF, IGMP, PIM, Q-in-Q oraz IEEE 802.1ag poprzez dokupienie dodatkowej licencji lub innej wersji oprogramowania.
16. Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodzącego i wychodzącego. Klasyfikacja ruchu musi odbywać się w zależności od co najmniej: interfejsu, typu ramki Ethernet, sieci VLAN, priorytetu w warstwie 2 (802.1P), adresów MAC, adresów IP, wartości pola ToS/DSCP w nagłówkach IP, portów TCP i UDP. Urządzenie musi obsługiwać sprzętowo nie mniej niż 8 kolejek per port fizyczny.
17. Urządzenie musi obsługiwać filtrowanie ruchu na co najmniej na poziomie portu i sieci VLAN dla kryteriów z warstw 2-4. Urządzenie musi realizować sprzętowo nie mniej niż 1500 reguł filtrowania ruchu. W regułach filtrowania ruchu musi być dostępny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi być dostępna funkcja edycji reguł filtrowania ruchu na samym urządzeniu.
18. Przełącznik musi obsługiwać takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping, IP Source Guard, Private VLAN.
19. Przełącznik musi obsługiwać IEEE 802.1X zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Przełącznik musi przypisywać ustawienia dla użytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz reguła filtrowania ruchu). Musi istnieć możliwość pominięcia uwierzytelnienia 802.1x dla zdefiniowanych adresów MAC. Przełącznik musi obsługiwać co najmniej następujące typy EAP: MD5, TLS, TTLS, PEAP.
20. Urządzenie musi obsługiwać protokół SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi być dostępna funkcja kopiowania (mirroring) ruchu na poziomie portu i sieci VLAN.
21. Jakość procesu pisania systemu operacyjnego routerów powinna być zgodna z normami TL-9000.
Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta lub dystrybutora sprzętu. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych.
Pomoc techniczna oraz szkolenia z obsługi i konfiguracji oferowanego produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta.
2. Przełącznik ethernetowy typ B (1 sztuka):
1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U przystosowanym do montowania w szafie rack.
2. Przełącznik musi posiadać 24 porty dostępowe Ethernet 10/100/1000 Auto-MDI/MDIX.
3. Przełącznik musi posiadać nie mniej niż 8 portów dostępowych Power over Ethernet zgodnych z 802.3af, dających moc 15.4 W na każdym porcie.
4. Przełącznik musi posiadać moduł uplinkowy wyposażony w 4 porty uplink pozwalające na transmisję 1Gb Ethernet.
5. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 4 porty uplink Gigabit Ethernet SFP – co najmniej TX, SX, LX, LH, a także FX. Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny w czasie pracy urządzenia (hot-swappable).
6. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 2 porty uplink 10 Gigabit Ethernet XFP – co najmniej SR, LR, ER, ZR. Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny w czasie pracy urządzenia (hot-swappable).
7. Przełącznik musi być wyposażony w moduł uplinkowy, umożliwiający użycie nie mniej niż czterech interfejsów 1 Gigabit Ethernet (SFP). Moduł musi być wyposażony w dwie wkładki 1 Gigabit Ethernet (SFP), wykorzystujące do komunikacji światłowód jednomodowy, na odległość nie mniejszą niż 10 km.
8. Przełącznik musi być wyposażony w nie mniej niż 1 GB pamięci Flash oraz 1 GB pamięci DRAM.
9. Zarządzanie urządzeniem musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, SSH, a także za pośrednictwem interfejsu WWW.
10. Przełącznik musi posiadać architekturę non-blocking. Wydajność przełączania w warstwie 2 nie może być niższa niż 88 Gb/s i 65 milionów pakietów na sekundę. Przełącznik nie może obsługiwać mniej niż 32 000 adresów MAC.
11. Przełącznik musi obsługiwać ramki Jumbo (9 216 bajtów).
12. Przełącznik musi obsługiwać sieci VLAN zgodne z IEEE 802.1q w liczbie nie mniejszej niż 4096.
13. Przełącznik musi obsługiwać sieci VLAN oparte o porty fizyczne (port-based) i adresy MAC (MAC-based). W celu automatycznej konfiguracji sieci VLAN, przełącznik musi obsługiwać protokół GVRP.
14. Urządzenie musi obsługiwać agregowanie połączeń zgodne z IEEE 802.3AD - nie mniej niż 64 grupy LAG, po nie mniej niż 8 portów.
15. Przełącznik musi obsługiwać protokół Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D-2004, a także Multiple Spanning Tree zgodnie z IEEE 802.1Q-2003 (nie mniej niż 64 instancje MSTP).
16. Przełącznik musi obsługiwać protokół LLDP i LLDP-MED.
17. Urządzenie musi obsługiwać ruting między sieciami VLAN – ruting statyczny oraz protokoły rutingu dynamicznego RIP v1 i v2, OSPF, protokoły rutingu multicast IGMP, PIM. Liczba tras obsługiwanych sprzętowo nie może być mniejsza niż 16 000.
18. Przełącznik musi obsługiwać mechanizm wykrywania awarii BFD, oraz pozwalać na stworzenie klastra HA z protokołem VRRP.
19. Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodzącego i wychodzącego. Klasyfikacja ruchu musi odbywać się w zależności od co najmniej: interfejsu, typu ramki Ethernet, sieci VLAN, priorytetu w warstwie 2 (802.1P), adresów MAC, adresów IP, wartości pola ToS/DSCP w nagłówkach IP, portów TCP i UDP. Urządzenie musi obsługiwać sprzętowo nie mniej niż 8 kolejek per port fizyczny.
20. Urządzenie musi obsługiwać filtrowanie ruchu na co najmniej na poziomie portu i sieci VLAN dla kryteriów z warstw 2-4. Urządzenie musi realizować sprzętowo nie mniej niż 7 000 reguł filtrowania ruchu. W regułach filtrowania ruchu musi być dostępny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi być dostępna funkcja edycji reguł filtrowania ruchu na samym urządzeniu.
21. Przełącznik musi obsługiwać takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping, IP Source Guard, Private VLAN.
22. Przełącznik musi obsługiwać IEEE 802.1X zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Przełącznik musi przypisywać ustawienia dla użytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz reguła filtrowania ruchu). Musi istnieć możliwość pominięcia uwierzytelnienia 802.1x dla zdefiniowanych adresów MAC. Przełącznik musi obsługiwać co najmniej następujące typy EAP: MD5, TLS, TTLS, PEAP.
23. Urządzenie musi obsługiwać protokół SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi być dostępna funkcja kopiowania (mirroring) ruchu na poziomie portu i sieci VLAN.
24. Urządzenie musi pozwalać na łączenie do 10 urządzeń w stos, zarządzane z wykorzystaniem jednego adresu IP, za pomocą dedykowanych połączeń. Przepustowość takiego połączenie nie może być mniejsza niż 128Gb na sekundę. Z urządzeniem musza zostać dostarczone dedykowane kable połączeniowe, jeśli takie są potrzebne, umożliwiając zbudowanie stosu.
25. Urządzenie musi posiadać wymienny moduł wentylacji. Urządzenie musi posiadać panel LCD z przyciskami, pozwalający na wykonywanie podstawowych czynności związanych z zarządzaniem (adresacja IP, reset).
26. Urządzenie musi pozwalać w przyszłości na zainstalowanie drugiego zasilacza w celu uzyskania redundancji zasilania.
27. Architektura systemu operacyjnego urządzenia musi posiadać budowę modularną (poszczególne moduły muszą działać w odseparowanych obszarach pamięci), m.in. moduł przekazywania pakietów, odpowiedzialny za przełączanie pakietów musi być oddzielony od modułu rutingu IP, odpowiedzialnego za ustalanie tras rutingu i zarządzanie urządzeniem.
28. Urządzenie musi posiadać mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 20 poprzednich, kompletnych konfiguracji.
29. Jakość procesu pisania systemu operacyjnego routerów powinna być zgodna z normami TL-9000.
Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta lub dystrybutora sprzętu. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych.
Pomoc techniczna oraz szkolenia z obsługi i konfiguracji oferowanego produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta.
3. Przełącznik światłowodowy (1 sztuka):
1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U przystosowanym do montowania w szafie rack.
2. Przełącznik musi posiadać 24 porty dostępowe SFP.
3. Port dostępowe Gigabit Ethernet SFP muszą być wyposażone w nie mniej niż 10 wkładek 1 Gigabit Ethernet (SFP), wykorzystujących do komunikacji światłowód jednomodowy, na odległość nie mniejszą niż 10km.
4. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 4 porty uplink Gigabit Ethernet SFP – co najmniej TX, SX, LX, LH, a także FX. Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny w czasie pracy urządzenia (hot-swappable).
5. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 2 porty uplink 10 Gigabit Ethernet XFP – co najmniej SR, LR, ER, ZR. Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny w czasie pracy urządzenia (hot-swappable).
6. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 2 porty uplink 10 Gigabit Ethernet SFP+ – co najmniej SR, LR, ER, ZR. Wszystkie porty dostępowe muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink być wymienny w czasie pracy urządzenia (hot-swappable).
7. Przełącznik musi być wyposażony w nie mniej niż 1 GB pamięci Flash oraz 1 GB pamięci DRAM.
8. Zarządzanie urządzeniem musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, SSH, a także za pośrednictwem interfejsu WWW.
9. Przełącznik musi posiadać architekturę non-blocking. Wydajność przełączania w warstwie 2 nie może być niższa niż 88 Gb/s i 65 milionów pakietów na sekundę. Przełącznik nie może obsługiwać mniej niż 32 000 adresów MAC.
10. Przełącznik musi obsługiwać ramki Jumbo (9 216 bajtów).
11. Przełącznik musi obsługiwać sieci VLAN zgodne z IEEE 802.1q w liczbie nie mniejszej niż 4096.
12. Przełącznik musi obsługiwać sieci VLAN oparte o porty fizyczne (port-based) i adresy MAC (MAC-based). W celu automatycznej konfiguracji sieci VLAN, przełącznik musi obsługiwać protokół GVRP.
13. Urządzenie musi obsługiwać agregowanie połączeń zgodne z IEEE 802.3AD - nie mniej niż 64 grupy LAG, po nie mniej niż 8 portów.
14. Przełącznik musi obsługiwać protokół Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D-2004, a także Multiple Spanning Tree zgodnie z IEEE 802.1Q-2003 (nie mniej niż 64 instancje MSTP).
15. Przełącznik musi obsługiwać protokół LLDP i LLDP-MED.
16. Urządzenie musi obsługiwać ruting między sieciami VLAN – ruting statyczny oraz protokoły rutingu dynamicznego RIP v1 i v2, OSPF, protokoły rutingu multicast IGMP, PIM. Liczba tras obsługiwanych sprzętowo nie może być mniejsza niż 16 000.
17. Przełącznik musi obsługiwać mechanizm wykrywania awarii BFD, oraz pozwalać na stworzenie klastra HA z protokołem VRRP.
18. Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodzącego i wychodzącego. Klasyfikacja ruchu musi odbywać się w zależności od co najmniej: interfejsu, typu ramki Ethernet, sieci VLAN, priorytetu w warstwie 2 (802.1P), adresów MAC, adresów IP, wartości pola ToS/DSCP w nagłówkach IP, portów TCP i UDP. Urządzenie musi obsługiwać sprzętowo nie mniej niż 8 kolejek per port fizyczny.
19. Urządzenie musi obsługiwać filtrowanie ruchu na co najmniej na poziomie portu i sieci VLAN dla kryteriów z warstw 2-4. Urządzenie musi realizować sprzętowo nie mniej niż 7 000 reguł filtrowania ruchu. W regułach filtrowania ruchu musi być dostępny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi być dostępna funkcja edycji reguł filtrowania ruchu na samym urządzeniu.
20. Przełącznik musi obsługiwać takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping, IP Source Guard, Private VLAN.
21. Przełącznik musi obsługiwać IEEE 802.1X zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Przełącznik musi przypisywać ustawienia dla użytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz reguła filtrowania ruchu). Musi istnieć możliwość pominięcia uwierzytelnienia 802.1x dla zdefiniowanych adresów MAC. Przełącznik musi obsługiwać co najmniej następujące typy EAP: MD5, TLS, TTLS, PEAP.
22. Urządzenie musi obsługiwać protokół SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi być dostępna funkcja kopiowania (mirroring) ruchu na poziomie portu i sieci VLAN.
23. Urządzenie musi pozwalać na łączenie do 10 urządzeń w stos, zarządzane z wykorzystaniem jednego adresu IP, za pomocą dedykowanych połączeń. Przepustowość takiego połączenie nie może być mniejsza niż 128Gb na sekundę. Z urządzeniem musza zostać dostarczone dedykowane kable połączeniowe, jeśli takie są potrzebne, umożliwiając zbudowanie stosu.
24. Urządzenie musi posiadać wymienny moduł wentylacji. Urządzenie musi posiadać panel LCD, pozwalający na wykonywanie podstawowych czynności związanych z zarządzaniem (adresacja IP, reset).
25. Urządzenie musi pozwalać w przyszłości na zainstalowanie drugiego zasilacza w celu uzyskania redundancji zasilania.
26. Architektura systemu operacyjnego urządzenia musi posiadać budowę modularną (poszczególne moduły muszą działać w odseparowanych obszarach pamięci), m.in. moduł przekazywania pakietów, odpowiedzialny za przełączanie pakietów musi być oddzielony od modułu rutingu IP, odpowiedzialnego za ustalanie tras rutingu i zarządzanie urządzeniem.
27. Urządzenie musi posiadać mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 20 poprzednich, kompletnych konfiguracji.
28. Jakość procesu pisania systemu operacyjnego routerów powinna być zgodna z normami TL-9000.
Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta lub dystrybutora sprzętu. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych.
Pomoc techniczna oraz szkolenia z obsługi i konfiguracji oferowanego produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta.
Wraz z modułami światłowodowymi, w zależnośći od ich typów (MM, SM) zawartych we wszystkich przełącznikach należy dostarczyć patchordy światłowodowodowe o zakończeniu SC/PC.
Pozycja nr 3 – Firewall o wysokiej wydajności.
1. Firewall o wysokiej wydajności (1 sztuka):
1. System zabezpieczeń musi być dostarczony jako dedykowane urządzenie zabezpieczeń sieciowych (appliance). W architekturze sprzętowej systemu musi występować separacja modułu zarządzania i modułu przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta.
2. System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej.
3. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 5 Gb/s dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 2 Gb/s dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż 1 000 000 jednoczesnych połączeń.
4. Urządzenie zabezpieczeń musi być wyposażone w co najmniej 12 portów Ethernet 10/100/1000. Musi być możliwość zamontowania w urządzeniu minimum 8 interfejsów optycznych (SFP).
5. Urządzenie musi być wyposażone w 2 wkładki światłowodowe pracujące z długością fali 1310nm i z budżetem mocy pozwalającym na transmisję 1Gb Ethernet na odległość nie mniejszą niż 10 km na włóknie jednomodowym.
6. System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji poszczególnych interfejsów w różnych trybach.
7. Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać nie mniej niż 20 wirtualnych ruterów posiadających odrębne tabele rutingu. Urządzenie musi obsługiwać protokoły rutingu dynamicznego, nie mniej niż BGP, RIP i OSPF.
8. System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji.
9. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa.
10. Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ dla każdej polityki).
11. System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników korzystających z Internetu) oraz połączeń nawiązywanych do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji w zakresie nie mniejszym niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików i danych.
12. System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną.
13. System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH.
14. System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa „The Principle of Least Privilege”, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi, które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama.
15. System zabezpieczeń musi identyfikować co najmniej 1 200 różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS nie mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, eMule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM).
16. System zabezpieczeń musi umożliwiać zestawianie co najmniej 2 000 zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN, przy czym liczba równocześnie obsługiwanych użytkowników powinna wynosić co najmniej 5 000. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji.
17. System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego.
18. System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, encrypted ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia.
19. System zabezpieczeń musi umożliwiać ochronę przed atakami typu „Drive-by-download” poprzez możliwość konfiguracji strony blokowania z dostępną akcją „kontynuuj” dla funkcji blokowania transmisji plików.
20. System zabezpieczeń musi posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją.
21. Wraz z systemem zabezpieczeń musi być dostarczona co najmniej 24 miesięczna subskrypcja umożliwiająca uruchomienie modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) oraz aktualizację bazy ataków IPS w całym okresie trwania subskrypcji.
22. System zabezpieczeń musi posiadać możliwość uruchomienia modułu inspekcji antywirusowej, kontrolującego przynajmniej pocztę elektroniczną (SMTP, POP3, IMAP), FTP oraz HTTP i HTTPS bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza AV musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny.
23. Wraz z systemem zabezpieczeń musi być dostarczona co najmniej 24 miesięczna subskrypcja umożliwiająca uruchomienie modułu inspekcji antywirusowej, kontrolującego co najmniej pocztę elektroniczną (SMTP, POP3, IMAP), FTP oraz http i HTTPS. Baza antywirusowa musi być przechowywana na urządzeniu i regularnie aktualizowana w sposób automatyczny.
24. System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy behawioralnej.
25. System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP.
26. System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników.
27. Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI), graficznej konsoli Web GUI oraz musi być także możliwość zastosowania scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach.
28. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet.
29. System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji.
30. Urządzenie zabezpieczeń musi posiadać wbudowany dysk SSD (minimum 200 GB) do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji.
31. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive oraz w trybie Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy i tras sieciowych.
W ramach postępowania musi zostać dostarczone jedno kompletne, gotowe do pracy urządzenie. Wraz z produktem wymagane jest dostarczenie opieki technicznej ważnej przez okres 3 lat. Opieka powinna zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez producenta, wymianę uszkodzonego podzespołu lub całego urządzenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta.
Pozycja nr 4 – Zasilanie awaryjne.
1. Zasilacz awaryjny UPS o mocy 30 kVA (1 sztuka):
Parametry wyjściowe.
— Znamionowa moc wyjściowa (VA/W) 30kVA/24kW,
— Znamionowe napięcie wyjściowe 3 x 400V AC,
— Znamionowa częstotliwość wyjściowa 50Hz,
— Tolerancja częstotliwości przy pracy z baterii ≤ 0,1 %,
— Kształt napięcia wyjściowego sinusoidalny,
— Odkształcenia napięcia wyjściowego obciążenie liniowe, symetryczne ≤ 2 %,
— Odkształcenia napięcia wyjściowego obciążenie nieliniowe ≤ 5 %,
— Przeciążalność w czasie do 60 sekund >= 150 %,
— Dopuszczalny współczynnik szczytu obciążenia (CF) >= 5:1,
— Wbudowany automatyczny układ obejściowy.
Parametry wejściowe.
— Znamionowe napięcie wejściowe 3*400V AC,
— Tolerancja napięcia wejściowego (praca normalna) 15 %,
— Częstotliwość wejściowa 50 Hz 6 %,
— Wejściowy współczynnik mocy dla 50 % obciążenia 0,95,
— Wejściowy współczynnik mocy dla 100 % obciążenia 0,98,
— Sprawność AC-AC 50-100 % obciążenie 95 %,
— Zniekształcenia prądu wejściowego < 5 %,
— Kształt prądu wejściowego sinusoidalny,
— Możliwość współpracy z generatorem prądotwórczym – soft-start.
Parametry akumulatorów.
— Akumulatory, w układzie równoległych łańcuchów. Sekcje akumulatorów połączone w zestawy modułów VRLA,
— Projektowana żywotność baterii 5 lat,
— Czas pracy autonomicznej dla obciążenia 24 kW 18 minut,
— Funkcja nieciągłego ładowania baterii,
— Temperaturowa kompensacja napięcia ładowania,
— Automatyczny test baterii,
— Beznarzędziowa wymiana baterii "na gorąco" bez konieczności wyłączania zasilacza UPS i odłączania sekcji DC,
— Możliwość zainstalowania baterii w zewnętrznej szafie systemowej o wymiarach i wyglądzie UPS-a.
Kontrola i zarządzanie.
— Oprogramowanie zarządzające z możliwością zamykania systemów operacyjnych poprzez sieć logiczną:
Windows 2003 Standard, Enterprise, Enterprise 64bit, Web Edition.
Windows® Server 2008 Standard, Enterprise.
Windows® 7 (Professional, Enterprise, Ultimate).
Windows® XP Professional (SP3).
Windows® Vista Business, Enterprise.
Solaris™ 10.
VmWare.
Hyper V.
Sieciowy interfejs komunikacyjny.
— Moduł zarządzający WEB/SNMP - Możliwość diagnostyki UPS-a,
— Obsługiwane protokoły HTTP/HTTPS, SNMP,
— Powiadamianie o zdarzeniach przez e-mail,
— Zapamiętywanie zdarzeń (Event Log),
— Dostarczony wraz z zasilaczem układ do pomiaru warunków środowiskowych w serwerowi – temperatury, z możliwością zdalnego odczytu i sygnalizacji,
— Jeden port 10/100 TBASE do nadzoru.
Normy i standardy.
— Potwierdzenia zgodności Znak CE, EN/IEC 62040-3, EN55022 klasa A; ISO9001; ISO14001.
Parametry ogólne.
— Topologia pracy VFI,
— Maksymalny czas pracy autonomicznej dla pełnej obsady baterii dla obciążenia 24 kW > 2 godzin,
— Konfiguracja UPS 3/3,
— Wbudowany, bezprzerwowy przełącznik obejścia serwisowego,
— Możliwość podłączenia wyłącznika awaryjnego,
— Wskaźniki stanu pracy: wyświetlacz LCD z komunikatami w języku polskim,
— Możliwość łączenia UPS-ów do pracy równoległej w celu zwiększenie mocy systemu lub uzyskania nadmiarowości do 4 sztuk,
— System o konstrukcji modularnej – naprawa zasilacza przez wymianę modułu funkcjonalnego/baterii,
— Stopień ochrony IP20,
— Szerokość zasilacza wraz z szafą bateryjną ≤ 110 cm,
— Wysokość ≤ 150 cm,
— Głębokość ≤ 90 cm.
Instalacja, gwarancja, serwis.
— Dostawa i uruchomienie w miejscu instalacji,
— Gwarancja fabryczna producenta 36 miesięcy,
— Urządzenie musi pochodzić z produkcji seryjnej.
2. Zasilacz awaryjny UPS o mocy 10 kVA (1 sztuka):
Parametry wyjściowe.
— Zasilacz UPS jednofazowy w technologii On-line podwójna konwersja, napięcie wyjściowe 230V,
— Moc wyjściowa 8000W/10000 VA,
— Zniekształcenia napięcia wyjściowego mniej niż 3 % przy pełnym obciążeniu,
— Częstotliwość na wyjściu (synchronicznie z siecią) 50 Hz w zakresie 47-53 Hz,
— Współczynnik szczytu do 3: 1,
— Ochrona przed przepięciami,
— Wbudowany automatyczny tor obejściowy – Bypass,
— Sprawnośc energetyczna w trybie pracy Normalnej nie mniej niż 92 %,
— Kształt napięcia wyjściowego, w tym przy pracy z baterii: Sinusoidalny,
— Gniazda wyjściowe nie mniej niż 4sztuki IEC 320 C13 i 4sztuki IEC 320 C19, oraz zaciski do przyłączenia do instalacji.
Parametry wejściowe.
— Nominalne napięcie wejściowe 230 V lub 3 x 400 V,
— Zakres napięcia wejściowego dla opcji jednofazowej w trybie podstawowym bez przełączania na pracę bateryjną nie mniej niż 160-280V,
— Częstotliwość na wejściu 50 +/- 3 Hz,
— Przyłączanie do instalacji za pomocą zacisków [1L+N+PE; lub 3L+N+PE].
Akumulatory i czas podtrzymania.
— Typ akumulatora: Bezobsługowe baterie ołowiowo-kwasowe,
— Akumulatory w obudowie zasilacza oraz dodatkowych zewnętrznych pakietach o wyglądzie samego zasilacza UPS, z możliwością instalacji w szafie rackowej 19”,
— Typowy czas podtrzymania przy pełnym obciążeniu nie mniej niż 26 minut (8000 W),
— Dostępność zestawu akumulatorów zamiennych.
Komunikacja i zarządzanie.
— Port komunikacyjny DB-9 RS-232, gniazdo na kartę sieciową Web/SNMP,
— Karta sieciowa z przyłączem sieciowym RJ-45 10/100 Base-T, obsługującą, co najmniej protokoły HTTP, HTTPS, SMTP, SNMP, SSL, TCP/IP, Telnet,
— Karta sieciowa wyposażona w czujnik pomiaru temperatury w otoczeniu zasilacza UPS, z opcją przekazywania stanu styków NO/NC z dowolnego czujnika zewnętrznego,
— Panel przedni Diody LED wskazują stan obciążenia, stan prac z sieci: pracę z baterii: stan wymiany baterii: stan przeciążenia, praca w trybie „Bypass”,
— Alarm dźwiękowy podczas pracy na baterii: stan wyczerpania baterii,
— Styki do awaryjnego wyłączenia zasilania –Umożliwiające natychmiastowe, zdalne odłączenie zasilania urządzeń bez przechodzenia na zasilanie z akumulatorów.
Cechy fizyczne.
— Przystosowany do instalacji szafie przemysłowej 19”,
— Wysokość w szafie przemysłowej nie więcej niż 12U [UPS wraz z dodatkowymi bateriami],
— Maksymalna głębokość 68 cm,
— Wydzielanie ciepła w trybie pracy Normalnej – nie więcej niż 650W.
Parametry środowiskowe.
— Środowisko operacyjne 0-40 °C,
— Wilgotność względna podczas pracy 0-95 %.
Certyfikaty i zgodność z normami.
— Potwierdzenia zgodności Znak CE, EN 50091-1, EN 50091-2.
Instalacja, gwarancja i serwis.
— Dostawa i uruchomienie w miejscu instalacji,
— Gwarancja fabryczna producenta 36 miesięcy,
— Urządzenie musi pochodzić z produkcji seryjnej.
Pozycja nr 5 – Zarządzanie bezpieczeństwem.
1. Zintegrowany system zabezpieczający i monitorujący sieć teleinformatyczną (1 sztuka):
1. System zarządzania bezpieczeństwem musi utrzymywać centralne repozytorium logów pobieranych z innych urządzeń i systemów oraz realizować funkcje Security Information and Event Management (SIEM) i Network Behavior Anomalny Detection (NBAD).
2. Moduł SIEM musi pobierać logi z wielu różnych elementów systemu informatycznego, poddawać je korelacji i na tej podstawie przedstawiać administratorom wiarygodne informacje na temat stanu bezpieczeństwa i wykrytych incydentów.
3. Moduł NBAD na podstawie statystyk i opisu ruchu (NetFlow, itp.) pobieranych bezpośrednio z urządzeń sieciowych (ruterów, przełączników) musi dokonywać analizy stanu i efektywności pracy sieci, w tym wykrywania sytuacji nieprawidłowych (anomalii).
4. Moduł NBAD musi dokonywać wykrywania anomalii w systemie informatycznym za pomocą analizy behawioralnej. W tym celu muszą być na bieżąco budowane profile normalnego stanu i zachowania sieci oraz identyfikowane odchylenia (m.in. zmiany stanu, nagłe zwiększenia lub zmniejszenia natężenia ruchu i przekroczenie wartości progowych).
5. Moduł NBAD musi posiadać możliwość wykrywania nowych obiektów w systemie informatycznym (hostów, aplikacji, protokołów, itd.). Moduł NBAD musi także posiadać możliwość wykrywania awarii systemów, m.in. zablokowanych lub uszkodzonych serwerów i aplikacji.
6. System zabezpieczający musi być dostarczony jest jako jedno, gotowe do użycia urządzenia Appliance. Nie jest dopuszczalne oprogramowanie instalowane na sprzęcie ogólnego przeznaczenia.
7. Urządzenie Appliance musi posiadać minimum 8 GB pamięci RAM oraz 6 dysków o pojemności co najmniej 500 GB funkcjonujące w konfiguracji RAID 10.
8. Urządzenie Appliance musi posiadać wydajność co najmniej 1 250 (skalowalne do 2 500) zdarzeń na sekundę oraz 25 000 (skalowalne do 100 000) strumieni (Flows) na minutę.
9. Urządzenie Appliance musi działać na bazie dostrojonego przez producenta systemu operacyjnego.
10. Urządzenie Appliance musi umożliwiać integrację z zewnętrznymi repozytoriami danych, co najmniej iSCSI SAN i NAS.
11. Wszystkie funkcje systemu (SIEM, NBAD) muszą być dostępne są w ramach jednego urządzenia Appliance.
12. Moduły SIEM i NBAD muszą być zintegrowane ze sobą tak, aby informacje o naruszeniach bezpieczeństwa były przedstawiane na podstawie analiz obu tych modułów.
13. Obsługa incydentów bezpieczeństwa musi odbywać się na podstawie wielu źródeł informacji, nie mniej niż: zdarzenia i logi z systemów zabezpieczeń (firewall, VPN, IPS, AV, itd.), systemów operacyjnych (Unix, Microsoft Windows, itd.) oraz aplikacji i baz danych, statystyki i opis ruchu sieciowego odbierane z urządzeń za pomocą NetFlow, J-Flow, S-Flow i Packeteer oraz odczytywane bezpośrednio z sieci (span port), informacje na temat stanu systemów i ich słabości bezpieczeństwa odczytywane za pomocą skanerów min. Nessus, NMAP, nCircle i Qualys.
14. System zarządzania musi umożliwiać pobieranie logów z innych systemów za pomocą wielu metod, nie mniej niż Syslog (standardowy format logów, protokoły TCP i UDP), SNMP (wiadomości o zdarzeniach przesyłane poprzez SNMP Trap), a także Security Device Event Exchange (SDEE) i Java Database Connectivity API (JDBC).
15. System zarządzania musi umożliwiać odczytywanie logów z systemów operacyjnych Microsoft Windows i Unix, nie mniej niż Redhat Linux, IBM AIX i SUN Solaris.
16. System zarządzania w zakresie odczytu logów musi umożliwiać integrację z innymi systemami zarządzania zabezpieczeń.
17. Administratorzy bezpieczeństwa muszą mieć do dyspozycji dedykowane, graficzne narzędzia, uruchamiane z wykorzystaniem standardowej przeglądarki Web. Nie jest dopuszczalne instalowanie do tego celu dodatkowych aplikacji.
18. System zarządzania musi posiadać możliwość powiadamiania administratorów o zdarzeniach za pomocą co najmniej email, SNMP oraz Syslog. System zarządzania musi posiadać możliwość nawiązania połączenia z urządzeniami zabezpieczeń sieci w celu zablokowania niedozwolonej komunikacji.
19. System zarządzania musi umożliwiać przypisywanie zidentyfikowanych incydentów bezpieczeństwa do obsługi określonym administratorom.
20. System zarządzania musi umożliwiać wdrożenie w architekturze scentralizowanej (wszystkie funkcje na jednym Appliance) oraz rozproszonej, złożonej z wielu urządzeń. Struktura rozproszona budowana jest w celu zwiększenia wydajności systemu. W przypadku rozproszonej struktury zarządzanie całości systemu musi odbywać się z jednej konsoli. W przypadku rozproszonej struktury musi być możliwość kryptograficznej ochrony (szyfrowanie) komunikacji sieciowej pomiędzy komponentami systemu.
21. System zarządzania musi umożliwiać definiowanie precyzyjnych uprawnień administratorów w zakresie monitorowanego obszaru systemu informatycznego oraz dostępnych operacji w systemie zarządzania. Tożsamość administratorów musi być weryfikowana poprzez lokalne konto oraz zewnętrzne systemy uwierzytelniania - co najmniej RADIUS, LDAP i Active Directory.
22. System zarządzania do celów obsługi zdarzeń musi utrzymywać centralne repozytorium logów z możliwością ich przeglądania w formie rzeczywistej (raw) oraz znormalizowanej. Dla logów system musi utrzymywać wskaźniki czasu (time stamp). Starsze logi muszą być poddawane kompresji.
23. System zarządzania musi składować informacje w bazie danych zaprojektowanej do tego celu przez producenta. Nie jest dopuszczalne użycie do tego celu bazy danych ogólnego przeznaczania.
24. Składowane w systemie zarządzania informacje muszą być zabezpieczone kryptograficznie za pomocą sum kontrolnych - dostępne są minimum funkcje MD2, MD5, SHA-1 oraz SHA-2 (NIST FIPS 180-2).
25. System zarządzania musi mieć możliwość wykonywania operacji backup i restore, uruchamianych z graficznej konsoli. System zarządzania musi mieć możliwość wykonywania archiwizacji informacji do zewnętrznych repozytoriów danych – nie mniej niż iSCSI SAN i NAS.
26. System zarządzania musi posiadać możliwość tworzenia wielu typów raportów generowanych zgodnie z kryteriami ustalonymi przez administratorów oraz na podstawie predefiniowanych wzorców (raportów). Raporty muszą być tworzone są w wielu formatach - minimum PDF, HTML, CSV, RTF i XML.
27. System zarządzania musi posiadać co najmniej 200 predefiniowanych raportów. W celu sprawnego przeszukiwania predefiniowanych raportów muszą być one pogrupowane - co najmniej według typu urządzeń i zdarzeń bezpieczeństwa. W systemie muszą być dostępne predefiniowane raporty na zgodność ze standardami bezpieczeństwa - minimum dla PCI i SOX.
28. System zarządzania musi utrzymywać szczegółowy log audytowy rejestrujący co najmniej następujące operacje administratorów - login/logoff i zmiany konfiguracji systemu.
29. System zarządzania musi posiadać możliwości weryfikacji poprawności swojego działania i powiadamiania administratorów o nieprawidłowościach - co najmniej za pomocą wpisu do logów systemowych oraz SNMP Trap.
Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta lub dystrybutora sprzętu. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych.
Pomoc techniczna oraz szkolenia z obsługi i konfiguracji oferowanego produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie.
Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta.
Pozycja nr 6 – Rozbudowa routera.
1. Rozbudowa routera CISCO7604 o moduł: WS-F6K-PFC3BXL (Sup720 PFC-3BXL Plus 2x1Gig Mem) (1 sztuka)
W celu zapewnienia pełnej kompatybilności moduł, musi pochodzić od producenta routera. Ich zamontowanie nie może prowadzić do utraty gwarancji producenta.
Zamawiający oczekuje, że produkt dostarczony w ramach realizacji umowy będzie produktem nowym, nie używanym wcześniej w żadnym projekcie.
Zamawiający oczekuje, że produkt dostarczony w ramach realizacji umowy będzie produktem zakupionym w oficjalnym kanale sprzedaży danego producenta.
Etap II.
Pozycja nr 1 – Usługi wdrożeniowe (1 usługa).
1. Usługi instalacyjne i wdrożeniowe w ramach wszystkich działań w projekcie w tym dotyczące instalacji i konfiguracji dostarczanych urządzeń
Oferent przeprowadzi niezbędne konsultacje w siedzibie Zamawiającego. Celem konsultacji będzie analiza bieżącego stanu infrastruktury w zakresie elementów mających współdziałać z urządzeniami oferowanymi w niniejszym postępowaniu.
Oferent zobowiązuje się do przeprowadzenia instalacji oraz konfiguracji i uruchomienia dostarczanego sprzętu sieciowego, w szczególności:
A. Firewall o wysokiej wydajności
1. Fizyczna instalacja urządzenia w miejscu wskazanym przez Zamawiającego wraz z realizacją połączeń do istniejącej infrastruktury.
2. Uruchomienie i konfiguracja nowej platformy Firewall, m.in.:
— dokonanie wszystkich niezbędnych aktualizacji oprogramowania,
— konfiguracja interfejsów sieciowych,
— konfiguracja mechanizmów autoryzacji zdalnego dostępu,
— konfiguracja protokołów zdalnego zarządzania oraz integracja z będącym także przedmiotem niniejszego postępowania systemem zabezpieczającym i monitorującym sieć,
— konfiguracji protokołów routingu wewnętrznego,
— migracja polityk bezpieczeństwa z aktualnie działającej platformy firewall wraz z dokonaniem niezbędnych zmian, koniecznych do utrzymania funkcjonalności i usług oferowanych w sieci Zamawiającego,
— uruchomienie modułu IPS oraz konfiguracja reguł bezpieczeństwa dotyczących ruchu Internet – Domy Studenckie,
— integracja z systemem uwierzytelniającym w oparciu o bazę studentów,
— zaprojektowanie i implementacja polityk QoS.
3. Wykonania testów wydajnościowych i jakościowych (także testy skuteczności działania polityk bezpieczeństwa) potwierdzających zachowanie pełnej wydajności oraz funkcjonalności sieci po wdrożeniu sprzętu dostarczonego przez Oferenta.
4. Oferent zapewni powdrożeniowe warsztaty z zakresu instalacji, konfiguracji oraz zarządzania systemem w wymiarze co najmniej 2 dni dla min. 3 osób.
B. Rozbudowa węzła dystrybucyjnego oraz przebudowa punktów dostępowych w Domach Studenckich
1. Fizyczna instalacja urządzeń w miejscach wskazanych przez Zamawiającego wraz z realizacją połączeń do istniejącej infrastruktury.
2. Uruchomienie i konfiguracja nowych urządzeń, m.in.:
— dokonanie wszystkich niezbędnych aktualizacji oprogramowania,
— konfiguracja interfejsów sieciowych,
— konfiguracja VLAN-ów (także routingu między VLAN-ami) na urządzeniach zgodnie z wytycznymi Zamawiającego konfiguracji mechanizmów kształtowania ruchu i zapewnienia jakości usług (QOS), na bazie dostarczonej polityki kształtowania ruchu w sieci Zamawiającego konfiguracja mechanizmów autoryzacji zdalnego dostępu,
— konfiguracja protokołów zdalnego zarządzania oraz integracja z będącym także przedmiotem niniejszego postępowania systemem zabezpieczającym i monitorującym sieć.
3. Wykonania testów wydajnościowych i jakościowych potwierdzających zachowanie pełnej wydajności oraz funkcjonalności sieci po wdrożeniu sprzętu dostarczonego przez Oferenta.
C. Rozbudowa infrastruktury sieci bezprzewodowej
1. Przeprowadzanie wstępnych pomiarów (m.in. analiza widma) oraz wykonanie dokumentacji obejmującej co najmniej:
— graficzną prezentacje zasięgu i przepustowości sieci,
— graficzną prezentacje szumów,
— informacji dotyczącej zajętości kanałów,
— informacji dotyczących wykrytych zakłóceń,
— zalecane parametry konfiguracyjne.
2. Uzgodnienie z Zamawiającym miejsc instalacji punktów dostępowych.
3. Fizyczna instalacja urządzeń w miejscach ustalonych z Zamawiajacym na podstawie opracowanej dokumentacji, wraz z realizacją połączeń do istniejącej infrastruktury – m.in. montaż punktów dostępowych wewnętrznych i zewnętrznych.
4. Uruchomienie i konfiguracja nowych urządzeń, m.in.: dokonanie wszystkich niezbędnych aktualizacji oprogramowania, konfiguracja interfejsów sieciowych.
Integracja z istniejącym systemem bezprzewodowym,
Integrację instalowanego systemu z obecnie użytkowanym przez Zamawiającego systemem zarządzania (WCS).
5. Testy akceptacyjne
D. System zabezpieczający i monitorujący sieć
1. Fizyczna instalacja urządzenia w miejscu wskazanym przez Zamawiającego wraz z realizacją połączeń do istniejącej infrastruktury.
2. Uruchomienie i konfiguracja systemu, m.in.:
— dokonanie wszystkich niezbędnych aktualizacji oprogramowania,
— konfiguracja interfejsów sieciowych w oparciu o dostarczony przez Zamawiającego schemat adresacji,
— definicja w systemie urządzeń wskazanych przez Zamawiającego,
— konfiguracja kolekcjonowania zdarzeń, logów oraz przepływów sieciowych z wybranych systemów i urządzeń sieciowych,
— optymalizacja systemu, polegająca na modyfikacji - w zależności od obserwowanych incydentów - ustalonych reguł. Optymalizacja ma się odbywać w porozumieniu z Zamawiającym. Usługa ma być wykonywana na miejscu u Zamawiającego, wynikiem ostatecznym ma być możliwość przedstawienie zbieranych danych w postaci konkretnych zdarzeń,
— dostrojenie systemu (weryfikacja wprowadzonej konfiguracji i uzupełnieniu o dodatkowe elementy konfiguracyjne, ustalone z Zamawiającym), przeprowadzone po 3 tygodniach od zakończenia wdrożenia,
— konfiguracja ustalonych z Zamawiającym raportów.
3. Oferent zapewni powdrożeniowe warsztaty z zakresu instalacji, konfiguracji oraz zarządzania systemem w wymiarze co najmniej 2 dni dla min. 3 osób.
Pozycja nr 2 – Modernizacja traktu światłowodowego.
1. Doposażenie istniejącego traktu światłowodowego (1 usługa)
Opis prac jakie należy wykonać w ramach modernizacji istniejącego traktu światłowodowego.
Do istniejącej kanalizacji, która składa się z:
— 600 metrów kanalizacji wyposażonej w 6 mikrorurek wyprodukowanych w technologii BlueLight,
— 200 metrów kanalizacji światłowodowej, w której znajduje się już kabel światłowodowy, należy wprowadzić kabel światłowodowy o pojemności minimum 8 włókien.
Kabel światłowodowy powinien mieć pojemność minimum 8 włókien i być kablem jednomodowym.
Kabel należy zakończyć w szafach teleinformatycznych znajdujących się w węzłach sieci:
— Dział Telekomunikacji, pl. Cieszyński 1,
— Hala Technologii Mleczarstwa, ul. M. Oczapowskiego.
Kabel należy zakończyć w szafach teleinformatycznych na przełącznicy światłowodowej ze złączami SC/APC.
Na wykonane prace należy przedstawić 3 letnią gwarancje.
Sekcja III: Informacje o charakterze prawnym, ekonomicznym, finansowym i technicznym
2. Ustala się wadium dla poszczególnych części w wysokości:
— dla części 1: 20 000,00 PLN (słownie: dwadzieścia tysięcy złotych),
— dla części 2: 1 700,00 PLN (słownie: jeden tysiąc siedemset złotych),
— dla części 3: 300,00 PLN (słownie: trzysta złotych),
— dla części 4: 8 000,00 PLN (słownie: osiem tysięcy złotych),
— dla części 5: 200,00 PLN (słownie: dwieście złotych),
— dla części 6: 70,00 PLN (słownie: siedemdziesiąt złotych),
— dla części 7: 600,00 PLN (słownie: sześćset złotych),
— dla części 8: 600,00 PLN (słownie: sześćset złotych).
3. Wykonawca wnosi wadium:
— w pieniądzu, należy je wpłacić przelewem z dopiskiem: „Dostawa urządzeń rolniczych do Jednostekorganizacyjnych Uniwersytetu Warmińsko-Mazurskiego w Olsztynie, Zam. 16/2012/PN/DZP” na konto: Bank PKO SA w Olsztynie nr 73 1240 5598 1111 0010 2908 4758,
— w poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo–kredytowej z tym, żezobowiązanie kasy jest zobowiązaniem pieniężnym,
— w gwarancjach ubezpieczeniowych,
— w gwarancjach bankowych,
— w poręczeniach udzielanych przez podmioty, o których mowa w art. 6 b ust. 5 pkt 2 Ustawy z dnia 9.11.2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz. U. nr 109, poz. 1158, z p. zm.) sposóbprzekazania: przed upływem terminu składania ofert. Przy czym za termin wniesienia wadium w formie przelewupieniężnego przyjmuje się termin uznania na rachunku Zamawiającego.
1.1. posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania,
1.2. posiadania wiedzy i doświadczenia,
1.3. dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia,
1.4. sytuacji ekonomicznej i finansowej.
2. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy nie podlegają wykluczeniu na podstawie art. 24 ust. 1 ustawy Prawo zamówień publicznych.
3. Opis sposobu dokonywania oceny spełniania warunków udziału w postępowaniu.
3.1. W celu potwierdzenia, że wobec Wykonawcy ubiegającego się o udzielenie zamówienia publicznego brak jest podstaw do wykluczenia z postępowania na mocy art. 24 ust. 1 ustawy Prawo zamówień publicznych, Zamawiający dokona oceny spełnienia warunku, jeżeli wykonawca odpowiednio wykaże, że nie później niż w dniu upływu terminu składania ofert nie zalegał z uiszczaniem podatków, opłat lub składek na ubezpieczenie społeczne lub zdrowotne, z wyjątkiem przypadków gdy uzyskali odroczenie, rozłożenie na raty lub wstrzymanie w całości wykonania decyzji właściwego organu. Wykonawca jest także zobowiązany wykazać, że nie był i nie jest prawomocnie skazany za przestępstwo popełnione w związku z postępowaniem o udzielenie zamówienia publicznego, przestępstwo przeciwko prawom osób wykonujących pracę zarobkową, przestępstwo przeciwko środowisku, przestępstwo przekupstwa, przestępstwo przeciwko obrotowi gospodarczemu lub inne przestępstwo popełnione w celu osiągnięcia korzyści majątkowych, a także za przestępstwo skarbowe lub przestępstwo udziału w zorganizowanej grupie albo związku mających na celu popełnienie przestępstwa lub przestępstwa skarbowego. Wykonawca wykaże także, że sąd nie orzekł zakazu ubiegania się o zamówienia,napodstawie przepisów o odpowiedzialności podmiotów zbiorowych a czyny zabronione pod groźbą kary oraz wykonawców, którzy wyrządzili szkodę, nie wykonując zamówienia lub wykonując je nienależycie, jeżeli szkoda ta została stwierdzona orzeczeniem sądu, które uprawomocniło się w okresie 3 lat przed wszczęciem postępowania oraz wykonawców, z którymi dany zamawiający rozwiązał albo wypowiedział umowę w sprawie zamówienia publicznego albo odstąpił od umowy w sprawie zamówienia publicznego, z powodu okoliczności, za które wykonawca ponosi odpowiedzialność, jeżeli rozwiązanie albo wypowiedzenie umowy albo odstąpienie od niej nastąpiło w okresie 3 lat przed wszczęciem postępowania, a wartość niezrealizowanego zamówienia wyniosła co najmniej 5 % wartości umowy.
Ocena spełniania warunku nastąpi na podstawie załączonych przez Wykonawcę do oferty dokumentów i oświadczeń, wymienionych w pkt 4 ppkt 4.1-4.7.
4. W celu wykazania braku podstaw do wykluczenia, o których mowa w art. 24 ust. 1 ustawy Prawo zamówień publicznych Zamawiający żąda:
4.1. oświadczenia o braku podstaw do wykluczenia na podstawie art. 24 ust. 1 ustawy Prawo zamówień publicznych;
4.2. aktualnego odpisu z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawionego nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert, a w stosunku do osób fizycznych oświadczenia w zakresie art. 24 ust. 1 pkt 2 ustawy;
4.3. aktualnego zaświadczenia właściwego naczelnika Urzędu Skarbowego potwierdzającego, że Wykonawca nie zalega z opłacaniem podatków lub zaświadczenia, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenia na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu – wystawionego nie wcześniej niż 3 miesiące przed upływem terminu składania ofert;
4.4. aktualnego zaświadczenia właściwego oddziału Zakładu Ubezpieczeń Społecznych lub Kasy Rolniczego Ubezpieczenia Społecznego potwierdzającego, że Wykonawca nie zalega z opłacaniem składek na ubezpieczenie zdrowotne i społeczne lub potwierdzenia, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenia na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu – wystawionego nie wcześniej niż 3 miesiące przed upływem terminu składania ofert;
4.5. aktualnej informacji z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 4–8 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert;
4.6. aktualnej informacji z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 9 ustawy,wystawiona nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert;
4.7. jeżeli w przypadku Wykonawcy mającego siedzibę na terytorium Rzeczpospolitej Polskiej, osoby o którychmowa w art. 24 ust. 1 pkt 5–8 mają miejsce zamieszkania poza terytorium Rzeczpospolitej Polskiej.
Wykonawca składa w odniesieniu do nich zaświadczenie właściwego organu sądowego albo administracyjnegomiejsca zamieszkania dotyczące niekaralności tych osób w zakresie określonym w art. 24 ust. 1 pkt 5–8 ustawy, wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert, z tym że wprzypadku,gdyw miejscu zamieszkania tych osób nie wydaje się takich zaświadczeń – zastępuje się jedokumentem zawierającym oświadczenie złożone przed notariuszem, właściwym organem sądowym,administracyjnym lub organem samorządu zawodowego lub gospodarczego miejsca zamieszkania tychosób.
5. W celu wykazania spełniania przez Wykonawcę warunków o których mowa w art. 22 ust. 1 Ustawy Prawozamówień publicznych Zamawiający, żąda:
5.1 Oświadczenia o spełnianiu warunków udziału w postępowaniu na podstawie art. 22 ust. 1 Ustawy Prawo zamówień publicznych.
6. Jeżeli Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów, o których mowa w pkt 4. pkt 4.2-4.4 i 4.6 – składa dokument lub dokumenty, wystawione w kraju,w którym ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że:
a) nie otwarto jego likwidacji ani nie ogłoszono upadłości – wystawiony nie wcześniej niż 6 miesięcy przedupływem terminu składania ofert;
b) nie zalega z uiszczeniem podatków, opłat, składek na ubezpieczenie społeczne i zdrowotne albo że uzyskałprzewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie wcałości wykonania decyzji właściwego organu – wystawiony nie wcześniej niż 3 miesiące przed upływemterminu składania ofert;
c) nie orzeczono wobec niego zakazu ubiegania się o zamówienie - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.
Jeżeli Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów, o których mowa w pkt 4. pkt 4.5 – składa zaświadczenie właściwego organu sądowego lub administracyjnego miejsca zamieszkania osoby, której dokumenty dotyczą, w zakresie określonym w art. 24 ust.1 pkt 4–8 ustawy.
Jeżeli w miejscu zamieszkania osoby lub w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów o których mowa w ust. 2, zastępuje się je dokumentem zawierającym oświadczenie złożone przed notariuszem, właściwym organem sądowym administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio miejsca zamieszkania osoby lub kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania.
W przypadku wątpliwości co do treści dokumentu złożonego przez Wykonawcę mającego siedzibę lub miejsce zamieszkania poza terytorium Rzeczpospolitej Polskiej, Zamawiający może zwrócić się do właściwych organów odpowiednio miejsca zamieszkania osoby lub kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania z wnioskiem o udzielenie niezbędnych informacji dotyczących przedłożonego dokumentu.
7. Pełnomocnictwo do podpisywania oferty i składania ewentualnych wyjaśnień, jeżeli osobą podpisującą nie jest osoba upoważniona na podstawie dokumentu rejestrowego – w oryginale lub poświadczone notarialnie lub opatrzone adnotacją „za zgodność z oryginałem” pieczęcią Wykonawcy, imienną pieczątką osoby upoważniającej na podstawie dokumentu rejestrowego oraz jej podpisem.
8. Kopie dowodu wpłaty wadium
W zakresie ww. warunku Zamawiający odstępuje od dokonania opisu sposobu ich spełnienia.
Sekcja IV: Procedura
Dokumenty odpłatne: nie
Miejscowość:
Uniwersytet Warmińsko-Mazurski w Olsztynie Dział Zamówień Publicznych, ul. Oczapowskiego 2, pok. 311,10-719 Olsztyn, POLSKA.
Osoby upoważnione do obecności podczas otwarcia ofert: takDodatkowe informacje o osobach upoważnionych i procedurze otwarcia: Członkowie Komisji Przetargowej.
Sekcja VI: Informacje uzupełniające
Podać odniesienie do projektu (projektów) i/lub programu (programów): Regionalny Program Operacyjny Warmia i Mazury 2007-2013, WND-RPWM.07.01-28-013/10, Rozwój sieci szerokopasmowej miasteczka studenckiego Kortowo.
2. W przypadku wskazania w opisie przedmiotu zamówienia nazw własnych, patentów, pochodzenia lub wskazania parametrów technicznych wskazujących na produkt konkretnego producenta Zamawiający zgodnie z treścią art. 29 ust. 3 ustawy Prawo zamówień publicznych dopuszcza możliwość składania ofert równoważnych.
3. W celu potwierdzenia, że oferowane dostawy odpowiadają wymaganiom technicznym i jakościowym określonym szczegółowo w Specyfikacji Istotnych Warunków Zamówienia, Zamawiający wymaga:
— pełnomocnictwa do podpisywania oferty i składania ewentualnych wyjaśnień, jeżeli osobą podpisującą niejest osoba upoważniona na podstawie dokumentu rejestrowego - w oryginale lub poświadczone notarialnie lubopatrzone adnotacją za zgodność z oryginałem pieczęcią wykonawcy, imienną pieczątką osoby upoważniającej na podstawie dokumentu rejestrowego oraz jej podpisem,
— Sporządzony przez wykonawcę formularz ofertowy,
— Sporządzony przez wykonawcę formularz cenowy zestawienie wymaganych parametrów.
Urząd Zamówień Publicznych, Departament Odwołań
ul. Postępu 17A
02-676 Warszawa
POLSKA
Organ odpowiedzialny za procedury mediacyjne
Urząd Zamówień Publicznych
ul. Postępu 17A
02-676 Warszawa
POLSKA
Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy Prawo zamówień publicznych czynności Zamawiającego podjętej w postępowaniu o udzielenie zamówienia publicznego lub zaniechania czynności, do której Zamawiający jest zobowiązany na podstawie ustawy (art. 180 ust. 1 ustawy Prawo zamówień publicznych).
Odwołanie powinno wskazywać czynność lub zaniechanie czynności Zamawiającego, której zarzuca się niezgodność z przepisami ustawy, zawierać zwięzłe przedstawienie zarzutów, określać żądanie oraz wskazywać okoliczności faktyczne i prawne uzasadniające wniesienie odwołania (art. 180 ust. 3 ustawy Prawo zamówień publicznych).
Odwołanie wnosi się w terminie 10 dni od dnia przesłania informacji o czynności Zamawiającego stanowiącej podstawę jego wniesienia – jeżeli zostały przesłane w sposób określony w art. 27 ust. 2 albo w terminie 15 dni – jeżeli zostały przesłane w inny sposób (art. 180 ust. 1 pkt 1 ustawy Prawo zamówień publicznych).
Odwołanie wobec treści ogłoszenia o zamówieniu lub postanowień SIWZ wnosi się w terminie 10 dni od dnia publikacji ogłoszenia w Dzienniku Urzędowym Unii Europejskiej lub zamieszczenia SIWZ na stronie internetowej (art. 180 ust. 2 pkt 1 ustawy Prawo zamówień publicznych).
Odwołanie wobec czynności innych niż wyżej wymienione wnosi się w terminie 10 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę do jego wniesienia (art. 182 ust. 3 pkt 1 Ustawy Prawo zamówień publicznych).
Skarga.
Na orzeczenie Izby stronom oraz uczestnikom postępowania odwoławczego przysługuje skarga do Sądu. Skargę wnosi się do Sądu Okręgowego właściwego dla siedziby albo miejsca zamieszkania Zamawiającego za pośrednictwem Prezesa Izby w terminie 7 dni od dnia doręczenia orzeczenia Izby, przesyłając jednocześnie jej odpis przeciwnikowi skargi.
W postępowaniu toczącym się w skutek wniesienia skargi stosuje się odpowiednio przepisy Ustawy z dnia 17.11.1964 r. – Kodeks postępowania cywilnego o apelacji, jeżeli przepisy działu VI rozdział 3 ustawy Prawo zamówień publicznych nie stanowi inaczej.
Szczegółowe informacje na temat środków ochrony prawnej znajdują się w ustawie Prawo zamówień publicznych - Dział VI „Środki ochrony prawnej”.
Urząd Zamówień Publicznych, Departament Odwołań
ul. Postępu 17A
02-676 Warszawa
POLSKA
TI | Tytuł | PL-Olsztyn: Sprzęt związany z komputerami |
---|---|---|
ND | Nr dokumentu | 25938-2012 |
PD | Data publikacji | 26/01/2012 |
OJ | Dz.U. S | 17 |
TW | Miejscowość | OLSZTYN |
AU | Nazwa instytucji | Uniwersytet Warmińsko-Mazurski w Olsztynie |
OL | Język oryginału | PL |
HD | Nagłówek | Państwa członkowskie - Zamówienie publiczne na dostawy - Dodatkowe informacje - Procedura otwarta |
CY | Kraj | PL |
AA | Rodzaj instytucji | 8 - Inne |
DS | Dokument wysłany | 20/01/2012 |
DD | Termin składania wniosków o dokumentację | 27/02/2012 |
DT | Termin | 27/02/2012 |
NC | Zamówienie | 2 - Zamówienie publiczne na dostawy |
PR | Procedura | 1 - Procedura otwarta |
TD | Dokument | 2 - Dodatkowe informacje |
RP | Legislacja | 4 - Unia Europejska |
TY | Rodzaj oferty | 1 - Oferta całościowa |
AC | Kryteria udzielenia zamówienia | 1 - Najniższa cena |
PC | Kod CPV | 30211000 - Komputery wysokowydajne 30211200 - Osprzęt do dużych systemów komputerowych 30230000 - Sprzęt związany z komputerami 72500000 - Komputerowe usługi pokrewne 72700000 - Usługi w zakresie sieci komputerowej |
OC | Pierwotny kod CPV | 30211000 - Komputery wysokowydajne 30211200 - Osprzęt do dużych systemów komputerowych 30230000 - Sprzęt związany z komputerami 72500000 - Komputerowe usługi pokrewne 72700000 - Usługi w zakresie sieci komputerowej |
PL-Olsztyn: Sprzęt związany z komputerami
2012/S 17-025938
Uniwersytet Warmińsko-Mazurski w Olsztynie, ul. Oczapowskiego 2, attn: Piotr Pechta, POLSKA-10-719Olsztyn. Tel. +48 895245239. E-mail: piotr.pechta@uwm.edu.pl. Fax +48 895233278.
(Suplement do Dziennika Urzędowego Unii Europejskiej, 20.1.2012, 2012/S 13-020754)
CPV:30230000, 30211000, 72700000, 72500000, 30211200
Sprzęt związany z komputerami.
Komputery wysokowydajne.
Usługi w zakresie sieci komputerowej.
Zamiast:
III.1.1) Wymagane wadia i gwarancje:
1. Zamawiający wymaga wniesienia wadium.
2. Ustala się wadium dla poszczególnych części w wysokości:
— dla części 1: 20 000,00 PLN (słownie: dwadzieścia tysięcy złotych),
— dla części 2: 1 700,00 PLN (słownie: jeden tysiąc siedemset złotych),
— dla części 3: 300,00 PLN (słownie: trzysta złotych),
— dla części 4: 8 000,00 PLN (słownie: osiem tysięcy złotych),
— dla części 5: 200,00 PLN (słownie: dwieście złotych),
— dla części 6: 70,00 PLN (słownie: siedemdziesiąt złotych),
— dla części 7: 600,00 PLN (słownie: sześćset złotych),
— dla części 8: 600,00 PLN (słownie: sześćset złotych).
3. Wykonawca wnosi wadium:
— w pieniądzu, należy je wpłacić przelewem z dopiskiem: „Dostawa urządzeń rolniczych do Jednostek organizacyjnych Uniwersytetu Warmińsko-Mazurskiego w Olsztynie, Zam. 16/2012/PN/DZP” nakonto: Bank PKO SA w Olsztynie nr 73 1240 5598 1111 0010 2908 4758,
— w poręczeniach bankowych lub poręczeniach Spółdzielczej Kasy Oszczędnościowo–Kredytowej z tym, że zobowiązanie kasy jest zobowiązaniem pieniężnym,
— w gwarancjach ubezpieczeniowych,
— w gwarancjach bankowych,
— w poręczeniach udzielanych przez podmioty, o których mowa w art. 6 b ust. 5 pkt 2 Ustawy z dnia 9.11.2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz.U. nr 109, poz. 1158, z p. zm.) sposób przekazania: przed upływem terminu składania ofert. Przy czym za termin wniesienia wadium w formie przelewu pieniężnego przyjmuje się termin uznania na rachunku Zamawiającego.
Powinno być:III.1.1) Wymagane wadia i gwarancje:
1. Zamawiający wymaga wniesienia wadium.
2. Ustala się wadium dla całości przedmiotu zamówienia w wysokości 20 000,00 PLN (słownie: dwadzieścia tysięcy złotych 00/100).
3. Wykonawca wnosi wadium:
— w pieniądzu, należy je wpłacić przelewem z dopiskiem: „Dostawa fabrycznie nowych urządzeń sieci szerokopasmowej wraz z montażem i konfiguracją w ramach Projektu „Rozwój sieci szerokopasmowej miasteczka studenckiego Kortowo”, Zam. 377/2011/PN/DZP” na konto:
Bank PKO S. A. w Olsztynie nr 73 1240 5598 1111 0010 2908 4758,
— w poręczeniach bankowych lub poręczeniach Spółdzielczej Kasy Oszczędnościowo-Kredytowej, z tym, że zobowiązanie kasy jest zobowiązaniem pieniężnym,
— w gwarancjach ubezpieczeniowych,
— w gwarancjach bankowych,
— w poręczeniach udzielanych przez podmioty, o których mowa w art. 6 b ust. 5 pkt. 2 Ustawy z dnia 9.11.2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz. U. Nr 109, poz. 1158, z p. zm.) sposób przekazania: przed upływem terminu składania ofert. Przy czym za termin wniesienia wadium w formie przelewu pieniężnego przyjmuje się termin uznania na rachunku Zamawiającego.
TI | Tytuł | PL-Olsztyn: Sprzęt związany z komputerami |
---|---|---|
ND | Nr dokumentu | 42643-2012 |
PD | Data publikacji | 09/02/2012 |
OJ | Dz.U. S | 27 |
TW | Miejscowość | OLSZTYN |
AU | Nazwa instytucji | Uniwersytet Warmińsko-Mazurski w Olsztynie |
OL | Język oryginału | PL |
HD | Nagłówek | Państwa członkowskie - Zamówienie publiczne na dostawy - Dodatkowe informacje - Procedura otwarta |
CY | Kraj | PL |
AA | Rodzaj instytucji | 8 - Inne |
DS | Dokument wysłany | 06/02/2012 |
DD | Termin składania wniosków o dokumentację | 01/03/2012 |
DT | Termin | 01/03/2012 |
NC | Zamówienie | 2 - Zamówienie publiczne na dostawy |
PR | Procedura | 1 - Procedura otwarta |
TD | Dokument | 2 - Dodatkowe informacje |
RP | Legislacja | 4 - Unia Europejska |
TY | Rodzaj oferty | 1 - Oferta całościowa |
AC | Kryteria udzielenia zamówienia | 1 - Najniższa cena |
PC | Kod CPV | 30211000 - Komputery wysokowydajne 30211200 - Osprzęt do dużych systemów komputerowych 30230000 - Sprzęt związany z komputerami 72500000 - Komputerowe usługi pokrewne 72700000 - Usługi w zakresie sieci komputerowej |
OC | Pierwotny kod CPV | 30211000 - Komputery wysokowydajne 30211200 - Osprzęt do dużych systemów komputerowych 30230000 - Sprzęt związany z komputerami 72500000 - Komputerowe usługi pokrewne 72700000 - Usługi w zakresie sieci komputerowej |
PL-Olsztyn: Sprzęt związany z komputerami
2012/S 27-042643
Uniwersytet Warmińsko-Mazurski w Olsztynie, ul. Oczapowskiego 2, attn: Piotr Pechta, POLSKA-10-719Olsztyn. Tel. +48 895245239. E-mail: piotr.pechta@uwm.edu.pl. Fax +48 895233278.
(Suplement do Dziennika Urzędowego Unii Europejskiej, 20.1.2012, 2012/S 13-020754)
CPV:30230000, 30211000, 72700000, 72500000, 30211200
Sprzęt związany z komputerami.
Komputery wysokowydajne.
Usługi w zakresie sieci komputerowej.
Zamiast:
II.3) Czas trwania zamówienia lub termin realizacji.
Rozpoczęcie 1.3.2012. Zakończenie 30.4.2012.
IV.3.3) Warunki otrzymania specyfikacji, dokumentów dodatkowych lub dokumentu opisowego. Termin składania wniosków dotyczących uzyskania dokumentów lub dostępu do dokumentów: 27.2.2012 - 10:00.
IV.3.4) Termin składania ofert lub wniosków o dopuszczenie do udziału w postępowaniu: 27.2.2012 - 10:00.
IV.3.8) Warunki otwarcia ofert. Data: 27.2.2012 - 11:00.
Powinno być:II.3) Czas trwania zamówienia lub termin realizacji.
— etap 1: 21 dni od dnia zawarcia umowy,
— etap 2: 40 dni od dnia dostarczenia fabrycznie nowych elementów sieci szerokopasmowej wymienionych w etapie I.
IV.3.3) Warunki otrzymania specyfikacji, dokumentów dodatkowych lub dokumentu opisowego. Termin składania wniosków dotyczących uzyskania dokumentów lub dostępu do dokumentów: 1.3.2012 - 10:00.
IV.3.4) Termin składania ofert lub wniosków o dopuszczenie do udziału w postępowaniu: 1.3.2012 - 10:00.
IV.3.8) Warunki otwarcia ofert. Data: 1.3.2012 - 11:00.
Inne dodatkowe informacje
Zmiany zostały wprowadzone do odpowiedniej dokumentacji przetargowej.
TI | Tytuł | PL-Olsztyn: Sprzęt związany z komputerami |
---|---|---|
ND | Nr dokumentu | 147327-2012 |
PD | Data publikacji | 11/05/2012 |
OJ | Dz.U. S | 90 |
TW | Miejscowość | OLSZTYN |
AU | Nazwa instytucji | Uniwersytet Warmińsko-Mazurski w Olsztynie |
OL | Język oryginału | PL |
HD | Nagłówek | - - Dostawy - Ogłoszenie o udzieleniu zamówienia - Procedura otwarta |
CY | Kraj | PL |
AA | Rodzaj instytucji | 8 - Inne |
HA | EU Institution | - |
DS | Dokument wysłany | 09/05/2012 |
NC | Zamówienie | 2 - Dostawy |
PR | Procedura | 1 - Procedura otwarta |
TD | Dokument | 7 - Ogłoszenie o udzieleniu zamówienia |
RP | Legislacja | 4 - Unia Europejska |
TY | Rodzaj oferty | 9 - Nie dotyczy |
AC | Kryteria udzielenia zamówienia | 1 - Najniższa cena |
PC | Kod CPV | 30211000 - Komputery wysokowydajne 30211200 - Osprzęt do dużych systemów komputerowych 30230000 - Sprzęt związany z komputerami 72500000 - Komputerowe usługi pokrewne 72700000 - Usługi w zakresie sieci komputerowej |
OC | Pierwotny kod CPV | 30211000 - Komputery wysokowydajne 30211200 - Osprzęt do dużych systemów komputerowych 30230000 - Sprzęt związany z komputerami 72500000 - Komputerowe usługi pokrewne 72700000 - Usługi w zakresie sieci komputerowej |
IA | Adres internetowy (URL) | www.uwm.edu.pl/zamowienia |
DI | Podstawa prawna | Dyrektywa klasyczna (2004/18/WE) |
PL-Olsztyn: Sprzęt związany z komputerami
2012/S 90-147327
Ogłoszenie o udzieleniu zamówienia
Dostawy
Sekcja I: Instytucja zamawiająca
Uniwersytet Warmińsko-Mazurski w Olsztynie
ul. Oczapowskiego 2
Osoba do kontaktów: Piotr Pechta
10-719 Olsztyn
Polska
Tel.: +48 895245239
E-mail: piotr.pechta@uwm.edu.pl
Faks: +48 895233278
Adresy internetowe:
Ogólny adres instytucji zamawiającej: www.uwm.edu.pl/zamowienia
Sekcja II: Przedmiot zamówienia
Kod NUTS
30230000, 30211000, 72700000, 72500000, 30211200
Łącznie z VAT. Stawka VAT (%) 23,00
Sekcja IV: Procedura
Ogłoszenie o zamówieniu
Numer ogłoszenia w Dz.U.: 2012/S 013-020754 z dnia 20.1.2012
Inne wcześniejsze publikacje
Numer ogłoszenia w Dz.U.: 2012/S 027-042643 z dnia 9.2.2012
Numer ogłoszenia w Dz.U.: 2012/S 017-025938 z dnia 26.1.2012
Sekcja V: Udzielenie zamówienia
Zamówienie nr: 377/2011/PN/DZPNGE Polska Sp. z o.o.
{Dane ukryte}
80-125 Gdańsk
Polska
Wartość: 968 391,98 PLN
Łącznie z VAT. Stawka VAT (%) 23,00
Całkowita końcowa wartość zamówienia:
Wartość: 798 654,67 PLN
Łącznie z VAT. Stawka VAT (%) 23,00
Sekcja VI: Informacje uzupełniające
Podać odniesienie do projektu (projektów) i/lub programu (programów): Zamówienie w 85 % realizowane jest w ramach Europejskiego Funduszu Rozwoju Regionalnego.
Urząd Zamówień Publicznych, Departament Odwołań
ul. Postępu 17A
02-676 Warszawa
Polska
Organ odpowiedzialny za procedury mediacyjne
Urząd Zamówień Publicznych, Departament Odwołań
ul. Postępu 17A
02-676 Warszawa
Polska
Odwołanie powinno wskazywać czynność lub zaniechanie czynności Zamawiającego, której zarzuca się niezgodność z przepisami ustawy, zawierać zwięzłe przedstawienie zarzutów, określać żądanie oraz wskazywać okoliczności faktyczne i prawne uzasadniające wniesienie odwołania (art. 180 ust. 3 ustawy Prawo zamówień publicznych).
Odwołanie wnosi się w terminie 10 dni od dnia przesłania informacji o czynności Zamawiającego stanowiącej podstawę jego wniesienia – jeżeli zostały przesłane w sposób określony w art. 27 ust. 2 albo w terminie 15 dni – jeżeli zostały przesłane w inny sposób (art. 180 ust. 1 pkt 1 ustawy Prawo zamówień publicznych).
Odwołanie wobec treści ogłoszenia o zamówieniu lub postanowień SIWZ wnosi się w terminie 10 dni od dnia publikacji ogłoszenia w Dzienniku Urzędowym Unii Europejskiej lub zamieszczenia SIWZ na stronie internetowej (art. 180 ust. 2 pkt 1 ustawy Prawo zamówień publicznych). Odwołanie wobec czynności innych niż wyżej wymienione wnosi się w terminie 10 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę do jego wniesienia (art. 182 ust. 3 pkt 1 Ustawy Prawo zamówień publicznych).
Skarga.
Na orzeczenie Izby stronom oraz uczestnikom postępowania odwoławczego przysługuje skarga do Sądu.Skargę wnosi się do Sądu Okręgowego właściwego dla siedziby albo miejsca zamieszkania Zamawiającego za pośrednictwem Prezesa Izby w terminie 7 dni od dnia doręczenia orzeczenia Izby, przesyłając jednocześnie jej odpis przeciwnikowi skargi.
W postępowaniu toczącym się w skutek wniesienia skargi stosuje się odpowiednio przepisy Ustawy z dnia17.11.1964 r. – Kodeks postępowania cywilnego o apelacji, jeżeli przepisy działu VI rozdział 3 ustawy Prawo zamówień publicznych nie stanowi inaczej.
Szczegółowe informacje na temat środków ochrony prawnej znajdują się w ustawie Prawo zamówień publicznych - Dział VI „Środki ochrony prawnej”.
Urząd Zamówień Publicznych, Departament Odwołań
ul. Postępu 17A
02-676 Warszawa
Polska
Dane postępowania
ID postępowania BZP/TED: | 2075420121 |
---|---|
ID postępowania Zamawiającego: | |
Data publikacji zamówienia: | 2012-01-20 |
Rodzaj zamówienia: | dostawy |
Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 62 dni |
Wadium: | 31470 ZŁ |
Szacowana wartość* | 1 049 000 PLN - 1 573 500 PLN |
Oferty uzupełniające: | NIE |
Oferty częściowe: | NIE |
Oferty wariantowe: | NIE |
Przewidywana licyctacja: | NIE |
Ilość części: | 0 |
Kryterium ceny: | 100% |
WWW ogłoszenia: | www.uwm.edu.pl/zamowienia |
Informacja dostępna pod: | Uniwersytet Warmińsko-Mazurski w Olsztynie ul. Oczapowskiego 2, 10-957 Olsztyn, woj. warmińsko-mazurskie Dokumentacja dostępna na wniosek. Termin składania wniosków o dokumentację: 27/02/2012 |
Okres związania ofertą: | 60 dni |
Kody CPV
30211000-1 | Komputery wysokowydajne | |
30230000-0 | Sprzęt związany z komputerami |
Wyniki
Nazwa części | Wykonawca | Data udzielenia | Wartość |
---|---|---|---|
Osprzęt do posiadanego przez Zamawiającego dermatomu typ acculan 3ti. | NGE Polska Sp. z o.o. Gdańsk | 2012-03-23 | 798 654,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2012-03-23 Dotyczy cześci nr: 0 Kody CPV: 30230000 30211000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 798 655,00 zł Minimalna złożona oferta: 798 655,00 zł Ilość złożonych ofert: 2 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 798 655,00 zł Maksymalna złożona oferta: 798 655,00 zł |