Dostawa serwera wraz z centralą telefoniczną na potrzeby projektu Pilotażowe wdrożenie RIS Dolnej Odry - projekt nr 2010-PL-70206 – P. - pl-szczecin: urządzenia komputerowe
Opis przedmiotu przetargu: przedmiotem zamówienia jest dostawa serwera wraz z centralą telefoniczną na potrzeby projektu pilotażowe wdrożenie ris dolnej odry projekt nr 2010 pl 70206 – p. opis przedmiotu zamówienia 1. router sieciowy – infrastruktura ksbm 1 zestaw 2. obudowa do serwerów kasetowych (blade) 1 zestaw 3. serwer typu kasetowego (blade) 14 sztuk 4. macierz dyskowa 1 sztuka 5. oprogramowanie wirtualizacyjne 1 zestaw 6. szafa rack z podstawową instalacją elektryczną 1 zestaw 7. konsola zarządzania serwerem (lcd + kvm) 1 zestaw 8. system wykonywania i składowania kopii zapasowych 1 zestaw 9. aktywne urządzenia sieciowe utm ha 1 zestaw (2 sztuki w zestawie) 10. aktywne urządzenia sieciowe do akceleracji ruchu 1 zestaw (2 sztuki w zestawie) 11. przełącznik sieciowy (rdzeniowy) – 2 sztuki 12. przełącznik sieciowy (dostępowy) – 1 sztuka 13. oprogramowanie do monitorowania sieci 14. system łączności telefonicznej – 1 zestaw 15. system zasilania awaryjnego ups – 1 zestaw 16. mobilny analizator sieciowy wraz z oprogramowaniem – 1 sztuka ii.1.6)
TI | Tytuł | PL-Szczecin: Urządzenia komputerowe |
---|---|---|
ND | Nr dokumentu | 320749-2012 |
PD | Data publikacji | 10/10/2012 |
OJ | Dz.U. S | 195 |
TW | Miejscowość | SZCZECIN |
AU | Nazwa instytucji | Urząd Żeglugi Śródlądowej w Szczecinie |
OL | Język oryginału | PL |
HD | Nagłówek | Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta |
CY | Kraj | PL |
AA | Rodzaj instytucji | 1 - Ministerstwo lub inny organ państwowy lub federalny |
DS | Dokument wysłany | 05/10/2012 |
DT | Termin | 16/11/2012 |
NC | Zamówienie | 2 - Zamówienie publiczne na dostawy |
PR | Procedura | 1 - Procedura otwarta |
TD | Dokument | 3 - Ogłoszenie o zamówieniu |
RP | Legislacja | 5 - Unia Europejska, z udziałem krajów GPA |
TY | Rodzaj oferty | 1 - Oferta całościowa |
AC | Kryteria udzielenia zamówienia | 1 - Najniższa cena |
PC | Kod CPV | 30200000 - Urządzenia komputerowe |
OC | Pierwotny kod CPV | 30200000 - Urządzenia komputerowe |
RC | Kod NUTS | PL424 |
IA | Adres internetowy (URL) | http://www.szczecin.uzs.gov.pl |
DI | Podstawa prawna | Dyrektywa klasyczna (2004/18/WE) |
PL-Szczecin: Urządzenia komputerowe
2012/S 195-320749
Ogłoszenie o zamówieniu
Dostawy
Sekcja I: Instytucja zamawiająca
Urząd Żeglugi Śródlądowej w Szczecinie
pl. Batorego 4
Punkt kontaktowy: Urząd Żeglugi Śródlądowej, 70-207, pl.Batorego 4, pokój numer 18.
Osoba do kontaktów: Jacek Jarosz
70-207 Szczecin
POLSKA
Tel.: +48 606818623
E-mail: jmjarosz@wp.pl
Faks: +48 914340129
Adresy internetowe:
Ogólny adres instytucji zamawiającej: http://www.szczecin.uzs.gov.pl
Więcej informacji można uzyskać pod adresem: Powyższy(-e) punkt(-y) kontaktowy(-e)
Specyfikacje i dokumenty dodatkowe (w tym dokumenty dotyczące dialogu konkurencyjnego oraz dynamicznego systemu zakupów) można uzyskać pod adresem: Powyższy(-e) punkt(-y) kontaktowy(-e)
Oferty lub wnioski o dopuszczenie do udziału w postępowaniu należy przesyłać na adres: Powyższy(-e) punkt(-y) kontaktowy(-e)
Sekcja II: Przedmiot zamówienia
Główne miejsce lub lokalizacja robót budowlanych, miejsce realizacji dostawy lub świadczenia usług: Urząd Żeglugi Śródlądowej w Szczecinie. pl. Batorego 4.
Kod NUTS PL424
Opis przedmiotu zamówienia:
1. Router sieciowy – infrastruktura KSBM - 1 zestaw
2. Obudowa do serwerów kasetowych (blade) - 1 zestaw
3. Serwer typu kasetowego (blade) - 14 sztuk
4. Macierz dyskowa - 1 sztuka
5. Oprogramowanie wirtualizacyjne - 1 zestaw
6. Szafa rack z podstawową instalacją elektryczną - 1 zestaw
7. Konsola zarządzania serwerem (LCD + KVM) - 1 zestaw
8. System wykonywania i składowania kopii zapasowych - 1 zestaw
9. Aktywne urządzenia sieciowe UTM HA - 1 zestaw (2 sztuki w zestawie)
10. Aktywne urządzenia sieciowe do akceleracji ruchu - 1 zestaw (2 sztuki w zestawie)
11. Przełącznik sieciowy (rdzeniowy) – 2 sztuki
12. Przełącznik sieciowy (dostępowy) – 1 sztuka
13. Oprogramowanie do monitorowania sieci
14. System łączności telefonicznej – 1 zestaw
15. System zasilania awaryjnego UPS – 1 zestaw
16. Mobilny Analizator sieciowy wraz z oprogramowaniem – 1 sztuka
30200000
Spis treści opisu przedmiotu zamówienia:
1. Router sieciowy – infrastruktura KSBM - 1 zestaw
2. Obudowa do serwerów kasetowych (blade) - 1 zestaw
3. Serwer typu kasetowego (blade) - 14 sztuk
4. Macierz dyskowa - 1 sztuka
5. Oprogramowanie wirtualizacyjne - 1 zestaw
6. Szafa rack z podstawową instalacją elektryczną - 1 zestaw
7. Konsola zarządzania serwerem (LCD + KVM) - 1 zestaw
8. System wykonywania i składowania kopii zapasowych - 1 zestaw
9. Aktywne urządzenia sieciowe UTM HA - 1 zestaw (2 sztuki w zestawie)
10. Aktywne urządzenia sieciowe do akceleracji ruchu - 1 zestaw (2 sztuki w zestawie)
11. Przełącznik sieciowy (rdzeniowy) – 2 sztuki
12. Przełącznik sieciowy (dostępowy) – 1 sztuka
13. Oprogramowanie do monitorowania sieci
14. System łączności telefonicznej – 1 zestaw
15. System zasilania awaryjnego UPS – 1 zestaw
16. Mobilny Analizator sieciowy wraz z oprogramowaniem – 1 sztuka
1. Router sieciowy – infrastruktura KSBM - 1 zestaw
1.1. Router sieciowy wyposażony w min. 24 modularne porty z możliwością dowolnej konfiguracji za pomocą modułów o przepustowości 1Gb/s: 1000BASE-T, 1000BASE-SX, 1000BASE-LX, 1000BASE-ZX
1.2. Całkowita przepustowość wewnętrzna nie mniejsza niż 88Gb/s (half duplex)
1.3. Zgodność ze standardami Ethernet QinQ, xSTP and ITU-T G.8032v2, IEEE 802.3.ad
1.4. Wsparcie usług VPLS, VLL
1.5. Wsparcie technologii IP VPN
1.6. Obsługa zarządzania, jakością usług zgodne z technologią H-QoS
1.7. Zestaw musi być wyposażony w wymienione poniżej moduły SFP pochodzące od tego samego producenta, co router sieciowy:
1.7.1. moduł SFP 1000Base-LX – 4 sztuki
1.7.2. moduł SFP 1000Base-T – 2 sztuki
2. Obudowa do serwerów kasetowych (blade) - 1 zestaw
2.1. Obudowa typu blade chassis, przystosowana do montażu w szafie 19” z wymaganym zestawem montażowym - port USB dostępny na przednim panelu.
2.2. Wysokość maksymalnie 9U, głębokość maksymalnie 29”. Możliwość instalacji do 4 obudów kasetowych w standardowej szafie 42U
2.3. Możliwość zamontowania w ramach jednej obudowy min. 14 serwerów. Możliwość instalacji min. 8 modułów przełączników LAN/SAN.
2.4. Możliwość umieszczania w ramach jednej obudowy wszystkich typów serwerów blade producenta dostarczanego rozwiązania w tym serwerów o różnym typie architektury procesorowej.
2.5. Obudowa musi być wyposażona w minimum cztery moduły pass-thru Ethernet 1Gbit/s. Moduły muszą zapewniać wyprowadzenie i poprawną pracę wszystkich portów 1Gbit/s serwerów w wymaganej konfiguracji dla w pełni wyposażonej obudowy blade.
2.6. Obudowa musi być wyposażona w minimum dwa moduły przełącznika SAN umożliwiające komunikację FC 8 Gbit/s ze wszystkimi slotami serwerów kasetowych. Przełączniki muszą umożliwiać podłączenie zewnętrznych urządzeń FC 8 Gbit/s za pomocą minimum 6 portów wyposażonych we wkładki SFP Short Wave każdy.
2.7. Redundantne zasilanie doprowadzone do serwerów przez dwie niezależne magistrale i dwa niezależne łącza w serwerach bez pojedynczego punktu awarii. Zasilacze i wentylatory redundantne o konstrukcji modularnej z możliwością dokładania i wymiany modułów na gorąco.
2.8. Zintegrowany, modułowy system umożliwiający zdalną administrację wszystkimi elementami infrastruktury poprzez sieć LAN. Oprogramowanie zarządzające producenta oferowanych serwerów. Zdalne włączanie/wyłączanie/restart niezależnie dla każdego serwera. Zdalne udostępnianie napędu CD-ROM, obrazu ISO na potrzeby serwera z możliwością boot’owania z w/w napędów. Zdalna identyfikacja fizycznego serwera i obudowy za pomocą sygnalizatora optycznego. Minimum 2 moduły zdalnego zarządzania w ramach obudowy w celu zapewnienia redundancji.
3. Serwer typu kasetowego (blade) - 14 sztuk
3.1. Serwer typu kasetowego, przystosowana do montażu w dostarczanej obudowie (blade chassis).
3.2. Serwer klasy x86 z technologią ośmiordzeniową z pamięcią, cache co najmniej 20MB. Przystosowany do pracy w serwerach dwuprocesorowych o taktowaniu nie mniejszym niż 2.2GHz oraz o częstotliwości pracy magistrali pamięci nie mniej niż 1600MHz. Osiągający nie mniej niż 564 pkt w testach SPECint_rate_base2006 według specyfikacji dla oferowanego systemu w konfiguracji dwuprocesorowej, bądź dla dowolnego zestawu takich 2 procesorów. Wyniki testów muszą być dostępne na stronie http://www.spec.org/
3.3. Pamięć serwera 64GB DDR3 1333MHz, ECC, memory mirroring. Możliwość instalacji, w co najmniej 16 slotach DIMM. Możliwość rozbudowy do minimum 256 GB.3.4. Sterownik dysków wewnętrznych SAS z możliwością zabezpieczenia danych na poziomie RAID1.
3.5. Zintegrowane z płytą główną 4 porty sieciowe LAN minimum 1Gbit Ethernet.
3.6. Dwa porty Fibre Channel o prędkości min. 8Gbit.
3.7. Zasilanie realizowane poprzez obudowę Blade przez redundantne i hot-swapowe zasilacze. Chłodzenie realizowane przez redundantne wentylatory w obudowie Blade.
3.8. Serwer musi posiadać podsystem umożliwiający kontrolę poprawności działania elementów serwera, diagnostykę oraz narzędzie sprzętowe ułatwiające lokalizację uszkodzenia (np. świetlny wskaźnik uszkodzonego elementu). System musi umożliwiać przewidywanie awarii podstawowych elementów oraz możliwość pełnej zdalnej administracji serwerem (przejęcie konsoli).
3.9. Serwer musi posiadać deklarację producenta o zgodności z systemami operacyjnymi: Microsoft Windows Standard i Enterprise Edition 2003 dla architektury procesora x86 i x64,Microsoft Windows 2008 Server Standard i Enterprise Edition dla architektury procesora x86 i x64, Solaris 10, Red Hat Enterprise Linux 4 lub 5, SUSE Linux Enterprise Server 9, 10 lub 11, Vmware ESX 3.5,4.0. 5.0.
3.10. Możliwość zainstalowania klucza USB z preinstalowanym VMware ESXi oraz możliwość zainstalowania dysków SSD. Zintegrowany z płytą główna moduł zawierający sterowniki do systemów operacyjnych i oprogramowanie zgodne ze standardem UEFI.
4. Macierz dyskowa - 1 sztuka
4.1. Konstrukcja modułowa do instalacji w standardowej szafie RACK 19"
4.2. Dwa kontrolery RAID w trybie active-active. Wymagane poziomy RAID 0,1,3,5,6,10. Niezależny dostęp do dysku każdego z kontrolerów oraz komplet okablowania do nadmiarowego podłączenia z siecią SAN.
4.3. 1,5GB na kontroler, pamięć cache zapisu kopiowana między kontrolerami i podtrzymywana bateryjnie. Dodatkowo w momencie utraty zasilania musi posiadać specjalne dyski, na które zostanie zapisana zawartość pamięci cache.
4.4. Minimum 24 szt. dysków 600GB 3.5in 15K 6Gb SAS oraz minimum 24 szt. dysków 3TB 3.5in 7.2k 6Gb NL-SAS
4.5. Możliwość obsługi do 192 dysków.
4.6. Macierz wyposażona w minimum osiem portów FC do podłączenia serwerów. Macierz musi umożliwiać podłączenie minimum 4 ścieżkami FC do sieci SAN o prędkości 8Gbit/s.
4.7. Macierz musi umożliwiać dynamiczną zmianę następujących parametrów macierzy dyskowej, bez przerywania dostępu do danych znajdujących się na modyfikowanym wolumenie, lub grupie dysków:
4.8. Możliwość dynamicznej zmiany poziomu RAID dla istniejącej grupy RAID.
4.9. Możliwość dynamicznego dodawania dysków do istniejących grup RAID.
4.10. Możliwość dynamicznego powiększania rozmiaru wolumenów logicznych.
4.11. Możliwość dynamicznej zmiany rozmiaru segmentu dla wolumenów logicznych.
4.12. Możliwość dodawania kolejnych półek dyskowych oraz dysków bez przerywania pracy macierzy, dla dowolnej konfiguracji macierzy.
4.13. Awaria dowolnej półki dyskowej nie może powodować przerwania dostępu do dysków w pozostałych półkach dyskowych.
4.14. Dostarczone oprogramowanie zarządzające macierzą umożliwiające maskowanie i mapowanie dysków. Macierz musi umożliwiać udostępnianie zasobów minimum 4 serwerom lub klastrom serwerów z zastosowaniem mechanizmów maskowania LUN-masking.
4.15. Upgrade bez zatrzymywania pracy macierzy. Macierz musi zapewnić możliwość wykonywania kopii danych typu „snapshot” wewnętrznymi mechanizmami macierzy. Licencja na wykonywanie zdalnej replikacji nie jest przedmiotem zamówienia.
4.16. Możliwość rozbudowania oprogramowania o replikację, przy czym replikacja danych za pomocą FC z drugą macierzą musi być możliwa w trybie synchronicznym i asynchronicznym z wykorzystaniem jedynie kontrolerów macierzy. Musi istnieć możliwość dynamicznej zmiany trybu i kierunku replikacji, bez potrzeby ponownej pełnej synchronizacji Licencja na wykonywanie zdalnej replikacji nie jest przedmiotem zamówienia.
4.17. Dostarczone urządzenie nie może mieć ograniczonej wydajności w sposób sprzętowy lub programowy.
4.18. Macierz dyskowa musi obsługiwać następujące systemy operacyjne: Microsoft Windows 2003, RedHat, SUSE, VMware, Microsoft Cluster Services.
4.19. Ciągła praca obu kontrolerów nawet w przypadku zaniku jednej z faz zasilania. Zasilacze, wentylatory, kontrolery RAID redundantne, możliwość wymiany na gorąco bez zatrzymywania pracy macierzy.
5. Oprogramowanie wirtualizacyjne - 1 zestaw
5.1. Oprogramowanie do wirtualizacji serwerów spełniające, co najmniej poniższe wymagania. Licencja musi uprawniać do instalacji warstwy wirtualizacyjnej na wszystkich dostarczonych serwerach. Licencja musi obejmować prawo do otrzymywania poprawek i instalacji nowych wersji przez okres 36 miesięcy.
5.2. Warstwa wirtualizacji powinna być rozwiązaniem systemowym tzn. powinna być zainstalowana bezpośrednio na sprzęcie fizycznym.
5.3. Rozwiązanie powinno zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i powinno się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej.
5.4. Oprogramowanie do wirtualizacji musi zapewnić możliwość obsługi nielimitowanej ilości pamięci RAM zainstalowanej w serwerze fizycznym.
5.5. Oprogramowanie do wirtualizacji musi pozwalać na minimum 8 procesorów wirtualnych przydzielonych do jednej maszyny wirtualnej.
5.6. Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez utraty komunikacji) w przypadku awarii jednej ze ścieżek.
5.7. Rozwiązanie powinno mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi.
5.8. Rozwiązanie powinno zapewnić ciągłą pracę usług. Usługi krytyczne biznesowo powinny działać bez przestoju, czas niedostępności innych usług nie może przekraczać kilkunastu minut. Powinna zostać zapewniona odpowiednia redundancja i nadmiarowość zasobów tak by w przypadku awarii np. serwera fizycznego usługi na nim świadczone zostały przełączone na inne serwery infrastruktury.
5.9. Rozwiązanie powinno umożliwiać łatwe i szybkie ponowne uruchomienie systemów/usług w przypadku awarii poszczególnych elementów infrastruktury.
5.10. Rozwiązanie powinno zapewnić możliwość szybkiego wykonywania kopii zapasowych oraz odtwarzania usług/desktopów. Proces ten nie może mieć wpływu na utylizację zasobów fizycznych infrastruktury wirtualnej.
5.11. Czas planowanego przestoju usług związany z koniecznością prac serwisowych (np. rekonfiguracja serwerów, macierzy, switchy) musi być ograniczony do minimum. Pożądana jest możliwość przenoszenia usług pomiędzy serwerami fizycznymi oraz wolumenami dyskowymi, bez przerywania pracy usług.
5.12. Rozwiązanie powinno zapewnić mechanizm wykonywania kopii – klonów systemów operacyjnych wraz z ich pełną konfiguracją i danymi.
6. Szafa rack z podstawową instalacją elektryczną - 1 zestaw
6.1. Wysokość minimum 42U. Drzwi przednie i tylne perforowane, zdejmowane, zamykane na klucz. Boczne ściany zdejmowane. Szafa powinna mieć możliwość łączenia z innymi szafami tego samego modelu. Szafa tego samego producenta co serwery. Szafa powinna być wyposażona w elementy stabilizujące.
6.2. Szafa wyposażona w komponenty umożliwiające fizyczną instalację oraz dystrybucje redundantnego zasilania wszystkich urządzeń za pomocą minimum 25 gniazd C13 i minimum 12 gniazd C19 na szafę, przy założeniu, że do szafy doprowadzono dwa obwody trójfazowe o wydajności 32A.
6.3. Dla zapewnienia kompatybilności i integralności rozwiązań, wymagane w tym punkcie urządzenia zasilające (PDU i listwy) powinny być tego samego producenta co dostarczana szafa RACK. Komplet kabli zasilających do instalowanych urządzeń.
7. Konsola zarządzania serwerem (LCD + KVM) - 1 zestaw
7.1. 8 portowy przełącznik KVM do instalacji w szafie RACK, wraz z kompletem okablowania umożliwiającym podłączenie do serwerów za pomocą portów VGA/USB. Przełącznik KVM musi być wyposażony w port IP pozwalający na zdalny dostęp z wykorzystaniem sieci IP, z możliwością przesyłania obrazu rozdzielczości 1280x1024. Przełącznik KVM musi zapewniać menu ekranowe do wyboru urządzenia lub za pośrednictwem skrótu klawiaturowego.
7.2. Konsola LCD do montażu w szafie rack, o wysokości max 1U, 17" wraz z klawiaturą i urządzeniem wskazującym. Konsola LCD powinna umożliwiać zamontowanie z tyłu przełącznika tego samego producenta w tym samym 1U. Ekran LCD musi zapewniać wyświetlanie co najmniej 16,7 mln kolorów, mieć przekątną wyświetlacza nie mniejszą niż 17" i rozdzielczości 1280x1024 pikseli.
8. System wykonywania i składowania kopii zapasowych - 1 zestaw
8.1. Wymagane jest dostarczenie urządzenia do przechowywania backupów i oprogramowania backupowego tworzącego jedną logiczną całość (appliance składający się z sprzętu i oprogramowania) stanowiącego kompletny system centralnego backupu z agentami do backupu plików, baz danych, środowisk vmware oraz zawierającego medium backupowe w dostarczonym urządzeniu.
8.2. Oprogramowanie i sprzęt winno pochodzić od jednego producenta.
8.3. W ramach dostawy wymagane jest dostarczenie urządzenia z przestrzenią dyskową zapewniającą przechowywanie zdeduplikowanych danych o łącznej pojemności przynajmniej 3,5 TB de-duplikatów.
8.4. Licencji na przechowywanie minimum 3,5 TB de-duplikatów.
8.5. Zainstalowany w urządzeniu system centralnego backupu musi być dostarczony z licencją na nielimitowaną liczbę zabezpieczanych serwerów / systemów operacyjnych / baz danych / partycji VMWare / hostów ESX.
8.6. Urządzenie powinno tworzyć centralny system backupu wykonujący kopie zapasowe oraz zapewniać przechowywanie zdeduplikowanych kopii zapasowych.
8.7. Zabezpieczane serwery powinny być backupowane bezpośrednio do urządzenia.
8.8. Oprogramowanie zainstalowane musi umożliwiać: backup pojedynczych plików, całych systemów plików, baz danych, ustawień systemu operacyjnego Windows.
8.9. Oprogramowanie backupowe musi mieć funkcjonalność podziału danych (plików, baz danych) na bloki o zmiennej długości. System musi się dopasowywać do struktury dokumentu zapewniając podział na bloki o różnej długości w ramach pojedynczego dokumentu.
8.10. Podział na bloki musi następować bezpośrednio na zabezpieczanym serwerze.
8.11. Oprogramowanie backupowe musi backupować (przesyłać do serwera backupu) tylko unikalne bloki w skali całego zabezpieczanego środowiska skracając czas backupu, obciążenie procesora i zmniejszając ruch w sieci LAN.
8.12. Fragment danych których został przesłany z serwera A nie może być przesłany nigdy więcej z żadnego innego serwera.
8.13. Niezależnie od dostarczonego urządzenia musi istnieć możliwość (przyszła rozbudowa) zainstalowania analogicznego serwera backupu na platformie VMware ESX dla celów Disaster Recovery. Urządzenie podstawowe (będące przedmiotem przetargu) jak również przyszłościowa platforma zainstalowana na VMware w ośrodku zdalnym musza mieć możliwość replikacji danych. Replikacji powinny podlegać tylko bloki unikalne, nieznajdujące się na docelowym urządzeniu
8.14. Oferowane urządzenie musi mieć możliwość rozbudowy poprzez dokładanie analogicznych serwerów do farmy serwerów przy zapewnieniu następującej funkcjonalności:
8.15. Farma serwerów posiada wspólną bazę de-duplkatów rozciągniętą na wszystkie node’y farmy
8.16. Awaria pojedynczego serwera w ramach farmy nie powoduje utraty danych (bazy de-duplikatów)
8.17. Każdy z serwerów musi mieć zabezpieczenie RAID przechowywanych de-duplikatów
8.18. Wszystkie serwery farmy są w stanie jednocześnie przyjmować strumień backupów (de-duplikatów od zabezpieczanych serwerów) / odtwarzać dane
8.19. Musi istnieć pojedyncza konsola zarządzająca całym środowiskiem backupowym. Konsola powinna mieć możliwość pracy na systemach minimum Windows, Linux.
8.20. Konsola powinna udostępniać raporty dotyczące zajętości przestrzeni przeznaczonej na de-duplikaty.
8.21. Bloki przesyłane z zabezpieczanych serwerów musza być kompresowane i szyfrowane algorytmem AES z kluczem minimum 256-bitowym.
8.22. Musi istnieć możliwość szyfrowania danych na medium dyskowym przechowującym backupy (de-duplikaty).
8.23. Wymagana jest autentyfikacja komunikacji między klientem a serwerem backupu (farmą serwerów) oparta na certyfikatach.
8.24. Disaster Recovery: Oferowane rozwiązanie musi mieć możliwość replikacji backupowanych danych do drugiego systemu znajdującego się w innym ośrodku. Replikacji powinny podlegać tylko unikalne fragmenty danych które pojawiły się od czasu ostatniego backupu.
8.25. Musi być możliwość wyboru danych podlegających replikacji.
8.26. Oprogramowanie backupowe musi wspierać następujące systemy operacyjne: Windows (także Microsoft Cluster), Linux (Red Hat, SUSE, Debian), Solaris, AIX, HP-UX, Mac OS X, NetWare, Novell OES 2, FreeBSD.
8.27. Backup zasobów plików z powyższych systemów musi podlegać de-duplikacji ze zmiennym blokiem na zabezpieczanej maszynie zgodnie z wymaganiami powyżej.
8.28. Oprogramowanie backupowe musi wspierać backup online następujących baz danych i aplikacji: MS Exchange (2007, 2010), MS SQL, Oracle, IBM DB2, VMware. Lotus Notes, SharePoint.
8.29. Backup z powyższych baz danych musi podlegać de-duplikacji ze zmiennym blokiem na zabezpieczanej maszynie zgodnie z wymaganiami powyżej.
8.30. W przypadku zabezpieczania systemu Exchange 2010 musi istnieć możliwość backupu całego obrazu bazy danych i jednocześnie odtworzenia pojedynczego maila bez konieczności odtwarzania całej bazy danych.
8.31. W przypadku zabezpieczania systemu Exchange 2010 musi istnieć możliwość pobierania kopii zapasowej kilkoma strumieniami jednocześnie (minimum 5 jednoczesnych strumieni).
8.32. W przypadku zabezpieczania systemu Sharepoint musi istnieć możliwość odtworzenia pojedynczego elementu systemu Sharepoint, pojedynczego serwera, bez konieczności odtwarzania całego środowiska SharePoint.
8.33. W zakresie projektu należy również uwzględnić usługi wdrożeniowe.
8.34. Oprogramowanie backupowe musi pozwalać na odtwarzanie danych poprzez: wybór odtwarzanych danych, odtworzenie danych w jednym kroku.
8.35. Rozwiązanie backupowe musi wspierać VMware 5.0.
8.36. Oprogramowanie backupowe musi umożliwiać dla środowisk VMware:
8.36.1. Backup pojedynczych plików z maszyny wirtualnej ze środka maszyny wirtualnej VMware.
8.36.2. Backup całych maszyn wirtualnych (obrazów, plików reprezentujących wirtualną maszynę) przy transferze tylko zmienionych bloków systemu VMWare (mechanizm CBT systemu VMWare)
8.36.3. Wykonywanie backupu jak w punkcie b. nie może wymagać bufora dyskowego na kopię obrazów maszyn wirtualnych (plików vmdk).
8.36.4. Wykonywanie backupu jak w punkcie b. musi dodatkowo umożliwiać odtworzenie pojedynczego pliku dla systemów Windows.
8.36.5. Musi istnieć możliwe szybkiego odtworzenia całych obrazów maszyn wirtualnych poprzez odtworzenie tylko tych danych (bloków wirtualnej maszyny) które są różne w stosunku do ostatniej kopii zapasowej – integracja z mechanizmem CBT dla systemów VMWare
8.36.6. Dopuszcza się wykonywanie snapshotów maszyn wirtualnych i użycie ich w trakcie backupu obrazów maszyn wirtualnych.
8.36.7. Powyższe metody backupu muszą być w pełni atematyczne bez wykorzystania skryptów.
8.36.8. Powyższe metody backupu maszyn wirtualnych muszą podlegać de-duplikacji ze zmiennym blokiem w momencie odczytu danych zgodnie z wymaganiami powyżej.
8.37. Musi istnieć możliwość odtworzenia danych:
8.37.1. Z zabezpieczanego serwera / komputera
8.37.2. Z konsoli systemu backupowego
8.38. Musi istnieć możliwość odtworzenia:
8.38.1. Pojedynczego pliku
8.38.2. Zabezpieczanej bazy danych
8.39. Dla systemów Windows 2008, Widnows 7 musi istnieć funkcjonalność Bare Metal Recovery automatycznego odtworzenia całego serwera (system operacyjny + ustawienia systemu operacyjnego + dane) w jednym kroku.
8.40. W przypadku odtwarzania danych z interfejsu dostępnego na zabezpieczanym serwerze musi istnieć mechanizm autentyfikacji użytkowników dostępny w dwóch opcjach:
8.40.1. Wbudowany w system backupowy
8.40.2. Zintegrowany z usługami katalogowymi
8.41. Dla odtwarzania danych z interfejsu dostępnego na zabezpieczanym serwerze / laptopie / PC muszą być dostarczone następujące funkcjonalności:
8.41.1. Wyszukiwanie pliku do odtwarzania po nazwie pliku,
8.41.2. Wyszukiwanie po fragmencie nazwy pliku
8.42. System backupu musi mieć możliwość certyfikowanego kasowania danych na dyskach przechowujących backupy.
8.43. System backupu mieć możliwość bezpośredniego raportowania o błędach do serwisu producenta.
8.44. System backupu musi mieć możliwość automatycznej samo-aktualizacji poprzez automatyczne ściąganie nowych wersji od producenta.
8.45. System musi pozwalać na backup serwerów NAS z następującymi funkcjonalnościami:
8.45.1. Z systemu NAS powinny być wysyłane tylko zmienione pliki.
8.45.2. W przypadku odtwarzania, uprawnienia użytkowników również są odtwarzane
8.45.3. Integracja z protokołem NDMP systemów NAS
8.45.4. Dopuszczalne jest użycie dodatkowego, dedykowanego urządzenia wykonującego de-duplikację systemu NAS.
9. Aktywne urządzenia sieciowe UTM HA - 1 zestaw (2 sztuki w zestawie)
9.1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca musi zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.
9.2. Dostarczony system zapewni możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu.
9.3. Wszystkie elementy systemu realizujące funkcje ochronne muszą być dostarczone w formie redundantnej w postaci klastra.
9.4. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.
9.5. Monitoring stanu realizowanych połączeń VPN.
9.6. System realizujący funkcję Firewall musi dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent.
9.7. System realizujący funkcję Firewall musi dysponować minimum 10 portami Ethernet 10/100/100 BaseTX
9.8. Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q.
9.9. W zakresie Firewall’a obsługa nie mniej niż 1,5 miliona jednoczesnych połączeń oraz 40 tys. nowych połączeń na sekundę
9.10. Przepustowość Firewall’a: nie mniej niż 6 Gbps
9.11. Wydajność szyfrowania AES lub 3DES: nie mniej niż 3 Gbps
9.12. System realizujący funkcję Firewall musi być wyposażony w lokalny dysk o pojemności minimum 30 GB do celów logowania i raportowania. W przypadku, kiedy system nie posiada dysku do poszczególnych lokalizacji musi być dostarczony system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej.
9.13. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych:
9.13.1. Kontrola dostępu - zapora ogniowa klasy Stateful Inspection
9.13.2. Ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS).
9.13.3. Poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN
9.13.4. Ochrona przed atakami - Intrusion Prevention System [IPS]
9.13.5. Kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.
9.13.6. Kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP)
9.13.7. Kontrola pasma oraz ruchu [QoS, Traffic shaping]
9.13.8. Kontrola aplikacji oraz rozpoznawanie ruchu P2P
9.13.9. Możliwość analizy ruchu szyfrowanego protokołem SSL
9.13.10. Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji
9.13.11. Dwu-składnikowe uwierzytelnianie z wykorzystaniem sprzętowych tokenów.
9.14. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 1 Gbps.
9.15. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną funkcją: Antivirus min. 200 Mbps.
9.16. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
9.16.1. Tworzenie połączeń w topologii Site-to-site oraz Client-to-site
9.16.2. Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
9.16.3. Praca w topologii Hub and Spoke oraz Mesh
9.16.4. Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF
9.16.5. Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth
9.17. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN.
9.18. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a.
9.19. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
9.20. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety)
9.21. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
9.22. Silnik antywirusowy musi umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)
9.23. Ochrona IPS musi opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków musi zawierać co najmniej 6500 wpisów. Ponadto administrator systemu musi mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo musi być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos.
9.24. Funkcja Kontroli Aplikacji musi umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP
9.25. Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www muszą być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator musi mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW.
9.26. Automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.9.27. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:
9.27.1. Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu
9.27.2. Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP
9.27.3. Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych
9.27.4. Rozwiązanie musi umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania na kontrolerze domeny.
9.28. Poszczególne elementy oferowanego systemu bezpieczeństwa muszą posiadać następujące certyfikaty:
9.28.1. ICSA dla funkcjonalności SSLVPN, IPS, Antywirus
9.28.2. ICSA lub EAL4 dla funkcjonalności Firewall
9.29. Elementy systemu muszą mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.
10. Aktywne urządzenia sieciowe do akceleracji ruchu - 1 zestaw (2 sztuki w zestawie)
10.1. System ochrony aplikacji webowych oraz Firewall XML - którego zadaniem będzie wykrywanie i blokowanie ataków celujących w aplikacje webowe a następnie alarmowanie w wyniku wystąpienia określonych zdarzeń.
10.2. System musi umożliwiać lokalne logowanie oraz raportowanie w oparciu o zestaw predefiniowanych wzorców raportów.
10.3. Musi istnieć możliwość implementacji systemu inline w trybach Reverse Proxy lub Transparentnym, jak również implementacji w trybie nasłuchu.
10.4. Dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się, aby wszystkie funkcje oraz zastosowane technologie, w tym system operacyjny i sprzęt pochodziły od jednego producenta.
10.5. Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenie musi pracować w oparciu o dedykowany system operacyjny wzmocniony z punktu widzenia bezpieczeństwa.
10.6. Nie mniej niż 4 porty Ethernet 10/100/1000 Base-T
10.7. Powierzchnia dyskowa - minimum 1 TB
10.8. W celu zwiększenia niezawodności system musi być dostarczony w postaci dwóch urządzeń w konfiguracji HA (High Availability)z trybem Active-Passive
10.9. Obudowa urządzenia o wysokości do 1U z możliwością montażu w standardowej szafie teletechnicznej 19 cali
10.10. System musi realizować co najmniej poniższe funkcjonalności:
10.10.1. Tryb auto-uczenia – przyspieszający i ułatwiający implementację
10.10.2. Podział obciążenia na kilkanaście serwerów (loadbalancing)
10.10.3. Akcelerację SSL dla wybranych serwisów w centrum danych
10.10.4. Możliwość analizy poszczególnych rodzajów ruchu w oparciu o profile bezpieczeństwa (profil to obiekt określający zbiór ustawień zabezpieczających aplikacje)
10.10.5. Firewall XML realizujący z możliwością routingu w oparciu o kontent, walidacją schematów XML oraz weryfikacją WDSL.
10.10.6. Firewall aplikacji webowych chroniący przed takimi zagrożeniami jak: SQL and OS Command Injection, Cross Site Scripting (XSS), Cross Site Request Forgery, Outbound Data Leakage, HTTP Request Smuggling, Buffer Overflow, Encoding Attacks, Cookie Tampering / Poisoning, Session Hijacking, Broken Access Control, Forceful Browsing /Directory Traversal oraz innymi podatnościami specyfikowanymi przez listę OWASP Top 10.
10.11. Urządzenie musi obsługiwać:
10.11.1. Przepustowość dla ruchu http - min 100 Mbps.
10.11.2. Min 10 tyś transakcji na sekundę.
10.11.3. Aktualizacja baz sygnatur powinna być systematycznie aktualizowana zgodnie ze zdefiniowanych harmonogramem (Scheduler).
10.12. System udostępnia musi być realizowany poprzez lokalny graficzny interfejs zarządzania poprzez szyfrowane połączenie HTTPS.
11. Przełącznik sieciowy (rdzeniowy) – 2 sztuki
11.1. Funkcjonalność Przełącznik o zamkniętej konfiguracji, posiadający 48 porty GigabitEthernet 10/100/1000 BaseT oraz 4 porty 10Gb/s z gniazdem typu SFP lub podobnym
11.2. Dwa dostarczane przełączniki mają zostać połączone ze sobą 4 łączami 10 Gb/s. Należy dostarczyć odpowiednią liczbę wkładek i kabli połączeniowych. Urządzenia będą zainstalowane w jednej szafie.
11.3. Wydajność pozwalająca na transmisję z pełną prędkością na wszystkich portach (wire-rate, line-rate) w warstwie 2 i warstwie 3, oraz przełączanie w warstwie 2 i 3: 176 Gb/s, 132 Mp/s
11.4. Funkcjonalność w warstwie 2:
11.4.1. Obsługa 4096 VLAN
11.4.2. Rozmiar tablicy MAC: 128000
11.4.3. Liczba instancji MSTP: 64
11.4.4. IEEE 802.1Q
11.4.5. Agregacja – 52 zagregowane grupy portów. Do 16 portów per agregacja.
11.4.6. LACP – IEEE 802.3ad
11.4.7. Ramki Jumbo (9216 bajtów) na każdym porcie
11.4.8. Wirtualna agregacja portów polegająca na terminowaniu pojedynczej wiązki LACP wyprowadzonej z urządzenia zewnętrznego (przełącznika, serwera) na dwóch niezależnych opisywanych urządzeniach
11.4.9. Prewencja niekontrolowanego wzrostu ilości ruchu (storm control), dla ruchu unicast, multicast, broadcast
11.5. Funkcjonalności w warstwie 3
11.5.1. Obsługa 1024 interfejsów w warstwie 3
11.5.2. Rozmiar tablicy routingu unicast – 16000, multicast – 8000
11.5.3. Listy kontroli dostępu (ACL) – min. 3000
11.5.4. Protokoły routingu: statyczny, RIPv2, OSPFv2,BGP
11.5.5. BFD dla BGP
11.5.6. VRRP
11.5.7. Wsparcie wirtualnych tablic routingu (VRF)
11.5.8. Unicast Reverse Path Forwarding
11.5.9. PIM-SM v2, SSM, MSDP
11.5.10. IGMP v2, v3
11.6. Zarządzanie jakością usług QoS
11.6.1. 8 kolejek sprzętowych per port
11.6.2. Dedykowana konfiguracja QoS dla każdego portu
11.7. Funkcjonalność związana z bezpieczeństwem:
11.7.1. Listy ACL dla warstwy 3 i 4
11.7.2. ACL oparte o VLAN-y oraz o porty
11.7.3. Logowanie i statystyka dla ACL
11.7.4. DHCP Relay, DHCP option 82
11.7.5. Mechanizmy zabezpieczające przed przeciążeniem szyny kontrolnej systemu
11.8. Zarządzanie
11.8.1. Dedykowane dwa porty 10/100/1000, port konsoli szeregowej
11.8.2. SSHv2, SNMPv3
11.8.3. RADIUS lub TACACS+
11.8.4. Syslog
11.8.5. Wbudowany analizator pakietów
11.8.6. Precision Time Protocol IEEE 1588
11.8.7. Wbudowane zaawansowane monitorowanie stanu buforów – per port i per kolejka
11.8.8. Możliwość automatycznego wykonywania zadań na podstawie wystąpienia zdefiniowanego zdarzenia.
11.8.9. Przywracanie konfiguracji
11.8.10. Modularny system operacyjny
11.8.11. RMON
11.8.12. AES dla ruchu zarządzającego
11.9. Redundantne i wyjmowane na gorąco zasilacze AC 230V
11.10. Chłodzenie przód-tył (montaż w szafie wspólnie z serwerami).
11.11. Urządzenie 1 RU przystosowane do montażu w szafie rack 19’.
12. Przełącznik sieciowy (dostępowy) – 1 sztuka
12.1. Funkcjonalność Przełącznik o zamkniętej konfiguracji, posiadający 48 porty GigabitEthernet 10/100/1000 BaseT PoE+ oraz 4 porty 1Gb/s z gniazdem typu SFP lub podobnym
12.2. Przełącznik musi zapewnić co najmniej dostępną moc 740 W dla urządzeń PoE.
12.3. Każdy z portów PoE+ musi umożliwiać moc co najmniej 30W na port.
12.4. Przełącznik musi umożliwiać rozbudowę (np. dodatkowy moduł itp.) o taką funkcjonalność przy zachowaniu następujących funkcjonalności:
12.4.1. Zarządzanie poprzez jeden adres IP
12.4.2. Przepustowość w ramach stosu min. 20Gb/s
12.4.3. Możliwość połączenia min. 4 przełączników w ramach stosu
12.4.4. Możliwość tworzenia połączeń cross-stack link aggregation w opraciu o 802.3ad
12.4.5. W ofercie producenta muszą istnieć przełączniki 24 i 48-portów z obsługą standardu 802.3at, które można zestakować z oferowanym przełącznikiem
12.5. Parametry fizyczne:
12.5.1.1. Obudowa rack-mount 19”
12.5.1.2. Wysokość 1RU
12.5.1.3. Urządzenie musi posiadać możliwość instalacji zasilacza redundantnego lub dołączenia zewnętrznego systemu RPS
12.6. Szybkość przełączania minimum 77,4 Mpps dla pakietów 64-bajtowych
12.7. Obsługa 8.000 adresów MAC i 250 sieci VLAN
12.8. Obsługa protokołu NTP
12.9. Obsługa IGMPv3 i MLDv1/2 Snooping
12.10. Obsługa protokołów:
12.10.1. IEEE 802.1w Rapid Spanning Tree
12.10.2. IEEE 802.1s Multi-Instance Spanning Tree
12.10.3. min. 128 instancji protokołu STP
12.11. Obsługa protokołu LLDP i LLDP-MED
12.12. Funkcjonalność Layer 2 traceroute umożliwiająca śledzenie fizycznej trasy pakietu o zadanym źródłowym i docelowym adresie MAC
12.13. Wbudowany serwer DHCP
12.14. Funkcje bezpieczeństwa:
12.14.1. Wiele poziomów dostępu administracyjnego poprzez konsolę
12.14.2. Autoryzacja użytkowników w oparciu o IEEE 802.1x z możliwością dynamicznego przypisania użytkownika do określonej sieci VLAN i z możliwością dynamicznego przypisania listy ACL
12.14.3. Obsługa funkcji Guest VLAN
12.14.4. Voice VLAN
12.14.5. Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC
12.14.6. Możliwość uwierzytelniania użytkowników w oparciu o portal www dla klientów bez suplikanta 802.1X (bez konieczności stosowania zewnętrznego serwera www)
12.14.7. Wymagane jest wsparcie dla możliwości uwierzytelniania wielu użytkowników na jednym porcie12.14.8. Obsługa funkcji bezpieczeństwa sieci LAN: Port Security, DHCP Snooping, Dynamic ARP Inspection i IP Source Guard
12.14.9. Możliwość autoryzacji prób logowania do urządzenia (dostęp administracyjny) do serwerów RADIUS lub TACACS+
12.14.10. Obsługa list kontroli dostępu (ACL)
12.14.11. Możliwość uzyskania dostępu do urządzenia przez SNMPv3, SSHv2, HTTPS
12.15. Parametry QoS:
12.15.1. Implementacja co najmniej czterech kolejek sprzętowych dla ruchu wyjściowego na każdym porcie dla obsługi ruchu o różnej klasie obsługi
12.15.2. Możliwość obsługi jednej z powyżej wspomnianych kolejek z bezwzględnym priorytetem w stosunku do innych (StrictPriority)
12.15.3. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP
12.16. Urządzenie musi zapewniać możliwość routingu statycznego dla IPv4 - minimum 16 tras
12.17. Przełącznik musi umożliwiać zdalną obserwację ruchu na określonym porcie, polegającą na kopiowaniu pojawiających się na nim ramek i przesyłaniu ich do zdalnego urządzenia monitorującego, poprzez dedykowaną sieć VLAN (RSPAN)
12.18. Dedykowany port Ethernet do zarządzania out-of-band
12.19. Minimum jeden port USB umożliwiający podłączenie zewnętrznego nośnika danych. Urządzenie musi mieć możliwość uruchomienia z nośnika danych umieszczonego w porcie USB.
12.20. Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania przynajmniej 5 plików konfiguracyjnych
13. Oprogramowanie do monitorowania sieci
13.1. W zakresie rozpoznawania i wizualizacji:
13.1.1. Automatyczne skanowanie i identyfikacja urządzeń w sieci na podstawie parametrów agentów SNMP (sysObjectID).
13.1.2. Generowanie mapy logicznej i fizycznej topologii sieci w zakresie warstwy 2 (o ile switche udostępniają tablice „bridge forwarding” poprzez SNMP) i 3 modelu OSI z możliwością nanoszenia wyników (znalezionych urządzeń) np. na plany budynków.
13.1.3. Możliwość tworzenia widoków sieci zawężonych informacji (na przykład wizualizacja tylko stacji roboczych, serwerów lub sprzętu sieciowego).
13.1.4. Możliwość tworzenia sumarycznych raportów z działania infrastruktury informatycznej zawierających informacje o dostępności usług, błędach, średnich czasach odpowiedzi.
13.2. W zakresie monitorowania:
13.2.1. Monitorowanie systemu w zakresie dostępności usług takich jak ftp, pop3, http, smtp, imap, dns z możliwością zdefiniowania dodatkowych na podstawie numeru portu i specyfiki protokołu.
13.2.2. Możliwość ustawienia oraz zobrazowania hierarchicznych zależności monitorowania.
13.2.3. Monitorowanie wydajności wybranych systemów na podstawie informacji pobieranych z agentów SNMP oraz systemowych liczników wydajności.
13.2.4. Wizualizacja historii monitorowania w formie wykresów i liczników.
13.2.5. Możliwość zdefiniowania częstotliwości monitorowania osobno dla każdego urządzenia.
13.2.6. Obsługa komunikatów syslog.
13.3. W zakresie zarządzania zdarzeniami (alertami):
13.3.1. Powiadomienie o awarii/wznowieniu działania hosta, usługi sieciowej, usługi systemu Windows, interfejsu sieciowego urządzenia sieci, przekroczeniu określonej wartości liczników wydajnościowych Windows czy też przekroczonych limitach dostępności usługi.
13.3.2. Powiadomienie o odebraniu trapu SNMP oraz odebraniu komunikatu syslog zdefiniowanego jako alarm.
13.3.3. Powiadomienie administratora o zdarzeniu poprzez wysłanie email'a oraz sms’a poprzez bramkę internetową lub telefon komórkowy podłączony do stacji monitorującej.
13.4. W zakresie usuwania awarii po odebraniu określonego rodzaju powiadomienia:
13.4.1. Możliwość wywołania programu/skryptu na serwerach Windows i Linux.
13.4.2. Możliwość uruchomienia/zatrzymania działania usługi Windows.
13.5. W zakresie zarządzania przy użyciu SNMP:
13.5.1. Możliwość samodzielnego definiowania (kompilowania) MIB.
13.5.2. Możliwość przeglądania już skompilowanych MIB.
13.5.3. Możliwość definiowania własnych parametrów SNMP i utworzenie na ich podstawie liczników lub wykresów.
13.6. Inne funkcjonalności:
13.6.1. Obsługa VLANów dla urządzeń takich jak Cisco, 3Com, Nortel, HP, Alcatel, D-Link.
13.6.2. Wykrywanie urządzeń warstwy drugiej za pomocą protokołów takich jak STP, CDP i SNMP.
13.6.3. Możliwość eksportu historii trendów wydajnościowych do zewnętrznych baz danych takich jak MS SQL Server, MS Access, Oracle, MySQL, DBISAM, Interbase, ODBC.
13.6.4. Możliwość ustawienia priorytetów monitorowania dla usług sieciowych.
13.6.5. System musi posiadać mechanizm wstrzymywania zdarzeń z urządzeń zależnych/podrzędnych.
13.6.6. System musi umożliwiać zarządzanie co najmniej 200 urządzeniami sieciowymi i realizować co najmniej 5 równoczesnych połączeń zdalnego dostępu.
14. System łączności telefonicznej – 1 zestaw
14.1. System telekomunikacyjny:
14.1.1. jeden serwer typ A
14.1.2. jedna brama głosowa typ A
14.1.3. 20 szt. aparat IP typ I
14.1.4. 5 szt. aparat IP typ II
14.1.5. 3 szt. urządzenie faksujące typ I
14.1.6. 30 licencji dla użytkowników
14.1.7. licencje dla 10 użytkowników oprogramowania wspomagającego telefonowanie
14.1.8. dwa porty ISDN BRI (2B+D)
14.1.9. 8 portów wewnętrznych analogowych uniwersalnych (wewnętrzne/miejskie)
14.1.10. system nagrywania rozmów (nagrywanie równoczesne co najmniej 4 abonentów)
14.1.11. możliwość rozbudowy systemu do 150 użytkowników jedynie za pomącą dokupienia dodatkowych licencji
14.1.12. możliwość rozbudowy systemu do 1000 użytkowników jedynie za pomącą wymiany serwera sterującego oraz dokupienie odpowiednich licencji i bram głosowych
14.1.13. możliwość rozbudowy systemu o zdublowane serwery sterujące pracujące w gorącej rezerwie, (możliwość wymiany jednego serwera z pary w trybie Hot Swap, wymiany UPS i dysków HDD w trybie Hot Swap)
14.1.14. każdy z pary zdublowanych serwerów musi mieć możliwość zasilnia z dwóch zasilaczy
14.1.15. system musi umożliwiać geograficzne rozdzielenie pary zdublowanych serwerów, komunikacja między serwerami musi być realizowana za pomocą łączy światłowodowych
14.1.16. system musi umożliwiać rozbudowę o usługi mobilne: VoWLAN (telefonia bezprzewodowa w oparciu i technologię WLAN) oraz IP-DECT (telefonia bezprzewodowa w oparciu o technologię DECT, stacje bazowe DECT muszą łączyć się z serwerem za pomocą technologii IP) – wszystkie produkty muszą pochodzić tego samego producenta co system telekomunikacyjny.
14.1.17. możliwość pełnej integracji z Exchange 2010 i Office Comunication Server 2007 zgodnie z koncepcją Microsoft Unified Communications.
14.2. Serwer typu A:
14.2.1. serwer w formie karty, umiejscowiony w jednym ze slotów w bramie głosowej
14.2.2. procesor co najmniej Intel Core 2 Duo U5700
14.2.3. system operacyjny Linux
14.2.4. dysk twardy co najmniej 80 GB
14.2.5. co najmniej 4 GB DRAM
14.2.6. co najmniej trzy porty USB i port 10/100 Base-T
14.2.7. możliwość obsłużenia co najmniej 10 bram głosowych
14.3. Brama głosowa typ A:
14.3.1. obudowa modularna
14.3.2. możliwość instalacji w szafie rack 19’’
14.3.3. wysokość nie większa niż 1,5’’
14.3.4. co najmniej trzy sloty do których można podłączyć karty obsługujące aparaty systemowe, analogowe, łącza ISDN PRA, ISDN BRA, linie miejskie analogowe, karty uniwersalne obsługujące linie wewnętrzne analogowe oraz linie miejskie analogowe
14.3.5. możliwość rozbudowy ilości slotów za pomocą modułów rozbudowy – łącznie maksymalnie co najmniej 7 slotów (brama głosowa + dwa moduły rozbudowy)
14.3.6. co najmniej 30 kanałów DSP (VoIP) z możliwością rozbudowy do 100 kanałów
14.3.7. możliwość obsłużenia co najmniej 100 aparatów telefonicznych IP
14.3.8. możliwość obsłużenia co najmniej 120 aparatów telefonicznych analogowych
14.3.9. możliwość obsłużenia co najmniej 120 aparatów telefonicznych systemowych
14.3.10. wsparcie dla transmisji faksów zgodnej z protokołem T.38
14.3.11. Stosowane kodeki: G.711, G.726, G.729A/B, G.722
14.4. System nagrywania rozmów:
14.4.1. system nagrywania rozmów musi pracować w oparciu o protokół IP, oraz umożliwiać nagrywanie abonentów IP, systemowych oraz analogowych (bez wykorzystywania dodatkowego okablowania)
14.4.2. system musi standardowo umożliwiać nagrywanie w trybie nagrywania ciągłego – wszystkie rozmowy z danego terminala będą nagrywane w całości
14.4.3. dodatkowo system musi umożliwiać opcjonalnie tryby nagrywania:
14.4.4. Station Executive Recording – użytkownik decyduje czy chce nagrywać dane połączenie w dowolnym momencie rozmowy, gdy wybierze taką opcje zarejestrowane zostaje całe połączenie
14.4.5. On Demand Recording - każdy użytkownik systemu może zdecydować o rozpoczęciu nagrywaniu połączenia z danego miejsca rozmowy
14.4.6. Meeting Recording - dowolny terminal w systemie może być wykorzystany w celu nagrania przebiegu spotkania – nagranie może zostać przypisane do danego użytkownika w celu późniejszego wykorzystania
14.4.7. Event-Driven Recording – używając oprogramowania middleware, nagrywanie może zostać rozpoczęte w oparciu o zdarzenie w danej aplikacji (np. CTI, CRM). Dodatkowo do nagrania można przypisać dane zebrane z systemów w celu ułatwienia wyszukania.
14.5. Aparat IP typ I: (20 sztuk)
14.5.1. Wyświetlacz monochromatyczny o wymiarach co najmniej 3 na 2 cale
14.5.2. Możliwość podłączania do sieci IP 10/100 BaseT LAN.
14.5.3. Co najmniej 4 klawisze linii automatycznie opisywane na wyświetlaczu (softkeys)
14.5.4. Co najmniej 8 klawiszy funkcyjnych z diodami LED każdy
14.5.5. Zintegrowany port Ethernet do połączenia z komputerem PC.
14.5.6. Wbudowany zestaw głośnomówiący w standardzie fullduplex
14.5.7. Klient DHCP lub statyczny adres IP.
14.5.8. Wskaźnik oczekującej wiadomości.
14.5.9. Kompatybilny ze standardem IEEE 802.3af Power over LAN – klasa zasilania PoE nie gorsza niż 1
14.5.10. Historia połączeń przychodzących, wychodzących i nieodebranych: minimum 100 wpisów historycznych
14.5.11. Wsparcie dla 802.1X;
14.5.12. zintegrowana przeglądarka WML
14.5.13. możliwość przeglądania kontaktów za pomocą protokołu LDAP
14.5.14. możliwość podłączenia co najmniej 2 przystawek dodatkowych przycisków
14.5.15. wsparcie dla protokołu SIP oraz H.323
14.5.16. wsparcie dla kodeków G.711, G.726, G.729A/B, G.722
14.6. Aparat IP typ II: (5 sztuk)
14.6.1. Uchylny wyświetlacz o wymiarach co najmniej 3 na 2 cale i rozdzielczości co najmniej ¼ VGA
14.6.2. Możliwość podłączania do sieci IP 10/100 BaseT LAN.
14.6.3. Co najmniej 4 klawisze linii automatycznie opisywane na wyświetlaczu (softkeys)
14.6.4. Co najmniej 8 klawiszy funkcyjnych z diodami LED każdy
14.6.5. Port USB
14.6.6. Zintegrowany port Ethernet do połączenia z komputerem PC.
14.6.7. Wbudowany zestaw głośnomówiący w standardzie fullduplex
14.6.8. Klient DHCP lub statyczny adres IP.
14.6.9. Wskaźnik oczekującej wiadomości.
14.6.10. Kompatybilny ze standardem IEEE 802.3af Power over LAN – klasa zasilania PoE nie gorsza niż 2
14.6.11. Historia połączeń przychodzących, wychodzących i nieodebranych: minimum 100 wpisów historycznych
14.6.12. Wsparcie dla 802.1X;
14.6.13. zintegrowana przeglądarka WML
14.6.14. możliwość przeglądania kontaktów za pomocą protokołu LDAP
14.6.15. możliwość podłączenia co najmniej 2 przystawek dodatkowych przycisków
14.6.16. wsparcie dla protokołu SIP oraz H.323
14.6.17. wsparcie dla kodeków G.711, G.726, G.729A/B, G.722
14.7. Aplikacja wspomagająca telefonowanie
14.7.1. Oprogramowanie pracujące w środowisku Windows XP, Windows 7 dla realizacji funkcji sterujących i pomocniczych telefonu z poziomu komputera
14.7.2. Przeglądanie historii połączeń – odebrane, nieodebrane, wykonane
14.7.3. Funkcja wyświetlania stanu użytkownika – aktywny, nieaktywny, w trakcie rozmowy (presence)
14.7.4. Wiadomości błyskawiczne (instant messaging)
14.7.5. Odbieranie połączenia, zestawianie telekonferencji, identyfikacja numeru rozmówcy, współpraca z systemową książką telefoniczną
14.7.6. Funkcjonalność „clik to call” – wykonywanie połączeń z poziomu aplikacji Outlook oraz przeglądarki WWW
14.7.7. Funkcjonalność konwergencji między telefonią stacjonarną i komórkową (GSM) – odbieranie połączeń przychodzących na telefon stacjonarny za pomocą aparatu GSM
14.7.8. Oprogramowanie pracujące w środowisku RIM, Windows Mobile, iPhone dla realizacji funkcji sterujących i pomocniczych telefonu z poziomu urządzenia przenośnego, minimalne wymagania to dostęp do historii połączeń, systemowej książki telefonicznej, poczty głosowej, zarządzanie połączeniami.
15. System zasilania awaryjnego UPS – 1 zestaw
15.1. Oferowane urządzenie do bezprzerwowego zasilania urządzeń komputerowych zwane dalej urządzeniem ma być fabrycznie nowe i ma pochodzić z seryjnej produkcji. Data jego wyprodukowania nie może być wcześniejsza niż 6 miesięcy przed terminem złożenia ofert.
15.2. Producent oferowanego urządzenia musi spełniać wymagania międzynarodowego standardu jakości ISO 9001, co powinno być potwierdzone ważnym certyfikatem.
15.3. Dostawca urządzenia ma zapewnić dostawę części zamiennych przez okres, co najmniej, 10 lat od daty zakończenia produkcji oferowanego modelu urządzenia.
15.4. Moc wyjściowa UPS-a pozorna 15 kVA / rzeczywista 13,5 kW
15.5. Współczynnik mocy 0,9
15.6. Urządzenie ma być przystosowane do przyszłej rozbudowy w układzie pracy równoległej do maksymalnie czterech jednostek. Układ połączeń logicznych pomiędzy jednostkami układu równoległego nie może stanowić pojedynczego punktu awarii, to znaczy przerwanie połączenia logicznego między urządzeniami pracującymi równolegle nie może spowodować utraty funkcjonalności systemu zasilania gwarantowanego. Nawet w przypadku braku komunikacji logicznej urządzenia zapewnią podtrzymanie zasilania przy zaniku napięcia z sieci (praca z falownika) z równomiernym obciążeniem wszystkich jednostek układu. Do oferty należy dołączyć opis technologii synchronizacji napięć wyjściowych jednostek równoległych stosowanej w oferowanych urządzeniach.
15.7. Opis musi być materiałem firmowym producenta lub musi być przez niego potwierdzony.
15.8. Ilość faz 3/3 (trzy fazy wejściowe i trzy fazy wyjściowe)
15.9. Napięcie wejściowe – wyjściowe 3x400 V zgodne z wartościami zapisanymi w Polskiej Normie PN-IEC 60038, z tolerancją minimum 305V do 480V przy 100 % obciążeniu bez korzystania z energii z baterii.
15.10. Urządzenie powinno posiadać:
15.10.1. Wejście trójfazowe 5-cio przewodowe (TN-S)
15.10.2. Wyjście trójfazowe 5-cio przewodowe (TN-S)
15.11. Częstotliwość wejściowa 50 Hz zgodna z wartościami zapisanymi w Polskiej Normie PN-IEC 60038 z tolerancją min. 45Hz do 65Hz
15.12. Urządzenie powinno zapewnić ciągłe bezprzerwowe zasilanie w trybie TRUE ON-LINE z podwójną konwersją przy zupełnych lub chwilowych zanikach napięcia i wahaniach częstotliwości w sieci elektrycznej przez cały czas pracy urządzenia. Zgodnie z normą PN-EN 62040-3, urządzenie klasy VFI-SS-111.
15.13. Czas pracy autonomicznej urządzenia przy obciążeniu znamionowym o współczynniku cos fi = 0,7 musi wynosić, co najmniej, 30 minut. Baterie powinny być umieszczone w oryginalnych modułach bateryjnych producenta. Wymagane są baterie o żywotności, wg EUROBAT, 5 lat.
15.14. Urządzenie powinno być wyposażone w komunikacyjny wyświetlacz LCD z odczytem parametrów elektrycznych wejścia/wyjścia i komunikatów o stanie pracy UPS w języku polskim.
15.14.1. Wymiary zasilacza UPS wraz z bateriami nie mogą być większe: szer. max. 720mm, głęb. max. 705mm, wys. max. 1220mm
15.15. Masa zasilacza UPS wraz z akumulatorami nie może być większa niż 460 kg.
15.16. Poziom hałasu urządzenia w trybie podwójnego przetwarzania przy obciążeniu znamionowym nie może przekraczać 55dBA z odl. 1m.
15.17. Wymagany dostęp serwisowy tylko od frontu urządzenia.
15.18. Urządzenie powinno być wyposażone w system nieciągłego ładowania baterii. Do oferty należy dołączyć opis sposobu zarządzania pracą baterii. W opisie znaleźć się muszą informacje nt. trwania okresów ładowania forsującego, konserwującego i okresu spoczynkowego (tzw. restingu). Okres spoczynkowy w jednym cyklu nie może być krótszy niż 14 dni.
15.19. Opis musi być materiałem firmowym producenta lub musi być przez niego potwierdzony.
15.20. Zakres zmian napięcia wyjściowego maks. +/- 3V, stabilizacja napięcia wyjściowego ≤ 5 % Un przy obciążeniu dynamicznym zmieniającym się od 10 % do 90 % i odwrotnie z czasem odbudowy 1 ms.
15.21. Sprawność > 90 % w trybie TRUE ONLINE w przedziale 50 %-100 % obciążenia znamionowego.
15.22. Wejściowy współczynnik mocy cos φ min. 0,99, THDi nie wyższe niż 5 %.
15.23. Możliwość pracy z niesymetrycznym obciążeniem poszczególnych faz, w zakresie 0-100 % obciążenia.
15.24. Konstrukcja falownika musi dopuszczać pracę urządzeń o pojemnościowym współczynniku mocy o wartości do 0,9
15.25. Zdolność zwarciowa zasilacza musi być nie mniejsza niż 55A w czasie 300 ms.
15.26. Przeciążalność falownika powinna być nast. (przy niedostępnym torze bypassu wewnętrznego): do 125 % przez minimum 1 min., do 150 % przez minimum 5 sek.
15.27. Urządzenie powinno zapewnić spełnienie wymogów Certyfikatu Bezpieczeństwa: Spełnienie standardów – IEC/EN 62040-1-1, EN 60950
15.28. EMC – Klasa A wg. IEC/EN 62040-2
15.29. Urządzenie powinno zapewnić spełnienie wymogów potwierdzone certyfikatem oceny zgodności CE.
15.30. Zasilacz musi być wyposażony w wewnętrzny elektroniczny układ obejściowy.
15.31. Dostawa obejmować musi również serwisowy układ obejściowy umożliwiający bezprzerwowe odłączenie UPS. Serwisowy układ obejściowy musi być zamontowany na tylnej ścianie zasilacza UPS.
15.32. Urządzenie musi posiadać panel komunikacyjny, w którym musi być zainstalowane: Gniazdo komunikacji RS-232, Karta sieciowa 10/100 Base-T RJ-45 (Web/SNMP).
15.33. W wyposażeniu musi znajdować się oprogramowanie umożliwiające monitorowanie UPS i zamykanie systemów operacyjnych pracujących pod nast. systemami: Windows: 2000, XP, 2003 Server, Vista, Server 2008, Linux: Red Hat Enterprise Linux 3, 4 i 5, Fedora Core 5, 6, 7 i 8, SuSE Linux 8, 9 i 10, SuSE Enterprise Linux Server 8, 9 i 10, VMware ESX Server 3.5, Unix: AIX v 5.1, 5.2, 5.3, 6.1, HP-UX v. 11, Mac OS v 10.2.8, 10.3.x, 10.4.x, SCO Unix Open Server v 5.0.6, 5.0.7, SGI Irix (MIPS) v 6.5.2.x 1, Sun Solaris v 7, 8, 9, 10, Novell NetWare v 5.0, 5.1, 6.0, 6.5.
15.34. 14.33. W wyposażeniu musi znajdować się oprogramowanie umożliwiające Oprogramowanie pozwalające na integrację z platformą wirtualizacyjną Vmware: vCenter Server
15.35. Do zasilacza powinna być dostarczona listwa zasilająca Basic IEC - 0U – 32A 3Ph - In: IEC309 32A 3P - Out: C19x6
16. Mobilny Analizator sieciowy wraz z oprogramowaniem – 1 sztuka
16.1. Wyświetlacz: dotykowy, min. rozdzielczość 640 x 480 pixels, kolorowy panel TFT
16.2. Baterie Zasilanie bateryjne pozwalające na 4 godziny czas bezprzerwowej pracy, lub 10 godzin w trybie spoczynku
16.3. Zasilacz umożliwiający ładowanie urządzenia bez przerywania pracy
16.4. Porty komunikacyjne: USB, PCMCIA/Cardbus (PC Card type II), SFP, 1 CompactFlash (Card Type I/II), 1 DB-9 serial, wyjście słuchawkowe typu jack, wejście mikrofonowe typu jack, możliwość montażu blokady Kensington, port RJ-45 / Copper Port RJ-45 10/100/1000BASE-T Ethernet, port Small Form-factor Pluggable (SFP) z obsługą modułów 1000BASE- LX, SX, ZX, BX, 100BASE-FX.
16.5. Bezprzewodowy interfejs sieciowy zgodny ze specyfikacją IEEE 802.11a, 11b, 11g - obsługiwane prędkości 802.11a: do 54 Mbps, 802.11b do 11 Mbps, 802.11g do 54 Mbps. Maksymalna moc sygnału wyemitowanego 18 dBm. Gniazdo do podłączenia anteny zewnętrznej.
16.6. Obsługiwane testy wydajnościowe:
16.6.1. Testy w/g RFC-2544: Throughput, Latency, Frame Loss, Back-to-Back
16.6.2. Dodatkowe testy: Jitter, FrameBERT
16.6.3. Zawartość ramki: All 0s, all 1s, alternating 1s and 0s, Pseudo Random Bit Sequence (PRBS), Incrementing Byte
16.6.4. Rozmiar ramki: 64, 128, 256, 512, 1024, 1280, 1518, RFC-2544 sweep, Jumbo sweep, or user-defined including baby jumbo sizes up to 2024
16.6.5. Częstotliwość: do 1000 Mb/s
16.6.6. Ustawienia: 802.1Q:VLAN Id, priority
16.6.7. Ustawienia IP TOS: IP Precedence/TOS parameter, DiffServe Code Point
16.6.8. Ustawienia przepłuwności: Duration, maximum rate, measurement accuracy, pass/fail limits
16.6.9. Ustawienia opóźnienia: Duration, rate, iterations, pass/fail limits
16.6.10. Ustawienia zagubionych ramek: Duration, rate, step size, pass/fail limits
16.6.11. Ustawienia Jitter: Duration, rate, pass/fail
16.6.12. Narzędzia badania odpowiedzi serwera: DNS Name, IP address, port name, port number, port responsiveness Hop Count, router name, IP address, average RTT and percentage of total RTT
16.7. Badanie przepływności sieci:
16.7.1. Zawartośc ramki: All 0s, all 1s, alternating 1s and 0s, Pseudo Random Bit Sequence (PRBS)
16.7.2. Rozmiar ramki: 64, 128, 256, 512, 1024, 1280, 1518, sweep of all sizes
16.7.3. Częstotliwość: 1000Mbs
16.7.4. Czas trwania: 1 to 64,800 (18hr)
16.7.5. Wyniki: Frames sent, received, rate and percent loss for both upstream and downstream directions
16.7.6. Format prezentacji wyników: Tabular, graphical, xml-based report
16.8. Generator ruchu:
16.8.1. Rodzaj ruchu: Broadcast, multicast or unicast, FCS errors
16.8.2. Rodzaj ramki: Benign Ethernet, Benign LLC, NetBEUI, Benign IP, IP/ICMP Echo, IP/UDP Echo, IP/UDP Discard, IP/UDP Chargen, IP/UDP NFS, IP/UDP NetBIOS
16.8.3. Rozmiar ramki: 48, 64, 128, 256, 512, 1024, 1280, 1518, 2024, user defined
16.8.4. Stopień wykorzystania (%): >0 – 100, Frames/second: 1 – 1488095
16.9. Badanie wydajności usług:
16.9.1. Kategorie testowanych usług: DHCP Servers, DNS Servers, E-mail Servers (SMTP, POP3), NT File Servers, Web Servers, WINS Servers.
16.9.2. Badanie dostępność serwera DHCP: Ping response time, server response time
16.9.3. Badanie dostępność serwera DNS: Ping response time, server response time
16.9.4. Dostępność serwera pocztowego: Ping response time, SMTP SYN/ACK response time, SMTP response time, POP3 SYN/ACK response time, POP3 response time
16.9.5. Dostępność serwera WWW: Web Server name lookup time, ping response time, SYN/ACK response time, first reply time, receive time, receive rate
Sekcja III: Informacje o charakterze prawnym, ekonomicznym, finansowym i technicznym
1. Wadium należy wnieść w wysokości 50 000,00 PLN (słownie: pięćdziesiąt tysięcy złotych) w terminie do dnia 16.11.2012 r. do godziny 09:00. Decyduje data wpływu środków do Zamawiającego.
2. Wadium może być wnoszone:
1) w pieniądzu – przelewem na konto - Ministerstwo Transportu, Budownictwa i Gospodarki Morskiej, ul. Chałubińskiego 4/6, 00-928 Warszawa z dopiskiem „Depozyty”, nr konta – 791010 1010 0056 0113 9120 0000.
2) poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej (z tym, że poręczenie kasy jest zawsze poręczeniem pieniężnym), gwarancjach bankowych, gwarancjach ubezpieczeniowych, poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2) ustawy z dnia 9.11.2000r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości - w kasie Zamawiającego tj. pok. nr.18, w godz. 09:00 – 13:00.
3. Wadium może być wniesione w jednej lub kilku formach.
4. W przypadku, gdy wykonawca wnosi wadium w formie gwarancji bankowej lub gwarancji ubezpieczeniowej z treści tych gwarancji musi w szczególności jednoznacznie wynikać:
1)zobowiązanie gwaranta (banku, zakładu ubezpieczeń) do zapłaty całej kwoty wadium nieodwołalnie i bezwarunkowo na pierwsze żądanie Zamawiającego (beneficjenta gwarancji) zawierające oświadczenie, że zaistniały okoliczności, o których mowa w pkt 7 bez potwierdzania tych okoliczności,
2) termin obowiązywania gwarancji, który nie może być krótszy niż termin związania ofertą,
3) miejsce i termin zwrotu gwarancji.
5. Wadium wniesione w pieniądzu Zamawiający przechowa na rachunku bankowym.
6. Wykonawca, który nie zabezpieczy swojej oferty akceptowaną formą wadium zostanie przez Zamawiającego wykluczony a jego oferta odrzucona.
7. Zamawiający zatrzymuje wadium wraz z odsetkami w sytuacji, gdy:
1) Wykonawca, którego oferta została wybrana:
a) odmówił podpisania umowy w sprawie zamówienia publicznego na warunkach określonych w ofercie,
b) nie wniósł wymaganego zabezpieczenia należytego wykonania umowy,
c) spowodował, że zawarcie umowy w sprawie zamówienia publicznego stało się niemożliwe z przyczyn leżących po jego stronie,
2) Wykonawca w odpowiedzi na wezwanie, o którym mowa w Rozdziale V pkt 5 niniejszej SIWZ, nie złożył dokumentów lub oświadczeń, o których mowa w art. 25 ust. 1, lub pełnomocnictw. Zamawiający zwróci wadium jeśli wykonawca udowodni, że nastąpiło to z przyczyn nieleżących po jego stronie.
8. Zamawiający zwraca wadium wszystkim Wykonawcom niezwłocznie po wyborze oferty najkorzystniejszej lub unieważnieniu postępowania, z wyjątkiem wykonawcy, którego oferta została wybrana jako najkorzystniejsza, z zastrzeżeniem pkt 7 ppkt 2).
9. Wykonawcy, którego oferta została wybrana jako najkorzystniejsza, Zamawiający zwraca wadium niezwłocznie po zawarciu umowy w sprawie zamówienia publicznego oraz wniesieniu zabezpieczenia należytego wykonania umowy, jeżeli jego wniesienia żądano.
10. Zamawiający zwraca niezwłocznie wadium na wniosek Wykonawcy, który wycofał ofertę przed upływem terminu składania ofert.
11. Zamawiający żąda ponownego wniesienia wadium przez Wykonawcę, któremu zwrócono wadium na podstawie pkt 8, jeżeli w wyniku ostatecznego rozstrzygnięcia odwołania jego oferta została wybrana jako najkorzystniejsza. Wykonawca wnosi wadium w terminie określonym przez Zamawiającego.
12. Na wniosek Wykonawcy, którego oferta zostanie uznana za najkorzystniejszą Zamawiający zaliczy wadium wpłacone w pieniądzu na poczet zabezpieczenia należytego wykonania umowy.
13. Jeżeli wadium zostanie wniesione w pieniądzu Zamawiający zwróci je wraz z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane pomniejszonym o koszty prowadzenia rachunku oraz prowizji bankowej za przelew pieniędzy na rachunek wykonawcy.
14. W ofercie należy wpisać nr konta, na które zamawiający ma zwrócić wadium lub dołączyć do oferty upoważnienie do odbioru wadium przez wskazaną osobę.
II Zabezpieczenie należytego wykonania umowy.
1) Wykonawca jest zobowiązany wnieść zabezpieczenie należytego wykonania umowy najpóźniej do dnia podpisania umowy, w wysokości 10 % ceny całkowitej podanej w ofercie.
2) Zabezpieczenie należytego wykonania umowy będzie służyło pokryciu roszczeń z tytułu niewykonania lub nienależytego wykonania umowy.
3) Zabezpieczenie należytego wykonania umowy może być wniesione w: pieniądzu, poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej (z tym, że zobowiązanie kasy jest zawsze zobowiązaniem pieniężnym), gwarancjach bankowych, gwarancjach ubezpieczeniowych, poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2) ustawy z dnia 9.11.2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości.
4) Jeżeli zabezpieczenie należytego wykonania umowy zostanie wniesione w pieniądzu zamawiający przechowa je na oprocentowanym rachunku bankowym.
5) Jeżeli zabezpieczenie należytego wykonania umowy zostanie wniesione w pieniądzu, zamawiający zwróci je wraz z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane pomniejszonym o koszty prowadzenia rachunku oraz prowizji bankowej za przelew pieniędzy na rachunek wykonawcy.
6) Zabezpieczenie może być wniesione w jednej lub kilku formach.
7) W przypadku, gdy wykonawca wnosi zabezpieczenie w formie gwarancji bankowej lub gwarancji ubezpieczeniowej, z treści tych gwarancji musi w szczególności jednoznacznie wynikać:
a) zobowiązanie gwaranta (banku, zakładu ubezpieczeń) do zapłaty do wysokości określonej w gwarancji kwoty, nieodwołalnie i bezwarunkowo, na pierwsze Żądanie zamawiającego zawierające oświadczenie, że zaistniały okoliczności związane z niewykonaniem lub nienależytym wykonaniem umowy,
b) termin obowiązywania gwarancji,
c) miejsce i termin zwrotu gwarancji.
8) Zamawiający może, na wniosek wykonawcy, wyrazić zgodę na zmianę formy wniesionego zabezpieczenia pod warunkiem zachowania ciągłości zabezpieczenia i nie zmniejszenia jego wysokości.
9) Zamawiający zwróci zabezpieczenie w terminie do 30 dni od dnia wykonania zamówienia i uznania przez Zamawiającego za należycie wykonane.
2. Ustala się termin płatności faktury do 14 dni licząc od daty jej doręczenia.
1) Oświadczenie o braku podstaw do wykluczenia. W przypadku składania oferty wspólnej ww. oświadczenie składa każdy z wykonawców składających ofertę wspólną
2) Aktualny odpis z właściwego rejestru (jeżeli odrębne przepisy wymagają wpisu do rejestru), w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 ustawy.
W przypadku składania oferty wspólnej ww. dokument składa każdy z wykonawców składających ofertę wspólną.
2 Każdy z wykonawców ma obowiązek złożyć następujące oświadczenia i dokumenty potwierdzające spełnianie warunków udziału w postępowaniu:
1) Oświadczenie wykonawcy o spełnianiu warunków udziału w postępowaniu:
W przypadku składania oferty wspólnej ww. oświadczenie składa pełnomocnik w imieniu wykonawców składających ofertę wspólną.
2) Wykaz wykonanych dostaw podając ponadto, datę i miejsca realizacji oraz podmiot zlecający - Warunek. W przypadku składania oferty wspólnej wykonawcy składający ofertę wspólną składają jeden wspólny ww. wykaz. Warunek zostanie uznany przez zamawiającego za spełniony, jeżeli wykonawcy składający ofertę wspólną będą spełniać go łącznie.
Opis sposobu dokonania oceny spełnienia warunku:
Wykonawca musi wykazać się doświadczeniem polegającym na tym, że w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, wykonał należycie lub wykonuje dostawy podobne do przedmiotu zamówienia. Za dostawy podobne Zamawiający uzna:
a) dostarczenie w ramach jednego zamówienia zestawów serwerowych w technologii blade z oprogramowaniem witalizacyjnym, macierz dyskową podłączona do serwerów w technologii Fibre Channel i urządzenia bezpieczeństwa klasy UTM, o wartości co najmniej 1 200 000,00 PLN netto.
b) dostarczenie w ramach jednego zamówienia system backupu danych na dyskach z deduplikacją na źródle o pojemności deduplikatów min. 1TB, o wartości co najmniej 80 000,00 PLN netto.
c) dostarczenie w ramach jednego zamówienia systemu głosowego pracującego w oparciu o technologię IP, o wartości co najmniej 80 000,00 PLN netto.
W przypadku wykazania przez Wykonawcę zamówienia o szerszym zakresie rodzajowym, Wykonawca powinien wskazać, jaka była łączna wartość dostawy wymienionego wyżej sprzętu w tym zamówieniu.
Zamawiający akceptuje referencje dotyczące niezależnych dostaw spełniających warunki a), b) i c) oraz dostawy realizowane w ramach zamówienia łącznego np.: zawierającego wszystkie wymienione elementy lub dowolną kombinację wymienionych punktów.
W przypadku złożenia przez Wykonawców dokumentów zawierających dane w innych walutach niż w PLN Zamawiający jako kurs przeliczeniowy waluty przyjmie kurs średni opublikowany przez Narodowy Bank Polski na dzień, w którym ogłoszenie o niniejszym przetargu ukazało się w Dzienniku Urzędowym Unii Europejskiej.
Ocena spełnienia warunku będzie dokonana na zasadzie "spełnia/nie spełnia" na podstawie potwierdzających go dokumentów.
Sekcja IV: Procedura
Miejscowość:
Urząd Żeglugi Śródlądowej w Szczecinie, pl. Stefana Batorego 4, pok. nr 20.
Sekcja VI: Informacje uzupełniające
Podać odniesienie do projektu (projektów) i/lub programu (programów): Zamówienie współfinansowane przez Unię Europejską, Transeuropejska sieć transportowa (TEN-T) w ramach zadania pt. „Pilotażowe wdrożenie systemu RIS na dolnej Odrze - projekt nr 2010-PL-70206 – P.
1. Wszelkie zmiany umowy wymagają formy pisemnej pod rygorem nieważności.
2. Strony dopuszczają możliwość zmian redakcyjnych Umowy, zmian będących następstwem zmian danych Stron ujawnionych w rejestrach publicznych oraz zmian dotyczących wskazania przedstawicieli stron wyznaczonych do prowadzenia spraw związanych z realizacja umowy, a także zmian korzystnych z punktu widzenia realizacji przedmiotu umowy, w szczególności przyspieszających realizację, obniżających koszt ponoszony przez Zamawiającego na wykonanie, utrzymanie lub użytkowanie przedmiotu umowy bądź zwiększających użyteczność przedmiotu umowy. W takiej sytuacji, Strony wprowadzą do umowy stosowne zmiany redakcyjne weryfikujące dotychczasowe brzmienie umowy bądź wskazujące nowe dane wynikające ze zmian w rejestrach publicznych albo też kierując się poszanowaniem wzajemnych interesów, zasadą równości Stron oraz ekwiwalentności świadczeń i przede wszystkim zgodnym zamiarem wykonania przedmiotu umowy, określą zmiany korzystne z punktu widzenia realizacji przedmiotu umowy.
3. Wszelkie zmiany wprowadzane do niniejszej umowy dokonywane będą z poszanowaniem obowiązków wynikających z obowiązującego prawa, w tym w szczególności art. 140 ust. 3 ustawy Prawo zamówień publicznych oraz zasad ogólnych rządzących tą ustawą.
4. Za zmianę umowy nie będzie traktowana zmiana wysokości podatku od towarów i usług VAT.
Prezes Krajowej Izby Odwoławczej
ul. Postepu 17
02-676 Warszawa
POLSKA
E-mail: uzp@uzp.gov.pl
Tel.: +48 224587702
Adres internetowy: http://www.uzp.gov.pl
Faks: +48 224587700
2 Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej zwanej dalej Izbą w formie pisemnej albo elektronicznej opatrzonej bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu.
3 Odwołanie powinno wskazywać czynności lub zaniechanie czynności Zamawiającego, której zarzuca się niezgodność z przepisami ustawy, zawierać zwięzłe przestawienie zarzutów, określać żądanie oraz wskazywać okoliczności faktyczne i prawne uzasadniające wniesienie odwołania.
4 Odwołujący przesyła kopie odwołania Zamawiającemu przez upływem terminu wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu. Domniemywa się, iż Zamawiający mógł zapoznać się z treścią odwołania przed upływem terminu do jego wniesienia, jeżeli przesłanie jego kopii nastąpiło przed upływem terminu do jego wniesienia za pomocą jednego ze sposobów określonych w art. 27 ust. 2 ustawy.
5 Odwołanie wnosi się:
a. w terminie 10 dni od dnia przesłania informacji o czynności Zamawiającego stanowiącej podstawę jego wniesienia jeżeli zostały przesłane w sposób określony w art. 27 ust. 2 ustawy, albo w terminie 15 dni jeżeli zostały przesłane w inny sposób
b. wobec treści ogłoszenia o zamówieniu oraz wobec postanowień SIWZ w terminie 10 dni od dnia publikacji ogłoszenia w Dzienniku Urzędowym Unii Europejskiej lub zamieszczenia SIWZ na stronie internetowej
c. wobec czynności innych niż wymienione w ppkt a) i b) w terminie 10 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia
d. jeżeli Zamawiający nie przesłał Wykonawcy zawiadomienia o wyborze oferty najkorzystniejszej w terminie:
— 30 dni od dnia publikacji w Dzienniku Urzędowym Unii Europejskiej ogłoszenie o udzieleniu zamówienia,
— 6 miesięcy od dnia zawarcia umowy, jeżeli Zamawiający nie opublikował w Dzienniku Urzędowym Unii Europejskiej ogłoszenia o udzieleniu zamówienia.
Departament Odwołań Krajowej Izby Odwoławczej
ul. Postepu 17
02-676 Warszawa
POLSKA
E-mail: odwolania@uzp.gov.pl
Tel.: +48 224587701
Adres internetowy: http://www.uzp.gov.pl
Faks: +48 224587700
TI | Tytuł | PL-Szczecin: Urządzenia komputerowe |
---|---|---|
ND | Nr dokumentu | 351210-2012 |
PD | Data publikacji | 06/11/2012 |
OJ | Dz.U. S | 213 |
TW | Miejscowość | SZCZECIN |
AU | Nazwa instytucji | Urząd Żeglugi Śródlądowej w Szczecinie |
OL | Język oryginału | PL |
HD | Nagłówek | Państwa członkowskie - Zamówienie publiczne na dostawy - Dodatkowe informacje - Procedura otwarta |
CY | Kraj | PL |
AA | Rodzaj instytucji | 1 - Ministerstwo lub inny organ państwowy lub federalny |
DS | Dokument wysłany | 01/11/2012 |
DT | Termin | 16/11/2012 |
NC | Zamówienie | 2 - Zamówienie publiczne na dostawy |
PR | Procedura | 1 - Procedura otwarta |
TD | Dokument | 2 - Dodatkowe informacje |
RP | Legislacja | 5 - Unia Europejska, z udziałem krajów GPA |
TY | Rodzaj oferty | 1 - Oferta całościowa |
AC | Kryteria udzielenia zamówienia | 1 - Najniższa cena |
PC | Kod CPV | 30200000 - Urządzenia komputerowe |
OC | Pierwotny kod CPV | 30200000 - Urządzenia komputerowe |
RC | Kod NUTS | PL424 |
PL-Szczecin: Urządzenia komputerowe
2012/S 213-351210
Urząd Żeglugi Śródlądowej w Szczecinie, pl. Batorego 4, Urząd Żeglugi Śródlądowej, 70-207, pl.Batorego 4, pokój numer 18., attn: Jacek Jarosz, POLSKA-70-207Szczecin. Tel. +48 606818623. E-mail: jmjarosz@wp.pl. Fax +48 914340129.
(Suplement do Dziennika Urzędowego Unii Europejskiej, 10.10.2012, 2012/S 195-320749)
CPV:30200000
Urządzenia komputerowe.
Zamiast:
II.3) Czas trwania zamówienia lub termin realizacji:
Okres w miesiącach: 1.
VI.3) Informacje dodatkowe:
Zamawiajacy przewiduje zmiany tresci umowy w ponizszym zakresie:
1. Wszelkie zmiany umowy wymagają formy pisemnej pod rygorem nieważności.
2. Strony dopuszczają możliwość zmian redakcyjnych Umowy, zmian będących następstwem zmian danych
Stron ujawnionych w rejestrach publicznych oraz zmian dotyczących wskazania przedstawicieli stron wyznaczonych do prowadzenia spraw związanych z realizacja umowy, a także zmian korzystnych z punktu widzenia realizacji przedmiotu umowy, w szczególności przyspieszających realizację, obniżających koszt ponoszony przez Zamawiającego na wykonanie, utrzymanie lub użytkowanie przedmiotu umowy bądź zwiększających użyteczność przedmiotu umowy. W takiej sytuacji, Strony wprowadzą do umowy stosowne zmiany redakcyjne weryfikujące dotychczasowe brzmienie umowy bądź wskazujące nowe dane wynikające ze zmian w rejestrach publicznych albo też kierując się poszanowaniem wzajemnych interesów, zasadą równości.
Stron oraz ekwiwalentności świadczeń i przede wszystkim zgodnym zamiarem wykonania przedmiotu umowy, określą zmiany korzystne z punktu widzenia realizacji przedmiotu umowy.
3. Wszelkie zmiany wprowadzane do niniejszej umowy dokonywane będą z poszanowaniem obowiązków wynikających z obowiązującego prawa, w tym w szczególności art. 140 ust. 3 ustawy Prawo zamówień publicznych oraz zasad ogólnych rządzących tą ustawą.
4. Za zmianę umowy nie będzie traktowana zmiana wysokości podatku od towarów i usług VAT.
Powinno być:II.3) Czas trwania zamówienia lub termin realizacji:
Okres w dniach: 25.
VI.3) Informacje dodatkowe:
Zamawiajacy przewiduje zmiany tresci umowy w ponizszym zakresie:
1. Wszelkie zmiany umowy wymagają formy pisemnej pod rygorem nieważności.
2. Strony dopuszczają możliwość zmian redakcyjnych Umowy, zmian będących następstwem zmian danych Stron ujawnionych w rejestrach publicznych oraz zmian dotyczących wskazania przedstawicieli stron wyznaczonych do prowadzenia spraw związanych z realizacja umowy, a także zmian korzystnych z punktu widzenia realizacji przedmiotu umowy, w szczególności przyspieszających realizację, obniżających koszt ponoszony przez Zamawiającego na wykonanie, utrzymanie lub użytkowanie przedmiotu umowy bądź zwiększających użyteczność przedmiotu umowy. W takiej sytuacji, Strony wprowadzą do umowy stosowne zmiany redakcyjne weryfikujące dotychczasowe brzmienie umowy bądź wskazujące nowe dane wynikające ze zmian w rejestrach publicznych albo też kierując się poszanowaniem wzajemnych interesów, zasadą równości Stron oraz ekwiwalentności świadczeń i przede wszystkim zgodnym zamiarem wykonania przedmiotu umowy, określą zmiany korzystne z punktu widzenia realizacji przedmiotu umowy.
3. Wszelkie zmiany wprowadzane do niniejszej umowy dokonywane będą z poszanowaniem obowiązków wynikających z obowiązującego prawa, w tym w szczególności art. 140 ust. 3 ustawy Prawo zamówień publicznych oraz zasad ogólnych rządzących tą ustawą.
4. Za zmianę umowy nie będzie traktowana zmiana wysokości podatku od towarów i usług VAT.
5. Zamawiający dopuszcza wprowadzenie niżej wymienionych zmian:
a. wystąpienie zmian powszechnie obowiązujących przepisów prawa zakresie mającym wpływ na realizację przedmiotu zamówienia, a w szczególności w przypadku ustawowej zmiany podatku VAT.
b. nastąpienia zmiany producenta lub producent zakończył produkcję albo skończyła się dostępność urządzenia, oprogramowania zaoferowanego przez wykonawcę i zachodzi konieczność zastąpienia urządzenia, oprogramowania innym, pod warunkiem, że spełnia wymagania określone przez zamawiającego w SIWZ
c. zaistnienia możliwości nowszych i korzystniejszych dla zamawiającego rozwiązań technologicznych lub technicznych, niż te istniejące w chwili podpisania umowy
d. zostanie wyprodukowana nowsza wersja urządzenia lub oprogramowania i z przyczyn niezależnych od wykonawcy nie jest możliwe dostarczenie wskazanych w ofercie komponentów, zamawiający dopuszcza zmianę tych komponentów na spełniające warunki opisane w SIWZ
e. po podpisaniu umowy dojdzie do wydłużenia okresu gwarancyjnego przez producenta
f. niezbędna jest zmiana sposobu wykonania zobowiązania, o ile zmiana taka jest korzystna dla zamawiającego lub jest konieczna w celu prawidłowego wykonania umowy
g. możliwa jest korzystna dla zamawiającego zmiana terminu i sposobu płatności za realizację przedmiotu zamówienia.
Inne dodatkowe informacje
Zmiany zostały wprowadzone do odpowiedniej dokumentacji przetargowej.
Pytania i odpowiedzi oraz modyfikacja SIWZ zostały opublikowane na stonie internetowej zamawiającego.
TI | Tytuł | PL-Szczecin: Urządzenia komputerowe |
---|---|---|
ND | Nr dokumentu | 409177-2012 |
PD | Data publikacji | 27/12/2012 |
OJ | Dz.U. S | 248 |
TW | Miejscowość | SZCZECIN |
AU | Nazwa instytucji | Urząd Żeglugi Śródlądowej w Szczecinie |
OL | Język oryginału | PL |
HD | Nagłówek | - - Dostawy - Ogłoszenie o udzieleniu zamówienia - Procedura otwarta |
CY | Kraj | PL |
AA | Rodzaj instytucji | 1 - Ministerstwo lub inny organ państwowy lub federalny |
HA | EU Institution | - |
DS | Dokument wysłany | 24/12/2012 |
NC | Zamówienie | 2 - Dostawy |
PR | Procedura | 1 - Procedura otwarta |
TD | Dokument | 7 - Ogłoszenie o udzieleniu zamówienia |
RP | Legislacja | 5 - Unia Europejska, z udziałem krajów GPA |
TY | Rodzaj oferty | 9 - Nie dotyczy |
AC | Kryteria udzielenia zamówienia | 1 - Najniższa cena |
PC | Kod CPV | 30200000 - Urządzenia komputerowe |
OC | Pierwotny kod CPV | 30200000 - Urządzenia komputerowe |
RC | Kod NUTS | PL424 |
IA | Adres internetowy (URL) | http://www.szczecin.uzs.gov.pl |
DI | Podstawa prawna | Dyrektywa klasyczna (2004/18/WE) |
PL-Szczecin: Urządzenia komputerowe
2012/S 248-409177
Ogłoszenie o udzieleniu zamówienia
Dostawy
Sekcja I: Instytucja zamawiająca
Urząd Żeglugi Śródlądowej w Szczecinie
pl. Batorego 4
Punkt kontaktowy: j.w.
Osoba do kontaktów: Jacek Jarosz
70-207 Szczecin
Polska
Tel.: +48 606818623
E-mail: jmjarosz@wp.pl
Faks: +48 914340129
Adresy internetowe:
Ogólny adres instytucji zamawiającej: http://www.szczecin.uzs.gov.pl
Sekcja II: Przedmiot zamówienia
Główne miejsce lub lokalizacja robót budowlanych, miejsce realizacji dostawy lub świadczenia usług: Urząd Żeglugi Śródlądowej w Szczecinie. pl. Batorego 4.
Kod NUTS PL424
Opis przedmiotu zamówienia:
1. Router sieciowy – infrastruktura KSBM - 1 zestaw;
2. Obudowa do serwerów kasetowych (blade) - 1 zestaw;
3. Serwer typu kasetowego (blade) - 14 sztuk;
4. Macierz dyskowa - 1 sztuka;
5. Oprogramowanie wirtualizacyjne - 1 zestaw;
6. Szafa rack z podstawową instalacją elektryczną - 1 zestaw;
7. Konsola zarządzania serwerem (LCD + KVM) - 1 zestaw;
8. System wykonywania i składowania kopii zapasowych - 1 zestaw;
9. Aktywne urządzenia sieciowe UTM HA - 1 zestaw (2 sztuki w zestawie);
10. Aktywne urządzenia sieciowe do akceleracji ruchu - 1 zestaw (2 sztuki w zestawie);
11. Przełącznik sieciowy (rdzeniowy) – 2 sztuki;
12. Przełącznik sieciowy (dostępowy) – 1 sztuka;
13. Oprogramowanie do monitorowania sieci;
14. System łączności telefonicznej – 1 zestaw;
15. System zasilania awaryjnego UPS – 1 zestaw;
16. Mobilny Analizator sieciowy wraz z oprogramowaniem – 1 sztuka.
30200000
Łącznie z VAT. Stawka VAT (%) 23
Sekcja IV: Procedura
Ogłoszenie o zamówieniu
Numer ogłoszenia w Dz.U.: 2012/S 195-320749 z dnia 10.10.2012
Sekcja V: Udzielenie zamówienia
Sprint S.A
{Dane ukryte}
80-298 Gdańsk
Polska
E-mail: gdansk@sprint.pl
Tel.: +48 583407700
Faks: +48 583407701
Wartość: 2 262 872,63 PLN
Bez VAT
Całkowita końcowa wartość zamówienia:
Wartość: 1 844 298,90 PLN
Łącznie z VAT. Stawka VAT (%) 23
Sekcja VI: Informacje uzupełniające
Podać odniesienie do projektu (projektów) i/lub programu (programów): Zamówienie współfinansowane przez Unię Europejską, Transeuropejska sieć transportowa (TEN-T) w ramach zadania pt. „Pilotażowe wdrożenie systemu RIS na dolnej Odrze - projekt nr 2010-PL-70206 – P.
Prezes Krajowej Izby Odwoławczej
ul. Postępu 17
02-676 Warszawa
Polska
E-mail: uzp@uzp.gov.pl
Tel.: +48 224587702
Adres internetowy: http://www.uzp.gov.pl
Faks: +48 224587700
2 Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej zwanej dalej Izbą w formie pisemnej albo elektronicznej opatrzonej bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu.
3 Odwołanie powinno wskazywać czynności lub zaniechanie czynności Zamawiającego, której zarzuca się niezgodność z przepisami ustawy, zawierać zwięzłe przestawienie zarzutów, określać żądanie oraz wskazywać okoliczności faktyczne i prawne uzasadniające wniesienie odwołania.
4 Odwołujący przesyła kopie odwołania Zamawiającemu przez upływem terminu wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu. Domniemywa się, iż Zamawiający mógł zapoznać się z treścią odwołania przed upływem terminu do jego wniesienia, jeżeli przesłanie jego kopii nastąpiło przed upływem terminu do jego wniesienia za pomocą jednego ze sposobów określonych w art. 27 ust. 2 ustawy.
5 Odwołanie wnosi się:
a. w terminie 10 dni od dnia przesłania informacji o czynności Zamawiającego stanowiącej podstawę jego wniesienia jeżeli zostały przesłane w sposób określony w art. 27 ust. 2 ustawy, albo w terminie 15 dni jeżeli zostały przesłane w inny sposób
b. wobec treści ogłoszenia o zamówieniu oraz wobec postanowień SIWZ w terminie 10 dni od dnia publikacji ogłoszenia w Dzienniku Urzędowym Unii Europejskiej lub zamieszczenia SIWZ na stronie internetowej
c. wobec czynności innych niż wymienione w ppkt a) i b) w terminie 10 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia
d. jeżeli Zamawiający nie przesłał Wykonawcy zawiadomienia o wyborze oferty najkorzystniejszej w terminie:
- 30 dni od dnia publikacji w Dzienniku Urzędowym Unii Europejskiej ogłoszenie o udzieleniu zamówienia,
- 6 miesięcy od dnia zawarcia umowy, jeżeli Zamawiający nie opublikował w Dzienniku Urzędowym Unii Europejskiej ogłoszenia o udzieleniu zamówienia.
Departament Odwołań Krajowej Izby Odwoławczej
ul. Postępu 17
02-676 Warszawa
Polska
E-mail: odwolania@uzp.gov.pl
Tel.: +48 224587701
Adres internetowy: http://www.uzp.gov.pl
Faks: +48 224587700
Dane postępowania
ID postępowania BZP/TED: | 32074920121 |
---|---|
ID postępowania Zamawiającego: | |
Data publikacji zamówienia: | 2012-10-10 |
Rodzaj zamówienia: | dostawy |
Tryb& postępowania [PN]: | Przetarg nieograniczony |
Czas na realizację: | 1 miesięcy |
Wadium: | 50000 ZŁ |
Szacowana wartość* | 1 666 666 PLN - 2 500 000 PLN |
Oferty uzupełniające: | NIE |
Oferty częściowe: | NIE |
Oferty wariantowe: | NIE |
Przewidywana licyctacja: | NIE |
Ilość części: | 0 |
Kryterium ceny: | 100% |
WWW ogłoszenia: | http://www.szczecin.uzs.gov.pl |
Informacja dostępna pod: | Urząd Żeglugi Śródlądowej w Szczecinie pl. Batorego 4, 70-207 szczecin, woj. zachodniopomorskie |
Okres związania ofertą: | 60 dni |
Kody CPV
30200000-1 | Urządzenia komputerowe |
Wyniki
Nazwa części | Wykonawca | Data udzielenia | Wartość |
---|---|---|---|
Stacja dokująca | Sprint S.A Gdańsk | 2012-11-29 | 1 844 298,00 |
Barometr Ryzyka NadużyćRaport końcowy na temat potencjalnego ryzyka nadużyć dla wskazanej części wyniku postępowania przetargowego. Data udzielenia: 2012-11-29 Dotyczy cześci nr: 0 Kody CPV: 30200000 Ilość podmiotów składających się na wykonawcę: 1 Kwota oferty w PLN: 1 844 299,00 zł Minimalna złożona oferta: 1 844 299,00 zł Ilość złożonych ofert: 1 Ilość ofert odrzuconych przez zamawiającego: 0 Minimalna złożona oferta: 1 844 299,00 zł Maksymalna złożona oferta: 1 844 299,00 zł |