Техническо задание за изграждане на център



страница9/10
Дата14.03.2017
Размер1.37 Mb.
#16935
1   2   3   4   5   6   7   8   9   10




Позиция



Параметър/Компонент

Описание/ минимални изисквания

Предложено от участника

Бележки/препратки




Защитна стена – 1 бр.

6.121.




Защитната стена да има производителност от 450 Mbps.







6.122.




Защитната стена да има четири 10/100/1000 и един 10/100 Ethernet порта.







6.123.




Защитната стена да може да се монтира в 19-инчов шкаф, като заема максимум 1RU.







6.124.




Защитната стена да има променливотоково захранване в диапазон 185-242V.







6.125.




Защитната стена да има отделен сериен порт за администрация.







6.126.




Защитната стена да поддържа OSPFv2 и RIPv2 протоколи за маршрутизация







6.127.




Защитната стена да поддържа aнализ и динамична преконфигурация на политиката за достъп.







6.128.




Защитната стена да поддържа aвтентикация на трафика.







6.129.




Защитната стена да поддържа 280 000 едновременни сесии.







6.130.




Защитната стена да поддържа 12 000 нови сесии в секунда.







6.131.




Защитната стена да поддържа виртуални интерфейси съвместими с IEEE 802.1Q протокол.







6.132.




Защитната стена да поддържа IPSec криптиране с производителност от 225 Mbps







6.133.




Защитната стена да поддържа 750 IPSec VPN тунела.







6.134.




Защитната стена да поддържа динамични схеми за обмен на ключове (IKE).







6.135.




Защитната стена да поддържа IPsec в транспортен и тунелен режим.







6.136.




Защитната стена да поддържа различни алгоритми за криптиране и автентикация включително DES, 3DES, AES-128, AES-192, AES-256, MD5, SHA.







6.137.




Защитната стена да поддържа следните IPsec стандарти и препоръки RFC 2401-2411, 2451







6.138.




Защитната стена да поддържа IPsec тунели към персонални компютри.







6.139.




Защитната стена да има възможност да поддържа 750 SSL тунели към персонални компютри.







6.140.




Защитната стена да има възможност да поддържа контрол на спам, антивирусна защита и категоризация на WEB страниците.







6.141.




Защитната стена да поддържа автоматично прехвърлане на трафика към резервна защитна стена в случай на отказ.







6.142.




Защитната стена да поддържа методи за автентикация и оторизация TACACS+ и RADIUS.







6.143.




Защитната стена да поддържа интегриран HTTP базиран графичен интерфейс за управление и мониторинг.










Маршрутизатор – 1 бр.

6.144.




Маршрутизаторът да има производителност от 50 Mbps без да се влияе от конфигурираните услуги.







6.145.




Маршрутизаторът да има модулна архитектура и да има минимум пет разширителни слота.







6.146.




Маршрутизаторът да има променливотоково захранване в диапазон 200-240V.







6.147.




Маршрутизаторът да има възможност за резервно захранване.







6.148.




Маршрутизаторът да има три 10/100/1000 Ethernet порта, от които да има възможност за добавяне на оптичен модул на минимум един от тях (1000Base-SX, - LX/LH, -ZX, -BX; 100Base-FX, -LX, -EX, -ZX).







6.149.




Маршрутизаторът да има един ISDN Е1 порт.







6.150.




Маршрутизаторът да може да се монтира в 19-инчов шкаф, като заема максимум 2RU.







6.151.




Маршрутизаторът да има отделен сериен порт за администрация.







6.152.




Маршрутизаторът да има два USB слота за запазване на конфигурацията и криптиращи ключове.







6.153.




Маршрутизаторът да има възможност за вграждане комутатор с 48 интерфейса и поддръжка на IEEE 802.1af.







6.154.




Маршрутизаторът да поддържа методи за автентикация и оторизация TACACS+ и RADIUS.







6.155.




Маршрутизаторът да поддържа OSPFv2, ISIS и RIPv2 протоколи за маршрутизация.







6.156.




Маршрутизаторът да поддържа BGP v4 протокол за маршрутизация съгласно следните IETF стандарти RFC 1771, RFC 1966, RFC 1997, RFC 2439, RFC 2547 и RFC 2796.







6.157.




Маршрутизаторът да поддържа мултикаст маршрутизация включително и IGMP протокол.







6.158.




Маршрутизаторът да поддържа маршрутизация на база административна политика.







6.159.




Маршрутизаторът да поддържа протокол за отказоустойчивост съгласно IETF RFC 2281.







6.160.




Маршрутизаторът да поддържа адресна транслация NAT и PAT.







6.161.




Маршрутизаторът да поддържа IEEE 802.1Q и 802.1x.







6.162.




Маршрутизаторът да поддържа филтриране на трафика на база IP, TCP, UDP, ICMP или MAC полета.







6.163.




Маршрутизаторът да поддържа интегриран DHCP сървер с възможност за резервация на адреси.







6.164.




Маршрутизаторът да поддържа WEB кеширане чрез WCCP протокол.







6.165.




Маршрутизаторът да поддържа GRE енкапсулация.







6.166.




Маршрутизаторът да поддържа технологии за гарантиране на качеството (QoS) на гласов и видео трафик.







6.167.




Маршрутизаторът да поддържа динамични схеми за обмен на ключове (IKE).







6.168.




Маршрутизаторът да поддържа IPsec в транспортен и тунелен режим.







6.169.




Маршрутизаторът да поддържа различни алгоритми за криптиране и автентикация включително DES, 3DES, AES-128, AES-192, AES-256, MD5, SHA.







6.170.




Маршрутизаторът да поддържа следните IPsec стандарти и препоръки RFC 2401-2411, 2451.







6.180.




Маршрутизаторът да поддържа IPsec тунели към персонални компютри.







6.181.




Маршрутизаторът да има възможност да поддържа SSL тунели към персонални компютри.







6.182.




Маршрутизаторът да поддържа функционалност на защитна стена.







6.183.




Маршрутизаторът да има възможност да поддържа функционалност на система за откриване на атаки.







6.184.




Маршрутизаторът да има възможност да поддържа функционалност на система за контрол на съдържанието.







6.185.




Маршрутизаторът да поддържа филтриране на трафика на база свободно избрани полета информация от пакета.







6.186.




Маршрутизаторът да има възможност да поддържа MPLS-VPN и следните стандарти и препоръки - RFC 2547 и RFC 2283.







6.187.




Маршрутизаторът да има възможност да поддържа режим. MPLS-VPN в P и PE







6.188.




Маршрутизаторът да има възможностда поддържа ЕоMPLS и L2TPv3.







6.189.




Маршрутизаторът да има възможност да функционира като резервна учрежденска телефонна централа.







6.190.




Маршрутизаторът да поддържа интефейси към традиционна телефонна централа ISDN PRI, ISDN BRI, E&M, FXS/FXO.







6.191.




Маршрутизаторът да поддържа функционалност на VoIP шлюз







6.192.




Маршрутизаторът да поддържа модулна организация на цифровите сигнални процесори с поне три слота







6.193.




Маршрутизаторът да поддържа VoIP сигнализациони протоколи H.323v4 и  SIPv2







6.194.




Маршрутизаторът да поддържа Call Admission Control (CAC).







6.195.




Маршрутизаторът да поддържа прекодиране от на глас от G.711 a/u-law към G.729, G.729a,G.729b, G.729ab, GSM FR, GSM EFR и обратно.







6.196.




Маршрутизаторът да поддържа Т.38 и Fax-Relay







6.197.




Маршрутизаторът да поддържа вграден VXML v 2.0 браузер за интеграция с VXML системи за обслужване на обажданията







6.198.




Маршрутизаторът да поддържа интегриран HTTP базиран графичен интерфейс за управление и мониторинг.










Комутатор за достъп – 2 бр.

6.199.




Комутаторът да има минимална производителност от 75 Mpps.







6.200.




Комутаторът да има комутираща фабрика - минимум 80 Gbps







6.201.




Комутаторът да разполага с 48 порта 10/100/1000 BaseTX







6.202.




Комутаторът да разполага с 4 SPF порта







6.203.




Комутаторът трябва да поддържа LACP (Link Aggregation Control Protocol)







6.204.




Комутаторът трябва да има възможност за дефиниране на резервни линии с автоматично преквлючване







6.205.




Комутаторът да поддържа Spanning Tree Protocol 802.1D







6.206.




Комутаторът да поддържа Rapid Spanning Tree Protocol 802.1W







6.207.




Комутаторът да поддържа IEEE 802.1s Muiltiple Spanning Tree







6.208.




Комутаторът трябва да има възможност за дедектиране на еднопосочни линии







6.209.




Комутаторът да поддържа IGMP v3 Snooping за IPv4 и MLD Snooping за IPv6







6.210.




Комутаторът да има извършва Unicast, Broadcast, Multicast storm control







6.211.




Комутаторът трябва да поддържа минимум 254 802.1Q VLAN-a със възможност за задаване на идентификатори от 1 до 4000







6.212.




Комутаторът трябва да поддържа PortMirroring и отдалечен PortMirroring







6.213.




Комутаторът да поддържа 802.1p CoS и DSCP класификация на трафика със възможност за маркиране и прекласифициране на база source/destination IP адреси, source/destination MAC адреси и Layer 4 TCP/UDP номера на портове.







6.214.




Комутаторът да поддържа минимум 4 изходящи пакетни опашки на всеки порт.







6.215.




Поддържани алгоритми за управление на пакетните опашки – SRR и SPQ със поддръжка на Weighted tail drop (WTD)







6.216.




Комутаторът да поддържа Committed Information Rate (CIR) със грануларност не по лоша от 1Mbps.







6.217.




Комутаторът да поддържа Rate limiting на база source/destination IP адреси, source/destination MAC адреси и Layer 4 TCP/UDP номера на портове в произволна комбинация с използването на QoS ACL.







6.218.




Комутаторът да поддържа не по малко от 60 агрегирани или индивидуални политики за всеки порт







6.219.




Комутаторът използва грануларни QoS настройки без намаляване на комутиращата производителност







6.220.




Комутаторът да поддържа IEEE 802.1x автентикация и оторизация със прилагането на динамични VLAN и ACL в зависимост от профила на потребителя







6.221.




Комутаторът да поддържа IEEE 802.1x автентикация и оторизация на устройства по MAC адреси







6.222.




Комутаторът да има възможност за асоциирането на потребители без 802.1x възможности във предварително определен VLAN







6.223.




Комутаторът да поддържа Web автентикация за потребители които не поддържат 802.1x







6.224.




Комутаторът да поддържа листи за филтриране на трафика на база source/destination IP адреси, source/destination MAC адреси и Layer 4 TCP/UDP номера на портове.







6.225.




Комутаторът да поддържа порт базирани листи за филтриране на трафика на Layer 2 ниво.







6.226.




Комутаторът да поддържа SSHv2 и SNMPv3.







6.227.




Комутаторът да има възможност за изолиране на потребителите в един VLAN - Private VLAN.







6.228.




Комутаторът да поддържа RADIUS автентикация.







6.229.




Комутаторът да поддържа динамична ARP инспекция.







6.230.




Комутаторът да поддържа DHCP snooping за изграждане на релация MAC-IP адрес.







6.231.




Комутаторът да поддържа DHCP следене на опция Option 82 за създаване на релация комутаторен порт-IP адрес







6.232.




Комутаторът да поддържа MAC Port security







6.233.




Комутаторът да има възможност за създаване на QoS Trusted Boundary Guard.







6.234.




Комутаторът да поддържа Spanning-Tree Root Guard







6.235.




Комутаторът да поддържа управление чрез конзола, HTTP и HTTPS







6.236.




Комутаторът да има поддръжка на RMON групи history, statistics, alarms, events.







6.237.




Комутаторът да поддържа двупосочен PortMirroring за порт, група от портове или VLAN







6.238.




Комутаторът да поддържа Layer 2 traceroute.







6.239.




Комутаторът да поддържа DNS.







6.240.




Комутаторът да поддържа TFTP.







6.241.




Комутаторът да поддържа NTP.







6.242.




Комутаторът да има поддръжка на SSHv2 и SNMPv3







6.243.




Комутаторът да има поддръжка на DHCP relay.







6.244.




Комутаторът използва конфигурация в отделен файл позволяваща бързото и лесно преместване на конфигурацията върху ново устройство







6.245.




Комутаторът да позволява в бъдеще чрез смяна на софтуер и/или добавяне на хардуер да бъде групиран (стакван) с други комутатори от същия вид.







6.246.




Консумацията на ток при 100 % натовареност да не надвишава 100 W







6.247.




Комутаторът да има MTDF от поне 300 000 часа










Каталог: pressecentre -> images
images -> Информация за планирано спиране
images -> График на спортните дейности през пролетната ваканция в район " връбница"
images -> Списък на периодичните печатни издания, за които желаят да се абонират дирекциите в со за 2011 година и ще бъдат получавани на посочените от тях адреси, съответно пакетирани и надписани
images -> Тази година номинациите са: категория „архитектура”
images -> Решение на Столичен общински съвет и под патронажа на неговия председател г-н Андрей Иванов
images -> Столична община дирекция „култура”
images -> Дата Участници пореда на излизането им на сцената
images -> Родителите и училището: как се печелят съюзници


Сподели с приятели:
1   2   3   4   5   6   7   8   9   10




©obuch.info 2024
отнасят до администрацията

    Начална страница