r.c İÇİŞLERİ BAKANLIĞI BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI YÜK DENGELEME CİHAZLARI TEKNİK ŞAR TNAMESİ



Benzer belgeler
1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır.

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü

Güvenlik Duvarı Teknik Şartname

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır.

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

T.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Yeni Nesil Ağ Güvenliği

Zeyilname. Zeyilname No:2

Şartname CLR-SWG-2804F L2+ Fiber Switch Şartnamesi

SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ

Şartname CLR-IES-G402P Yönetilebilir Endüstriyel PoE Switch

mail adresinden veya no lu telefondan detaylı bilgi alınabilir.

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Zeyilname. Zeyilname No:1

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Web Uygulama Güvenliği Kontrol Listesi 2010

KURUMSAL TANITIM. Kasım 2017

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Web Servis-Web Sitesi Bağlantısı

ÖZELLİKLERİN KARŞILAŞTIRILMASI

Enerjimiz Herseye Yeter

ESKİŞEHİR TİCARET ODASI

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME-

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ

Dell PowerConnect 3500 serisi anahtarlar

ERİŞİM ENGELLEME DOS VE DDOS:

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Computer and Network Security Cemalettin Kaya Güz Dönemi

Ankara Üniversitesi Hızlandırıcı Teknolojileri Enstitüsü

Firewall/IPS Güvenlik Testleri Eğitimi

Kurumsal Güvenlik ve Web Filtreleme

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri ve Anahtarlar aynı marka olacaktır.

Kurumsal Güvenlik ve Web Filtreleme

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

Bilgisayar Programcılığı

Güvenlik Java ve Web Uygulama Güvenliği

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Tüm hakları Ciscoturk.com'a aittir. 2.BÖLÜM- L2 İLERİ SEVİYE (6 Hata)

Zeyilname. Zeyilname No:1

MCR02-AE Ethernet Temassız Kart Okuyucu

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Hüseyin ÇIRAL

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

ACR-Net 100 Kullanım Kılavuzu

Haberleşme sistemlerinde yüksek performansı yakalayın. Şartname CLR-IES-G802P Yönetilebilir Endüstriyel PoE Switch

Free Cooling (Tibbo Ethernet Modüllü)

Berqnet Sürüm Notları Sürüm 4.1.0

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

Power Site Controller

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Coslat Monitor (Raporcu)

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Pinetron PNC-IX20 IP Box Kamera Şartnamesi

T. C. İÇİŞLERİ BAKANLIĞI

Şartname CLR-SWG-L328P Yönetilebilir L3 PoE Switch

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012

Endüstriyel Tip 5Port 10/100M RJ45 4G LTE Ethernet Router

Ağ Yönetiminin Fonksiyonel Mimarisi

ESKİŞEHİR TİCARET ODASI

Yönlendiriciler ve Yönlendirme Temelleri

Endüstriyel Tip 5Port 10/100M RJ45 3G UMTS / HSPA + Router

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

FTP ve Güvenlik Duvarları

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME-

BM 402 Bilgisayar Ağları (Computer Networks)

Vitel. Manage Engine. Opmanager Yönetici Özeti

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

EKLER EK 12UY0106-5/A4-1:

Virtual Router Redundancy Protocol (VRRP)

OSI REFERANS MODELI-II

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ

OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ

Microsoft 20687A Configuring Windows 8

Detaylı bilgi mail adresinden veya no lu telefondan alınabilir.

Transkript:

r.c İÇİŞLERİ BAKANLIĞI BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI YÜK DENGELEME CİHAZLARI TEKNİK ŞAR TNAMESİ Uzman

İçindeidler Tablosu 1. KAPSAM:? 2. TANIMLAR: 3 3. GENEL HÜKÜMLER 3 4. TEKNIK KOŞULLAR 3 4.1. Genel Özellikler: t 4.2. Network Özellikleri: 3 4.3. Compression Özellikleri: 4.4. SSL Offload Özellikleri: f> 4.5. Integrated Caching Özellikleri: 4.6. Web Application Firewall Özellikleri: ' 4.7. Flood attack koruma Özellikleri: <3 4.8. Load Balancing Özellikleri: 3 4.9. AAA, User Performance Monitor, ve SSLVPN Özellikleri: y 5. İŞİN SÜRESİ i^* 6. ÖDEMELER ^3 7. EĞITIM «'^ 8. KURULUM VE DEVREYE ALMA ' 9. SERVİS VE GARANTİ ' i Sayfa 2

1. KAPSAM: İçişleri Bakanlığı Bilgi İşlem Dairesi Başkanlığı veri merkezinde kullanılmak üzere 2 (iki) adet yük dengeleme cihazının alımı, kurulumu, konfıgürasyonu ve ilgili eğitimlerin verilmesi işidr. 2. TANıMLAR: İdare: İçişleri Bakanlığı, Bilgi İşlem Dairesi Başkanlığı Firma: Yük Dengeleme Cihazları Alımı ihalesine teklif vermiş olan firma Yüklenici: Yük Dengeleme Cihazları Alımı ihalesini kazanmış olan firma 3. GENEL HÜKÜMLER 3.1. Bu şartnameye verilen cevaplar açık, anlaşılır, şartname hükümierinı tam olarak kabu! vc teyit eder nitelikte olmalıdır. Herhangi bir maddeye verilen cevabm bu nileükicri taşımaması, eksik ve şartname hükümlerini sağlamaması durumunda teklillcr değerlendirmeye alınmayacaktır. 3.2. Teklifler, Şartnamede aksi belirtilmedikçe alternatifli olarak verilmeyecektir. 3.3. Teklifler maliyet kalemleri dökümlü olarak verilecektir. 3.4. İhale komisyonu, tekliflerin değerlendirilmesi sırasında gerekli gördüğü durumiarda firmalardan yazılı veya sözlü açıklamalar ile bilgi veya beigelcri isteyebilir, l'irma. tanınan süre içerisinde istenen bilgi, belge ve dokümanları sağlamak ' vermek >;orundaci:r. 3.5. İhale konusu hizmetlerin tamamı tek firmadan alınacaktır. Firma işe özel altyüklcnic: firmalar ile çalışabilecektir. 3.6. İdare'nin isteği durumunda firma işe ilişkin ara raporlar düzenleyecektir. 3.7. İşin sonunda aşamaları detaylı olarak anlatan bir "Sonuç ve Çıktılar Fin il Raporu" düzenlenecektir. 3.8. Teklif verecek firmanın kadrosunda üretici firmanın eğitimlerini almış ve eğitim kaniim sertifikası bulunan en az iki personeli bulunmalı veya bu şartları sağlayan bir destek çözüm ortağı ile çalıştığını belgelemelidir. 3.9. Cihazlar şartnamede belirtilen teknik özellikleri karşılamalı ve İdarenin si-itemleriskie şartnamede belirtilen özellikleri eksiksiz karşılayabildiklcrini kabui asamasıncia kanıtlamalıdır. 4. TEKNIK KOŞULLAR Sayfa 3

4.1. Genel Özellikler: 4.1.1. Teklif edilecek cihazlar donanım ve yazılım olarak tek parça olacaktır. 4.1.2. Cihazlar üzerindeki güç üniteleri yedekli olacaktır. 4.1.3. Sistem üzerinde en az 4 adet 10 Giga ve en az 8 adet 1 Giga port bulunacaktır. leklii edilen portlar en az 4 adet 10 Giga ve en az 4 adet 1 Giga fiber olacak \e beürlilcn büyüklükler kadar SFP+ ve SFP teklife dahil edilecektir. 4.1.4. Cihazların Layer 7 througput değeri en az 8 Gbps olmahdır. 4.1.5. Si.stem Layer 7 Seviyesinde saniyede en az 1.200.000 http isteğine cevap verecek kapasitede olacaktır. 4.1.6. Sistem üzerinde 2048 bit key kullanıldığında en az 15.000 TPS iik SSL performans! sağlanacaktır. 4.1.7. Sistem üzerinde SSL throughput değeri en az 6 Gbps olacaktır. 4.1.8. Sistem en az 3.5 Gb sıkıştırma kapasitesine sahip olacaktır. 4.1.9. Sistem üzerinde en az 32 Gb hafıza bulunacaktır. 4.1.10. Cihazlar saniyede en az 700.000 TCP connection açabilmelidir. 4.1.11. Cihazlar üzerinde anlık olarak en az 24 milyon TCP session tutabilnıelidir. 4.1.12. Cihazlar OSPF, BGP, RIP routing protokollerini destekleyecektir. Bu özellikler içip. lisans gerekiyorsa teklife dahil edilmelidir. 4.1.13. Cihazlarda, IPV6 desteği olacaktır. Bu özellik için lisans gerekiyorsa teklife dahi! edilmelidir. 4.1.14.Sistem Layer3, Layer4, ve Layer7 parametre analizine göre trafiği ilgili sunuculara dağıtma yeteneğine sahip olacaktır. 4.1.15. Sistem, trafiği yönlendirdiği sunucuları sürekli kontrol edecek ve sunucuların durumuna göre otomatik olarak trafiği kesme ve yeniden trafik gönderebilme yeteneklerine sahip olacaktır. 4.1.16. Sunuculara veya sunucu guruplarına ayrı ayrı ve birden İazla izîeme tanımı yapılabilmelidir. 4.1.17. Sistem trafik dağıttığı sunucular ile alakalı detaylı ve gerçek zamanlı istatisiikicn gösterebilecek yapıda olacaktır. 4.1.18. Cihazlarda, yüksek süreklilik için Aktif/Aktif veya Aktii7!^asif yapilandırma öze'iiği bulunmalıdır. 4.1.19. Cihazların değerleri ayarlanabilir sunucu durum takip, izleme (monitoring) ara yüzü bulunmalıdır. 4.1.20. Cihazların yönetimi, HTTPS ve SSH ile bağlantı yapılabilmesini destekiemel dir. 4.1.21. Cihazlarda, grafik arayüzünden (GUI) ve komut satın ara yüzünden (CLl) tüm işlcmicr yapılabilmelidir. 4.1.22. Cihazlarda, SNMP vl, SNMP v2 ve SNMP v3 desteği bulunacaktır. Cihaz SNMP iran ile üzerindeki up/down olayını, başka bir yönetim sistemine iletebiimelidir. 4.1.23. Cihazlar, SIMMP tabanlı sistemler ile entegre edilebilecektir. Yüklenici, cihazlarla etkileşim için SNMP MIB dosyalarını sağlayacaktır. 4.1.24. Cihazlarda, canlı performans, erişilebilirlik ve istatistiki bilgiler grafik ara yüzünden takip edilebilmelidir. 4.1.25. Cihazlarda syslog desteği bulunacaktır. Trafiğin log amaçlı birden fazla uzaktaki sysiog sunucularına iletimi mümkün olmalıdır. Sayfa 4

4.1.26. Sistemde farklı ön bellekleme profilleri oluşturularak "each expire time'" (ön bchektc zaman aşımı süresini) tanımlama özelliği olacaktır. 4.1.27. Cihazlarda, scriptlerle sunucunun sağlık kontrolü (Health Check) yapıiahihneli, up/down anlama süresi ayarlama özelliği olmalıdır. 4.1.28. Cihazlar, sistem yapılandırma anında veya ileri bir zamanda devreye girme olanağuıa sahip olmalıdır. 4.1.29. Cihazların konfigürasyon yedeğinin, cihazlardan harici ortama export (yedekleme) ve import (geri yükleme) edilebilme özelliği olmalıdır. 4.1.30. Cihazlar üzerinde en az QuadCore CPU olmalıdır. 4.1.31. Merkezi management sistemi ücretsiz sağlanmalıdır. Bu sistem. SNMP ile trapiar: dinleyebilmeli ve WAF loğlarını üzerinde saklayabilmelidir. Gerektiğinde geriye dönük rapor verebilmelidir. 4.2. Network Özelliklen: 4.2.1. Cihazlar, her ethernet portunda "VLAN" ve "Tagged VLAN" teknolojiierip,! desteklemelidir. 4.2.2. Cihazlarda, Layer 2 VLAN Tagging IEEE 802.lq, LACP (Link Aggregation Control Protocol) IEEE (802.3ad) özelliklen olmalıdır. Bu özellikler için liscms gerekiyorsa teklife dahil edilmelidir 4.2.3. Dotlq desteği olmalıdır 4.2.4. VRRP desteği olmalıdır 4.2.5. Layer2 ve Layer3 Mod desteği olmalıdır. 4.2.6. MBF (MAC Based Forwarding) desteği olmalıdır 4.2.7. RNAT ve İNAT desteği olmalıdır 4.2.8. Dynamic Routing desteği olmalıdır. 4.2.9. Cihazlarda, L2 mode switching (anahtarlama), L3 mode routing (yönlendirrıc) özeihği olmalıdır. 4.2.10. Policy bazlı routing özelliği olmalıdır. 4.2.11. Cihazlarda, Connection Multiplexing (TCP bağlantılarını çoğuuama) yapma özeiiiğ olmalıdır. Bu özellik için lisans gerekiyorsa teklife dahil edilmelidir 4.2.12. Cihazlarda, TCP yükünün, işlemci ve 1/0 altsisteminden alınarak yaziluîi yer ne spcsülk donanım ortamına aktarılması (TCP Offload) özelliği olmalıdır. Bu özellik için lisans gerekiyorsa teklife dahil edilmelidir. 4.2.13. Cihazlar, DMZ ve intranetteki farklı alt ağlarda (subnet) bulunan sunucular için yük dengelemesi yapabilecek şekilde konumlandırılabilmelidir. DMZ ile lokal ağ arasında networksal izolasyon sağlayabilmelidir. 4.2.14. Cihazlarda, bridge özelliği olacaktır. 4.2.15. Cihazlar, statik routing protokolünü desteklemelidir. 4.2.16. Cihazlar, farklı alt ağlardaki İP adresinden de, istendiğinde yönetüebilmc ö/eiiiği olmalıdır. 4.2.17. Cihazlar, Network Address / Port Translation yapabilmelidir. 4.2.22. Cihazlar, farklı veri merkezlen arasmda "Disaster Recovery" olarak yapnandtıla!^i]^k: ;i. iki veri merkezi arasındaki trafiği TTL, İP adresi veya sn-asıyia dağıtab inıeü. veri merkezinde bulunan sunuculann çalışmaması durumunda diğer veri ırerkezincic!) çalışması sağlanabilmelidir. Sayfa 5

4.2.18. Yüklenici, harici bir gözlemleme sisteminin cihazlardan bilgi alabilmesi için gcrckü XML API'leri sağlayacaktır. 4.2.19. Cihaz, SQL isteğindeki herhangi bir bilgiye göre anahtarlama (C;oîi;cnf Switching) yapabilmeli ve bağlantıdaki herhangi bir bilgiye bakarak sunucu kümebrinde yük dengeleme yapabilmelidir. 4.3. Compression Özellikleri: 4.3.1. Cihazlar, HTTP protokolünde sıkıştırma yapacak, Gzip ve Deflate sıkışinma algoritmalarını destekleyecektir. 4.3.2. Cihazlarda, belirlenen kurallara göre istenilen nesnelerin sıkıştırılıp sıkıştııılmayacağ? seçilebilecektir. 4.3.3. Cihazlarda, farklı sıkıştırma seviyeleri tanımlanabilmelidir. ün fazla v;;ya en az sıkıştırma seviyeleri tanımlanabilmelidir. 4.3.4. Teklif edilecek ürün en az 3.5 Gbps sıkıştırma kapasitesine sahip olmalıdır. 4.3.5. Sıkıştırılacak objeler yazılan policyler ile seçilebilmelidir. 4.3.6. Cihazlar, sistem arkasındaki sunucular üzerinde sıkıştırmanın açık olmasi durumunda dahi, sunucular üzerinde sıkıştırma yapılmaması opsiyonunu desteklemelidir. 4.4. SSL Offload Özellikleri: 4.4.1. Cihazların üzerinde SSL sonlandırma özelliği olacaktır. SSL Decryption (SSL şifresini çözme), cihazlar üzerinde yapılabilecektir. İstemci ile cihazlar arass HTTP!5, cihaz iic sunucu arası HTTP protokolü ile konuşacak şekilde yapdandırılabiimcl ve iarkii profiller tanımlanabilir olmalıdır. 4.4.2. Cihazda, bütünleşik SSL özelliği olmalı, donanım bazlı SSL hızlandırma yapılabilmelidir. 4.4.3. Cihazda, sertifika yönetimi yapılabilmelidir. 4.4.4. Cihazlarda, istenmeyen SSL sürümü ve cipher özelliği pasif kihnabilme özelliğe olmalıdır. 4.4.5. Cihazlar üzerine kapasitesi düzeyinde sınırsız sayıda SSL.serrifıkası yük!enebiln>eiidir. Bu konuda bir lisans limiti olmamalıdır. Lisans gerekiyorsa tam kapasiteyi sağlayacak lisans teklife dahil edilmelidir. 4.4.6. Cihazlarda, SSL işlevleri cihazlar tarafından gerçekleştirilmelidir. Sunucjlardan bu yükün kaldırılması için SSL Oflload ve SSL optimizasyonu yapıiabinnelidir. 4.4.7. Cihazlarda, SSL vl, SSL v2, SSL v3 ve TLSvl desteği bulunmalıdır. 4.4.8. Sistemde SSLv2 pasifse, bu şekilde negotiation(devretmc) olmak isteyen istemciyi hasa bağlantısına (URL) yönlendirebilme özelliği olmalıdır. 4.4.9. Cihazlarda, tüm cipher gruplar desteklenmelidir. İstenmeyen cipher aigoritması ile geicn istemciler, hata bağlantısına yönlendirilebilmelidir. 4.4.10. Cihazlarda, tüm HTTP isteklerini veya belli bağlantıları, otomatik olarak İTİ Tl^Sc çevirebilme özelliği olmalıdır. Sayfa 6

4.5. Integrated Caching Özellikleri: 4.5.1. Cihazlar, bellek üzerinde ön bellekleme (caching) yapabilmelidir. Nesneler, statik vc dinamik olarak ön belleklenebilmelidir. 4.5.2. Cihazlarda, farklı ön bellekleme profilleri oluşturularak "(aciıe Ivxpirc iimc" (Önbellekde zamanaşımı süresini) tanımlama özeliliği olmalıdır. 4.5.3. Cihazlarda, sunucunun gönderdiği "no-cache" bilgisi göz ardı etme özelliği olmaiıdır. Cache bellek kapasiesi en az 16 Gb olmalıdır. 4.5.4. Cihazlar, büyük dosyaların (internet videoları gibi) cache üzerinden verilmesini sağlayabilmelidir. 4.5.5. Cihazlar üzerinde INVALIDATE policyler yazılabilmeli ve cihazlarm arcbirimlennc ulaşmadan bu policy üzerinden cache datası expire ettirilebiimel idir. 4.5.6. Cihazlarda cache'den servis edilen istekler de log sunucusuna gchideriiebilmeüdir. 4.6. Web Application Firewall Özellikleri: 4.6.1. Web Application firewall (Uygulama.seviyesi güvenlik duvarı) cihaz üzerinde yiiklı; olacaktır. 4.6.2. Web Application Firewall yedeklilik açısından Aktif-Aktif veya Aktif-Pasif olarak çalışabilmeli, gerektiğinde inline olarak konumlandırılarak DNS veya İP değişimi gerektirmemelidir. 4.6.3. Web Application Firewall: SSL içinden gelen saldırıları da yakalayabilmelidir. Cookie Protection Özelliği olmalıdır. Stateful olmalıdır. 4.6.4. Web Application Firewall, Layer 4-7 Denial of Service (DoS) ve DDoS ataklarına karş:- koruma yapabilmelidir. GET Flood koruması yapabilmelidir. Atak yapan İP "yi belirlenen süre kadar karantinaya alarak, bu süre boyunca o IP den gelen istekleri droplamalıdır. 4.6.5. Web Application Firewall SYN Flood, DNS flood, tear drop, zombie gibi TCP seviyesinde koruma özellikleri bulunmalıdır. Atak yapan İP yi belirlenen süre kadar karantinaya alarak, bu süre boyunca o ip den gelen kstekleri droplamalıdır. 4.6.6. Web Application Firewall üzerindeki application firewall (uygulama güverlik duvariizinli URL'lere erişime izin vermelidir. İzin verilen URL içindeki sunucu cevabmdaki linkleri takip edebilmeli ve sunucudan i.stemciye dönmeyen linklere bir iste^ olursa bu isteği kabul etmemelidir. 4.6.7. Web Application Firewall istemci tarafından değiştirilmesine izin verilmemiş olan "cookie"lenn değerlerini/içeriğini değiştirmeye çalışan kullanıcilar! engellem ilidir. 4.6.8. Web Application Firewall yasaklı URL listesi oluşturabilmciidir. 4.6.9. Web Application Firewall SQL 1N.IECTI0N ataklara karşı koruma sağlayabilmeli, atak için keyword ve taglar belirleyebilmelidir. 4.6.10. Web Application Firewall Cross Site Script ataklara karşı koruma sağlayabilmeli, atak için keyword ve taglar belirleyebilmelidir. 4.6.11. Web Application Firewall cross-site request forgery (CSRI-) aîtakiara karji koruma sağlayabilmelidir. 4.6.12. Web Application Firewall Buffer Overflow ataklara karşı koruma sağlayabilmelidir. Sayfa 7 Jefcis KELEŞ Uzman

4.6.13. Web Application Firewall Field Format ve Field Consistency C'hcck ataklarına karşı koruma sağlayabilmelidir. 4.6.14. Web Application Firewall Cookie Manipulation ataklara karşı koruma sağlayabilmelidir. 4.6.15. Web Application Firewall Kredi Kartı ve vatandaşlık numarası gibi hassas dataian algılayabilmeli ve belirli politikalar takibinde bu bilgilerin web sayfalar üzerinden gereğinden fazla anons edilmesini önleyebilmelidir. 4.6.16. Web Application Firewall XML web uygulamanna karşı koruma yapabilmelidir. 4.6.17. Ürün, icra edeceği tüm güvenlik kontrollerini/testlerini hem H'FfF hem de H'î TPS protokolü için yapabilmelidir. 4.6.18. Web Application Firewall erişen trafikten uygulama yapısını öğrenip otomatik olarak referans (baseline) profil oluşturabilecektir. Bu profil en az izin verilen JRL, URİ metotları (örneğin; GET, POST v.b.), URL parametreleri ve ''cookie'leri çerecek ve bunların eklenme ve silinmelerine imkan verecektir. 4.6.19. Web Application Firewall istemci tarafından değiştirilmesine izin verilnemiş oian "cookie"lerin değerlerini/içeriğini değiştirmeye çalışan kullanıcıları engelieytçektir. 4.6.20. Web Application Firewall parametre değerlerini deği.ştirmeye çalışan kullanıcdari engelleyecektir. 4.6.21. Web Application Firewall istek yapılabilecek adresler dışında client tarannda.n yapılacak istekleri bloklayacaktır. 4.6.22. Web applicaiton Firewall HTTP protokol uyumu kontrollerini yapacaktır. 4.7. Flood attack koruma Özellikleri: 4.7.1. Cihazlar, Layer 4-7 Denial of Service (DoS) ve DDoS ataklarına ka-şı koruma yapabilmelidir. 4.7.2. Cihazlarda, SYN Flood, tear drop, zombie gibi TCP seviyesinde koruma özeilikscri bulunmalıdır. 4.7.3. Cihazlarda, Packet Filtering ve Access Control List özellikleri buiunmahdıı-. Cihazlara giren ve cihazlardan çıkan trafik MAC adresi, İP adresi ve port seviyesinde kontrol edilebilmelidir. 4.7.4. Yazılan politiklar ile gelen isteği başka http sayfasına yönlendirme yada kendi üzerinden cevap verme özelliği olmalıdır. 4.8. Load Balancing Özellikleri: 4.8.1. Sunuculara veya sunucu guruplarına ayrı ayrı ve birden iazla izleme ianimı yapılabilmelidir. 4.8.2. Sistem trafik dağıttığı sunucuları test edebilecek yapıda olacaktır. ICMP, TCP,, İLllP, HTTPS, FTP gibi protokolleri kullanarak sunucuların ve sunucu üzerindeki servislerin ayakta olup olmadığını sürekli kontrol edebilen bir izleme mekanizması olacaktır. Belirtilen protokoller ve timeout değerler, deneme sayılan gibi parameircier i!e izienıc mekanizması detaylandırılacaktır. r\ Sayfa 8

4.8.3. Sistem, trafik gönderilecek sunucuları belirlemek için gelişmiş kural küme erine sahip olacaktır. Sistem en az sunucu ağırlığına, sıraya, sunucunun kullandığı bant eenişliğinc. sunucu üzerinde oturum yoğunluğuna, sunucu üzerindeki yüke ve Laver 7 parametrelerine göre yük dengeleme yapabilecektir. Sistem, Round Robin, Ratio, FaslesL Least Connection yük dengeleme algoritmalarına.sahip olacaktır. Aynı zamarda. en hız!i cevap veren ve en az bağlantısı olan sunucuya istemcinin ycmicndirilmesiüi sağlayacaktır. 4.8.4. Cihazlar, aktif üyelik bilgilerine bakarak yönlendirme (redirection) yapal)ilnk lidir. 4.8.5. Cihazlar, sunucudan dönen HT'fP 404, HTTP 403, HFFP 500 gibi'hataları anlayarak yönlendirme yapabilme özelliğine sahip olmalıdır. 4.8.6. Cihazlar, istemcinin aynı sunucuda çalışmasını sağlayan Cookie persistence. Destination address affinity, hash persistence, SIP persistence, source address persistence, SSLpersistence özelliklerini desteklemelidir. 4.8.7. Sistem belirlenen kurallara göre istenilen nesnelerin sıkıştırılıp sıkişiınimayacağını seçilebilecektir. 4.8.8. Sistem HTTP protokolünde sıkıştırma yapacak, Gzip ve Deflate sıkıştırma algoritmalarını destekleyecektir. 4.8.9. Cihazlar, TCP ve UDP temelli bütün uygulamaları yük dengeli şeklide çalıştırahilmcli ve akıllı yük dengelemesi yapabilmelidir. 4.8.10. Cihazlarda, L4 ve L7 özelliklerine göre trafiği yönetebilme özelliği olmalıdır. 4.8.11. Cihazlarda, HTTP isteğindeki herhangi bir bilgiye göre (URL. Domain. Cookie,!P gibii anahtarlama(content Switching) yapabilmelidir. 4.8.12. Bağlantıdaki herhangi bir bilgiye bakarak, sunucu kümelerinde yük dengeleme yapılabilmelidir. 4.8.13. Cihazlarda, yük dengelemesi yapılan uygulamalar arasında, öncelik sağlama özeliıği olmalıdır. 4.8.14. Cihazlar üzerinde RTSP (Real Time Streaming Protocol) desteği buiunmalidi -. 4.9. AAA, User Performance Monitor, ve SSLVPN Özellikieri: 4.9.1. Web sayfasına erişecek FITTP istemciler için cihazlar, kendi üzerinde ı kuliaiüci adı/şifre ekranı verebilecek ve istemciyi RADIUS, TACAS, LDAP, Af), SSL'den en az birini kullanarak doğruladıkdan sonra istemcinin WEB sayfasına erişmesine izin verebilecek özelliğe sahip olmalıdır. Bu özelliği üzerinde barındırmayan cihanlar gerekli ek donanım ve yazılım yapılarını destekleyecek şekilde teklife dahil edilecektir. 4.9.2. Yük paylaşımı yapılan sunucuların günlük kayıtlarında, kullamci İP adreslerinin görülmesi ve loglanması her durumda sağlanmalıdır. 4.9.3. Cihazlar üzerinde SSL VPN özelliği olmalıdır. 4.9.4. SSL VPN üzerinde en az 100 kullamcılık lisans teklif edilmelidir. 4.9-5. Eğer SSL VPN aynı cihazlar üzerinde sağlanamıyorsa ayrı bir yedekii donanım ile teklif edilmelidir. Teklif edilecek donanım ihtiyaç duyulması halinde minimum 10.000 kullanıcıya kadar SSL VPN Session açma kapasitesine sahip olmalıdır. 4.9.6. Cihazlar gelen trafik için bandwith/baglanti ve istek/saniye bazında Rate limiticmc yapabilmelidir Sayfa 9

4.9.7. Cihazlar kendine gelen http isteğinin içindeki bir parametreyi başka bir web servisi üzerinden ayrı bir http isteği ile sorgulayabilmeli ve bu sorguya gelen cevaba göre load balance, bloklama, yönlendirme ve rate limit aksiyonları alabilmelidir. 5. IŞIN SÜRESI 5.1. Bu işin süresi firma ile imzalanacak sözleşmenin imza tarihinden itibaren 60 takvim günüdür. 6. ÖDEMELER ö.l.almacak ürün ve hizmete dair ödeme, DMO Ticari Şartnamesine göre yapılacaktır. 7. EĞITIM 7.1. Yüklenici firma alınacak cihazlarla ilgili olarak İdare'nin belirleyeceği 4 personele 40 saatlik eğitim sağlayacaktır. Eğitim, sözleşmenin imzalanması ile ürünün muayene ve kabulü arasmda,firmanmanlaşmalı olduğu yetkili eğitim merkezlerince verilecektir. 7.2. Kullanılacak sistemler ile ilgili kurulum, konfigürasyon ve yönetim detaylarını içeren detaylı bir eğitim yüklenici tarafmdan sağlanacaktır. 7.3. Yüklenici, ürünün orjinal eğitimlere ait dökümanlarmı soft ortamda idareye teslim edecektir. 8. KURULUM VE DEVREYE ALMA 8.1. Sistem İdarece belirlenen yere kurulacak gerekli enerji ve network bağlantıları eksiksiz olarak yüklenici tarafmdan yapılacaktır. 8.2. Ürünlerin kurulumu, satış sonrası teknik desteği vermeye yetkili ve Türkiye temsilcisinin sertifikalı olan kişileri tarafmdan gerçekleştirilecektir. 8.3. Kurulumda gerekecek tüm kablo, aparat ve parçalar (varsa kabinet) yüklenici tarafından sağlanacak olup, kullanılan kablolar anlaşılır bir şekilde etiketlenecektir. 8.4. Kurulum çalışmasma başlama günü ve saatleri Kurum tarafmdan belirlenecektir. Haftanın herhangi günleri (Pazartesi,, Pazar), günün herhangi çalışma saatleri, sürekli yada ara vererek çalışma istenebilü:. Yüklenici çalışmaya başlamadan önce çalışma planmı ilgili birime sunacaktır. Bu çalışma planı Kurum tarafmdan onaylanarak başlatılacaktır. 8.5. Yüklenici tarafmdan teslim edilecek tüm Donanımları oluşturan tüm parçalar yeni ve orijinal olacaktır. Cihaz ve malzemelerin hiç bir bölümünde kırık, çatlak, deformasyon ve malzeme hataları bulunmayacaktır. 8.6. Sistemin kurulumu ve kullanımı için gerekli tüm yazılım ve sürücüler yüklenici tarafından eljşiksîz'sa^anacaktır Sayfa 10

8.7. Devreye alma işlemi mevcut sistemde herhangi bir kesinti olmadan yapılacaktır. 8.8. Devreye alma esnasmda, devreye alman üründen kaynaklı tüm sorunlardan ve sorunların çözümümden, Yüklenici sorumlu olacaktır. 8.9. Yüklenici, sistemlerin devreye alınması aşamasına kadar tüm yapacaklarını bir plan çerçevesinde İdareye sunacaktır. Bu plan üzerinde İdare isterse değişiklik yapabi eceklir ve İdarenin onayından sonra çalışmalara başlanacaktır. 9. SERVİS VE GARANTİ 9.1. Ürünler, idarenin belirleyeceği koşullarda, çalışır vaziyette, talep edilen konllgürasyonu tamamlanmış olarak teslim edilecektir. 9.2. Garanti süresince, üretici firmanın Teknik Yardım Merkezine 7x24 erişim nakk: sağlanmalıdır. 9.3. Ürünler en az 3 yıl garanfili olmalıdır. Tüm lisanslamalar en az bu süreyi kapsayacak şekilde temin edilmelidir. 9.4. Üreticinin portalı üzerinde yer alan ağ teknolojileri bilgi bankasına ses. video veya data ayırmaksızın geniş erişim hakkı sağlanmalıdır. 9.5. Garanti süresince, ücretsiz İşlefim Sistemi güncellemeleri ve yükseltmeleri olmalıcır. 9.6. Tedarik edilen ürünlerin, kurum adına üretici firma teknik destek servisine kayıl ettirildiğine dair yazılı belge, ürünlerin teslim edilmesiyle birlikte, üretici firmadan aiımp kuruma {csiim edilmelidir. 9.7. Yüklenici garanti süresi içerisindeki bakım-onarım hizmetlerini ücretsiz olarak süriüreceklir. 9.8. Yüklenici, teknik destek hizmeunin kimin tarafindan verileceğini sözleşme aşamasında yazui olarak idareye bildirecektir. 9.9. Malzeme, işçilik ve Yüklenici'nin diğer kusurlarından kaynaklanan arıza veya yetersizliği giderme ile ilgili masraflar (nakliye, sigorta, mal bedeli, vb. dahil) Yükleniciye ait Dİacaktır. 9.10. Yüklenici Firma, garanfi süresi boyunca kuruma en az ertesi iş günü (8x5 Next Business Day) parça temini koşullarında servis hizmefi sağlamalıdır. 9.11. Yüklenici firma, cihazlar teklif verildiği tarihden itibaren 2 yıl sure iie end oi saic olmayacağım garanti edecektir. Sefer Alper KOÇ Ağ Ycxnetim Uzmanı Frdogat>AKTAN P^Miçndis liiiai BOCİA Mühendis Sayfa 11