Fichas Técnicas Descripción de los Equipos Tecnológicos



Documentos relacionados
SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SOLICITUD PRIVADA DE OFERTAS ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

Descripción de los bienes

Servidor de Correo Sistema de Comunicación Global

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

Productos. Web Hosting. Tel +52 (442) , (55) Mail Web

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

Especificaciones de Hardware, Software y Comunicaciones

We Care For Your Business Security

EL PODER DE LA INNOVACIÓN A TU SERVICIO

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

nos interesa, analizaremos la solución de la empresa

BitDefender Soluciones Corporativas Windows

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

We Care For Your Business Security

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitorización de sistemas y servicios

ÁREA DE NUEVAS TECNOLOGÍAS Informática

Especificaciones de Hardware, Software y Comunicaciones

Servidores corporativos Linux

Lección 5: Seguridad Perimetral

Índice. Capítulo 1. Novedades y características... 1

WINDOWS SERVER SERVICIOS DE RED Y DIRECTORIO ACTIVO

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes:

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Endian Firewall UTM Software Appliance

NIVEL 1. INFRAESTRUCTURA DE REDES

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

Especificaciones Técnicas

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

Cisco ProtectLink Endpoint

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA

Firewalls, IPtables y Netfilter

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

CONCURSO COES N 05 / 2014

SOFTWARE ANTIVIRUS (SW-E)

Universidad Autónoma De Guadalajara

Seguridad Perimetral

Windows Server Windows Server 2003

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

FICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

Kalio.Server... Servicio de Productividad

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

PLIEGO DE CONDICIONES TECNICAS

Beneficios estratégicos para su organización. Beneficios. Características V

HOWTO: Cómo configurar el firewall para redes VPN

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

Antivirus PC (motor BitDefender) Manual de Usuario

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

Aranda 360 ENDPOINT SECURITY

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

Internet Security and Aceleration Server 2000

Introducción a Spamina

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

Comparativo de la versión 4.x a la versión x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de Inicio Respaldo Cloud

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS

Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos

Anexo Características Técnicas Infraestructura

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

We Care For Your Business Security

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N /UIE-PATPAL - FBB

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

Redes de Almacenamiento (SAN - Storage Area Network)

SOLUCIONES PARA EMPRESA

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

CONFIGURACIÓN DEL SERVIDOR

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

6445 Implementing and Administering Windows Small Business Server 2008

Que es Movistar Cloud

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

CESLCAM, Albacete. 30 de Noviembre de 2010

DIPLOMADO EN SEGURIDAD INFORMATICA

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

CARACTERíSTiCAS. del PRODUCTO

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Alcance y descripción del servicio ANTIVIRUS IPLAN

CARRERA ADMINISTRADOR-USUARIO EN REDES

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

Alcance y descripción del servicio MONITOREO DE SERVIDORES

Sistema escalable y gestión integral

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

Transcripción:

Fichas Técnicas Descripción de los Equipos Tecnológicos Dos (2) Servidores de Informática con las siguientes características: Característica Especificaciones Observaciones Equipo Procesadores Servidor para montar en rack con máximo de 2U de altura con soporte para: Dos fuentes de poder redundantes. 8 discos de 2.5 pulgadas. Cuatro tarjetas de red en la tarjeta matriz. Hasta 768 GB de Memoria RAM. Dos procesadores de la familia Intel Xeon E5-2600v3. Dos (2) Intel Xeon de la familia E5-2600 v3 con 8 o más núcleos por procesador. El equipo debe soportar estas características, pero necesita incluir lo descrito en los puntos siguientes. Memoria RAM Mínimo 128 GB de memoria DDR a 2133MHz. Los módulos deben ser de 16GB o mayor. Red Doce (12) puertos de red a 1 GB/s. Cuatro en la tarjeta matriz y dos tarjetas de expansión adicionales con cuatro puertos cada una. Controladora de Discos Discos Fuente de Poder Instalación Controladora RAID con 512 MB de Cache mínimo. Dos discos SAS Hot-Plug de 300GB con velocidad mínima de 10,000 RPM y ancho de banda de 6Gbps. Dos fuentes de poder redundantes, hot-plug con su cable. Servicio de instalación y configuración provisto por técnico certificado por el fabricante. Incluir accesorios necesarios para la instalación en el gabinete (rails, bezel, etc). 1

Garantía y Soporte Proveedor Entrenamiento Soporte proactivo y garantía por tres años en piezas y servicios con respuesta en sitio en un máximo de 4 horas, disponible 24 horas al día los 7 días de la semana. El proveedor debe ser representante autorizado del fabricante en el país. Transferencia de conocimiento provisto por técnicos certificados por el fabricante. Mínimo 4 horas que abarque instalación, configuración, administración y gestión de la garantía de los equipos ofertados. Un dispositivo de almacenamiento centralizado Storage Area Network (SAN). Característica Especificaciones Observaciones Equipo Chasis Controladoras Sistema de Almacenamiento tipo SAN (Storage Area Network) para montar en rack con un máximo de 2U de altura y capacidad para conectar hasta cuatro (4) hosts en forma directa y hasta 64 vía SAN. Soporte para 28TB de almacenamiento en el chasis y posibilidad de crecimiento hasta 200TB a través de módulos de expansión adicionales. Small Form Factor (SFF) con ventiladores y fuentes de poder redundantes, y soporte para 24 discos de los siguientes tipos: SAS-2 de 10,000 rpm y 15,000 rpm. Discos de estado sólido (Solid State Drive). Unidades de autocifrado (Self-Encrypted Drives). Dos controladoras redundantes y activas con mínimo de 4GB de cache. Cada controladora con soporte de conexión al host usando: Fibre Channel de 8 GB o 16 GB. Gigabit Ethernet con velocidades de 1 o 10 Gb. Debe ser posible combinar conexiones en las 2

controladoras. Las controladoras deben soportar configuraciones RAID niveles 0, 1, 5, 6, 10 y 50 en el mismo storage. Soporte para 512 virtual disks (LUNs) con tamaño hasta 64 TB. Soporte para 64 snapshots sin necesidad de software adicional. Soporte para expansión de volúmenes en forma dinámica sin necesidad de apagar el equipo. Soporte para expansión y configuración de arreglos (arrays) en forma dinámica sin necesidad de apagar el equipo. Discos Once (11) discos de 600GB, hot-swappable, SAS-2 SFF de 2.5 con doble puerto (dual port) y velocidad de 10,000 rpm. Compatibles con el SAN ofertado. Accesorios Incluir cables y accesorios necesarios para conectar 4 servidores a 1 Gbs. Software Instalación Garantía y Soporte Incluir software de administración del Storage con licencia perpetua. Servicio de instalación y configuración provisto por técnico certificado por el fabricante. Soporte proactivo y garantía por tres años en piezas y servicios con respuesta en sitio en un máximo de 4 horas, disponible 24 horas al día los 7 días de la semana. Instalación en el gabinete (rack) de servidores. Un Dispositivo de Seguridad para el Centro de Datos con las siguientes características: Característica Especificaciones Observaciones Equipo Dispositivo para seguridad de la red tipo appliance con funcionalidad de Unified Thread Management (UTM): Gateway Antivirus (GAV). Intrusion Prevention Service (IPS). Intrusion Detection System (IDS). Spam Blocker. 3

WebBlocker. Reputation Enabled Defense. Firewall. VPN. Bloqueador de Advance Persistence Threats (APT). Instalación Instalación y configuración de reglas existentes. Las reglas serán suministradas por nosotros. Velocidad VPN Puertos Administración Networking Velocidades minimas aceptadas: Firewall: 2 Gbps. VPN: 250 Mbps. Antivirus: 1.5 Gbps. IPS: 1.5 Gbps. Con todas las funciones de seguridad activadas: 850 Mbps. Soporte para: 65 VPN tipo site-to-site. 75 usuarios móviles usando IPSec. 65 usuarios móviles usando SSL. 65 usuarios móviles usando L2TP. VPN failover automático. Cifrado DES, 3DES, AES 128, 193, 256 bit. PPTP para 50 usuarios remotos. Single sign-on transparente en identificación contra Directorio Activo. Prueba de identificación contral LDAP o AD. Redireccionamiento de identificación a un nombre de host. Portal de validación de identidad para usuarios móviles. Por lo menos 6 puertos Ethernet a 1 Gbps. Soporte para administración centralizada, interfaz web sobre protocolo cifrado y consola de comando con capacidad para scripting. Incluir todas las licencias necesarias. Ofrecer reportes pre-definidos para monitoreo del tráfico. Ruteo dinámico y estático. VPN basado en políticas. Alta disponibilidad en modos activo/activo con balanceo de carga. Quality of Service con 8 colas de prioridad. 4

Direccionamiento IP estático, dinámico (DHCP), PPPoE, DynDNS. NAT estático, uno a uno y dinámico. IP virtual para balanceo de carga. Puertos independientes. Multi-WAN failover y load balancing para un mínimo de 4 conexiones. Soporte para VoIP (SIP y H.323). Application Layer Gateways (ALG) para análisis de paquetes en capa 7 del Modelo OSI para DNS, FTP, H.323, HTTP, HTTPS, POP3, SIP, SMTP, TCP-UDP. Monitoreo y Gestión Soporte para monitoreo en tiempo real de los siguientes elementos: Información básica del dispositivo. Estado de conexiones de red. Mensajes de log. Gráfica de utilización de ancho de banda por interfaz. Gráficas de utilización de ancho de banda por política. Estadísticas de tráfico y rendimiento del dispositivo. Listado de usuarios autenticados (con capacidad para desconexión manual de los mismos). Estado de licenciamiento y resumen de servicios. Listado de sitios bloqueados (con capacidad para agregar o remover manualmente sitios de la lista). Capacidad para actualización manual de firmas para los servicios. Soporte para visualización de logs en tiempo real con capacidad de filtrado por nivel de log (Todos, Tráfico, Alarma, Evento, Debug, Estadísticas), búsqueda por expresión regular del contenido de los mensajes, copia de mensajes seleccionados hacia otras aplicaciones, marcado de mensajes de acuerdo con parámetros personalizables. Soporte para gestión en tiempo real de los siguientes elementos: Administración de certificados, Sincronización de llaves de licencia, Ocultar mensajes de servicio, Sincronización de hora, Limpieza de tabla de ARP, Limpieza de alarmas, Regeneración de llaves para túneles VPN, Cálculo de checksum del dispositivo, Backup y restauración a USB, Control de cluster de alta disponibilidad, Cambio de contraseñas, Reinicio y apagado del dispositivo. Soporte gráfico para monitoreo de conexiones (origen, protocolo, destino) y de mensajes de log, en tiempo real, con filtros personalizables y capacidad para ejecución de herramientas de 5

diagnóstico y bloqueo manual de cualquier conexión. Soporte gráfico para monitoreo en tiempo real de procesos del dispositivo como: Carga de CPU, Utilización de memoria, Número de conexiones abiertas, etc. Con capacidad para exportar la información capturada a un archivo separado por comas. Soporte para monitoreo en tiempo real de logs de comunicación entre el dispositivo y los demás componentes de la solución. Soporte gráfico para herramientas de diagnóstico mínimo para: Ping, Traceroute, DNS Lookup, TCP Dump (con capacidad de exportar los resultados a otras aplicaciones) Filtrado de Contenido Anti-Spam El servicio de Filtrado de Contenido deberá operar sobre una base de datos de sitios generada por un fabricante reconocido, premiado y catalogado como líder en el cuadrante Gartner para Secure Web Gateway. El servicio deberá soportar una base de datos local centralizado, para consulta de múltiples equipos de manera que estas consultas no se tengan que realizar vía un canal WAN sino localmente o vía VPN. De igual forma deberá también soportar una base de datos del proveedor a la que se pueda acceder a través de Internet (Cloud). El servicio deberá soportar la creación de un número ilimitado de perfiles de navegación basados en el filtro de contenido. El servicio deberá soportar el envío de alarmas y generación de bitácoras ante intentos de entrada a sitios bloqueados. El servicio deberá permitir el bypass del filtro de contenido por medio de una contraseña especial. El servicio deberá contar con una página de negación de acceso personalizable que incluya información sobre la URL bloqueada, la categoría a la que pertenece y las acciones tomadas. El servicio de AntiSpam deberá operar sobre la base de un fabricante reconocido y con tecnología de detección de spam patentada. Soporte para los protocolos SMTP y POP3. El servicio deberá soportar la detección de spam por medio de Detección de Patrones Recurrentes. Este deberá ser independiente de los headers, contenido del mensaje, idioma, codificación. 6

El servicio deberá contar con Virus Outbreak Detection. El servicio deberá catalogar los mensajes en las siguientes categorías: limpio, sospechoso, masivo, spam confirmado. El servicio deberá soportar la configuración de excepciones para crear listas blancas (no filtrará los mensajes) o listas negras (siempre negará los mensajes) para orígenes y para destinatarios. Estas excepciones deberán poder ser exportadas e importadas en texto plano El servicio deberá soportar la configuración de Trusted Email Forwarders para mejorar el índice de detección. El servicio deberá soportar la notificación de falsos positivos y falsos negativos. El servicio deberá soportar la calificación del spam en por lo menos 3 categorías: Spam Confirmado, Sospecha de Spam y Limpio de Spam. Estas categorías deberán poder ser manualmente parametrizadas. Defensa Basada en Reputación Antivirus de Gateway El servicio deberá soportar la calificación de la reputación a nivel de seguridad de una URL a través de una base de datos de tercera generación, en la nube. La calificación deberá poder ser parametrizable para optar por alguna de las siguientes opciones: mala reputación, buena reputación y reputación neutral. De acuerdo con el parámetro de reputación, el servicio deberá tomar las acciones para bloquear inmediatamente la descarga del contenido con mala reputación, permitir inmediatamente la descarga del contenido con buena reputación sin pasarlo por los filtros de AntiVirus, permitir la descarga del contenido con reputación neutral pasándolo por los filtros de AntiVirus. El servicio de AntiVirus deberá operar sobre los patrones de reconocimiento de un fabricante reconocido, premiado y que cuente con certificación ICSA Labs. El servicio de Antivirus deberá soportar un mínimo de 2,4 millones de firmas de reconocimiento. El servicio deberá operar sobre protocolos susceptibles a la transferencia de archivos como SMTP, POP3, HTTP, FTP y TCP-UDP El servicio deberá soportar la descompresión hasta 5 niveles y análisis del contenido en formatos de compresión zip, gzip, tar, jar, rar, chm, lha, pdf, contenedores xml/html, contenedores OLE de MS Office, MIME (para formato EML), cab, arj, ace, bz2 (bzip), swf. 7

De igual forma, el servicio deberá analizar cualquier tipo de archivo transferido sin importar el tipo MIME o extensión del mismo. El servicio deberá soportar la actualización periódica y automática de firmas en intervalos de 1 hora, también deberá soportar actualizaciones manuales. Ante la detección de un archivo infectado, y dependiendo del protocolo por el cual se transfiera, el servicio deberá poder tomar las siguientes acciones: permitir, negar el archivo y enviar un mensaje de negación, bloquear el archivo de manera que solamente pueda ser manipulado por el administrador, enviar a cuarentena, remover el archivo, negar el archivo y desconectar la sesión, bloquear el archivo y todo el tráfico generado desde el origen. Dado que para la actualización de los servicios de antivirus de escritorio estos descargan firmas que contienen los patrones de reconocimiento para los virus, el servicio deberá contar con la posibilidad de configuración de listas blancas para prevenir la detección de estas firmas como virus. Intrusion Prevention Service El servicio de IPS deberá operar sobre los patrones de reconocimiento de un fabricante reconocido que cuente con certificación NSS e ICSA Labs. El servicio, además de soportar la detección de ataques e intrusiones, deberá proveer protección contra amenazas como spyware, inyección de SQL, cross site scripting, buffer overflow, etc. El servicio deberá operar para cualquier tipo de tráfico, sin importar el protocolo, puerto, etc. El servicio deberá categorizar las amenazas en mínimo 5 categorías: crítica, alta, media, baja, informativo y deberá soportar la configuración de diferentes acciones a tomar de acuerdo al nivel de la amenaza (permitir la conexión, negar la conexión y desconectar la sesión, bloquear la conexión y negar todo el tráfico generado desde el origen). El servicio deberá soportar la configuración de excepciones para evitar el bloqueo de determinado tráfico que pueda ser reconocido como amenaza. El servicio deberá presentar un listado de las firmas utilizadas en la detección con información de ID de la firma, categoría, nivel de la amenaza y descripción de la misma y deberá tener la posibilidad de realizar una búsqueda por parámetros dentro del listado. 8

El servicio deberá tener la posibilidad de ser habilitado o deshabilitado para determinadas políticas. El servicio deberá soportar la configuración de modo permanente de escaneo y un modo simple en el cual solamente serán monitoreados los primeros paquetes de una conexión. Por ningún motivo se aceptará que el servicio de IPS pueda ser suspendido ante carga alta total del dispositivo. El servicio deberá soportar la actualización periódica y automática de firmas en intervalos de 1 hora, también deberá soportar actualizaciones manuales. Control de Aplicaciones El servicio de Control de Aplicaciones deberá operar sobre los patrones de reconocimiento de un fabricante reconocido que cuente con certificación NSS e ICSA Labs. El servicio deberá operar para cualquier tipo de tráfico, sin importar el protocolo, puerto, etc. El servicio deberá operar detectando las aplicaciones a través de métodos como: coincidencia de patrones, identificación en capa 4, examen de certificados SSL, correlación de comportamiento, algoritmos de identificación de aplicaciones encriptadas por tamaño de paquete, patrones de requerimientos DNS, patrones de utilización de puertos y combinaciones de los anteriores. El servicio deberá soportar la actualización periódica y automática de firmas en intervalos de 1 hora, también deberá soportar actualizaciones manuales. El servicio deberá contar con un portal de consulta para las aplicaciones actualmente detectadas. El servicio deberá soportar la creación de un número ilimitado de perfiles de filtrado de aplicaciones. El servicio deberá estar en capacidad de permitir o negar el acceso a las aplicaciones, bien sea de forma individual o a través de un listado de categorías. El servicio deberá filtara aplicaciones en las siguientes categorías: negocios, bases de datos, juegos, correo y colaboración, gestión de red, P2P, terminales de acceso remoto, redes sociales, streaming de medios, web/web 2.0, entunelamiento y proxy bypass, transferencia de archivos, mensajería instantánea, móviles, protocolos de red, protocolos privados, actualizaciones de seguridad, mercado de valores, vox sobre IP, mensajería web. El servicio deberá permitir además un control detallado en cuanto a la funcionalidad de las aplicaciones de forma personalizable 9

para: validación del usuario en la aplicación, acceso del usuario a un servidor o peer, comunicación con el servidor o peer, conexión con el servidor o peer, juegos, media (audio y video), transferencias de archivos. Certificaciones Contar con certificaciones ICSA Firewall, ICSA IPSec VPN, FIPS 140-2, Common Creteria EAL4+, NRTL/C, IPV6 Ready nivel Gold. Subscripción Tres (3) años de subscripción para filtrado de contenido, antispam, defensa basada en reputación, antivirus de Gateway, IPS y control de aplicaciones. Entrenamiento Entrenamiento en uso y administración del dispositivo ofertado. Mínimo de 4 horas. Garantía Tres (3) años en piezas y servicios en sitio. Servicio de diseño, instalación y configuración de un cluster de 4 servidores hyper-v 3 sobre Windows Server 2012 R2 conectados al SAN ofertado a través de iscsi. Característica Especificaciones Observaciones Hyper-V Cluster Hyper-V Host Invidual para Replica Diseño, instalación, configuración y documentación de un cluster de Hyper-V en cuatro servidores bajo Windows Server 2012 R2. Diseño de la arquitectura óptima para los servicios instalados en nuestros servidores y configuración de los discos virtuales en el SAN acorde al diseño propuesto. Instalación y configuración de System Center Virtual Machine Manager para administración el cluster. Instalación y configuración de un host de hyper-v para replicar las virtuales críticas sobre un VPN a nuestra localidad en Santiago. Configuración del servicio de réplica de cinco virtuales críticas. Documentación de la solución. Conexión de los servidores al SAN ofertado a través de iscsi. 10