Конкурсная документация по государственным закупкам : технического оборудования и программного обеспечения

Вид материалаКонкурс

Содержание


Запасные части и принадлежности для АТС
Лицензии и телекоммуникационное оборудование
Резервный голосовой шлюз
Требования к системе удаленного доступа к маршрутизатору и его управлению
Требования к предустановленному программному обеспечению маршрутизатора
Требования к функциональным возможностям управления трафиком маршрутизатора
Телефонные аппараты и гарнитура оператора
Требование к лицензиям центра обработки вызовов
Подобный материал:
1   2   3   4   5   6   7   8



ЛОТ № 2


Запасные части и принадлежности для АТС



Наименование оборудования

Требование к технической спецификации товара

Лицензии и телекоммуникационное оборудование


Состав комплекта

Голосовой шлюз – 1 шт.;

Телефонные аппараты – 10 шт.

Гарнитуры операторов – 20 шт.

Лицензия Центра обработки вызовов – 5 операторов

Резервный голосовой шлюз


Изготовление

Должен быть представлен высокопроизводительный маршрутизатор. Маршрутизатор должен быть собран (в сборку включаются все компоненты, оговоренные технической спецификацией) и протестирован на заводах фирмы-изготовителя. Право на поставку должно быть подтверждено оригиналом авторизационного письма производителя оборудования с приложением документа, подтверждающего право подписывающего уполномоченного лица.


Требования к шасси универсального шлюза (маршрутизатора):

  • Количество – 1 ед.
  • Маршрутизатор должен иметь производительность не менее 580000 (пятисот восьмидесяти тысяч) пакетов в секунду для пакетов размером 64 байта.
  • Корпус маршрутизатора должен предусматривать монтаж в стандартную 19" стойку. Маршрутизатор должен занимать не более двух монтажных единиц (2 rack unit).
  • Маршрутизатор должен иметь размеры 88,9 x 438,2 x 469,9 мм.
  • Маршрутизатор должен быть оснащен одним блоком электропитания 540 W от сети переменного тока 100-240 В, 47-63 Гц, и 1-м кабелем питания европейского типа
  • Маршрутизатор должен быть оснащен оперативной памятью объемом не менее 512 Mbit. Тип оперативной памяти DDR2 ECC DRAM (double data rate 2 error-correcting). Маршрутизатор должен поддерживать возможность расширения оперативной памяти не менее 2 Гб. Маршрутизатор должен иметь как минимум два слота типа DIMM (dual in-line memory module) для установки модулей оперативной памяти.
  • Маршрутизатор должен быть оснащен съемной энергонезависимой памятью для хранения файлов операционной системы и резервных конфигурационных файлов объемом не менее 256 МБ. Тип памяти – Compact Flash. Маршрутизатор должен иметь как минимум два слота для установки карт съемной энергонезависимой памяти Compact Flash. Маршрутизатор должен поддерживать возможность установки карт памяти Compact Flash не менее 4 ГБ на каждый слот, не более 8 Гб суммарно.
  • Маршрутизатор должен быть оснащен как минимум двумя портами USB 2.0 с возможностью подключения съемных переносных носителей памяти для копирования с/на них файлов конфигурации и программного обеспечения и возможностью подключения электронных USB-ключей.
  • Маршрутизатор должен быть оснащен как минимум одним портом Mini-USB и как минимум одним портом EIA/TIA-232 (разъем RJ-45) для подключения консольного терминала. При использовании для управления маршрутизатором порта Mini-USB порт EIA/TIA-232 (RJ-45) для подключения консольного терминала должен автоматически деактивироваться.
  • Маршрутизатор должен быть оснащен встроенным портом EIA/TIA-232 для подключения модема и поддержкой дистанционного подключения консольного терминала.
  • Маршрутизатор должен быть оснащен встроенными энергонезависимыми часами с отдельным элементом питания типа Li-Ion.
  • Маршрутизатор должен иметь не менее трех встроенных портов Gigabit Ethernet 10/100/1000Base-T с разъемом RJ-45 с поддержкой механизма автоматического согласования скорости и дуплекса. Один из встроенных портов Gigabit Ethernet также должен поддерживать работу через разъем SFP с поддержкой 1000BASE-LX/LH, 1000BASE-SX, 1000BASE-ZX, CWDM и 100Мб/с трансиверов. Указанный порт должен поддерживать как режим работы только одного разъема, так и режим переключения на второй разъем при отказе первого.
  • Маршрутизатор должен поддерживать интегрированные возможности резервирования электропитания с использованием внутреннего резервного блока питания. При установке резервного блока питания маршрутизатор должен поддерживать работу либо в режиме обеспечения резервирования подачи электропитания на случай отказа, либо в режиме подачи дополнительного электропитания.
  • Маршрутизатор должен иметь не менее четырех слотов для установки высокоскоростных интерфейсных карт. Должна поддерживаться возможность установки карт двойной ширины – не менее двух карт. Каждый слот должен обеспечивать суммарную пропускную способность не более 1,6 Гб/с к управляющему процессору и не более 2 Гб/с к другим слотам через мультигигабитную фабрику.
  • Маршрутизатор должен иметь не менее двух слотов для установки сервисного модуля. Каждый слот должен обеспечивать суммарную пропускную способность не более 4 Гб/с к управляющему процессору и не более 2 Гб/с к другим слотам через мультигигабитную фабрику. Должна поддерживаться возможность установки модуля двойной ширины. Возможность установки в слоты для сервисного модуля сетевых модулей и голосовых модулей расширения должна поддерживаться с помощью специального адаптера. Маршрутизатор должен поддерживать возможность управления электропитанием внутреннего сервисного модуля, установленного в слот.
  • Маршрутизатор должен иметь заменяемую на месте материнскую плату, т.е. поддерживать апгрейд материнской платы без замены шасси маршрутизатора.
  • Маршрутизатор должен иметь на материнской плате не менее одного слота для установки внутреннего сервисного модуля. Слот должен обеспечивать суммарную пропускную способность не более 4 Гб/с к управляющему процессору и не более 2 Гб/с к другим слотам через мультигигабитную фабрику. Маршрутизатор должен поддерживать возможность управления электропитанием внутреннего сервисного модуля, установленного в слот.
  • Маршрутизатор должен иметь встроенные возможности аппаратного ускорения шифрования (шифрование, дешифрование и аутентификация, протоколы DES, 3DES, AES 128, AES 192, AES 256, MD5, MD5_hmac, SHA-1, SHA1_hmac).


Требования к системе удаленного доступа к маршрутизатору и его управлению:

  • При удаленном доступе к маршрутизатору помощью протокола Telnet или SSH необходимо обеспечить возможность аутентификации пользователя по паролю и по имени и паролю с проверкой:
  • из локальной базы коммутатора;
  • по протоколу TACACS+ или RADUIS;
  • должен поддерживаться многоуровневый доступ к командам управления.
  • Поддержка протоколов управления Telnet, SNMPv1, SNMPv2 и SNMPv3 (без шифрования), SSHv2;
  • Поддержка макро-комманд для упрощения настройки коммутатора;
  • Маршрутизатор должен поддерживать протоколы RMON (History, Alarms, Events, Stats), Trivial File Transfer Protocol (TFTP), BOOTP, Network Timing Protocol (NTP).
  • Маршрутизаторы должны быть оснащены встроенным веб-сервером с возможностью загрузки с него приложения для администрирования и мониторинга маршрутизатора с графическим пользовательским интерфейсом. Приложение должно обеспечивать конфигурирование основных параметров маршрутизатора (имя хоста и домена, сообщение при подключении, установка даты и времени и протокола NTP, настройка системного журнала и протокола SYSLOG, настройка терминальных подключений и протокола TELNET). Приложение должно обеспечивать конфигурирование встроенных интерфейсов маршрутизатора, протоколов маршрутизации (static, RIPv1/2, OSPF) и механизмов управления сетевым трафиком (ACL, NAT, QoS).
  • Маршрутизатор должен поддерживать механизм ускоренной перезагрузки путем копирования в свободный диапазон оперативной памяти второй копии операционной системы, распаковки ее там с последующей передачей управления (горячая перезагрузка). При этом должно поддерживаться копирование, как текущей версии операционной системы, так и другой версии операционной системы (горячее обновление программного обеспечения);


Требования к предустановленному программному обеспечению маршрутизатора
      • Маршрутизатор должен поставляться с универсальным файлом программного обеспечения, содержащим всю запрашиваемую функциональность. Доступ к различным наборам функций программного обеспечения должен предоставляться с помощью активирования приобретаемых лицензий без необходимости замены файла программного обеспечения.
      • Маршрутизатор должен поставляться с универсальным файлом программного обеспечения и с включенной функцией обработки и передачи голосовых данных;
      • Маршрутизатор должен поддерживать механизм ускоренной перезагрузки путем копирования в свободный диапазон оперативной памяти второй копии операционной системы, распаковки ее там с последующей передачей управления (горячая перезагрузка). При этом должно поддерживаться копирование как текущей версии операционной системы, так и другой версии операционной системы (горячее обновление программного обеспечения).
      • Маршрутизатор должен поддерживать технологии создания виртуальных частных сетей, включая технологию создания защищенных соединений каждый-с-каждым между сетевыми устройствами (CE) внутри сети с поддержкой групповых ключей без необходимости создания и поддержания full mesh связности, технологию динамического установления соединений между удаленными узлами сети с поддержкой динамически назначаемых IP-адресов удаленных узлов без необходимости создания и поддержания full mesh связности, а также поддерживать работу с клиентскими VPN-приложениями, включая управление политиками.
      • Маршрутизатор должен быть оснащены встроенным веб- сервером с возможностью загрузки с него приложения для администрирования и мониторинга маршрутизатора с графическим пользовательским интерфейсом. Приложение должно обеспечивать конфигурирование основных параметров маршрутизатора (имя хоста и домена, сообщение при подключении, установка даты и времени и протокола NTP, настройка системного журнала и протокола SYSLOG, настройка терминальных подключений и протокола TELNET). Приложение должно обеспечивать конфигурирование встроенных интерфейсов маршрутизатора, протоколов маршрутизации (static, RIPv1/2, OSPF) и механизмов управления сетевым трафиком (ACL, NAT, QoS).
      • Маршрутизатор должен удовлетворять требованиям к маршрутизаторам, определенным в IETF RFC 1812 Requirements for IP Version 4 Routers.
      • Маршрутизатор должен поддерживать протокол обмена сообщениями управления ICMP IETF RFC 792 INTERNET CONTROL MESSAGE PROTOCOL. Маршрутизатор должен поддерживать возможность выключения на указанном интерфейсе отправки сообщений ICMP Unreachable при уничтожении пакетов.
      • Маршрутизатор должны поддерживать механизм быстрой коммутации пакетов IP, работа которого не зависит от проходящего через маршрутизатор трафика. Использование механизмов коммутации пакетов, основанных на кэшировании маршрутов, недопустимо.
      • Маршрутизатор должен поддерживать механизм ограничения интенсивности трафика, направляемого на обработку в плоскость управления маршрутизатора. Механизм ограничения должен позволять использовать для задания правил ограничения трафика в плоскость управления.
      • Маршрутизатор должен поддерживать протокол ARP в соответствии следующим документам IETF: RFC 826 Ethernet Address Resolution Protocol.
      • Маршрутизатор должен обеспечивать настройку маршрутов администратором вручную.
      • Маршрутизатор должен обеспечивать маршрутизацию IP пакетов в соответствии с заданными административными политиками. Маршрутизатор должны поддерживать режим работы в соответствии с настроенными правилами маршрутизации для классифицированных потоков данных.
      • Маршрутизатор должны поддерживать протокол динамической маршрутизации RIP v2 в соответствии следующим документам IETF: RFC 2453 RIP Version 2; RFC 2091 Triggered Extensions to RIP to Support Demand Circuits;
      • Маршрутизатор должны поддерживать протокол динамической маршрутизации обеспечивающий более двух уровней иерархии и балансировку нагрузку по маршрутам с разной стоимостью.
      • Маршрутизатор должен поддерживать базовый механизм классификации IP пакетов на основании анализа следующих полей в заголовках пакета:
      • IP адреса отправителя и назначения с возможностью указания маски, определяющей диапазон сравнения;
      • поле «тип протокола» с возможностью указания любого протокола (не только TCP/UDP);
      • порт отправителя и назначения TCP/UDP с возможностью использования операндов «больше», «меньше», «равно», «не равно», а также указания диапазона портов;
      • тип и код сообщения ICMP;
      • поле IPP и TOS;
      • биты управления TCP с поддержкой указания комбинации битов, необходимой для организации режима одностороннего установления соединений протокола TCP.
      • Для интерфейсов с инкапсуляцией PPP необходима поддержка следующих стандартов и протоколов:
      • PPP in HDLC like framing – RFC 1662;
      • PPP Authentication Protocols – RFC 1334;
      • PPP Challenge Handshake Authentication Protocol (CHAP) – RFC 1994;
      • PPP LCP Extensions – RFC 1570;
      • PPP IPCP – RFC 1332;
      • PPP Link Quality Management (LQM) – RFC 1989;
      • PPP Multilink Protocol – RFC 1990.


Требования к встроенному межсетевому экрану маршрутизатора:
      • Маршрутизатор должен поддерживать функции межсетевого экранирования, включая возможность группирования физических и/или логических интерфейсов в зоны безопасности для применения к ним групповых (зоновых) политик безопасности.
      • Маршрутизатор должен поддерживать функции фильтрации URL в соответствии с данными о категории и репутации web-сайтов, доменах доверия, ключевых словах и применяемых политиках, хранящихся на внешнем сервере третьих производителей. В зависимости от вида url должна поддерживаться возможность разрешить HTTP-запрос или заблокировать, а также внести запись в соответствующий журнал событий.
      • Маршрутизатор должен поддерживать технологию гибкого анализа пакетов на основе сопоставления с заранее определенными шаблонами (сигнатурами), позволяющую создание своих собственных критериев классификации нежелательных пакетов на основе любого протокола и содержимого любой части пакета и определение политик для блокирования вирусов и атак с учетом информации L2-L7 без поддержки состояния.
  • Функционал межсетевого экрана должен быть включен в состав операционной системы маршрутизатора.
  • Межсетевой экран должен осуществляет контроль взаимодействия двух или более сетей, и содержать функции противодействия несанкционированному межсетевому доступу на сетевом уровне. На этом уровне субъектом доступа должен является узел, а сервис, который ему требуется, определяется на уровне протоколов транспортного и прикладного уровня.
  • Устройства, реализующие функции межсетевого экранирования, должны устанавливаться в "разрыв" между сетями и обязаны поддерживать безопасность межсетевого взаимодействия на различных уровнях эталонной модели OSI. На сетевом и транспортном уровнях межсетевого экранирования должно устройство должно выполнять роль пакетного фильтра. Оно должно анализировать заголовки пакетов сетевого и транспортного уровней по полям: адреса отправителя и получателя, тип пакета (протокол TCP, UDP, ICMP), флаг фрагментации пакета, номера TCP-портов отправителя и получателя, опции протокола IP.
  • На сеансовом уровне межсетевой экран должен реализовывать функции шлюза-посредника при установлении и контроле соединений (сеансов), а также осуществлять сетевую трансляцию IP-адресов (NAT). При превышении определенного порога переданной информации или при нарушении правильной последовательности в нумерации должен происходить разрыв соединения.
  • Механизм трансляции адресов защищаемой сети (Network Adress Translation, NAT) должен позволять скрывать структуру и адресацию сети от пользователей, находящихся в другой, менее доверенной сети. Использование NAT должно также позволять иметь в защищаемой сети собственную систему адресации и тем самым решать возможную проблему расширения ее адресного пространства.
  • На представительском и прикладном уровнях межсетевой экран должен выполнять роль шлюза-посредника, на котором функционируют экранирующие агенты-посредники. Каждый из них должен интерпретировать конкретные протоколы прикладного уровня (HTTP, FTP, SMTP, TELNET, SNMP, DNS и т.д.) в той степени, которая необходима для обеспечения безопасности. Кроме того, эти устройства должны выполнять такие функции, как:
  1. аутентификация и авторизация пользователей при попытке доступа к командному интерфейсу самого устройства;
  2. возможность задания ролевого доступа к командному интерфейсу устройства, с возможностью задания списка доступных команд и их параметров для каждой роли;
  3. шифрование информации, как на сетевом, так и прикладном уровне;
  4. поддержка виртуальных сетей на основе протокола 802.1q;
  5. контроль протоколов и приложений (HTTP, SMTP, FTP, голос и мультимедиа, СУБД, операционные системы, GTP/GPRS, ICQ, P2P и т. п.);
  6. защищать от атак “переполнение буфера”, нарушений RFC, сетевых аномалий, защищать от атак, основанных на подмене адресов;
  7. Функции прозрачного межсетевого экрана;
  8. Поддержка протокола IP следующего поколения – IP v6;
  • Межсетевой экран должен обеспечивать безопасность на уровне соединения на основе контроля информации об адресах отправителя и получателя, последовательности нумерации TCP-пакетов, номерах портов и добавочных флагах протокола TCP. Эта информация сохраняется в таблице, проверку на соответствие с записями которой проходят все входящие пакеты. Доступ через межсетевой экран должен предоставляться только в том случае, если соединение успешно прошло идентификацию.





Требования к функциональным возможностям управления трафиком маршрутизатора:
  • Все запрашиваемые функции программного обеспечения должны быть реализованы в доступной для заказа версии программного обеспечения.
  • Производитель должен поддерживать как минимум две параллельно развивающихся версии программного обеспечения: в одну из версий должны добавляться новые функции и исправления ошибок; во вторую - только исправления ошибок.
  • Маршрутизатор должен удовлетворять требованиям к маршрутизаторам, определенным в IETF RFC 1812 Requirements for IP Version 4 Routers.
  • Маршрутизатор должен поддерживать протокол обмена сообщениями управления ICMP IETF RFC 792 INTERNET CONTROL MESSAGE PROTOCOL. Маршрутизатор должен поддерживать возможность выключения на указанном интерфейсе отправки сообщений ICMP Unreachable при уничтожении пакетов.
  • Маршрутизатор должны поддерживать механизм быстрой коммутации пакетов IP, работа которого не зависит от проходящего через маршрутизатор трафика. Использование механизмов коммутации пакетов, основанных на кэшировании маршрутов, недопустимо.
  • Маршрутизатор должен поддерживать механизм ограничения интенсивности трафика, направляемого на обработку в плоскость управления маршрутизатора. Механизм ограничения должен позволять использовать для задания правил ограничения трафика в плоскость управления.
  • Маршрутизатор должен поддерживать протокол ARP в соответствии следующим документам IETF: RFC 826 Ethernet Address Resolution Protocol.
  • Маршрутизатор должен обеспечивать настройку маршрутов администратором вручную.
  • Маршрутизатор должен обеспечивать маршрутизацию IP пакетов в соответствии с заданными административными политиками. Маршрутизаторы должны поддерживать режим работы в соответствии с настроенными правилами маршрутизации для классифицированных потоков данных.
  • Маршрутизаторы должны поддерживать протокол динамической маршрутизации RIP v2 в соответствии следующим документам IETF: RFC 2453 RIP Version 2; RFC 2091 Triggered Extensions to RIP to Support Demand Circuits;
  • Маршрутизатор должен обеспечивать поддержку протокола HSRP RFC 2281 Cisco Hot Standby Router Protocol для резервирования «шлюза ЛВС» (default gateway).
  • Маршрутизатор должен поддерживать базовый механизм классификации IP пакетов на основании анализа следующих полей в заголовках пакета:
  • IP адреса отправителя и назначения с возможностью указания маски, определяющей диапазон сравнения;
  • поле «тип протокола» с возможностью указания любого протокола (не только TCP/UDP);
  • порт отправителя и назначения TCP/UDP с возможностью использования операндов «больше», «меньше», «равно», «не равно», а также указания диапазона портов;
  • тип и код сообщения ICMP;
  • поле IPP и TOS;
  • биты управления TCP с поддержкой указания комбинации битов, необходимой для организации режима одностороннего установления соединений протокола TCP.
  • Для интерфейсов с инкапсуляцией PPP необходима поддержка следующих стандартов и протоколов:
  • PPP in HDLC like framing – RFC 1662;
  • PPP Authentication Protocols – RFC 1334;
  • PPP Challenge Handshake Authentication Protocol (CHAP) – RFC 1994;
  • PPP LCP Extensions – RFC 1570;
  • PPP IPCP – RFC 1332;
  • PPP Link Quality Management (LQM) – RFC 1989;
  • PPP Multilink Protocol – RFC 1990.
  • Маршрутизатор должен поддерживать следующие типы тестов, обеспечивающие измерения в уровня предоставляемого сервиса в MPLS L3 VPN: UDP Jitter, UDP Echo, ICMP Echo, CMP Path Echo
  • Маршрутизатор должен обеспечивать точность измерения временных параметров не более 2 мс путём включения в пакеты-зонды меток времени. Точный учёт времени обработки пакетов узлами сети путём использования двух меток времени – приёма и передачи пакета-зонда. Должна поддерживаться возможность синхронизации времени на узлах сети с NTP-источником.
  • Маршрутизатор должен содержать планировщик запуска/прерывания тестов, с указанием времени начала, окончания, периодичности и количества запусков предварительно настроенные тестов. Маршрутизатор должен поддерживать возможность управления планировщиком через протокол SNMP (наличие соответствующих MIB). Маршрутизатор должен поддерживать последовательный (в течение заданного интервала, для сокращения непроизводительной нагрузки на сеть), параллельный или случайный запуск тестов на исполнение.
  • Маршрутизатор должен поддерживать автоматическое реагирование при выходе результатов измерений за установленные верхнее и нижнее пороговые значения (однократное событие, серия событий, количество событий x из y). Маршрутизатор должен поддерживать следующие типы уведомления административного персонала: средства ведения системного журнала по протоколу SYSLOG, использование сообщений SNMP trap, автоматический запуск планировщиком дополнительных тестов.
  • Маршрутизатор должен поддерживать накопление результатов индивидуальных измерений (минимальное, среднее и максимальное значения, не менее 100 последних, с фильтрацией по типу события – все, превышения порога, отказ теста) и их распределения во времени (не менее 5 интервалов) в тестах DHCP, DNS, FTP, HTTP, ICMP Echo, ICMP Path Echo, ICMP Path Jitter, UDP Echo, TCP Connect, VoIP.
  • Маршрутизатор должен поддерживать настройку параметров DSCP/IPPrec пакетов-зондов в тестах HTTP ICMP echo, ICMP path echo, ICMP path jitter, TCP connect, UDP echo, UDP jitter.


Дополнительные требования к функциональным возможностям программного обеспечения маршрутизатора
  • Поддержка IDS/IDP, NAC, SSH/SSL
  • Поддержка IPv6
  • Маршрутизатор должен поддерживать подключение аналоговых телефонных окончаний, стыков по интерфейсу ISDN PRI и BRI – не более 400 одновременных голосовых вызовов по потокам ISDN PRI, не более 24 портов BRI, не более 40 портов FXO, не более 64 портов FXS – при установке соответствующих карт.


Аппаратные модули
  • Модуль цифрового сигнального процессора не более 128 каналов – 1 шт;
  • 2-х портовый модуль E1/T1 ISDN PRI с поддержкой на каждом порту независимого таймера синхронизации канала – 1 шт

Телефонные аппараты и гарнитура оператора


Изготовление

Оборудование должно быть собрано (в сборку включаются все компоненты, оговоренные технической спецификацией) и протестирован на заводах фирмы-изготовителя. Право на поставку должно быть подтверждено оригиналом авторизационного письма производителя оборудования с приложением документа, подтверждающего право подписывающего уполномоченного лица.



Требования к аппаратной платформе системы управления сетевыми устройствами
  • Минимум две телефонные линии
  • Графический дисплей не менее 320x220 пикселей с поддержкой XML приложений
  • Поддержка XML-приложения, телефонные справочники
  • Динамик громкой связи
  • Кнопки телефонного аппарата должны иметь подсветку.
  • Телефонный аппарат должен иметь встроенный двухпортовый коммутатор 10/100 BASE-T Ethernet 2 RJ-45 порта для подключения ПК и подключения к ЛВС. Встроенный коммутатор должен позволять получать питание в соответствии со стандартом 802.1af
  • Встроенный коммутатор телефонного аппарата должен обеспечивать поддержку CDP или другого disovery протокола, DHCP, 802.1p, 802.1q.
  • Поддержка кодеков G.711a, G.711µ, G.711, G.729a, G.729b, G.729ab


Требования к гарнитуре оператора
  • Конструкция с малым весом и оголовьем «под титан»
  • Широкополосный ресивер для улучшенного качества звучания
  • Микрофон с ультра-шумоподавлением
  • QD –разъемы или прямое подключение
  • Тип разъема – USB
  • В комплект поставки должен входить переходник QD-to-RJ9 c возможностью выбора типа производителя телефонного аппарата.
  • Гарнитура должна поддерживать основных производителей телефонных аппаратов и совместима с уже имеющимися телефонными аппаратами Cisco CP-7962G

Лицензии операторов центра обработки вызовов


Требование к лицензиям центра обработки вызовов
  • Должна быть представлена дополнительная лицензия к уже существующему лицензионному соглащению:

CCX

70-ADDON-

RE

CCX 7.0 PRE Configurable -

CCX-70-P-SEAT1ADD to an EXISTING deployment


CCX 7.0 PRE Seat Qty 1 (agent or supervisor)

CCX-70-ADDON-KIT

CCX 7.0 Add On Kit