メインコンテンツにスキップ

DNS・DHCPサービスアプライアンス 一式

発注機関
国立大学法人一橋大学
所在地
東京都 千代田区
公告日
2026年2月5日
納入期限
-
入札開始日
-
開札日
-
元の公告ページを見る ↗

リンク先が表示されない場合は、発注機関のサイトで直接ご確認ください

添付ファイル

公告全文を表示
DNS・DHCPサービスアプライアンス 一式 入 札 公 告次のとおり一般競争入札に付します。令和 8 年 2 月 6 日国立大学法人一橋大学学 長 中野 聡◎調達機関番号 415 ◎所在地番号 13○第10号1 調達内容(1) 品目分類番号 14(2) 購入等件名及び数量DNS・DHCPサービスアプライアンス 一式(3) 調達件名の特質等 入札説明書による。(4) 納入期限 仕様書による。(5) 納入場所 一橋大学国立キャンパス及び千代田キャンパス内(6) 入札方法 落札決定に当たっては、入札書に記載された金額に当該金額の10パーセントに相当する額を加算した金額(当該金額に1円未満の端数があるときは、その端数金額を切り捨てるものとする。)をもって落札価格とするので、入札者は、消費税及び地方消費税に係る課税事業者であるか免税事業者であるかを問わず、見積もった契約金額の110分の100に相当する金額を入札書に記載すること。2 競争参加資格(1) 国立大学法人一橋大学の契約事務取扱細則第6条及び第7条の規定に該当しない者であること。なお、未成年者、被保佐人又は被補助人であって、契約締結のために必要な同意を得ている者は、同条中、特別の理由がある場合に該当する。(2) 国の競争参加資格(全省庁統一資格)において令和7年度に関東・甲信越地域の「物品の販売」のA又はB等級に格付けされている者であること。(3) 購入物品に係る迅速なアフターサービス・メンテナンスの体制が整備されていることを証明した者であること。(4) 本公告に示した物品を一橋大学長が指定する日時、場所に十分に納入することができることを証明した者であること。(5) 国立大学法人一橋大学契約事務取扱細則第8条の規定に基づき、一橋大学長が定める資格を有する者であること。(6) 一橋大学長から取引停止の措置を受けている期間中の者でないこと。3 入札書の提出場所等(1) 入札書の提出場所、契約条項を示す場所、入札説明書の交付場所及び問合せ先〒186-8601 国立市中2-1 一橋大学財務部経理調達課 安井 一寛電話042-580-8077(2) 入札説明書等の交付方法 本公告の日から本学ホームページ上「政府調達情報」にて交付する。URL http://www.hit-u.ac.jp/zaimu/seicho/index.html(3) 入札書の受領期限 令和 8 年 3 月23日 17時00分(4) 開札の日時及び場所 令和 8 年 5 月 1 日 10時00分一橋大学法人本部棟7階大会議室4 その他(1) 契約手続において使用する言語及び通貨日本語及び日本国通貨。(2) 入札保証金及び契約保証金 免除。(3) 入札者に要求される事項 この一般競争に参加を希望する者は、封印した入札書に本公告に示した物品を納入できることを証明する書類を添付して入札書の受領期限までに提出しなければならない。入札者は、開札日の前日までの間において、一橋大学長から当該書類に関し説明を求められた場合は、それに応じなければならない。(4) 入札の無効 本公告に示した競争参加資格のない者の提出した入札書、入札者に求められる義務を履行しなかった者の提出した入札書、その他入札説明書による。(5) 契約書作成の要否 要。(6) 落札者の決定方法 落札者の決定方法 本公告に示した物品を納入できると一橋大学長が判断した入札者であって、国立大学法人一橋大学契約事務取扱細則の規定に基づいて作成された予定価格の制限の範囲内で最低価格をもって有効な入札を行った入札者を落札者とする。(7) 手続における交渉の有無 無。(8) その他 詳細は、入札説明書による。なお、入札説明書等で当該調達に関する環境上の条件を定めた調達であると示されている場合は、十分理解した上で応札すること。5 Summary(1) Official in charge of disbursement of the procuring entity: NAKANO,Satoshi,President, Hitotsubashi University(2) Classification of the products to be procured : 14(3) Nature and quantity of the products to be purchased : DNS / DHCP serviceappliance 1 Set(4) Delivery period : as in the tender documentation(5) Delivery place : Hitotsubashi University(6) Qualifications for participating in the tendering procedures : Supplierseligible for participating in the proposed tender are those who shall :A not come under Article 6 and 7 of the Regulation concerning the Contractfor Hitotsubashi University Furthermore, minors, Person under Conservatorship or Person under Assistance that obtained the consent necessary for concluding a contract may be applicable under cases of special reasons within thesaid clause,B have the Grade A or Grade B qualification during fiscal 2025 in the Kanto・Koshinetsu area in sales of product for participating in tenders by Singlequalification for every ministry and agency,C prove to have prepared a system to provide rapid after-sale service andmaintenance for the procured products,D prove to have the ability to deliver the products, required by this notice,on the date and to the place specified by the Obligating Officer,E meet the qualification requirements which President, Hitotsubashi University may specify in accordance with Article 8 of the Regulation,F not be currently under a suspension of business order as instructed byPresident, Hitotsubashi University. (7) Time limit of tender : 17:00 23 March,2026(8) Contact point for the notice : YASUI,Kazuhiro, Procurement Section,AccountingDivision, Hitotsubashi University, 2-1 Naka Kunitachi City 186-8601 Japan,TEL 042-580-8077(9) Please be noted that if it is indicated that environmental conditionsrelating to the procurement are laid down in its tender documents. 本調-60205.1DNS・DHCPサービスアプライアンス 一式調達仕様書国立大学法人 一橋大学2026年2月6日- 1 -I 概要件名DNS・DHCPサービスアプライアンス 一式調達の背景及び目的一橋大学キャンパスネットワークにおいて、ドメインや IP アドレス資源を管理・運用するシステムを改修し、安定したサービス提供とネットワークセキュリティの強化を行う。各システムはアプライアンスにより構築し、集中管理機能と組み合わせて、保守・メンテナンスの簡易化と停止時間の短縮をはかる。調達の対象及び範囲 本仕様書に基づく物品及び役務の提供 案件全体のプロジェクト管理、ドキュメント管理、スケジュール管理、品質管理の提供 案件全体に関する必要な作業の提供 完成図書(機器接続表、機器設定表、機器収容図・写真の提供等) 日本語化された機器マニュアルの提供 5年分のサブスクリプションライセンス及び保守の提供調達物品及び構成内容 国立キャンパス 設置分 権威DNSサービスアプライアンス 2台 DNS Cache/DHCPサービスアプライアンス 1組 サービス管理アプライアンス 1組 UPS 千代田キャンパス 設置分 DNS Cache/DHCPサービスアプライアンス 1組 UPS- 2 -II 全般的要件納入期限及び納入場所1.1 納入期限は、2026年9月15日(火)とする。1.2 納入場所は、一橋大学国立キャンパス及び千代田キャンパス内とする。1.3 指定する期日までに本学の指定する場所に納入物を納入し、本学の希望する状態にすること。 すべての機器及び機能について稼動を確認し受入検査が完了していることを想定する。1.4 その他納入に関すること1.4.1 納入品の搬入及び設置に関しては、本学施設に損害を与えないように、また本学業務の妨げにならないよう配慮し計画的に行うこと。1.4.2 受注業者が故意または過失により、本学の建物、機器類等の一部または全部を、減失または毀損した場合は、受注業者の負担により直ちに原状に復すること。1.4.3 搬入、据付、配線、調整、既設設備との接続に要する全ての費用は、本調達に含まれる。スケジュール及び実施体制案件に関するスケジュール及び実施体制については、事前に受注業者で提案を行い、本学の承認を得ること。作業環境及び作業場所案件に係る作業用資源(機器類等)、作業場所その他必要となる環境や費用については、受注業者の負担で用意すること。ただし、据えつけ前の一時保管場所についてはその限りではない。仕様変更及び未定義事項案件を遂行する上で役務内容、仕様もしくは条件に疑問点や変更が生じた場合、または仕様書に記載のない内容については、直ちに受注業者と本学で協議し、解決に向けて最善の努力を行うこと。情報セキュリティ要件5.1 受注者が実施する作業、提示する納入物等、受注者の責任範囲にある役務、物品及びシステムに対し、受注者は本仕様書の要件の範囲において本学の指示に基づいて責任をもってセキュリティ対策を実施すること。かかる諸経費は受注者で負担すること。また、本業務に係る情報セキュリティ対策の実施内容及び管理体制について、事業開始までに本学に承認を得ること。5.2 本業務の実施に当たり、受注者又はその従業員、若しくはその他の者による意図せざる不正な変更が本業務で納入する情報システムのハードウェアやソフトウェア等に加えられないため- 3 -の管理体制を整備すること。5.3 受注者は、システムが構築中であるか完成であるかといった状態にかかわらず、システム及び各ファイルの信頼性とセキュリティを十分に考慮して、以下のセキュリティ対策を施し、システムへの不正侵入や攻撃、ウィルス感染等への防止に万全を期すること。また、システムに関する開発、導入等の一連作業においても、受注者は以下のセキュリティ対策を行うこと。詳細については、受注者と本学で協議して決定すること。5.3.1 原則としてISO/IEC 15408 (JIS X 5070)「情報技術セキュリティ評価基準」によるセキュリティにかかる基本設計を行うこと。また、本学からセキュリティポリシー等の提示があった場合は、本学からの提示要件を優先して設計を行うこと。5.3.2 不正アクセス及び悪意のあるソフトウェアによる情報の誤用、破壊、破損、改ざんからシステム及びデータを保護するとともに、他のシステム及びネットワークに影響を及ぼすことのない仕組みを持つこと。5.3.3 システムの動作に必要のない IP アドレスや通信ポートからのリクエストを遮断すること。5.3.4 許可しないユーザに不正に侵入されない仕組みを持つこと。5.3.5 コンテンツ、ログ、設定、環境等を改ざんされないよう対策を講ずること。5.3.6 セキュリティホールが発見された場合は、パッチ、サービスパック、レベルアップ等の適用といった必要な対策情報を提供し、本学が実施する作業の支援を行うこと。5.4 前項5.3.1に関連し、本調達で導入する機器等の内、経済産業省が策定している「IT製品の調達におけるセキュリティ要件リスト」に記載されており、且つ前記文書に記載の「セキュリティ上の脅威」が 1つ以上存在する環境に設置・導入される製品については、前記文書を参照の上、システム稼働環境において存在する脅威に対抗するためのセキュリティ要件を満たす適切な製品を選定すること。5.5 セキュリティ事件、事故及びセキュリティの違反については、本学に速やかに報告し、本学の指示に従って対応を行うこと。5.6 受注者は、契約不適合責任期間中、上記の対策を講じているにもかかわらず、セキュリティ侵害、各種攻撃、ウィルス感染またはそれらが推測される兆候があった場合は、本学と協議の上、速やかに必要な作業、対策を講じ、サービスを維持すること。5.7 システムへのアクセス記録が採取可能であり、必要に応じて参照及び電子データ出力が行えること。5.8 受注者の資本関係・役員等の情報、事業の実施場所、事業従事者の所属・専門性(情報セキュリティに係る資格・研修実績等)・実績及び国籍等に関する情報提供を行うこと。5.9 納品・保守等における本学の情報処理設備の操作及び施設への立ち入りについては、本学が承認したアクセス方法及びアクセス制御によって行うこと。5.10 受注者は、個人情報の取扱いについて適切な保護措置を講ずる体制を整備しており、ISO/IEC27001(JIS Q 27001)「情報セキュリティマネジメントシステム(ISMS)」認証を取得済であること。5.11 暗号化の際に使用する暗号アルゴリズムについては、「電子政府推奨暗号リスト」を参照し決定すること。- 4 -5.12 受注者が本調達・役務内容の一部を外部に再委託する場合は、再委託されることにより生ずる脅威に対して、情報セキュリティが十分に確保されるよう本仕様書と同水準の措置の実施を再委託先にも担保すること。守秘義務及び厳守事項受注業者は、案件及び案件に関連する役務過程において知り得た案件に関する一切の情報(以下「案件に関する情報」という。)について、次に掲げる義務を遵守すること。6.1 本業務の過程で収集・作成する情報は、本業務の目的の他に利用しないこと。ただし、本業務の実施以前に公開情報となっていたものについては除く。6.2 故意又は過失にかかわらず、案件に直接従事する担当者であることを本学が書面にて認めた者以外の者(以下「他者」という。)に案件に関する情報を漏らさないこと。6.3 案件の履行に関連して知り得た本学の秘密情報の加工、改ざん、複写または複製等をしてはならない。ただし、委託契約の範囲内のものや安全管理上必要なバックアップを目的とするものはこの限りではない。6.4 案件遂行中は、案件に関する情報の取扱いに十分留意し、他者に情報を開示しないこと。6.5 案件完遂後は、案件に関する情報を返却し、又は確実に廃棄するとともに、本学の書面による許可なく案件に関する情報を他者に開示しないこと。6.6 案件に関する情報を知り得た者が、異動、転職、退職等の事由によって案件と無関係になった場合でも、本学の書面による許可なく案件に関する情報を他者に開示させないこと。 6.7 万が一受注業者先において秘密情報の漏えい等の事故が発生した場合には、直ちに本学へ報告し、また、受注業者先が責任をもって対応すること。6.8 本学秘密情報の取扱いにおいて、再委託をする場合は、本学の了解を得なければならない。6.9 業務の再委託を行う場合、委託先企業についても、本義務を遵守させること。6.10 その他本学の指示に基づいて守秘義務を全うすること。契約不適合責任及び契約の解除、違約金7.1 契約によって納入された機器の契約不適合責任の期間は、稼働後1年とし、ハードウェア障害、データ及びプログラムの不良、その他セキュリティリスク等によるシステムの再構築並びに修正を保証できるように、受注業者の責任において必要となる物品及び情報の複製を保管すること。7.2 導入作業開始から契約不適合責任期間の終了までの間に、ハードウェア、ソフトウェア、システム構成及び作業に契約不適合があった場合、本学はこれらの修復、代替物への交換、再作業に加え、本学の被った損害の賠償を求めることができるものとする。7.3 本学が仕様書の内容を満たさない機器あるいは作業状況であると判断した場合は、受注業者に対し、口頭または書面により改善要求を行う。それでもなお、改善要求に従わず、仕様を満たさない状況が1ヶ月以上続く場合、本学は契約の解除及び売買代金の10分の1に相当する額を違約金として求めるものとする。- 5 -その他留意事項8.1 本調達物件に係る性能、機能及び技術等(以下、「性能等」という。)の要求要件(以下、「技術的要件」という)は「Ⅲ 技術的要件」に示すとおりである。8.2 本調達物件に係る導入、設置及び保守の要求要件(以下、「役務要件」という)は「IV 導入・設置・保守要件」に示すとおりである。8.3 技術的要件及び役務要件は、すべて必須の要求である。8.4 技術的要件及び役務要件を満たしているか否かの判定は、本学が設ける技術審査において、入札機器に係る技術仕様書その他の入札説明書で求める提出資料の内容を審査して行う。8.5 技術審査において提案が技術要件及び役務要件を満たしていないとの判定がなされた場合には不合格となり、落札決定の対象から除外する。8.6 調達物品のうち入札時点で製品化されていないものが含まれる場合には、納期までに製品化され、仕様書に記載する技術的要件を満たすことが可能であることを証明する技術的資料、開発計画書及び確約書を併せて提出すること。8.7 受注者が自社製以外の製品を納入する場合、受注業者は一元的な窓口となり、自社製以外の製品についても自社製品と同様の保証をすること。8.8 以下の業務について再委託を行う場合においても筆頭責任者は受注者とすること。また、業務体制・範囲について本学の承認を得ること。システムの設計 作業工程の管理 作業中の対大学窓口 作業終了後の確認作業8.9 受注者は以下の資格等を有すること。 ISO20000 ISO27001- 6 -III 技術的要件アプライアンス共通要件本仕様書I-4の調達物品に共通の技術的要件を示す。なお、原則として全て新品、又は新品と同等の品質を持つもので調達し納品すること。1.1 TIA/EIA-310-D準拠の1Uサイズ筐体のアプライアンス装置であること。1.2 100-200V AC電源で動作すること。1.3 DNS/DHCPサービスの提供に利用可能なIEEE802.3準拠の10/100/1000BASE-TのEthernetPortを2つ以上有すること。1.4 冗長化に使用するIEEE802.3準拠の10/100/1000BASE-TのEthernet Portを別途有すること。1.5 運用管理に使用するIEEE802.3準拠の10/100/1000BASE-TのEthernet Portを別途有すること。1.6 IPMI 2.0に準拠したLights-Out-Management (LOM) Portを別途有すること。インターフェースはIEEE802.3準拠の10/100/1000BASE-TのEthernet Portであること。1.7 アプライアンス筐体と同一のメーカーから提供される独自開発のOSを使用していること。1.8 HTTPS通信を使用したWeb UIにより設定変更などのオペレーションが行えること。1.9 SSHを使用してCLIへの接続が可能であること。SSH接続のアクセス制御を内部で行えること。1.10 DNSv4/v6 デュアルスタック、DHCPv4 及び v6、DHCPv6-PD(Prefix Delegation)、TFTP、NTPの各サーバ機能を同一筐体で提供できること。1.11 SNMPに準拠したエージェント機能を有すること。1.12 イベントが発生した際、SNMP Trap及び電子メールにて通知する機能を有すること。それぞれの通知手段について通知内容をカテゴリー別に選択できること。1.13 CPU やメモリ、ディスクなどの監視項目について、任意に設定した閾値を超えたときに通知する機能を有すること。1.14 SYSLOG転送機能を有すること。1.15 複数の管理者ID 及び管理グループを作成でき、グループ毎に管理権限を制限できること。また個々の作業履歴がログで確認できること。1.16 OS のアップデートを WebUI から行う機能を有すること。またアップデートのスケジュール実施機能を有すること。1.17 システム設定を定期的に自動でバックアップし、外部転送を行う機能を有すること。1.18 DNS や DHCP のデータ登録を、CSV ファイルから読み込んで一括実施する機能を有すること。1.19 DNSやDHCPのデータ管理作業のためのAPIを有すること。1.20 HA構成が可能で、構成した場合のフェールオーバ時間が5秒以下であること。- 7 -権威DNSサービスアプライアンス (2台)2.1 同一性能のアプライアンスでプライマリ権威DNS 及びセカンダリ権威DNS として構成すること。2.2 RFC1034, 1035, 1995, 1996, 2136, 2317, 2845に準拠すること。2.3 DNSマスター、スレーブ、フォワーダ、キャッシュサーバとして動作する機能を有すること。2.4 IPv4/v6デュアルスタックDNSとして動作できること。2.5 GSS-TSIGによるDynamicDNS更新を受けることが可能なこと。2.6 NAPTRレコードを設定できること。2.7 NXDOMAINレコードを設定できること。2.8 WebUI にて複数のVIEWを定義し、それぞれ異なるDNS 応答とアクセスコントロールを設定できること。各VIEW間でレコードをコピーする機能を提供すること。2.9 Webベースの管理GUIにてDNS64サーバとして設定し動作させる機能を有すること。2.10 Webベースの管理GUI にてAAAAレコード及びIPv6逆引きゾーンを設定できる機能を有すること。2.11 Webベースの管理GUIにてDNSSECを運用管理できる機能を有すること。2.12 DNSSEC の暗号鍵を、システム全体またはゾーン毎に指定したパラメーターに基づいて自動生成する機能を有すること。2.13 DNSSECのZSK(ゾーン署名鍵)及びKSK(鍵署名鍵)をシステム全体またはゾーン毎に指定したパラメーターに基づいて定期的に自動更新する機能を有すること。2.14 DNSSECの署名に使用する暗号鍵をハードウェア・セキュリティ・モジュールで管理する機能を有すること。 2.15 DNSレコードを登録した際に、RRSIG及びNSEC(NSEC3)レコードが自動的に作成される機能を有すること。2.16 複数ゾーンの共通情報を一括管理するためのテンプレート機能を提供すること。2.17 ドメイン名乗っ取りを検出して通知する機能を有すること。2.18 DNS応答性能として最大毎秒32,000クエリ以上を有すること。DNS Cache/DHCPサービスアプライアンス (2組)3.1 2台一組の冗長構成を組み、国立及び千代田キャンパスに一組ずつ配置すること。3.2 フェールオーバについて、以下の条件で動作すること。3.2.1 サービス及び設定情報の自動的な同期3.2.2 主作動機器の障害発生時に自動で 5 秒以内にフェールオーバし、同一 IP アドレスでのサービス継続3.2.3 OS アップデート作業においては、まず Passive 機に対してバージョンアップを実施し、アップデート完了後に自動でフェールオーバを行うこと。フェールオーバ完了後、新たなPassive機に対してもバージョンアップを実施すること。3.3 RFC1034, 1035, 1995, 1996, 2136, 2317, 2845に準拠すること。- 8 -3.4 DNSマスター、スレーブ、フォワーダ、キャッシュサーバとして動作する機能を有すること。3.5 IPv4/v6デュアルスタックDNSとして動作できること。3.6 GSS-TSIGによるDynamicDNS更新を受けることが可能なこと。3.7 NAPTRレコードを設定できること。3.8 NXDOMAINレコードを設定できること。3.9 WebUI にて複数のVIEWを定義し、それぞれ異なるDNS 応答とアクセスコントロールを設定できること。各VIEW間でレコードをコピーする機能を提供すること。3.10 Webベースの管理GUIにてDNS64サーバとして設定し動作させる機能を有すること。3.11 Webベースの管理GUI にてAAAAレコード及びIPv6逆引きゾーンを設定できる機能を有すること。3.12 Webベースの管理GUIにてDNSSECを運用管理できる機能を有すること。3.13 DNSSEC の暗号鍵を、システム全体またはゾーン毎に指定したパラメーターに基づいて自動生成する機能を有すること。3.14 DNSSECのZSK(ゾーン署名鍵)及びKSK(鍵署名鍵)をシステム全体またはゾーン毎に指定したパラメーターに基づいて定期的に自動更新する機能を有すること。3.15 DNSSECの署名に使用する暗号鍵をハードウェア・セキュリティ・モジュールで管理する機能を有すること。3.16 DNSレコードを登録した際に、RRSIG及びNSEC(NSEC3)レコードが自動的に作成される機能を有すること。3.17 複数ゾーンの共通情報を一括管理するためのテンプレート機能を提供すること。3.18 ドメイン名乗っ取りを検出して通知する機能を有すること。3.19 RFC1531, 1534, 2131, 2132に準拠したDHCPサーバ機能を有すること。また以下の機能を有すること。3.19.1 ISC-DHCPD Ver.3相当の機能3.19.2 クライアントに割り当てるDefault Gateway, Broadcast Address, Subnet Mask, リース時間をDHCPレンジ毎に指定できる機能3.19.3 特定のMACアドレスに対して静的なIPアドレスをリースする機能3.19.4 MACアドレスリストを作成し、登録されたMACアドレスにのみIPアドレスをリースする機能3.20 GSS-TSIGによるDynamic DNS更新を権威DNSに送信する機能を有すること。3.21 DHCP要求を分析して要求元クライアントのOS種別を判別する機能を提供し、その機能はクライアント側エージェントやDHCP以外のプロトコルによる検査などを必要としないこと。3.22 DHCP要求を分析して判別したOS種別をもとにしてIPアドレス払い出しを制御するフィルターを提供できること。そのフィルターはMACアドレスやDHCPオプションのフィルターと組み合わせて詳細な払い出し制御を記述できること。3.23 Webベースの管理GUIにてDHCPv6及びDHCPv6-PDサーバとして設定し動作させる機能を有すること。3.24 IP アドレスのリース状況を監視し、空きアドレス不足等のサービス停止につながる問題を警告する機能を持つこと。- 9 -3.25 冗長構成を組む機器間でリース情報をリアルタイム同期し、フェールオーバ動作前後で相違なくIPアドレス払い出しが行えること。3.26 DNS応答性能として最大毎秒37,500クエリ以上を満たすこと。3.27 DHCPリース性能として最大毎秒200リース以上を満たすこと。サービス管理アプライアンス (1組)4.1 2台一組の冗長構成とし、以下の条件で動作すること。4.1.1 サービス及び設定情報の自動的な同期4.1.2 主作動機器の障害発生時に自動で 5 秒以内にフェールオーバし、同一 IP アドレスでのサービス継続4.1.3 OS アップデート作業においては、まず Passive 機に対してバージョンアップを実施し、アップデート完了後に自動でフェールオーバを行うこと。フェールオーバ完了後、新たなPassive機に対してもバージョンアップを実施すること。4.2 本仕様書III-2「権威DNSサービスアプライアンス」及びIII-3「DNS Cache/DHCPサービスアプライアンス」(以下、あわせて「アプライアンス群」という。) と連動し、一元的な設定管理及び制御を行う機能を有すること。また以下の機能を含めること。4.2.1 アプライアンス群の個々の設定のバックアップを保持し、常時同期をとる機能4.2.2 アプライアンス群の故障交換時において、故障機が保持していた設定を自動復元する機能4.2.3 WebUI を介してアプライアンス群へ一括でファームウェア等のバージョンアップを行う機能4.2.4 禁止されたドメインへのDNSリクエストの回答を、指定したIPアドレスに設定できる機能。4.2.5 CSV形式のDNSブラックリストをWebベースの管理GUIから登録する機能。4.2.6 DNSブラックリストをアプライアンス群で自動同期する機能。4.2.7 DHCPのMACアドレスフィルターをアプライアンス群で自動同期し一元管理する機能。4.2.8 DNS及びDHCPのクエリ応答状況を監視するため、成功数、失敗数、再帰検索数等の処理累積数を表示し、またそれぞれ秒間処理数の履歴をグラフ表示する機能4.2.9 各拠点のDHCPサーバで発行されたIPアドレスの発行状況と、IPアドレスが発行されたデバイスの情報をWebインターフェースで、一元的に集中管理する機能4.2.10 各ネットワークセグメントのIPアドレス使用率を可視化する機能4.3 前項で構成される機器間の設定情報、データ同期はリアルタイムで行われ、その通信は VPN通信を介して暗号されること。また、機器間で行われるDNSゾーン転送やDHCPリース情報についても例外なくリアルタイムで同期が行われ、その通信はVPN通信を介して暗号されること。4.4 III-2.1 権威DNS のマスタサーバーとして稼働し、各権威DNS アプライアンスにDNS ゾーン転送を行うこと。その際公開するDNSゾーンデータに自身がNSレコードとして登録され- 10 -ないこと。また通信経路はSSLで暗号化されていること。4.5 本学が提供を受けているSINET分散セカンダリDNSサービスに対し、DNSゾーン転送を行うこと。4.6 自身が本仕様書 III-3 のDHCPサーバ機能を有し、DHCPサーバとしても稼働できること。 ② 節‥‥‥1.1③ 項‥‥‥1.1.1(注1)上記の項目番号で不足が生じる場合は、適宜設定して構わない。(注2)図表番号の付け方は、「章番号-連番」の形式とし、図表題名を付与すること。(例) 図1-1 〇〇〇〇〇〇表2-1 〇〇〇〇〇〇要求仕様対応表の記載時の注意3.1 提案書は約 50 ページ以内を目途とし、簡潔かつ明瞭に記述すること。ただし、別綴の「参考資料」については、このページ数に含めない。3.2 仕様書の各章、節、項で定義されている要求仕様、提案する物品の仕様等を対比させて記載すること。(例1)章・節・項 要求仕様 ○○の仕様2.1.1 ○○要件について ○○について機能を有すること。○○の方法にて対応します。3.1 設置、搬入 (1)メンテナンス性を考慮… ○○により、メンテナンス…②△△ …(例2)章・節・項 要求仕様 ○○の仕様2.3.1 基本機能 2つ以上の…備えること… 4つの○○を備えて…2.3.2ハードウェア構成…(1) 本体… ○cm×○cm×○…(2) CPU… ○○社製○○を○台、○GHz…体裁4.1 提案書及び参考資料を含む提出物は、すべて冊子の体裁で提出すること。4.2 提出するすべての冊子の表紙に、タイトル、案件名及び会社名を明記すること。4.3 提案書には、次の項目を明記及び押印すること。① 住所② 会社名③ 社印- 15 -④ 代表者名⑤ 代表者印提案書等に関する留意事項5.1 単に「できます」、「有ります」などのみの提案では、評価に支障をきたすので、提案システムが本仕様書の要求要件をどのように満たすか、あるいはどのように実現するかを要求要件ごとに具体的かつ、わかりやすく資料等を添付するなどして説明すること。5.2 カタログ等については、各メーカーが自社のカタログと同等のものとして公開している Webページであれば、当該ページの印刷出力でも代替可能とする。ただし、Webページの印刷出力による当該代替物については、印刷時のレイアウト崩れや文字化け、内容や日付等の意図的な改竄等によって、「代替する資料と同等であると認められない」と本学が判断した場合は、代替できない。5.3 記載内容が不明確である場合は、有効な提案書としてみなさない。特に審査するに当たって、提案の根拠が不明確、説明が不十分で技術審査に重大な支障があると本学が判断した場合は、要求要件を満たしていないものとみなす。5.4 調達物品を構成するソフトウェアについて、カスタマイズによる開発によって仕様書に記載する技術的要件を満たす場合には、これに係る技術的資料、開発計画書及び確約書を併せて提出すること。5.5 必要に応じてヒアリングあるいはデモンストレーションなどを要求した場合は、真摯に対応すること。5.6 提案書の提出、納品及び保守サービスの過程において知り得た案件に関する一切の情報に対して、故意または過失にかかわらず、本学の許可無く第三者に開示しないこと。5.7 提案書作成に要する費用負担は行わない。5.8 原則として提案書は返却しない。- 16 -VI 技術審査技術審査の方法「DNS・DHCPサービスアプライアンス一式 調達仕様書」に示した内容について、仕様を満たす提案がなされているかどうかを評価する。この審査の結果、発注が可能と判断できた提案者を技術審査通過者とする。提案内容のヒアリング必要に応じ、提出を受けた提案書について、指定した日時にヒアリングを実施する場合がある。提案物品のデモンストレーション必要に応じ、提案物品について、指定した日時にデモンストレーションを要求する場合がある。異議申立て技術審査結果に対する異議申立ては、一切認めない。

国立大学法人一橋大学の他の入札公告

本サービスは官公需情報ポータルサイトのAPIを利用しています