Program Funkcjonalno - Użytkowy
Program Funkcjonalno - Użytkowy
Dotyczy:
Postępowania o udzielenie zamówienia publicznego na wybór wykonawcy zamówienia związanego z realizacją projektu w ramach działania 8.3. Przeciwdziałanie Wykluczeniu Cyfrowemu – eInclusion w ramach Programu Operacyjnego Innowacyjna Gospodarka na lata 2007-2013, pt.: „LUBIEWO-INTERNET - EDUKACJ@".
Zadanie: „Zaprojektowanie, wykonanie, uruchomienie i administrowanie siecią szerokopasmową w Gminie Lubiewo w ramach Projektu pt.: „LUBIEWO-INTERNET - EDUKACJ@”.
Zamawiający: Gmina Lubiewo
Opracował: Xxxxxxxx Xxxxxxxxxx
Nazwa i kody CPV (Wspólny Słownik Zamówień):
45230000-8 Roboty budowlane w zakresie budowy rurociągów, linii komunikacyjnych i elektroenergetycznych
45231000-5 Roboty budowlane w zakresie budowy rurociągów, ciągów komunikacyjnych i linii energetycznych
45231100-6 Ogólne roboty budowlane związane z budową rurociągów 45231110-9 Roboty budowlane w zakresie kładzenia rurociągów 45231600-1 Roboty budowlane w zakresie budowy linii komunikacyjnych 45232000-2 Roboty pomocnicze w zakresie rurociągów i kabli
45232300-5 Roboty budowlane i pomocnicze w zakresie linii telefonicznych i ciągów komunikacyjnych
45232332-8 Telekomunikacyjne roboty dodatkowe 45232320-1 Kablowe linie nadawcze
45300000-0 Roboty instalacyjne w budynkach 45310000-3 Roboty instalacyjne elektryczne
45314000-1 Instalowanie urządzeń telekomunikacyjnych 45314300-7 Układanie kabli
45400000-1 Roboty wykończeniowe w zakresie obiektów budowlanych 71242000-6 Przygotowanie przedsięwzięcia i projektu, oszacowanie kosztów
80.51.00.00-2 Usługi szkolenia specjalistycznego 71.32.00.00-7 Usługi inżynieryjne w zakresie projektowania 72.31.00.00-1 Przetwarzanie danych
72.41.10.00-4 Dostawa usług internetowych ISP 79.51.20.00-6 Centrum obsługi klienta
Spis zawartości Programu Funkcjonalno-Użytkowego:
1.1. Opis ogólny przedmiotu zamówienia. 4
II. Wymagania w stosunku do materiałów i urządzeń 10
2.2. Pasywne elementy sieci 12
III. Wymagania dla zakresu budowlanego radiowej sieci dostępowej 35
3.2. Wieże radiokomunikacyjne przyziemna 36
3.3.Maszty aluminiowe z odciągami 36
3.4. Zagospodarowanie terenu 36
3.5. Instalacje elektryczne i teletechniczne 37
4.1. Charakterystyka i wymagania techniczne dla urządzeń aktywnych sieci 38
4.2 Wymagania dla urządzeń aktywnych Węzła Głównego Sieci 39
4.3 Wymagania dla komponentów aktywnych węzłów warstwy rdzeniowej 52
4.4 Wymagania dla urządzeń brzegowych sieci (lokalizacjaWęzła GłównegoSieci) 64
4.5 Wymagania dla urządzeń radiowych sieci dostępowej. 69
V. Systemy zarządzania siecią i zarządzania bezpieczeństwem (Centrum Zarządzania Siecią) 72
5.1. Wymagania dla sprzętu aktywnego i oprogramowania Centrum Zarządzania Siecią (CZS) 73
5.2. Wymagania dla oprogramowania zarządzającego urządzeniami aktywnymi w sieci. 73
5.3 Scentralizowany zintegrowany system zarządzania bezpieczeństwem klasy SIEM 76
5.4. Wymagania dla systemu serwerowo – macierzowego wraz z oprogramowaniem dla systemów zarządzania siecią i systemów bezpieczeństwa 79
5.5 Szczegóły opis zakresu wdrożenia wszystkich elementów aktywnych sieci szerokopasmowej 87
5.6 Wymagania dla systemów teletechnicznych i bezpieczeństwa eksploatacyjnego Centrum Zarządzania Sieci89
VI. Część informacyjna 100
1. Przepisy prawne i normy związane z projektowaniem i wykonaniem przedmiotu zamówienia. 100
2. Dokumentacja obiektów budowlanych. 102
3. Dodatkowe wytyczne inwestorskie i uwarunkowania związane z budową i jej prowadzeniem 102
1.1. Opis ogólny przedmiotu zamówienia.
Zakres ogólny.
Przedmiot zamówienia obejmuje zaprojektowanie, wykonanie, uruchomienie oraz administrowanie przez okres 12 miesięcy siecią szerokopasmową na terenie Gminy Lubiewo, w oparciu, o którą zrealizowany zostanie dostęp do sieci Internet dla określonej przez Zamawiającego grupy mieszkańców Gminy (Beneficjentów Ostatecznych) i Jednostek Podległych Gminie – tj. wszystkich beneficjentów projektu pod nazwą: „Lubiewo – Internet – Edukacj@”.
Przedmiotem zamówienia jest zaprojektowanie i wybudowanie na terenie gminy Lubiewo, między innymi pasywnej sieci optotelekomunikacyjnej o długości łącznej 49 km oraz radiowej sieci dostępowej wraz z infrastrukturą towarzyszącą. Powstanie tej sieci stworzy możliwości włączenia radiowych stacji bazowych oraz wskazanych w tabeli Beneficjentów Ostatecznych i Jednostek Podległych Gminie do nowoczesnych usług teleinformatycznych.
W projekcie zakłada się przyłączenie do światłowodowo – radiowej sieci szerokopasmowej Gminy Xxxxxxx, 000 Beneficjentów Ostatecznych (gospodarstw wykluczonych cyfrowo) oraz przyłączenie do sieci 14 wskazanych Jednostek Podległych Urzędowi Gminy Lubiewo. Jednostkami Podległymi Gminie są 3 szkoły, 9 świetlic wiejskich orz 2 biblioteki publiczne. Szczegóły dotyczącej JPG przedstawione zostały w Tabeli 1 Zestawienie ilościowe projektu.
Po zakończeniu budowy i uruchomieniu wykonawca będzie miał obowiązek utrzymywać sieć przez okres 12 miesięcy od dnia podpisania protokołu końcowego.
Sieć powinna zostać zaprojektowana w strukturze hierarchicznej, składającej się z 2 podstawowych poziomów: sieci szkieletowej (rdzeniowej) oraz sieci dostępowej.
Wykonawca będzie zobowiązany do dokonania, na rzecz i w imieniu Xxxxxxxxxxxxx, wpisu do UKE do prowadzenia działalności w zakresie usług telekomunikacyjnych.
Wykonawca będzie zobowiązany do dokonania, na rzecz i w imieniu Xxxxxxxxxxxxx, wpisu do UKE wraz z uzyskaniem zgody do świadczenia usług bezpłatnych lub o cenach niższych niż konkurencja Wykonawca, przed dokonaniem tego wpisu, będzie musiał przeprowadzić analizę rynku usług telekomunikacyjnych, pod kątem oceny konkurencyjności podmiotów działających na tym samym rynku.
Wykonawca będzie zobowiązany do przestrzegania wszelkich procedur wynikających z ustawy o ochronie danych osobowych GIODO.
1.1.1.Sieć szkieletowa.
Zadaniem sieci szkieletowej będzie tranzyt ruchu pomiędzy urządzeniami sieci dostępowej
a punktem dostępu do Internetu – stykiem z siecią operatora telekomunikacyjnego. Sieć szkieletowa musi być zrealizowana z wykorzystaniem technologii światłowodowej oraz umożliwiać transmisję w sposób niezawodny z możliwie małymi opóźnieniami. Sieć światłowodowa powinna połączyć 14 węzłów rdzeniowych sieci (wewnętrznych/ zewnętrznych) przypisanych do JPG z głównym węzłem sieci. Główny węzeł sieci zostanie zlokalizowany w budynku Ośrodka Zdrowia w Lubiewie, przy ulicy Wojska Polskiego 41. W tej samej lokalizacji Wykonawca będzie zobowiązany wybudować Centrum Zarządzania Siecią.
Wykonawca będzie zobowiązany zaadoptować pomieszczenie w zakresie i standardzie opisanym w niniejszym programie funkcjonalnym oraz wyposażyć je w wymagane, określone dalej, systemy aktywne, zarządzania siecią oraz komplet systemów teletechnicznych i bezpieczeństwa pracy.
1.1.2.Sieć dostępowa.
Zadaniem sieci dostępowej jest zapewnienie dostępu szerokopasmowego dla odbiorców projektu. Sieć dostępowa powinna składać się z co najmniej 9 stacji bazowych (na węzłach rdzeniowych sieci) i jednej dodatkowej stacji bazowej zlokalizowanej w głównym węźle sieci / centrum zarządzania siecią. Dla wszystkich elementów bazowych i systemów sieci dostępowej w dalszej części dokumentu określono wymagania minimalne.
Na każdej stacji bazowej należy wybudować co najmniej 3 sektory systemu dostępowego 5GHz o całkowitym pokryciu zasięgiem sygnału 360 stopni w płaszczyźnie poziomej, urządzeniami nadawczo/odbiorczymi o minimalnych parametrach określonych w dalszej części dokumentu. Wykonawca zobowiązany jest uzgodnić z Zamawiającym i opracować projekt sieci szkieletowej i dostępowej.
Wszystkie podane wartości i parametry w tym dokumencie należy traktować jako wartości i parametry minimalne.
Tabela 1 Zakres ilościowy projektu, dookreśla zakres, który jest do wybudowania w każdej lokalizacji JPG objętej przedmiotem zamówienia.
Nr węzł a | Centrum Zarządzan ia Siecią (CZS)/ Węzeł Główny Sieci | LAN istniejący/ do wybudowan ia/ nie ma potrzeby budowania | WiFi do wybudowa nia Tak/Nie | Lokalizacj a węzła rdzeniowe go | Typ węzła rdzeniowego (zewnętrzny/we wnętrzny) | Lokalizacja masztu Tak / Nie Numer działki | Typ masztu (wieża przyziemna / maszt aluminiowy z odciągami) |
1. | Ośrodek Zdrowia w Xxxxxxxx, xx. Xxxxxx Xxxxxxxxx 00 | Do wybudowan ia | Nie dotyczy | Tak / CZS i WGS | Wewnętrzny | Tak, 546/10 1060/3 | Maszt aluminiowy z odciągami |
Jednostki Podległe Gminie | |||||||
2. | Zespół | Do | Tak | Tak | Wewnętrzny | Nie, | Nie dotyczy |
Szkół w Lubiewie | wybudowan ia | 488/3, 488/4, 488/7, 488/8 | |||||
3. | Dom Kultury w Lubiewie, Biblioteka | Istniejący | Tak | Tak | Wewnętrzny | Nie, 94/3 | Nie dotyczy |
4. | Świetlica Wiejska Płazowo | Istniejący | Tak | Tak | Zewnętrzny | Tak, grunt nie stanowi własności gminy | Maszt aluminiowy z odciągami |
5. | Świetlica Wiejska Wełpin | Istniejący | Tak | Tak | Zewnętrzny | Tak, 258/17 | Wieża przyziemna |
6. | Dom Strażaka Bysław | Istniejący | Tak | Tak | Wewnętrzny | Nie, 297/5 | Nie dotyczy |
7. | Zespół Szkół w Bysławiu | Do wybudowan ia | Tak | Tak | Zewnętrzny | Tak, 482/2 | Maszt aluminiowy z odciągami |
8. | Dom Kultury Sucha | Nie ma potrzeby budowania | Tak | Tak | Zewnętrzny | Tak, 661/2 | Wieża przyziemna |
9. | Filia Zespołu Szkół w Lubiewie, Sucha | Do wybudowan ia | Tak | Tak | Wewnętrzny | Nie, 658 | Nie dotyczy |
10. | Świetlica Wiejska Bysławek | Nie ma potrzeby budowania | Tak | Tak | Zewnętrzny | Tak, 67 | Wieża przyziemna |
11. | Świetlica Wiejska Minikowo | Istniejący | Tak | Tak | Zewnętrzny | Tak, 285/1 | Wieża przyziemna |
12. | Świetlica Wiejska Lubiewice | Istniejący | Tak | Tak | Wewnętrzny | Nie, 204/5 | Nie dotyczy |
13. | Świetlica Wiejska Trutnowo | Istniejący | Tak | Tak | Zewnętrzny | Tak, 243/5 | Wieża przyziemna |
14. | Świetlica Wiejska Klonowo | Nie ma potrzeby budowania | Tak | Tak | Zewnętrzny | Tak, 194 | Wieża przyziemna |
15. | Świetlica Wiejska Cierplewo | Nie ma potrzeby budowania | Tak | Tak | Zewnętrzny | Tak, 120/1 | Wieża przyziemna |
Tabela 1 – zestawienie ilościowe projektu
Zakres projektu obejmuje:
Segment I – etap projektowania i pozyskiwania kompletu uzgodnień i zgód, zakładający:
a) Opracowanie wniosku o wydanie decyzji lokalizacji celu publicznego lub dokonanie zgłoszenia zamierzenia budowalnego.
b) Projekt kanalizacji teletechnicznej i sieci światłowodowej na terenie objętym inwestycją wraz z kompletem zgód i pozwoleń.
c) Projekt Centrum Zarządzania Siecią, wraz z infrastrukturą towarzyszącą oraz kompletem systemów teleinformatycznych opisanych w dokumentacji.
d) Projekt sieci wraz z infrastrukturą towarzyszącą dla węzłów aktywnych w węźle głównym sieci, w węzłach rdzeniowych oraz punktach dostępowych systemu radiowego w paśmie 5GHz, tj. stacjach bazowych.
e) Projekty budowlane i projekt sieci dla instalacji radiowych stacji dostępowych w paśmie 5GHz, obejmujące budowę wież radiowych wraz z infrastrukturą towarzyszącą i kompletem pozwoleń.
f) Dokumentację inwentaryzacyjną i powykonawczą dla całego zakresu przedmiotu zamówienia, w zakresie wymaganym prawem i rozporządzeniami.
Segment II – etap budowy infrastruktury kablowej sieci, zakładający:
a) Zakup materiałów podstawowych – dla rurociągu światłowodowego oraz kabli światłowodowych wraz z osprzętem.
b) Budowę rurociągu światłowodowego wraz z zaciąganiem kabli i montażem szaf kablowych.
c) Montaż kabli światłowodowych.
d) Odtwarzanie nawierzchni, obsługę geodezyjną, opłaty za zajęcie pasa drogowego na czas robót, badanie zagęszczenia gruntów.
e) Opracowanie dokumentacji powykonawczej (technicznej, pomiarowej i formalna
– prawnej) w 3 egz. w postaci papierowej oraz na nośniku optycznym.
f) Budowę sieci LAN w 3 szkołach (Jednostkach Podległych Gminie), tj. w Zespole Szkół w Lubiewie, Zespole Szkół w Bysławiu oraz Filii Zespołu Szkół w Lubiewie w Suchej.
Segment III – etap budowy infrastruktury radiowych stacji dostępowych 5GHz (część budowlana), zakładający:
a) Zakup materiałów podstawowych – wież radiowych i niezbędnych konstrukcji wsporczych.
b) Budowa wież radiowych.
c) Zabezpieczenie terenu i wykonanie ogrodzenia wokół wież radiowego systemu dostępowego zapewniającego dostęp do urządzeń sieci w trybie 24h/ doba.
d) Montaż elementów wyposażenia teletechnicznego przy wieżach radiowych stacji dostępowych (szafa zewnętrzna, system wentylacyjno- grzewczy, element zasilania gwarantowanego wraz z listwą, system kontroli dostępu do szafy i monitorowania jej bezpieczeństwa).
e) Zaprojektowanie i wykonanie linii elektrycznej w każdym węźle szkieletu sieci, po wcześniejszym zaakceptowaniu projektu przez Zamawiającego.
f) Wykonanie przyłączy światłowodowych do sieci rdzeniowej.
g) Uruchomienie oraz wykonanie testów transmisji światłowodowej, testów radiowych wszystkich systemów radiowych, zgodnie z procedurą określona przez Xxxxxxxxxxxxx oraz
wykonanie wszystkich niezbędnych pomiarów i raportów PEM (BHP, środowiskowych itd.) wraz z oznaczenie, w razie konieczności, stref promieniowania radiowego.
Segment IV - budowa Centrum Zarządzania Siecią (CZS) – zakres budowlany oraz wyposażenia CZS w systemy teletechniczne i bezpieczeństwa pracy (m. in. adaptacja pomieszczeń, instalacji elektrycznej, oraz zasilania rezerwowego w węźle głównym sieci), zakładający:
a) Zaprojektowanie i wykonanie przebudowy pomieszczenia wskazanego pod Centrum Zarządzania Siecią. Wykonawca powinien przedłożyć do akceptacji Zamawiającemu projekt adaptacji pomieszczenia przewidzianego na potrzeby CZS. Instalacja sprzętu.
b) Zaprojektowanie i wykonanie linii zasilającej Centrum Zarządzania Siecią CZS.
c) Zakup, montaż i uruchomienie urządzeń zasilania rezerwowego UPS z bateriami i agregatem.
d) Zakup, montaż i uruchomienie urządzeń klimatyzacyjnych.
e) Zakup i montaż systemu gaszenia.
f) Zakup i montaż systemu kontroli dostępu oraz systemu sygnalizacji włamania i napadu.
g) Zaprojektowanie i wykonanie posadowienia szaf teletechnicznych CZS z budynku Urzędu Gminy Lubiewo, przeznaczonych do instalacji sprzętu aktywnego wraz z systemami teleinformatycznymi oraz pozostałym sprzętem teleinformatycznym, informatycznym i telekomunikacyjnym oraz urządzeń podtrzymania napięcia wraz z bateriami.
h) Wykonanie niezbędnych instalacji elektrycznych, logicznych i oświetleniowych w Centrum Zarządzania Siecią.
i) Zaprojektowanie i wykonanie połączenia pomiędzy punktem styku dostawcy Internetu, a węzłem głównym sieci, z uwzględnieniem:
- oszacowania przepustowości łącza dla potrzeb projektowanej sieci:
- określenia standardu styku (ETH, ATM, DSL, SDH, inne),
- określenia wymagań dla rozwiązań od strony organizacyjnej styku z siecią operatora, oraz wymagań na projekt gospodarki publiczną numeracją IP dla budowanej sieci,
g) wybór operatora ISP oraz zapewnienie usługi przez okres min. 12- miesięcy.
Segment V – zakup i montaż systemów teleinformatycznych i sprzętu aktywnego sieci w standardzie Ethernet 10G do Węzła Głównego Sieci oraz do węzłów rdzeniowych sieci, zakładający:
a) Zakup i wdrożenie przełącznika szkieletowego w technologii 10 GEth do węzła głównego sieci.
b) Zakup i wdrożenie przełączników szkieletowych w technologii 1/10 GEth do węzłów rdzeniowych sieci.
c) Zakup i wdrożenie w Centrum Zarządzania Siecią routera brzegowego wspierającego pełną tablicą BGP w celu realizacji punktu styku z Internetem.
d) Zakup i wdrożenie rozwiązania Firewall wraz z systemem kontroli dostępu do sieci (klasa NAC) i systemem klasy SIEM w Centrum Zarządzania Siecią.
e) Zakup i wdrożenie systemów obsługi, zarządzania i kontroli siecią urządzeń aktywnych sieci oraz systemami radiowymi u Beneficjentów Ostatecznych i w Jednostkach Podległych Gminie.
f) Montaż urządzeń aktywnych systemu radiowego 5GHz w punktach dostępowych sieci radiowej (tj. stacje bazowe przy węzłach rdzeniowych sieci).
g) Implementacja środowiska serwerowo – macierzowego wraz z niezbędnym
oprogramowaniem systemowym i kompletem licencji (uruchomienie systemów zarządzania, systemów bezpieczeństwa i pozostałych systemów teleinformatycznych).
h) Wdrożenie systemów zarządzania wszystkimi elementami aktywnymi sieci.
i) Szkolenia z wszystkich elementów i systemów teleinformatycznych.
Segment VI - budowa punktów klienckich wraz z montażem urządzeń klienckich, zakładający:
a) Doprowadzenie linii zasilającej z instalacji elektrycznej Beneficjenta do miejsca montażu radiowych urządzeń klienckich.
b) Dostawa, montaż i uruchomienie wraz z konfiguracją radiowych urządzeń klienckich, w podanych przez Zamawiającego lokalizacjach i czasie zgodnym z harmonogramem realizacji projektu.
c) Realizacja prac w uzgodnieniu z odbiorcą projektu - Beneficjentem Ostatecznym oraz Jednostkami Podległymi Gminie.
d) Skonfigurowanie połączenia pomiędzy radiowym urządzeniem klienckim a siecią dostępową umożliwiającego poprawne przesyłanie danych z przepustowością co najmniej 2Mbps down link /512kbps uplink,
e) Uruchomienie oraz wykonanie testów prawidłowego działania urządzenia odbiorczego zgodnie z procedurą określoną przez Xxxxxxxxxxxxx.
Segment VII - Budowa Biura Obsługi Petenta, utrzymanie sieci oraz świadczenie usług przez okres 12 miesięcy:
a) Obowiązkiem wykonawcy jest organizacja Biura Obsługi Beneficjenta w celu obsługi, przyjmowania reklamacji związanych z funkcjonowaniem sieci, udzielania pomocy technicznej, serwisu i zarządzania siecią.
b) Wykonawca musi zapewnić obsługę problemów technicznych związanych z serwisem urządzeń sieciowych, sprzętu informatycznego, teleinformatycznego i oprogramowania dostarczonych w ramach tego postępowania. Rozwiązywanie problemów dotyczących komputerów dostarczonych do Beneficjentów Ostatecznych i Jednostek Podległych Gminie leży po stronie tak Wykonawcy wyłonionego w ramach niniejszego postępowania, jak i Wykonawcy, który zostanie wyłoniony w ramach postępowania na dostawę komputerów do BO i JPG
Wykonawcy wyłonieni w ramach obydwu postępowań będą zobowiązani do solidarnego rozwiązywania problemów dotyczących pracy komputerów, a wypracowane przez nich procedury reagowania i usuwania problemów zapewnią odpowiednią ciągłość pracy użytkowników.
c) Zgłoszenia powinny być przyjmowane telefonicznie w trybie 5/8, tj. przez 5 dni w tygodniu (od poniedziałku do piątku), przez 8 h (w godzinach 8-16), lub za pomocą serwera Helpdesk w trybie 24/7.
d) Zgłoszenia krytyczne dotyczące funkcjonowania infrastruktury, muszą być zgłoszone przez wyznaczonych do tego celu pracowników Zamawiającego.
e) W przypadku awarii, która rozumiana jest jako zdarzenie krytyczne powodujące brak dostępu do sieci przez przynajmniej 20% abonentów sieci, Wykonawca zobowiązany jest usunąć przyczynę problemu w 48h od chwili zgłoszenia go do Helpdesku.
f) W przypadku usterki, która rozumiana jest jako zdarzenie powodujące brak dostępu do
sieci przez przynajmniej jednego abonenta, ale nie więcej niż przez 20% abonentów, Wykonawca zobowiązany jest usunąć przyczynę problemu w 7 dni roboczych od chwili zgłoszenia go do Helpdesku.
g) Wykonawca będzie administrował bazą użytkowników posiadających dostęp do sieci. Każde zgłoszenie rejestracji nowego użytkownika, lub zmiany hasła będzie traktowane jako zgłoszenie niekrytyczne. Wykonawca w takim przypadku będzie obsługiwał zgłoszenia w kolejności ich zgłaszania i rejestracji w systemie, bez gwarantowanego czasu realizacji przez Wykonawcę.
h) Wykonawca powinien na bieżąco administrować i monitorować parametry sieci, usuwać jej awarie programowe i sprzętowe, rozwiązywać bieżące problemy związane ze stabilnością działania całej sieci, jak i jej poszczególnych elementów.
i) Wykonawca przygotuje procedurę rejestracji dostarczonych w ramach postępowania komputerów w sieci komputerowej. W tym celu konieczna jest inwentaryzacja adresów MAC w/w komputerów.
j) Usługami wsparcia i dostępu do sieci objęte są wyłącznie komputery dostarczone w niniejszym postępowaniu.
k) Działania opisane w tym punkcie powinny być prowadzone przez Wykonawcę przez okres 12 miesięcy od momentu podpisania protokołu odbioru sieci przez Zamawiającego.
II. Wymagania w stosunku do materiałów i urządzeń.
2.1. Wymagania ogólne
a) Materiały budowlane do obrotu i stosowania w budownictwie telekomunikacyjnym: Wszystkie materiały przeznaczone do wykorzystania w ramach kontraktu powinny być materiałami fabrycznie nowymi, pierwszej klasy jakości, wolne od wad fabrycznych i o długiej żywotności oraz wymagające minimum obsługi, posiadające odpowiednie atesty lub certyfikaty. Wszystkie materiały zastosowane przez Wykonawcę powinny być dopuszczone do stosowania w budownictwie telekomunikacyjnym. Wykonawca powinien dostarczyć Zamawiającemu informacji o zastosowanych materiałach w postaci aprobaty technicznej oraz certyfikatów zgodności.
Przed rozpoczęciem robót Wykonawca przedstawi szczegółowe informacje na temat źródła dostawy proponowanych materiałów. W uzasadnionych przypadkach Zamawiający będzie wymagał odpowiednich świadectw badań laboratoryjnych. Wykonawca jest zobowiązany do prowadzenia badań materiałów w celu udokumentowania, że materiały uzyskiwane z danego źródła spełniają wymagania w sposób ciągły.
b) Wymagania ogólne dla dostarczanego sprzętu i oprogramowania:
1. Całość dostarczanego sprzętu i oprogramowania musi pochodzić z autoryzowanego kanału sprzedaży producentów z obszaru Rzeczpospolitej Polskiej
2. Zamawiający wymaga, by dostarczone urządzenia były nowe (tzn. wyprodukowane nie dawniej, niż na 6 miesięcy przed ich dostarczeniem) oraz by nie były używane (przy czym Zamawiający dopuszcza, by urządzenia były rozpakowane i uruchomione przed ich dostarczeniem wyłącznie przez Wykonawcę i wyłącznie w celu weryfikacji działania urządzenia, przy czym jest zobowiązany do poinformowania Zamawiającego o zamiarze rozpakowania sprzętu, a Zamawiający ma prawo inspekcji sprzętu przed jego rozpakowaniem), wraz ze sprzętem dostarczyć należy oświadczenie producenta
potwierdzające datę produkcji urządzeń.
3. Sprzęt i oprogramowanie muszą posiadać stosowny pakiet usług gwarancyjnych świadczonych przez producenta sprzętu (lub autoryzowany serwis) kierowanych do użytkowników z obszaru Rzeczpospolitej Polskiej
4. Wraz z dostawą sprzętu należy dostarczyć dokument wydany przez producenta, poświadczający datę produkcji sprzętu.
5. Warunki świadczenia gwarancji zostały określone szczegółowo przy każdej pozycji sprzętowej niniejszego opisu przedmiotu zamówienia.
6. Całość dostarczonego sprzętu i oprogramowania musi być objęta gwarancją opartą o świadczenia gwarancyjne dostawców w okresie wymaganym w PFU, tj. 60 miesięcy od podpisania protokołu odbioru końcowego. Wymagane jest utrzymanie świadczeń gwarancyjnych (przez producenta urządzeń lub jego autoryzowaną placówkę serwisową) oraz kompletu usług serwisowych wynikających z przedmiotu zamówienia, także w przypadku niemożliwości ich wypełnienia przez Wykonawcę (np. w przypadku jego bankructwa).
7. Wykonawca zapewnia i zobowiązuje się, że zgodne z niniejszą umową, korzystanie przez Xxxxxxxxxxxxx z dostarczonych produktów nie będzie stanowić naruszenia majątkowych praw autorskich osób trzecich.
8. Do każdego urządzenia musi być dostarczony komplet nośników umożliwiających odtworzenie oprogramowania zainstalowanego w urządzeniu.
9. W wypadku powzięcia wątpliwości co do zgodności oferowanych produktów z umową, w szczególności w zakresie legalności oprogramowania, Zamawiający jest uprawniony do:
- zwrócenia się do producenta oferowanych produktów o potwierdzenie ich zgodności z umową (w tym także do przekazania producentowi niezbędnych danych umożliwiających weryfikację), oraz
- zlecenia producentowi oferowanych produktów, lub wskazanemu przez producenta podmiotowi, inspekcji produktów pod kątem ich zgodności z umową oraz ważności i zakresu uprawnień licencyjnych.
Jeżeli inspekcja, o której mowa powyżej wykaże niezgodność produktów z umową lub stwierdzi, że korzystanie z produktów narusza majątkowe prawa autorskie osób producenta, koszt inspekcji zostanie pokryty przez Wykonawcę, według rachunku przedstawionego przez podmiot wykonujący inspekcję, w kwocie nieprzekraczającej 5% wartości zamówienia (ograniczenie to nie dotyczy kosztów poniesionych przez Strony w związku z inspekcją, jak np. konieczność zakupu nowego oprogramowania). Prawo zlecenia inspekcji nie ogranicza ani nie wyłącza innych uprawnień Zamawiającego, w szczególności prawa do żądania dostarczenia produktów zgodnych z umową oraz roszczeń odszkodowawczych.
10. Zamawiający wymaga, by dostarczone oprogramowanie było oprogramowaniem w wersji aktualnej, tj. dostępnym na dzień składania ofert.
11. Serwery, macierze muszą być jednorodne pod względem producenta, marki oraz parametrów, co jest związane z potrzebami Zamawiającego w zakresie efektywniejszego zarządzania i serwisu przedmiotu zamówienia.
12. Serwery muszą być przygotowane do współpracy z serwerowymi systemami operacyjnymi: co najmniej z Microsoft Windows 2008/2012, Linuks, Sun Solaris, w tym muszą umożliwiać używanie systemów operacyjnych 64bit lub systemami równoważnymi.
13. Zamawiający dopuszcza realizację poszczególnych grup funkcjonalnych przez zespoły urządzeń pod następującymi warunkami:
- połączenie urządzeń będzie zrealizowane w sposób nie ograniczający wydajności (sumaryczna przepustowość połączeń pomiędzy dowolnymi urządzeniami wchodzącymi
w skład zestawu, jak również wydajność poszczególnych urządzeń nie może być niższa niż wymagana wydajność urządzenia),
- łączna wielkość zestawu nie będzie przekraczać wymaganej wielkości urządzenia określonych w wymaganiach szczegółowych dla poszczególnych grup urządzeń,
- zapewnione i dostarczone będą wszystkie elementy konieczne do połączenia zespołu urządzeń,
- wszystkie elementy zestawu będą spełniały wymagania związane z zarządzaniem,
14. Do oferty należy załączyć szczegółowe konfiguracje oferowanych urządzeń (identyfikatory katalogowe, opisy, karty katalogowe itp. – Wymóg ten dotyczy wszystkich urządzeń, dla których Zamawiający wymaga wypełnienia Tabel 1-15 jako załączników do formularza ofertowego. Szczegóły mówiące o konieczności załączenia właściwych kart katalogowych zostały podane w SIWZ. Dokumenty techniczne dla tych urządzeń mogą być dostarczone w wersji angielskiej.
15. Wszystkie urządzenia muszą współpracować z siecią energetyczną o parametrach: 230 V ±10%, 50Hz. Dopuszcza się, aby stacje bazowe systemu radiowego 5 GHz pracowały jednocześnie na 48VDC i 230VDC (redundancja).
16. Do każdego urządzenia musi być dostarczony komplet standardowej dokumentacji dla użytkownika w formie papierowej lub elektronicznej.
17. Wykonawcy, którego oferta zostanie uznana za formalnie i merytorycznie poprawną, zostanie wezwany do dostarczenia na własny koszt do siedziby Zamawiającego w terminie 3 dni od otrzymania wezwania:
• 1 szt. przełącznika głównego węzła głównego sieci,
• 1 szt. firewall z węzła głównego sieci
• 1 kompletu systemu kontroli dostępu do sieci NAC
• 1 kompletu scentralizowanego zintegrowanego systemu zarządzania bezpieczeństwem klasy SIEM
• 1 szt. kontrolera WiFi
• 1 kompletu urządzeń stacji bazowej 5GHz
• 1 kompletu urządzeń radiowej sieci dostępowej
• Oprogramowania zarządzającego urządzeniami aktywnymi w sieci
i wykazania spełnienia wymaganych w Załączniku nr 1 do SIWZ (Tabele 1,2,4,5,6,13, 14 i 15) parametrów i wyników testów przez ich uruchomienie na dostarczonym sprzęcie. Z przeprowadzonych testów zostanie sporządzony protokół podpisany przez przedstawicieli obu stron bez zastrzeżeń.
W przypadku niedostarczenia tych urządzeń, nie uruchomienia sprzętu oraz niezgodności wyników przeprowadzonych testów z wymaganiami zawartymi w SIWZ oferta zostanie odrzucona. Sprzęt dostarczony przez Wykonawców do przeprowadzenia testów pozostanie w siedzibie Zamawiającego do upływu terminu przewidzianego do wniesienia środka ochrony prawnej, a w przypadku Wykonawcy, którego oferta zostanie wybrana jako najkorzystniejsza, pozostanie do dnia odbioru dostawy i będzie stanowił wzorzec.
2.2. Pasywne elementy sieci
Schematy sieci optycznej (załączniki do PFU).
2.2.1. Określenie przedsięwzięcia - nazwa i kody ze wspólnego słownika zamówień:
45230000-8 Roboty budowlane w zakresie budowy rurociągów, linii komunikacyjnych i elektroenergetycznych
45231000-5 Roboty budowlane w zakresie budowy rurociągów, ciągów komunikacyjnych i linii energetycznych
45231100-6 Ogólne roboty budowlane związane z budową rurociągów 45231110-9 Roboty budowlane w zakresie kładzenia rurociągów 45231600-1 Roboty budowlane w zakresie budowy linii komunikacyjnych 45232000-2 Roboty pomocnicze w zakresie rurociągów i kabli
45232300-5 Roboty budowlane i pomocnicze w zakresie linii telefonicznych i ciągów komunikacyjnych
45232332-8 Telekomunikacyjne roboty dodatkowe 45232320-1 Kablowe linie nadawcze
45300000-0 Roboty instalacyjne w budynkach 45310000-3 Roboty instalacyjne elektryczne
45314000-1 Instalowanie urządzeń telekomunikacyjnych 45314300-7 Układanie kabli
45400000-1 Roboty wykończeniowe w zakresie obiektów budowlanych 71242000-6 Przygotowanie przedsięwzięcia i projektu, oszacowanie kosztów 80.51.00.00-2 Usługi szkolenia specjalistycznego
71.32.00.00-7 Usługi inżynieryjne w zakresie projektowania 72.31.00.00-1 Przetwarzanie danych
72.41.10.00-4 Dostawa usług internetowych ISP 79.51.20.00-6 Centrum obsługi klienta
Wymagania ogólne
Przedmiotem zamówienia jest zaprojektowanie i wybudowanie na terenie gminy Lubiewo, pasywnej sieci optotelekomunikacyjnej o długości łącznej 49 km oraz radiowej sieci dostępowej wraz z infrastrukturą towarzyszącą. Powstanie tej sieci stworzy możliwości włączenia radiowych stacji bazowych oraz wskazanych w tabeli Beneficjentów Ostatecznych i Jednostek Podległych Gminie do nowoczesnych usług teleinformatycznych.
Zamówienie obejmuje:
• sporządzenie projektu budowlanego i uzyskanie dla niego wynikających z przepisów prawa budowlanego: opinii, zgód, uzgodnień i zezwoleń,
• sporządzenie projektów wykonawczych, harmonogramów robót, specyfikacji technicznych wykonania i odbioru robót, kosztorysów inwestorskich,
• wykonanie robót budowlanych na podstawie powyższych projektów, harmonogramów i specyfikacji technicznych,
• przeprowadzenie wymaganych uruchomień, wdrożeń oraz prób i badań,
• przygotowanie dokumentacji powykonawczej,
• przeprowadzenie wymaganych czynności odbiorczych związanych z przeglądem trasowym, pomiarami kontrolnymi, weryfikacja dokumentacji powykonawczej i przekazaniem do
eksploatacji wybudowanej sieci,
• zgłoszenie zakończenia robót budowlanych, rozliczenie zgłoszeń lub Pozwoleń na Budowę, przekazanie do użytkowania wybudowanej sieci światłowodowej oraz rozliczenie inwestycji,
• wywiązywanie się z warunków określonych w gwarancji.
Projekt i realizacja powinna cechować się wykorzystaniem najnowszych dostępnych rozwiązań technicznych. Ideą rozwiązań projektowych powinno by spełnienie wymagań niezawodności, trwałości i skuteczności dzięki którym sieć i obiekty będą mogły być długotrwale i bezproblemowo eksploatowane przy niskich kosztach obsługi.
Wszystkie użyte materiały powinny mieć jakość umożliwiającą długotrwałą pracę bez konieczności prowadzenia kosztownych napraw i remontów, a przede wszystkim ponoszenia kosztów odtworzeniowych sieci. Przy planowaniu przebiegu sieci przyjęto założenie, że będzie ona przebiegać przez tereny będące własnością Skarbu Państwa, w szczególności będą to pasy drogowe różnej kategorii dróg i ulic oraz występujące w tych ciągach obiekty inżynieryjne.
Charakterystyczne parametry określające wielkość obiektu
Najważniejsze parametry szacunkowo określające wielkość inwestycji:
- Łączna długość sieci światłowodowej wynosi 49 km
- Rodzaj kanalizacji: rurociąg kablowy, 2 otworowy, 4 otworowy i 6 otworowy, zbudowany z rur RHDPEwp o średnicy 40 mm i grubości ścianki 3,7 mm, z wewnętrzną warstwą poślizgową.
- Typ większości zastosowanych studni: betonowe, prefabrykowane typu SKR-2, ramy i pokrywy najazdowe.
- Zasobniki kablowe.
Rodzaj zastosowanego w sieci szkieletowej kabla światłowodowego:
• kabel o pojemności 28 J; 12J;8J; 4J;2J z włóknami jednomodowymi.
• Mufy kablowe.
• Szafy kablowe.
• Panele przełącznic.
• Markery lokalizacyjne.
• Słupki oznaczeniowo-pomiarowe.
• Taśma lokalizacyjna.
• Przewód lokalizacyjny XzTKMX 2x2x0,6
Do zadań Wykonawcy należy przygotowanie i opracowanie kompletnej dokumentacji projektowej zgodnie z wymaganiami ustawy Prawo Budowlane z dnia 7 lipca 1994 z późniejszymi zmianami oraz Ustawy z dnia 7 maja 2010 r. o wspieraniu rozwoju usług i sieci telekomunikacyjnych z późniejszymi zmianami.
Dokumentacja ta musi umożliwić budowę rurociągów kablowych i linii światłowodowych zgodnie z obowiązującym Prawem Budowlanym i Normami. Dokumentacja musi posiadać wszystkie wymagane prawem uzgodnienia i decyzje administracyjne. Dokumentacja powinna zostać dostarczona w formie papierowej i elektronicznej.
W ramach prac projektowych do obowiązku Wykonawcy należy:
- inwentaryzacja istniejących pomieszczeń, w miejscach planowanych węzłów,
- opracowanie projektów budowlanych,
- opracowanie projektów wykonawczych,
- uzyskanie wszelkich decyzji administracyjnych umożliwiających rozpoczęcie robót budowlanych,
- pozyskanie na rzecz Zamawiającego pozwolenia właścicieli terenów na dysponowanie nieruchomością na cele budowlane
- dostarczenie map do celów opiniodawczych i projektowych,
- opracowanie map do celów projektowych,
- pokrycie opłat za uzgodnienia branżowe, opinie, ekspertyzy,
- pokrycie opłat za decyzje i pozwolenia administracyjne,
- pokrycie opłat wynikających z pozyskania terenów w ramach dysponowania nieruchomością na cele budowlane w celu przeprowadzenie linii światłowodowej,
- pokrycie odszkodowań za ewentualne szkody i straty w plonach i innych uprawach wywołane pracami przy układaniu kabla w ziemi pokrycie wszystkich innych kosztów związanych z opracowaniem projektu,
- uzgodnienie przebiegu tras w obiektach i lokalizacji przełącznic, dla wszystkich lokalizacji końcowych.
Przy planowaniu przebiegu sieci przyjęto założenie, że będzie ona przebiegać przez tereny będące własnością Skarbu Państwa, w większości będą to pasy drogowe różnej kategorii dróg i ulic oraz występujące w tych ciągach obiekty inżynieryjne. Trasa rurociągów kablowych powinna przebiegać zgodnie z postanowieniami Rozporządzenia Ministra Infrastruktury z dnia 25 października 2006 r. w sprawie warunków technicznych, jakim powinny odpowiadać telekomunikacyjne obiekty budowlane i ich usytuowanie wzdłuż dróg publicznych, wodnych, kanałów oraz w pobliżu lotnisk i w miejscowościach, a także ustalania warunków, jakim te linie powinny odpowiadać.
Podstawowym warunkiem właściwej pracy całej sieci jest niezawodna praca sieci w warstwie fizycznej i bezawaryjna obsługa ruchu w węźle głównym na styku z siecią Internet. Zakłada się tworzenie sieci o topologii drzewa w warstwie fizycznej oraz redundantnych pętli w warstwie logicznej sieci przez uwzględnienie odpowiedniej ilości zapasowych włókien w kablu.
Każdy węzeł rdzeniowy sieci (14 węzłów) musi posiadać możliwość fizycznego połączenia dwoma niezależnymi parami włókien optycznych z Węzłem Głównym Sieci.
Zadania Wykonawcy związane z budową rurociągu kablowego
Planowany rurociąg kablowy, ma być zbudowany z 2 rur RHDPE 40/3,7 i studni kablowych SKR2 oraz zasobników złączowych. Stosowanie studni o większych gabarytach lub innego rodzaju podyktowane względami technologicznymi wymaga uzgodnienia z Inżynierem Kontraktu. Projektant musi również przewidzieć, konieczność zastosowania osadnika, czyli prefabrykowanego umocnienia, zagłębienia w dnie studni, przeznaczonego do odprowadzania wody opadowej. Przewiduje się stosowanie studni betonowych, prefabrykowanych, o konstrukcji dzielonej, ułatwiającej transport i montaż. Studnie należy wyposażyć w pełny osprzęt dodatkowy, taki jak:
• elementy wsporcze i uchwyty pozwalające zamontować rury HDPE w studni,
• stelaże zapasu i pokrywy zabezpieczające wewnętrzne(antywłamaniowe).
Należy użyć rur RHDPEwp o średnicy zewnętrznej 40 mm i grubości ścianki 3,7 mm
wykonanych z polietylenu pierwotnego o wysokiej gęstości, z wewnętrzną warstwą poślizgową. Rury te należy układać bezpośrednio w ziemi. Na odcinkach, gdzie wymagają tego normy budowlane (np. pod drogami, przy skrzyżowaniach z innymi mediami) należy zastosować rury osłonowe (zgodnie z normami).
Na odcinkach od budynku, szafy, kontenera węzła szkieletowego, gdzie zakończony będzie kabel do pierwszej studni należy ułożyć 4 rury HDPE o średnicy zewnętrznej 40 mm. Na odcinku od CZS do pierwszej studni należy ułożyć 6 rur RHDPEwp. Wprowadzenia rur do budynków należy uszczelnić dławikami gazoszczelnymi. Wymaga się, aby Wykonawca zastosował studnie kablowe betonowe, przeznaczone do budowy kanalizacji teletechnicznej. Ramy i pokrywy studni należy dostosować odpowiednio do miejsca ich lokalizacji (trawnik, chodnik, parking, itp.) zgodnie ze sztuką budowlaną i obowiązującymi normami. W miejskich terenach zielonych, (w miejscach w których lokalizowane będą zapasy technologiczne) oraz poza obszarami zabudowy, tam gdzie jest to możliwe należy stosować zasobniki. Przewiduje się układanie 2 rur w ciągu, oznaczonych różnymi kolorami. Rury znaczone są poprzez umieszczenie czterech pasków tego samego koloru na obwodzie wzdłuż rury: Rura nr 1 pasek czerwony, Rura nr 2 pasek niebieski.
Rury należy układać w wykopie, w postaci zorganizowanej w wiązkę, spiętą przy pomocy opasek samozaciskowych z przymocowanym do rur przewodem lokalizacyjnym. Na całym odcinku rurociągu, rury oznaczone danym kolorem należy układać w tej samej kolejności, równolegle, rury nie mogą krzyżować się lub zamieniać miejscami w wiązce.
Rury należy łączyć przy pomocy złączy skręcanych, samocentrujących, przeznaczonych do rurociągów telekomunikacyjnych. Przy przejściach pod drogami, na zbliżeniach i skrzyżowaniach z innymi mediami należy stosować rury ochronne, lub inne zabezpieczenia, zgodnie z normami i wymaganiami technicznymi stosowanymi w budownictwie telekomunikacyjnym. Głębokość układania rur musi wynosić minimum 1 m +/- 5cm, mierząc od dna do górnej krawędzi wykopu. W połowie głębokości wykopu należy umieścić taśmę ostrzegawczą, a przewody lokalizacyjne wyprowadzić i zakończyć na słupkach lokalizacyjno- pomiarowych, ustawionych przy zasobnikach złączowych lub w puszkach hermetycznych zainstalowanych w studniach kablowych. Rurociąg kablowy układany w rowie powinien być zasypywany najpierw warstwą piasku lub miałkiej ziemi o grubości co najmniej 10 cm nad powierzchnię rur. Złącza kablowe i zapasy kabla należy umieszczać w studniach kablowych lub zasobnikach. Każdą lokalizację studni lub zasobnika należy starannie dobierać pod kątem dogodności i bezpieczeństwa użytkowania, a także możliwości budowy odejść w przyszłości. Dotyczy to skrzyżowań z ważniejszymi drogami i lokalizacją instytucji, które mogą zostać przyłączone w przyszłości.
Poza terenem zabudowanym należy zastosować zasobniki złączowe i umieszczać w nich złącza oraz zapasy kabli. Przewiduje się użycie zasobników z tworzywa sztucznego, mogących pomieścić złącza kablowe i zapas kabla w ilości min. 50 m z zachowaniem dopuszczalnego promienia gięcia dla użytego kabla światłowodowego. Położenie zasobników należy oznakować w terenie, tak aby w przyszłości możliwa była ich jednoznaczna lokalizacja. Zaleca się stosowanie słupków oznaczeniowych lub oznaczeniowo- pomiarowych oraz markerów telekomunikacyjnych.
Rurociąg kablowy powinien mieć całkowitą szczelność zarówno pustych rurociągów, jak i zajętych przez kable. Po zakończeniu budowy rurociągu kablowego powinien on zostać poddany próbie kalibracji i szczelności przed instalowaniem kabli i zgłoszeniem do odbioru.
Rurociąg musi wytrzymać próbę ciśnieniową polegającą na napompowaniu rurociągu powietrzem do nadciśnienia 100 kPa. Mierzony po 24 godzinach spadek ciśnienia nie może być większy niż 10%. Wykonawca będzie zobowiązany do informowania Zamawiającego o terminach planowanych prób szczelności. Wyniki prób należy odnotować w protokole. Rurociągi należy uszczelnić
Kable optotelekomunikacyjne i infrastruktura towarzysząca
Do budowy sieci przewiduje się zastosowanie kabla światłowodowego zewnętrznego typu Z-OTKtsd (lub równoważnego), wielotubowego, w powłoce polietylenowej, całkowicie dielektrycznego z suchym uszczelnieniem ośrodka, z centralnym elementem wytrzymałościowym, przeznaczonym do układania w kanalizacji kablowej pierwotnej, wtórnej i rurociągach kablowych. Wprowadzenia do węzłów szkieletowych należy wykonać kablem światłowodowym w powłoce zewnętrzno-wewnętrznej typu ZW-NOTKtsd (lub równoważnego). Wszystkie kable będą posiadały tylko włókna jednomodowe typu J. Należy stosować kable z identycznym rodzajem włókien. Włókna jednomodowe umożliwiają transmisję sygnałów w drugim i trzecim oknie transmisyjnym, to jest na długościach fali 1310 i 1550 nm. Parametry włókien jednomodowych powinny być zgodne z zaleceniami ITU-T
G.652.D lub równoważnymi i normami IEC serii 60793-1 lub równoważnymi. Tłumienność jednostkowa dla długości fali 1310 musi być mniejsza od 0,40 dB/km, a dla długości fali 1550 musi być mniejsza od 0,25 dB/km.
Kable światłowodowe w węzłach rdzeniowych muszą zostać zakończone półzłączkami światłowodowymi (pigtailami) jednego typu w ramach całego projektu. Złącza (2 półzłączki + adapter) muszą zapewnić tłumienność nie gorszą niż 0,2dB, oraz straty odbiciowe nie większe niż -85dB. Kable światłowodowe mają zostać zakończone w przełącznicach panelowych 19-to calowych o odpowiedniej pojemności portów, na złącza, odpowiadającej ilości włókien w zakańczanych kablach. Wszystkie przełącznice o danej pojemności portów muszą mieć taką samą konstrukcję, pozwalającą na dobry dostęp do tacek spawów i zapasów włókien.
Przełącznice należy doposażyć w szufladę zapasu patchcordów oraz panel organizera patchcordów. Należy przewidzieć system prowadzenia patchcordów w stojaku oraz w pomieszczeniu (drabinki kablowe, koryta kablowe, dukty światłowodowe). Ilość tych elementów będzie adekwatna do ilości włókien zakończonych na przełącznicy. Przełącznice światłowodowe należy zamontować w szafach dystrybucyjnych 19 calowych zlokalizowanych w pomieszczeniach lub szafach zewnętrznych. W studniach umieszczone będą stelaże zapasu o pojemności 30 - 100m kabla liniowego, na których magazynowane będą zapasy technologiczne dochodzących do węzła kabli światłowodowych.
Instalacja kabla światłowodowego w rurociągu kablowym
Dla każdego dostarczonego bębna z kablem, powinna być dołączona dokumentacja określająca: typ kabla, liczbę i rodzaj włókien, producenta włókien; długość fabrykacyjną kabla; pomiary tłumienności jednostkowej dla dwóch lub trzech okien transmisyjnych; współczynnik wydłużenia optycznego; parametry mechaniczne kabla w postaci atestu producenta.
Do zaciągania kabli należy stosować metodę pneumatyczną, inne metody mogą być stosowane tylko w wyjątkowych, technicznie uzasadnionych przypadkach, uzgodnionych z przedstawicielem Inwestora.
Kable należy zaciągać do rury oznaczonej paskiem czerwonym. Dla zapewnienia szczelności rurociągu w miejscu wyprowadzenia kabla na stelaż zapasu lub do mufy kablowej, rurociąg należy uszczelnić uszczelką do rur z zaciągniętym kablem światłowodowym, wielokrotnego użycia, wodoszczelne i gazoszczelne.
Końce rur niewykorzystanych należy uszczelnić kapturkiem termokurczliwym. W celu identyfikacji kabla należy zastosować przywieszki identyfikacyjne.
Po zakończeniu instalacji kabli światłowodowych należy wykonać pomiary końcowe. Przy każdej mufie kablowej należy pozostawić zapas każdego kabla wchodzącego do mufy
o długości co najmniej 20mb każdy. Zapasy kabla należy umieścić na stelażach zapasu lub w zasobnikach złączowych. Studnie należy lokalizować przy obiektach węzłowych oraz w pasie drogowym w miejscu istniejącej utwardzonej nawierzchni. Miejsca lokalizacji zasobników należy dobrać tak, aby były bezpieczne, umożliwiały łatwy dojazd, umożliwiały łatwe i wielokrotne odkopania. Oprócz zapasów związanych z mufami kablowymi na każdym odcinku kabla należy zostawiać zapasy po 25 mb na każde 1000 mb kanalizacji teletechnicznej. Zapasy te także należy montować w studniach na stelażach zapasu, a poza terenem zabudowanym w zasobnikach kablowych zakopywanych do ziemi. Należy także pozostawić 20 mb zapasu każdego kabla wprowadzanego do budynku, w ostatniej studni przed budynkiem na stelażu montować do ściany studni kablowej.
Po zakończeniu instalacji kabli światłowodowych należy wykonać następujące pomiary:
• pomiary parametrów transmisyjnych metoda reflektometryczną w obu kierunkach dla dwóch długości fali świetlnej A = 1310 nm. i A = 1550 nm; pomiary tłumienności metodą transmisyjną w obu kierunkach dla dwóch długości fali świetlnej A= 1310 nm. i A = 1550 nm; pomiary reflektancji złączy optycznych dla dwóch długości fali świetlnej A = 1310 nm. i A= 1550 nm.
Wykresy reflektometryczne oraz pomiary tłumienności i reflektancji wszystkich włókien należy zarejestrować w wersji elektronicznej i przekazać jako załączniki do dokumentacji powykonawczej.
Wyniki pomiarów włókien światłowodowych muszą spełniać poniższe założenia:
• tłumienność jednostkowa dla długości fali 1310 musi być mniejsza od 0,40 dB/km,
• tłumienność jednostkowa dla długości 1550 musi być mniejsza od 0,25 dB/km. Tłumienności jednostkowa dla spawu musi być mniejsza lub równa 0,15 dB, średnia tłumienność nie może przekraczać 0,15 dB na złącze. Tłumienność jednostkowa dla połączeń rozłącznych nie może być większa niż 0,4 dB, a średnia tłumienność nie może być większa od 0,3 dB na złącze.
Zadania Wykonawcy związane z adaptacją i budową infrastruktury pomieszczeń węzłowych Jeśli będzie to wymagane Wykonawca dostosuje pomieszczenia wybrane na węzły sieci do przyjęcia potrzebnej infrastruktury teletechnicznej, wykona odpowiednią adaptację lub przebudowę pomieszczenia, przepusty ścienne i kanały teletechniczne. Wykonawca zapewni ograniczenie dostępu do pomieszczenia lub szafy teletechnicznej, jeśli pomieszczenie będzie użytkowane wspólnie z gospodarzem obiektu. Integralną częścią adaptacji pomieszczeń jest przygotowanie zasilania urządzeń, które będą montowane w szafach dystrybucyjnych. Dla wszystkich węzłów szkieletowych typu należy przygotować wydzielony obwód zasilający. Od głównej rozdzielni zlokalizowanej w danym obiekcie należy doprowadzić oddzielny kabel zasilający o przekroju odpowiednim dla zakładanego
maksymalnego poboru mocy przez urządzenia. Obwód należy zabezpieczyć bezpiecznikiem różnicowo-prądowym i nadprądowym.
Koncepcje
Zakres zamówienia został określony w załącznikach graficznych do programu funkcjonalno- użytkowego. Załączniki są materiałem wyjściowym do projektowania i obowiązującym w zakresie układu tras przebiegu kabli światłowodowych. Wykonawca zobowiązany jest do weryfikacji załączników i wprowadzenia ewentualnych zmian w zakresie podanych rodzajów i pojemności kabli (ilości włókien światłowodowych) poprzez wykonanie własnego bilansu włókien oraz obliczeń technologicznych, uwzględniając projektowane przepływności transmisyjne. Podane długości odcinków sieci należy traktować, jako orientacyjne, a dokładna długość sieci określona zostanie na etapie wykonywania dokumentacji projektowej. Wykonawca jest także zobowiązany do weryfikacji planowanych tras kabli i wprowadzenia ewentualnych zmian w przypadku, gdy wskazany w koncepcji przebieg trasy nie będzie możliwy do realizacji z przyczyn niezależnych od Wykonawcy. Wszelkie zmiany są możliwe do wprowadzenia po uzyskaniu akceptacji Zamawiającego lub Inżyniera Kontraktu.
Projektowana kablowa sieć światłowodowa będzie zbudowana głównie w oparciu
o technologię rurociągu kablowego prowadzonego w ziemi na głębokości 1 m. Na odcinkach projektowanej sieci, na których istnieje rozbudowane uzbrojenie podziemne uniemożliwiające budowę planowanego rurociągu, przy przejściach przez jezdnie lub obiekty inżynieryjne typu mosty, wiadukty dopuszcza się prowadzenie projektowanej sieci w istniejącej kanalizacji Warunkiem dopuszczenia takiego rozwiązania jest podpisanie umowy z właścicielem kanalizacji o jej wykorzystanie na zasadzie tzw. IRU (Indefeasible Right to Use) czyli nieodwołalnego prawa użytkowania. Przesłankami do wykorzystania istniejącej infrastruktury będzie wystąpienie łącznie czynników polegających na uzyskaniu równowagi funkcjonalnej i ekonomicznej w postaci umożliwienia zaciągnięcia przynajmniej dwóch rur o średnicy 12 mm i koszcie nabycia własności lub użytkowania będącym pełną wartością brutto nabycia ze wszelkimi obciążeniami i kosztami jaki musi ponieść Zamawiający dających finalnie niższy koszt eksploatacji niż nowo budowany rurociąg.
Węzły sieci są zlokalizowane w istniejących obiektach (budynkach, pomieszczeniach) po ich przystosowaniu i adaptacji lub nowych szafach zewnętrznych przy stacji bazowej. Uzgodnienia z właścicielami obiektów przeznaczonych na węzły leżą po stronie Wykonawcy w oparciu o udzielone przez Zaxxxxxxxxxxx xełnomocnictwa. Podstawowa zasada zakończeń kablowych odnosi się do typu lokalizacji. W przypadku stacji bazowej zakończenie będzie w zewnętrznej szafie kablowej przy konstrukcji antenowej, lokalizacje bez stacji bazowej zakończone będą w pomieszczeniach dedykowanych z podłączeniem do sieci wewnętrznej LAN.
Wykaz lokalizacji w załączeniu.
L.p. | Nazwa jednostki gminnej | Sieć LAN lub Wi-Fi |
1. | Świetlica wiejska Płazowo | Istniejąca do przełączenia |
2. | Świetlica Wiejska Wełpin | Istniejąca do przełączenia |
3. | Dom strażaka Bysław | Istniejąca do przełączenia |
4. | Zespół Szkół Bysław | Nowa sieć do budowy |
5. | Zespół Szkół Lubiewo | Nowa sieć do budowy |
6. | Filia Zespołu Szkół Lubiewo w Suchej | Nowa sieć do budowy |
7. | Świetlica wiejska Bysławek | Istniejąca do przełączenia |
8. | Świetlica wiejska w Minikowo | Istniejąca do przełączenia |
9. | Świetlica wiejska w Lubiewice | Istniejąca do przełączenia |
10. | Świetlica wiejska w Trutnowo | Istniejąca do przełączenia |
11. | Świetlica wiejska w Klonowo | Istniejąca do przełączenia |
12. | Dom kultury Sucha | Istniejąca do przełączenia |
13. | Świetlica Wiejska Cierplewo | Istniejąca do przełączenia |
14. | Dom Kultury Lubiewo | Istniejąca do przełączenia |
1. Referat Oświaty Lubiewo istniejąca do przełączenia
Założeniem nowo budowanej sieci jest doprowadzenie gniazda do każdej pracowni i sali szkolnej.
Wymagania na sieć LAN zostały określone poniżej w dokumentacji PFU. Załączone rysunki i mapy obejmują numerację obiektów zgodnie z powyższą tabelą. Poglądowe rysunki rozmieszczenia gniazd w załączeniu.
Badania i analizy
Przed rozpoczęciem prac Wykonawca uzgodni z Zamawiającym i Inżynierem Kontraktu dane wyjściowe do projektowania, wykona na własny koszt wszystkie opracowania, badania i analizy uzupełniające, niezbędne dla prawidłowego wykonania projektu, w tym badania gruntowo – wodne jeśli są niezbędne dla prawidłowego wykonania dokumentacji projektowej. Wykonawca jest odpowiedzialny za prawidłowe określenie warunków posadowienia rurociągów kablowych. Ustalenie geotechnicznych warunków posadowienia obiektów budowlanych należy wykonać zgodnie z obowiązującym Rozporządzeniem (Dz.U.1998 nr 126 poz. 839 z późn. zmianami).
Dokumentacja projektowa
Projekt techniczny powinien składać się z dwóch podstawowych elementów: projektu budowlanego i projektu wykonawczego.
Szczegółowy zakres i formę projektu budowlanego określa rozporządzenie Dz. U 2003 nr 120 poz. 1133, które mówi o formie i zawartości projektu budowlanego, stanowiącego podstawę do wydania niezbędnych decyzji administracyjnych umożliwiających budowę.
Projekt wykonawczy musi być sporządzony na podstawie projektu budowlanego, powinien być jego uszczegółowieniem w takim stopniu aby na jego podstawie można było prawidłowo
wykonać przedmiot robót. Powinien zawierać rysunki, schematy, opisy rozwiązań, wykaz materiałów podstawowych harmonogramy robót, procedury uruchomienia poszczególnych instalacji oraz dane potrzebne do sporządzenia przedmiaru robót.
Dokumentacja projektowa może zostać odebrana po dostarczeniu Zamawiającemu 3 egzemplarzy dokumentacji papierowej oraz 1 egzemplarza z wersją elektroniczną. Przedstawiony projekt musi zawierać wszelkie niezbędne uzgodnienia oraz decyzje administracyjne wymagane przez Prawo Budowlane dla infrastruktury telekomunikacyjnej.
Wszelkie wątpliwości lub propozycje Wykonawcy odnośnie formatu lub zawartości dokumentacji muszą zostać uzgodnione z Zamawiającym przed przystąpieniem do wykonywania dokumentacji projektowej.
Zamawiający lub Inżynier Kontraktu działający w imieniu Zaxxxxxxxxxxx xceni jakość zaproponowanych w projekcie rozwiązań technicznych, ich zgodność z przyjętą przez Zamawiającego Koncepcją techniczną budowy sieci oraz kompletność dostarczonej dokumentacji projektowej. Sprawdzeniu podlegać będzie również czy Wykonawca projektu dostarczył niezbędne załączniki, takie jak operaty techniczne, kosztorysy i harmonogramy prac.
Dokumentacja projektowa powinna obejmować w szczególności:
- Projekt Budowlany opracowany w zakresie zgodnym z wymaganiami obowiązującej w Polsce ustawy Prawo budowlane z 7 lipca 1994, z późniejszymi zmianami, o zawartości zgodnej z Rozporządzeniem Ministra Infrastruktury z dnia 2 września 2004 r.
- Opracowania techniczne.
- Dokumentację wykonawczą dla celów realizacji inwestycji.
- Projekt organizacji ruchu na czas prowadzenia robót budowlano-montażowych.
- Inwentaryzację zieleni w pasie prowadzonych robót jeśli jest wymagana.
- Dokumentację techniczną budowy lub adaptacji pomieszczeń przeznaczonych na węzły sieci.
- Projekty budowlane przyłączy energetycznych do aktywnych obiektów sieci.
Mapy do celów projektowych
Wszelkie materiały geodezyjne takie jak aktualne mapy do celów projektowych, mapy ewidencyjne. Wykonawca uzyska własnym staraniem i na własny koszt. Wykonawca z upoważnienia Zamawiającego uzyska wypis z rejestru właścicieli nieruchomości. Standard map w układzie obowiązującym w lokalnych ośrodkach geodezyjnym. Mapy powinny być w pełni cyfrowe wielowarstwowe dostępne dodatkowo na nośnikach elektronicznych.
Wizja lokalna terenu budowy
Przed opracowaniem i złożeniem oferty Wykonawca powinien przeprowadzić wizję lokalną terenu budowy oraz jego otoczenia w celu oceny, na własną odpowiedzialność, kosztu i ryzyka wszystkich czynników koniecznych do przygotowania rzetelnej oferty, obejmującej wszelkie niezbędne prace przygotowawcze, zasadnicze i towarzyszące zarówno do prowadzenia robót budowlano-montażowych, dokonania wszelkich uzgodnień, uzyskania pozwoleń i zgód właścicieli nieruchomości, jak i do uzyskania zgody na budowę.
Sprawdzanie i zatwierdzanie dokumentacji projektowej Wykonawcy
Elementy dokumentacji projektowej będą sprawdzane i zatwierdzane przez Zamawiającego. Zatwierdzenie przez Zamawiającego elementów dokumentacji projektowej Wykonawcy
będzie polegało na sprawdzeniu zgodności z warunkami kontraktu oraz wymogami prawnymi i zgodności z normami. Zatwierdzenie będzie obejmować również zgodność z wcześniej zatwierdzona koncepcją trasy.
Zatwierdzenie przez Zamawiającego dokumentacji projektowej Wykonawcy nie będzie zwalniać Wykonawcy z późniejszego usunięcia ewentualnych braków i błędów.
W przypadku, gdy sporządzone przez Wykonawcę dokumenty wymagają dodatkowych weryfikacji lub oceny osób uprawnionych lub odpowiednich władz to działania takie powinny być wykonane na koszt i staraniem Wykonawcy przed przedłożeniem dokumentacji do zatwierdzenia . Jeżeli zawarte w projekcie uzgodnienia i opinie nie są wystarczające do zatwierdzenia dokumentacji, Zamawiający może odmówi zatwierdzenia dokumentacji, jeśli nie spełnia ona wymogów zawartych w kontrakcie. Dokumentacja może być oddawana częściowo w celu rozpoczęcia robót na zaprojektowanych w całości odcinkach pomiędzy węzłami.. Dokumentacja projektowa musi być kompletna dla jednego odcinka pomiędzy węzłami. Realizację inwestycji należy prowadzi w oparciu o zatwierdzoną dokumentację projektową
Uzgodnienia i decyzje administracyjne
Obowiązkiem Wykonawcy jest uzyskanie wszelkich wymaganych prawem polskim uzgodnień, opinii, dokumentacji i decyzji administracyjnych. W zakresie zamówienia jest dokonanie uzgodnień z właścicielami nieruchomości gruntowych, obiektów, infrastruktury podziemnej umożliwiających nie tylko budowę ale i późniejszą eksploatacji sieci wraz z pełnym dostępem w ramach jej naprawy, czy rozbudowy. Umowy z właścicielami nieruchomości powinny zawierać klauzule pełnego nieodpłatnego prawa do zbycia sieci, czy oddania w użytkowanie podmiotom trzecim. Ze względu na uwarunkowania terenowe i przyszłą eksploatacje sieć należy lokalizować w pasach drogowych i gruntach należących do Skarbu Państwa. Tylko w skrajnych sytuacjach nie pozwalających na inną lokalizację dopuszcza się umieszczenia sieci w gruntach prywatnych po pisemnej zgodzie Zamawiającego poprzedzonej akceptacją warunków umowy na korzystanie z nieruchomości
Nadzory i uzgodnienia stron trzecich
Wszelkie koszty nadzorów, opinii, opłat i sporządzenia dokumentacji wymaganych przez właścicieli sieci lub urządzeń powinny być uwzględnione w cenie oferowanej przez Wykonawcę. Projekt powinien zawierać wszelkie warunki uzgodnień branżowych kolizji skrzyżowań i zbliżeń w do innej infrastruktury oraz warunki właścicieli terenów przez które będzie przebiegać zaprojektowana sieć. Wykonawca w ramach realizacji na własny koszt dokona odbiorów tych kolizji oraz terenu po wykonanych pracach. . Zatwierdzenie jakiegokolwiek dokumentu przez Zamawiającego nie ogranicza odpowiedzialności Wykonawcy wynikającej z umowy.
Forma dokumentacji projektowej do opracowania przez wykonawcę Wymagania ogólne
Zakres i forma Dokumentacji Projektowej musi spełniać wymogi Rozporządzenia Ministra
Infrastruktury z dnia 3 lipca 2003 r. w sprawie szczegółowego zakresu i formy projektu budowlanego (Dz. U. 2003 Nr 120, poz.1133) a także innych, aktów prawnych, których zastosowanie jest jednoznaczne ze względu na ostateczny zakres prac projektowych. Dokumentacja projektowa musi spełniać wymagania w zakresie:
bezpieczeństwa przeciwpożarowego, bezpieczeństwo w zakresie higieny i zdrowia,
bezpieczeństwa konstrukcji, bezpieczeństwo użytkowania.
Ilość i format dokumentów
Wszystkie Dokumenty Wykonawcy będą przekazane w 3 egzemplarzach. Projekt Budowlany należy przygotować w 3 egzemplarzach i formie przewidzianej przepisami i wraz ze stosownym wnioskiem o pozwolenie na budowę oraz dodatkowo jeden egzemplarz w wersji elektronicznej. Wersja elektroniczna powinna by
wykonana w formacie zapisu CD/DVD: pliki tekstowe i arkusze kalkulacyjne powinny być wykonane z wykorzystaniem pakietu biurowego Microsoft Office lub równoważne. Pliki graficzne powinny by sporządzone w formacie z rozszerzeniem: .dwg oraz .pdf dla harmonogramów z rozszerzeniem .xls oraz .pdf
Wszelkie rysunki będące elementami dokumentacji projektowej powinny być złożone do Formatu A4.
Rysunki i obliczenia
Wykonawca przygotuje i przedłoży wszystkie rysunki (budowlane, wykonawcze) oraz obliczenia wraz ze szczegółami dotyczącymi elementów sieci. Zastosowana skala zależeć będzie od rodzaju rysunku i/lub przedstawianych szczegółów. Zaleca się stosowanie następujących skali:
plany sieci w terenie zabudowanym: 1:500, poza terenem zabudowanym 1:1000
Początek prac dotyczący jakiejkolwiek części robót budowlanych będzie dozwolony jedynie po zatwierdzeniu rysunków i obliczeń Wykonawcy. Zatwierdzenie przez Zamawiającego rysunków i obliczeń Wykonawcy, łącznie ze zmianami wprowadzonymi przez Zaxxxxxxxxxxx, nie będzie zwalniać Wykonawcy z jego obowiązków wykonania robót zgodnie z kontraktem. Wszystkie modyfikacje wymagane przez Zamawiającego będą wykonywane bez dodatkowej opłaty.
Dokumentacja powykonawcza
Dokumentacja powykonawcza powinna zawierać opis kompletnego stanu zrealizowanego, w tym przebiegi sieci prezentowane na mapach potwierdzonych inwentaryzacją wykonaną przez uprawnionego geodetę. Dokumentacja powykonawcza powinna obejmować wszelkie elementy sieci w tym także konfiguracje urządzeń aktywnych zasilających itp. Dokumentacje powykonawczą Wykonawca przekażeZamawiającemu w dwóch egzemplarzach w wersji papierowej i jeden na nośniku elektronicznym w formacie opisanym wyżej, niezależnie od właściwej liczby egzemplarzy dokumentacji powykonawczej złożonej w Inspektoracie Nadzoru Budowlanego.
Elementem dokumentacji powykonawczej jest dokumentacja paszportyzacyjna sieci zawierająca szczegółowe informacje dotyczące wykorzystania poszczególnych elementów pasywnych i aktywnych sieci, a w szczególności zajętość poszczególnych włókien światłowodowych, portów transmisyjnych urządzeń, poziomu parametrów ustawionych w chwili przekazania sieci do eksploatacji.
Stosowanie przepisów prawa i norm
Wykonawca jest zobowiązany do przestrzegania wszelkich norm, które obowiązują w związku z wykonaniem prac będących przedmiotem projektu i stosowania ich postanowień na równi z wszystkimi innymi, zawartymi w PFU wymaganiami. Wykonawca ma obowiązek zaznajomi się z treścią i wymaganiami tych norm. Zmiana stosowanych norm jest możliwa
tylko w uzasadnionych przypadkach po uzyskaniu pisemnej zgody od Inżyniera Kontraktu. Wykonawca jest zobowiązany do bezwzględnego przestrzegania Prawa Polskiego w trakcie projektowania, realizacji i ukończenia robót zgodnie z normami, prawami dotyczącymi budowli, budowy i ochrony środowiska. Wykonawca jest zobowiązany do dokonania wszelkich uzgodnień branżowych na etapie zatwierdzania projektu budowlanego.
Warunki ogólne wykonania i odbioru robót budowlanych Część ogólna:
Przedmiotem niniejszego rozdziału są Warunki Ogólne Wykonania i Odbioru Robót
Budowlanych - wymagania ogólne dotyczące wykonania i odbioru robót dla zadania:
Przekazanie terenu budowy:
Do obowiązków Wykonawcy należy uzyskanie zgody na dysponowanie nieruchomością na cele budowlane od właścicieli każdej niezbędną do realizacji zadania nieruchomości. Wydatki niezbędne do uzyskania zgody pokrywa Wykonawca. Wykonawca jest zobowiązany do wykonania dokumentacji fotograficznej terenu przekazanego przez właścicieli przed rozpoczęciem robót budowlano-montażowych oraz po ich zakończeniu. Zdjęcia winny być wykonane w sposób jednoznacznie określający lokalizację terenu fotografowanego poprzez uwzględnienie punktów charakterystycznych i opis zdjęć oraz datę ich wykonania. Dokumentacja taka winna by przekazana Zamawiającemu w formacie określonym wyżej.
Zaplecza Wykonawcy dla potrzeb realizacji zadania:
Wykonawca zobowiązany jest zorganizować pomieszczenia biurowe, salę narad, pomieszczenia sanitarne, sprzęt, transport oraz inne urządzenia towarzyszące, potrzebne dla wykonania zadania. Wykonawca powinien także zapewni obsługę obiegu dokumentów, a także niezbędny sprzęt techniczny do wydruku powielania i archiwizacji materiałów projektowych i dokumentów.
Do obowiązków Wykonawcy należy doprowadzenie i przyłączenia wszelkich czynników i mediów do zaplecza i placu budowy. Wszelkie koszty z utworzeniem, utrzymaniem likwidacja zaplecza ponosi Wykonawca.
Organizacja robót budowlanych:
Przed przystąpieniem do wykonania robót, wykonawca jest zobowiązany do opracowania i przekazania Inżynierowi Kontraktu do akceptacji następujących dokumentów:
- projekt organizacji robót,
- szczegółowy harmonogram robót
- plan bezpieczeństwa i ochrony zdrowia ( BIOZ),
- Program Zapewnienia Jakości (PZJ)
Opracowany przez Wykonawcę projekt organizacji robót ma zapewni
zaplanowany sposób realizacji robót zgodnie z dokumentacją projektową, warunkami wykonania i odbioru robót, instrukcjami Inżyniera Kontraktu oraz harmonogramem robót.
Projekt organizacji robót powinien zawierać:
- opis organizacji i wykonania robót, w tym terminy i sposób prowadzenia robót projekt zagospodarowania zaplecza Wykonawcy,
- opis organizacji ruchu na budowie,
- wykaz osób odpowiedzialnych za jakoś
i terminowość wykonania poszczególnych elementów robót.
Zabezpieczenie interesów osób trzecich:
Wykonawca jest odpowiedzialny za ochronę istniejących instalacji naziemnych i podziemnych urządzeń znajdujących się w obrębie budowy, takich jak rurociągi i kable. Jeśli wystąpi konieczność przeniesienia instalacji i urządzeń podziemnych w granicach obszaru budowy. Wykonawca ma obowiązek poinformować Inżyniera Kontraktu o zamiarze wykonania takiej pracy. Wykonawca będzie odpowiedzialny za wszelkie szkody, spowodowane przez jego działania, w szczególności w instalacjach naziemnych i podziemnym pokazanych na planie zagospodarowania terenu. Przejścia kanalizacji pod obiektami takimi jak cieki wodne, drogi i linie kolejowe winny by wykonane, zgodnie z warunkami wydanymi przez administratora obiektu. W przypadku naruszenia instalacji lub ich uszkodzenia w trakcie wykonywania robót lub na skutek zaniechania, lub zaniedbania, Wykonawca na swój koszt naprawi, oraz pokryje wszelkie koszty związane z naprawą i skutkami uszkodzenia, w najkrótszym możliwym czasie przywracając ich stan do kształtu sprzed awarii. Przystąpienie do usuwania ewentualnych uszkodzeń i awarii powinno nastąpić natychmiast po ich wystąpieniu.
Ochrona środowiska:
W trakcie realizacji robót wykonawca jest zobowiązany znać i stosowa się do przepisów zawartych we wszystkich regulacjach prawnych w zakresie ochrony środowiska, a w szczególności do: Ustawy z dnia 16 kwietnia 2004 r. o ochronie przyrody, Ustawy z dnia 27 kwietnia 2001 Prawo ochrony środowiska, Ustawy z 27 kwietnia 2001 r. o odpadach, Rozporządzenia Ministra Ochrony Środowiska, Zasobów Naturalnych i Leśnictwa z dnia 13 maja 1998 r. w sprawie dopuszczalnych poziomów hałasu w środowisku.
Stosując się do tych wymagań będzie miał szczególny wzgląd na środki ostrożności i zabezpieczenia przed:
-zanieczyszczeniem koryta rowu kablowego pyłami lub substancjami toksycznymi,
-zanieczyszczeniem powietrza pyłami i gazami,
- możliwością powstania pożaru.
Wykonawca będzie odpowiedzialny za usuwanie materiałów niebezpiecznych, odpadowych, gruzu lub pozostałych mas ziemnych na zatwierdzone, właściwe wysypisko. Wykonawca wystąpi o zezwolenia i uzgodnienia określone prawem ochrony środowiska. Koszty usuwania materiałów poniesie Wykonawca.
Użycie materiałów, które wpływają na trwałe zmiany środowiska, lub materiałów emitujących promieniowanie nie będzie akceptowane. Jakiekolwiek materiały z odzysku lub pochodzące z recyklingu i mające być użyte do robót muszą by poświadczone przez odpowiednie urzędy i władze jako bezpieczne dla środowiska.
Wszelkie prace z zakresu utylizacji odpadów winny odbywać się po uzyskaniu wymaganych prawem zezwoleń i zatwierdzeniu przez Inżyniera Kontraktu.
Wycinka drzew i krzewów:
Wykonawca winien projektować sieci tak aby unikać kolizji z drzewami, a ich wycinkę traktować jako ostateczne rozwiązanie, dla którego nie ma innego, racjonalnego wyboru. Wykonawca jest zobowiązany znać wszelkie regulacje prawne dotyczące wycinki i przesadzania drzew i krzewów. W przypadku konieczności wycinki przed jej przeprowadzeniem Wykonawca uzyska wszelkie wymagane pozwolenia niezbędne do prowadzenia wycinki, przesadzania oraz zagospodarowania odpadów. Karę za bezprawną
wycinkę drzew poniesie Wykonawca. Wszelkie materiały pozyskane w ramach wycinki drzew są własnością jednostki posiadającej pozwolenie na wycinkę. W innych przypadkach pozostają własnością Xxxxxxxxxxxxx, który podejmuje ostateczną decyzje o sposobie ich zagospodarowania. Koszt zagospodarowania lub utylizację wraz z kosztami towarzyszącymi ponosi Wykonawca. Opłaty administracyjne związane z wycinką drzew ponosi Wykonawca.
Warunki bezpieczeństwa pracy:
Podczas realizacji robót Wykonawca będzie przestrzegać przepisów dotyczących bezpieczeństwa i higieny pracy oraz bezpieczeństwa i ochrony zdrowia. Wykonawca zapewni i będzie utrzymywał wszelkie urządzenia zabezpieczające, socjalne oraz sprzęt i odpowiednią odzież dla ochrony życia i zdrowia osób zatrudnionych na budowie oraz dla zapewnienia bezpieczeństwa publicznego.
Wszelkie koszty związane z zapewnieniem warunków bezpieczeństwa i higieny pracy ponosi Wykonawca. W zakresie wymogów bezpieczeństwa i higieny pracy oraz bezpieczeństwa i ochrony zdrowia Wykonawcę w szczególności obowiązują:
- Rozporządzenie Ministra Infrastruktury z dnia 23 czerwca 2003 r. w sprawie informacji dotyczącej bezpieczeństwa i ochrony zdrowia oraz planu bezpieczeństwa i ochrony zdrowia
- Rozporządzenie Ministra Infrastruktury z dnia 6 lutego 2003 r., w sprawie bezpieczeństwa i higieny pracy podczas wykonywania robót budowlanych
- Rozporządzenie Ministra Infrastruktury z dnia 27 sierpnia 2002 r. w sprawie szczegółowego zakresu i formy planu bezpieczeństwa i ochrony zdrowia oraz szczegółowego zakresu rodzajów robót budowlanych, stwarzających zagrożenia bezpieczeństwa i zdrowia ludzi.
Wykonawca na własny koszt opracuje i wdroży Plan Bezpieczeństwa i Ochrony Zdrowia (BIOZ) podczas wykonywania robót budowlanych, który winien zawiera
w szczególności wymagania dotyczące rozmieszczenia stanowisk pracy uwzględniającego odpowiedni dostęp do nich oraz rozplanowanie dróg, stref pracy i przemieszczania się maszyn, warunków użytkowania materiałów i dostępu do nich podczas wykonywania robót budowlanych, utrzymywania właściwego stanu technicznego instalacji i wyposażenia, sposobu przechowywania i przemieszczania materiałów i substancji niebezpiecznych, przechowywania i usuwania odpadów i gruzu oraz utrzymania na budowie porządku i czystości, organizacji pracy na budowie, sposobów informowania pracowników o podejmowanych działaniach dotyczących bezpieczeństwa i ochrony zdrowia.
Ochrona przeciwpożarowa:
Wykonawca będzie przestrzega przepisów ochrony przeciwpożarowej, a w szczególności będzie utrzymywać sprawny sprzęt przeciwpożarowy, wymagany przez odpowiednie przepisy, na terenie baz magazynowych i zaplecza socjalnego, w pomieszczeniach biurowych, mieszkalnych oraz maszynach i pojazdach. Materiały łatwopalne będą składowane w sposób zgodny z odpowiednimi przepisami i zabezpieczone przed dostępem osób trzecich. Wykonawca będzie odpowiedzialny za wszelkie straty spowodowane pożarem wywołanym prowadzonymi robotami albo przez personel Wykonawcy.
Zabezpieczenie i oznakowanie terenu budowy:
Wykonawca w ramach Kontraktu, do dnia odbioru końcowego, jest zobowiązany
zabezpieczyć teren budowy, a w szczególności:
• dostarczy
• i zainstalowa
• urządzenia zabezpieczające (zapory, światła ostrzegawcze, znaki itp.)
• utrzymać urządzenia zabezpieczające w odpowiednim stanie technicznym,
• usunąć urządzenia zabezpieczające po zakończeniu robót,
• zabezpieczyć plac budowy przed dostępem osób niepowołanych.
Miejsce prowadzenia robót winno być ogrodzone i oznakowane oraz zabezpieczone w sposób zgodny z obowiązującymi przepisami, z planem BIOZ oraz uzgodniony z Zamawiającym. Wykonawca będzie zobowiązany do:
• utrzymania porządku na placu budowy,
• utrzymania w czystości dróg publicznych i ulic przy placu budowy.
Koszty zabezpieczeń i oznakowania terenu i placu budowy ponosi Wykonawca
Zapoznanie podwykonawców z treścią wymagań zamawiającego:
Wykonawca jest odpowiedzialny za przekazanie wszelkich wymogów określonych niniejszym Programem Funkcjonalno-Użytkowym, wynajętym przez niego Podwykonawcom.
Przebudowa urządzeń kolidujących:
Przebudowę urządzeń kolidujących należy wykonać pod nadzorem i w uzgodnieniu z użytkownikami tych urządzeń. Wykonawca ponosi wszystkie koszty przebudowy oraz nadzoru właścicieli urządzeń w trakcie ich przebudowy i budowy.
Gwarancja jakości:
Wykonawca udzieli na roboty objęte Kontraktem 60 miesięcznej gwarancji od daty zakończenia robót potwierdzonej w protokole przyjęcia robót . W okresie gwarancyjnym Wykonawca jest zobowiązany do niezwłocznego przystąpienia do usuwania wad na każde wezwanie Zamawiającego, w terminie nie dłuższym niż 3 dni robocze od momentu doręczenia takiego wezwania. Okres gwarancyjny nie zostanie uznany za zakończony dopóki nie zostaną usunięte przez Wykonawcę wady zgłoszone do czasu upływu okresu gwarancyjnego, a potwierdzeniem zakończenia będzie podpisany przez obie strony protokół odbioru pogwarancyjnego.
Materiały Wymagania ogólne
Przy wykonywaniu robót budowlanych należy stosować materiały i wyroby budowlane
o właściwościach umożliwiających wykonanym obiektom budowlanym spełnienie podstawowych wymagań funkcjonalnych. Stosowane materiały powinny być dopuszczone do obrotu i do stosowania w budownictwie telekomunikacyjnym. Szczegółowe cechy charakterystyczne, właściwości, parametry i wymagania są przedstawione w niniejszym PFU.
Materiały i wyroby dopuszczone do obrotu i stosowania w budownictwie telekomunikacyjnym
Wszystkie materiały przeznaczone do wykorzystania w ramach kontraktu powinny być
materiałami fabrycznie nowymi, pierwszej klasy jakości, wolne od wad fabrycznych i o długiej żywotności oraz wymagające minimum obsługi, posiadające odpowiednie atesty lub certyfikaty. Wszystkie materiały zastosowane przez Wykonawcę powinny być dopuszczone do stosowania w budownictwie telekomunikacyjnym. Wykonawca powinien dostarczyć Zamawiającemu informacji o zastosowanych materiałach w postaci aprobaty technicznej oraz certyfikatów zgodności.
Sprzęt i środki transportu
Wykonawca jest zobowiązany do używania wyłącznie takiego sprzętu, który nie spowoduje niekorzystnego wpływu na jakość wykonywanych robót i środowisko naturalne. Sprzęt powinien być zgodny z wymaganiami określonymi w szczegółowych warunkach technicznych dla konkretnych rodzajów robót. Sprzęt wykorzystany w robotach powinien by
zgodny z ofertą Wykonawcy i powinien odpowiadać wymaganiom jakości. Sprzęt powinien być uzgodniony i zaakceptowany przez Inżyniera Kontraktu. Dotyczy to sprzętu zarówno Wykonawcy jak i wynajętego przez niego do realizacji prac.
Liczba i rodzaj środków transportu będzie zapewniać prowadzenie robót zgodnie z zasadami określonymi w PFU i zaleceniach Inżyniera Kontraktu. Wykonawca będzie usuwać na bieżąco, na własny koszt, wszelkie zanieczyszczenia spowodowane jego pojazdami na drogach publicznych.
Wszelki sprzęt, maszyny, urządzenia i narzędzia nie gwarantujące zachowania warunków jakości robót i bezpieczeństwa, zostanie przez Inżyniera Kontraktu zdyskwalifikowany i nie dopuszczony do robót.
Wykonanie robót
Ogólne wymagania dotyczące wykonania robót
Obowiązkiem Wykonawcy jest prowadzenie wszelkich robot zgodnie z dokumentacją projektową. Wykonawca dostarczy na plac budowy materiały, urządzenia wyspecyfikowane w Kontrakcie lub dokumentacji projektowej, pracowników i inne środki konieczne do wykonania robót. Wykonawca będzie odpowiedzialny za właściwość i bezpieczeństwo wszystkich działań prowadzonych na placu budowy i będzie odpowiedzialny za wszystkie dokumenty, roboty tymczasowe. Wykonawca ograniczy prowadzenie swoich robót wyłącznie do placu budowy i do wszelkich dodatkowych obszarów, jakie zostały uzgodnione z Inżynierem Kontraktu. Podczas realizacji robót Wykonawca będzie utrzymywał plac budowy w należytym porządku. Wykonawca będzie usuwał z placu budowy wszelki złom, gruz i odpady. Wykonawca będzie odpowiedzialny za poprawne usytuowanie wszystkich części robót i naprawi każdy błąd w usytuowaniu, poziomach, czy wymiarach robót.
Rozpoczęcie robót
Warunkiem rozpoczęcia robót budowlanych jest pisemne zatwierdzenie dokumentacji projektowej przez Inżyniera Kontraktu i uzyskanie pozwolenia. Wykonawca zobowiązany jest po uzyskaniu pozwolenia na budowę dla jakiegokolwiek odcinka niezwłocznie rozpocząć roboty budowlane w zakresie, dla którego zostało wydane pozwolenie. Wykonawca umieści tablice informacyjne zgodnie z Rozporządzeniem Ministra Infrastruktury z dnia 26 czerwca 2002 r. których treść będzie zatwierdzona przez Inżyniera Kontraktu.
Polecenia inżyniera Kontraktu
Wszelkie polecenia przekazane Wykonawcy przez Inżyniera Kontraktu, w formie pisemnej, dotyczące sposobu realizacji robót lub innych spraw związanych z prowadzeniem budowy obowiązują Wykonawcę bezwzględnie. Powinny by
one wykonywane w czasie określonym w poleceniu wykonania robót. Jeżeli warunek ten nie zostanie spełniony, roboty mogą zostać przez Inżyniera Kontraktu zawieszone. Wszelkie koszty wynikające z zawieszenia robót będą obciążały Wykonawcę.
Harmonogram robót
Na wykonawcy ciąży obowiązek sporządzenia harmonogramu robót zgodnego z zapisami kontraktu. Harmonogram powinien by
zatwierdzony przez Inżyniera Kontraktu. Wszelkie zmiany harmonogramu w trakcie realizacji robót powinny mieć akceptację Inżyniera Kontraktu. W przypadku konieczności wprowadzania zmian Wykonawca składa wniosek wraz z uzasadnieniem. Brak akceptacji zmian w harmonogramie nie dopuszcza ich wprowadzenia.
Ochrona własności publicznej i prywatnej
Wykonawca odpowiada za ochronę instalacji na powierzchni ziemi i za urządzenia podziemne, takie jak rurociągi, kable itp. Wykonawca zapewni właściwe oznaczenie i zabezpieczenie przed uszkodzeniem tych instalacji i urządzeń w czasie trwania budowy. Wykonawca zobowiązany jest umieścić w swoim harmonogramie rezerwę czasową dla wszelkiego rodzaju robót, które mają być wykonane w obszarze kolizji lub zbliżeń z istniejącymi instalacjami i urządzeniami podziemnych i naziemnych. O fakcie przypadkowego uszkodzenia tych instalacji Wykonawca bezzwłocznie powiadomi Inżyniera kontraktu i zainteresowane podmioty oraz będzie z nimi współpracował dostarczając wszelkiej pomocy potrzebnej przy dokonywaniu napraw. Wykonawca będzie odpowiadać za wszelkie spowodowane przez jego działania uszkodzenia instalacji na powierzchni ziemi i urządzeń podziemnych zinwentaryzowanych na mapach geodezyjnych. Jeśli w trakcie prowadzenia robót nastąpi odsłonięcie obiektów zabytkowych lub warstwy kulturowej, a nadzór archeologiczny uzna za konieczne wstrzymanie prac i niemożliwa okaże się zmiana harmonogramu robót, to Wykonawca będzie uprawniony do wystąpienia o dodatkowy czas na ukończenie robót w trybie zgodnym z postanowieniami Kontraktu. Koszty prac archeologicznych oraz koszty nadzoru archeologicznego ponosi Wykonawca.
Zajęcie pasa drogowego i organizacja ruchu drogowego
Przed rozpoczęciem robót wiążących się z zajęciem pasa drogowego Wykonawca uzyska decyzję Zarządcy drogi na zajęcie pasa drogowego. Koszty zajęcia pasa drogowego na czas prowadzenia robót, wyliczonego zgodnie z Rozporządzeniem Rady Ministrów z dnia 3 grudnia 1988r. w sprawie przepisów ustawy o drogach publicznych lub innego obowiązującego prawa miejscowego właściwego terenowo dla miejsca wykonywania robót ponosi Wykonawca. W przypadku gdy Zarządca drogi będzie wymagał sporządzenia planu organizacji ruchu drogowego na czas zajęcia pasa Wykonawca jest zobowiązany taki projekt wykonać na własny koszt. Wykonawca jest zobowiązany do utrzymania ruchu publicznego oraz utrzymania istniejących obiektów na terenie budowy, w okresie trwania realizacji kontraktu, aż do zakończenia i odbioru ostatecznego robót. Każda zmiana, w stosunku do zatwierdzonego projektu organizacji ruchu, wymaga ponownego zatwierdzenia projektu.
W czasie wykonywania robót Wykonawca dostarczy, zainstaluje i będzie obsługiwał
wszystkie tymczasowe urządzenia zabezpieczające takie jak: zapory, światła ostrzegawcze, sygnały, itp., zapewniając w ten sposób bezpieczeństwo pojazdów i pieszych. Koszt objazdów, przejazdów i organizacji ruchu ponosi Wykonawca.
Prace geodezyjne
Wykonawca ponosi odpowiedzialność za dokładne wytyczenie wszystkich elementów robót zgodnie z wymiarami określonymi w dokumentacji projektowej. Następstwa jakiegokolwiek błędu spowodowanego przez Wykonawcę w wytyczeniu i wyznaczeniu robót, zostaną poprawione przez Wykonawcę na własny koszt. Sprawdzenie wytyczenia tras kablowych przez Inżyniera Kontraktu nie zwalnia Wykonawcy od odpowiedzialności za ich dokładność. Na Wykonawcy spoczywa odpowiedzialność za ochronę punktów pomiarowych do chwili wystawienia protokołu odbioru, a uszkodzone lub zniszczone znaki geodezyjne Wykonawca odtworzy i utrwali na własny koszt.
Kontrola jakości robót Zasady kontroli jakości robót
Wykonawca jest odpowiedzialny za pełną kontrolę jakości robót i materiałów. Wykonawca
zapewni odpowiedni sposób kontroli, włączając personel, sprzęt i wszystkie urządzenia niezbędne do pobierania próbek i badań materiałów oraz robót. Wykonawca będzie przeprowadzać pomiary i badania materiałów oraz robót z częstotliwością zapewniającą zgodność ich jakości z wymaganiami norm i PFU. W razie konieczności, Inżynier Kontraktu ustali, jaki zakres kontroli jest konieczny, aby zapewnić wykonanie robót zgodnie z Kontraktem. Jeżeli jakość materiałów nie spełni wymaganych norm Inżynier Kontraktu natychmiast wstrzyma użycie do robót wadliwych materiałów.
Badania i pomiary
Wszystkie badania i pomiary będą przeprowadzone zgodnie z wymaganiami norm. W przypadku, gdy normy nie obejmują jakiegokolwiek badania wymaganego stosować można wytyczne krajowe, albo inne procedury, zaakceptowane przez Inżyniera Kontraktu.
Atesty jakości materiałów i urządzeń
Inżynier Kontraktu może dopuści
do użycia tylko te materiały i urządzenia, które posiadają: Certyfikat na znak bezpieczeństwa, Deklarację zgodności lub certyfikat zgodności z Polską Normą lub deklarację zgodności z aprobatą Świadectwa pochodzenia materiałów z krajów członkowskich Unii Europejskiej oraz państw objętych umową w sprawie zamówień rządowych
Testy i pomiary końcowe. Przejęcie robót
Wykonanie testów i pomiarów końcowych oraz przekazanie ich wyników Inżynierowi Kontraktu przez Wykonawcę jest warunkiem koniecznym przejęcia robót .
Zakres testów i pomiarów, harmonogram ich przeprowadzania przedstawi Inżynierowi Kontraktu Wykonawca do akceptacji i zatwierdzenia. Pomiary i testy powinny obejmować wszystkie użytkowe parametry techniczne i technologiczne wybudowanej sieci, a w szczególności parametry transmisyjne. Testy i badania powinny także obejmować właściwości funkcjonalne sieci. Testom, badaniom i pomiarom podlegają elementy pasywne sieci, urządzenia aktywne i oprogramowanie.
Dokumenty budowy
Podstawowym dokumentem prawnym obowiązującym Zamawiającego i Wykonawcę w okresie prowadzenia robót budowlanych jest dziennik budowy. Odpowiedzialność za prowadzenie dziennika budowy zgodnie z obowiązującymi przepisami spoczywa na Wykonawcy. Zapisy w Dzienniku Budowy będą dokonywane na bieżąco i będą dotyczyć przebiegu robót budowlanych, stanu bezpieczeństwa oraz technicznej i gospodarczej strony budowy. Zapisy w dzienniku budowy powinni być czytelne i dokonywane w porządku chronologicznym. Wszelkie wpisy powinny być podpisane przez wprowadzającego i opatrzone datą. Załącznikami do dziennika budowy będą protokoły, polecenia i inne dokumenty. Załączniki powinny by
oznaczane kolejnymi numerami i datą.
Obmiar robót
Zadanie realizowane w ramach niniejszego Kontraktu prowadzone jest według rozliczeń opartych o cenę ryczałtową, Prowadzone obmiary będą wykorzystane dla porównania zgodności wykonanego zakresu robót w stosunku do wymagań określonych kontraktem.
Odbiór i przejęcie robót
Celem odbioru jest dokonanie oceny rzeczywistego wykonania robót określenie ich jakości i kompletności oraz zgodności z Kontraktem i PFU.
Wykonawca zgłasza gotowość do odbioru przedkładając Inżynierowi Kontraktu do zatwierdzenia dokumentację powykonawczą robót. Odbiór przeprowadzany jest przez Inżyniera Kontraktu i powołany przez niego zespół z udziałem Wykonawcy.
Odbiór robót zanikających i ulegających zakryciu
Odbiór robót zanikających i ulegających zakryciu będzie dokonany w czasie umożliwiającym wykonanie ewentualnych korekt i poprawek bez hamowania ogólnego postępu robót. Odbioru robót dokonuje Inżynier Kontraktu na wniosek w postaci pisemnego zgłoszenia gotowości do odbioru przedstawionego przez Wykonawcę. Inżynier Kontraktu powinien przystąpi do odbioru ciągu 3 dni od daty zgłoszenia. Odbioru dokonuje Inżynier Kontraktu w oparciu o wyniki wszelkich badań i pomiarów będących w zgodzie z PFU, zatwierdzoną dokumentacją projektową i innymi uzgodnionymi wymaganiami.
Warunki odbioru robót
Procedura odbioru polega na końcowej ocenie rzeczywistego wykonania robót w odniesieniu wymagań co do ich ilości, jakości i wartości określonych w dokumentacji i PFU. Całkowite zakończenie robót oraz gotowość do odbioru będzie zgłoszona przez Wykonawcę. Po przeprowadzeniu odbioru Inżynier Kontraktu wystawi częściowy lub końcowy protokół odbioru robót.
Dokumenty odbioru robót
W chwili zgłoszenia do odbioru Wykonawca jest zobowiązany przygotować następujące dokumenty: dokumentację projektową podstawową opracowaną w ramach Kontraktu z naniesionymi zmianami uzyskanymi uzgodnieniami i pozwoleniami dodatkową dokumentację jeśli została sporządzona, oryginał dziennika budowy wyniki testów i pomiarów kontrolnych, zapewnienia jakości, certyfikaty na znak bezpieczeństwa, deklaracje zgodności lub certyfikaty zgodności wbudowanych materiałów, dokumentacje robót towarzyszących protokoły odbioru robót zanikowych lub ulegających zakryciu protokoły
odbioru robót wykonanych na obcej infrastrukturze, a w szczególności na infrastrukturze telekomunikacyjnej podpisane przez zarządców tej infrastruktury protokoły odbioru terenu, na którym prowadzona była budowa podpisane przez administratora lub właściciela nieruchomości szkic geodezyjny powstały w wyniku geodezyjnej inwentaryzacji powykonawczej.
Rozliczenie robót
Podstawą rozliczenia robót jest protokół odbioru zawierający klauzulę Inżyniera Kontraktu zezwalającą na dokonanie płatności. Należność za wykonane roboty jest skalkulowana w oparciu o cenę ryczałtową, określoną przez Wykonawcę na podstawie dokumentów kontraktowych za pozycję rozliczeniową. Cena pozycji będzie uwzględniać wszystkie czynności, wymagania i badania składające się na jej wykonanie, określone dla tej roboty w PFU, a w szczególności będzie obejmować: robociznę bezpośrednią, wartość zużytych materiałów
Podstawa płatności
Płatność za pozycję rozliczeniową należy przyjmować zgodnie z postanowieniami Kontraktu, zatwierdzonymi dokumentami Wykonawcy, oceną jakości użytych materiałów i jakości wykonania robót, na podstawie wyników pomiarów i badań. Wysokość należnej płatności za część lub całość robót powinna być każdorazowo określona przez Inżyniera Kontraktu na protokole odbioru robót.
Wymagania w stosunku do robót ziemnych
Wykonanie robót ziemnych pod rurociągi kablowe i kanalizację teletechniczną Rurociągi kablowe i kanalizacja teletechniczna powinny być układane w ziemi na głębokości mierzonej od dolnej powierzchni rury ułożonej na dnie wykopu lub na warstwie podsypki wynoszącej:, w terenie niezabudowanym co najmniej 1,0 m.
Minimalna szerokość wykopu w świetle obudowy ściany wykopu powinna być dostosowana do średnicy rurociągu. Przy montażu przewodu na powierzchni terenu i opuszczeniu całych ciągów do wykopu, szerokości wykopu nie może być zmniejszona. Roboty ziemne należy wykonywać częściowo mechanicznie, a częściowo ręcznie wykopem otwartym. Sposób umocnienia ścian wykopu należy dostosować do lokalnych warunków prowadzenia prac ziemnych. Wszystkie napotkane przewody podziemne na trasie wykonywanego wykopu, krzyżujące się lub biegnące równolegle z wykopem powinny być zabezpieczone przed uszkodzeniem, a w razie potrzeby podwieszone w sposób zapewniający ich eksploatację. W przypadkach gdy warunki tego wymagają grunt w dnie wykopu należy zagęścić, a jeżeli uzyskanie wymaganego stopnia zagęszczenia jest niemożliwe grunt należy wymienić.
Postępowanie w okolicznościach nieprzewidzianych
W przypadku powstania w czasie prowadzenia robót awarii lub uszkodzenia istniejących instalacji podziemnych należy wstrzymać pracę i zachować szczególną ostrożność podejmując działania odpowiednie do skali i przedmiotu awarii. Nie należy podejmować prób naprawy uszkodzonych rurociągów lub kabli przed powiadomieniem właściciela lub zarządcy uszkodzonej infrastruktury. Powiadomienie to powinno nastąpi natychmiast po wystąpieniu awarii. Należy także powiadomi Inżyniera Kontraktu. W przypadku zagrożenia teren należy ogrodzi i zabezpieczyć. Koszt związane z awarią ponosi Wykonawca. W przypadku gdy do awarii doszło z powodu nie uwidocznienia na mapach geodezyjnych infrastruktury
podziemnej, która uległa uszkodzeniu ciężar udowodnienia tego faktu leży po stronie Wykonawcy.
Kontrola jakości robót ziemnych
Kontroli podlega cały proces przygotowania i prowadzenia prac ziemnych, w tym rozbiórka i odtworzenie nawierzchni, wykonanie i zasypanie wykopów, przygotowanie wykopu do ułożenia rurociągu, w tym wykonanie podsypki, zagęszczenie gruntu po zasypaniu wykopów. Sprawdzenie jakości robót związanych z usunięciem zieleni polega na wizualnej ocenie kompletności usunięcia roślinności, wykarczowania korzeni i zasypania dołów. Po wykonaniu wykopów należy sprawdzić, czy pod względem kształtu, zagęszczenia i wykończenia odpowiada on wymaganiom oraz czy dokładność wykonania nie przekracza tolerancji podanych w obowiązujących normach. Wszystkie roboty, które wykazują większe odchylenia cech od określonych w normach powinny być ponownie wykonane ponownie przez Wykonawcę na jego koszt. Kontrola wykonania wykopów polega na sprawdzeniu zgodności z wymaganiami określonymi w zatwierdzonej dokumentacji projektowej i obowiązujących normach.
Dokumenty odniesienia
W czasie budowy napowietrznej linii światłowodowej należy stosować odpowiednie normy, a w szczególności:
• ZN-96/TPSA-002. lub równoważnymi Linie optotelekomunikacyjne. Ogólne wymagania techniczne.
• ZN-96/TPSA-004. lub równoważnymi Zbliżenia i skrzyżowania z innymi urządzeniami uzbrojenia terenowego. Ogólne wymagania techniczne.
• ZN-96/TPSA-005. lub równoważnymi Kable optotelekomunikacyjne jednodomowe dalekosiężne. Wymagania i badania.
• ZN-96/TPSA-006. lub równoważnymi Złącza spajane światłowodów jednomodowych. Wymagania i badania.
• PN-E/05100-1. lub równoważnymi Elektroenergetyczne linie napowietrzne. Projektowanie i budowa.
2.3. Wymagania w stosunku do materiałów sieci optotelekomunikacyjnej Pasywne elementy sieci
Rury RHDPEwp do rurociągów kablowych
Rury osłonowe powinny być wykonane z polietylenu wysokiej gęstości RHDPEwp o następujących właściwościach: gęstość nie mniejsza niż 0,942 [g/cm3], współczynnik płynięcia: 0,15 ÷ 0,5 [g/10 min] dla masy obciążającej 2,16 kg i temperatury 190°C wg ISO 1133, moduł sprężystości: 800 ÷ 1200 [MPa], współczynnik termicznej rozszerzalności liniowej: α = 1,5 ÷ 2,0 * 10_4 [1/°C], temperaturowy zakres stosowania: _30°C do +75°C, wydłużenie w punkcie zerwania > 800%, odporność na większość kwasów i alkaliów Polietylen jest materiałem przyjaznym dla środowiska.
Wyroby powinny posiadać Aprobatę Techniczną. Osłony przeznaczone do układania w powinny by zgodne z PN-EN 00000-0-0 lub równoważnymi. Zgodność wyrobów z wymogami Dyrektywy nr 2006/95/WE powinien potwierdzać niezależny raport z badań wykonanych w Instytucie Techniki Budowlanej.
Rury HDPE do kanalizacji wtórnej
Wewnętrzna powierzchnia rur powinna być gładka i wolna od wtrąceń i nieregularności. Zaleca się stosowanie rur z wewnętrzną warstwą poślizgową. Dopuszcza się stosowanie rur rowkowanych, albo też rur przesmarowanych. Rury R HDPEwp do budowy kanalizacji wtórnej powinny być koloru czarnego z różnobarwnymi wyróżnikami.
Rury obiektowe i osłonowe
Odcinki kanalizacji pierwotnej budowanej w miejscach zbliżeń i skrzyżowań z innymi urządzeniami uzbrojenia i urządzenia terenu (np. jezdnia ulicy, droga, tor kolejowy, ciek), gdzie występuje zwykle zwiększone zagrożenie przez uszkodzenia mechaniczne należy budować z wykorzystaniem rur o zwiększonej wytrzymałości. Kanalizacja wzmocniona stanowi w istocie kanalizację pierwotną wykonaną z rur specjalnych, odpornych na zwiększone obciążenia mechaniczne. Wykonywana jest z rur grubościennych (tj. rur o grubościach ścianki większych od 5 mm) bądź, w szczególnych sytuacjach, z rur stalowych. Jako rury przepustowe należy stosować rury o średnicach 110 mm lecz grubościenne. Jako rury obiektowe - rury grubościenne o większych średnicach, np. 125 mm. Rura osłonowa na kolizje i przekroczenia dróg wg uzgodnień branżowych wskazanych w warunkach technicznych
Studnie kablowe Zasobniki kablowe
Na linii światłowodowej budowanej należy zainstalować zasobniki zaciągowe będące jednocześnie zasobnikami awaryjnych zapasów kabla. Odcinki zaciągowe mogą mieć różną długość zależnie od konfiguracji trasy. Dla należy instalować zasobniki w odległości 1000 m. Wybór wysokości korpusu zasobnika zależy od wymaganej długości zapasów kabli. W zależności od funkcji należy stosować zasobniki zaciągowe przeznaczone do umieszczenia zapasów kabli lub zasobniki złączowe przeznaczone do pomieszczenia złączy kablowych.
Przełącznice światłowodowe
Komponenty systemu powinny zostać zakupione u autoryzowanych dystrybutorów (autoryzacja producenta systemu okablowania lub jego przedstawiciela), bądź bezpośrednio u producenta systemu okablowaniu lub jego przedstawiciela. Fakt ten zostanie potwierdzony certyfikatem i zatwierdzeniem Inżyniera Kontraktu. Gniazda przepustowe światłowodowe muszą mieć możliwość mocowania zarówno w panelach rozdzielczych jak i gniazdach przyłączeniowych. Sposób mocowania musi ułatwiać montaż i demontaż, w tym celu wpinanie i wypinanie gniazda przepustowego powinno być realizowane w części przedniej panelu rozdzielczego bez otwierania obudowy lub od czoła gniazda przepustowego.
Panel światłowodowy 19’’/1U powinien zapewnić obsługę 12, 24 lub 48 włókien a w przypadku paneli światłowodowych 19’’/2U powinien zapewni obsługę 96 połączeń. Ze względu na łatwość modyfikacji połączenia (np. zmiana polaryzacji) wymagane
jest stosowanie połączeń światłowodowych w układzie wtyk/gniazdo przepustowe. Panele rozdzielcze światłowodowe 19’’ powinny by wykonane z tworzywa z otwieraną szufladą w celu łatwego dostępu do spawów i wtyków.
Wszystkie zastosowane kable muszą posiadać powłokę, która musi być wykonana z polietylenu wysokiej gęstości (RHDPE), a sam kabel musi być odporny na działanie promieni UV. Wszystkie zastosowane kable (tuby) z włóknami światłowodowymi muszą być wypełnione żelem w celu uniemożliwienia dostania się wody w głąb kabla.
Mufy światłowodowe
Jako podstawowy typ mufy światłowodowej na sieci szkieletowej należy zastosować mufę o pojemności 96 spawów z jednym wejściem owalnym i przynajmniej czteroma wejściami okrągłymi. Mufy należy wyposażyć w 2 tace spawów o pojemności 24 spawy każda. Mufy w studniach należy mocować do ściany studni, w jej górnej części za pomocą fabrycznych uchwytów dostarczanych przez producenta mufy. Mufę należy zamontować tak aby nie powodować przygięć, załamań lub nie normatywnych promieni gięcia kabla
III. Wymagania dla zakresu budowlanego radiowej sieci dostępowej
3.1. Wymagania ogóle
W ramach przedsięwzięcia Wykonawca wybuduje 10 obiektów radiokomunikacyjnych w tym
7 przyziemnych wież samonośnych oraz 3 maszty nabudynkowe w lokalizacjach wskazanych przez Zamawiającego (Tabela 1), w zakresie ilościowym projektu. Minimalna wysokość wież oraz masztów powinna wynosić nie mniej niż 24m ponad powierzchnię terenu oraz być dostosowana do wymogów wynikających z konieczności dostarczenia sygnału radiowego o odpowiednich parametrach do Beneficjentów Ostatecznych niniejszego projektu.
Budowa obiektów radiokomunikacyjnych musi odbywać się według zaakceptowanych projektów i uzyskanych pozwoleń administracyjnych. Podczas budowy należy przestrzegać obowiązujących przepisów, w szczególności budowlanych i BHP.
Wymagane jest wyznaczenie kierownika budowy z odpowiednimi uprawnieniami, zabezpieczenie terenu inwestycji przed osobami nieuprawnionymi oraz oznaczenie budowy tablicą informacyjną. Materiały wykorzystane podczas budowy muszą być dopuszczone do obrotu zgodne z polskimi przepisami i normami lub aprobatą techniczną. Odpowiednie zabezpieczenie materiałów i elementów budowy przed kradzieżą i warunkami atmosferycznymi w czasie trwania budowy leży po stronie Wykonawcy.
Przed przystąpieniem do robót powinna być sporządzona przez Wykonawcę informacja o planie BIOZ według rozporządzenia Ministra Infrastruktury z dn. 23.06.2003r. w sprawie informacji dotyczącej bezpieczeństwa i ochrony zdrowia oraz planu bezpieczeństwa i ochrony zdrowia.
Nadzór nad budową ze strony Inwestora będzie sprawowany przez Inspektora Nadzoru Inwestorskiego. Po wybudowaniu obiektów wykonawca dostarczy dokumentację powykonawczą wraz z książką obiektu budowlanego zgodnie z rozporządzenie Ministra Infrastruktury z dn. 03.07.2003r. w sprawie książki obiektu budowlanego.
3.2. Wieże radiokomunikacyjne przyziemna
Wszystkie wieże zastosowane do budowy sieci dostępowej muszą spełniać następujące wymagania:
• Wieża powinna być wykonana ze stali lub aluminium o konstrukcji kratownicy przestrzennej.
• Powinna być samonośna, nie może posiadać systemu odciągów.
• Wysokość wieży ponad powierzchnię ziemi – min. 24m.
• W przekroju podstawy wieża nie może zajmować powierzchni większej niż 20m2.
• Wszystkie stalowe elementy wieży powinny być zabezpieczone przed korozją poprzez cynkowanie ogniowe.
• Trzon wieży musi zostać wyposażony w drabinę włazową.
• Trzon wieży wyposażony w drabinę kablową umożliwiającą prowadzenie okablowania wzdłuż trzonu wieży po lewej lub prawej stronie drabiny włazowej do miejsca instalacji systemu radiowego.
• Na wieży należy zamontować odpowiedni system odgromowy.
• Oznakowanie przeszkodowe dzienne (malowanie)/ nocne (oświetlenie) należy wykonać w przypadku zaleceń wydanych przez Urząd Lotnictwa Cywilnego/Wojskowego.
• Konstrukcja powinna posiadać konstrukcje wsporcze do montażu systemu radiowego.
• Konstrukcja musi być przystosowana do przeniesienia obciążeń od systemów radiowych o łącznej masie do 60kg oraz o powierzchni nawiewu do 1,2m2 zamocowanych na szczycie wieży.
3.3.Maszty aluminiowe z odciągami
Maszty aluminiowe z odciągami muszą spełniać następujące wymagania:
• Konstrukcja składająca się z profili aluminiowych AW-6005A T6 lub równoważnych.
• Podstawa masztu przegubowa, łączenie kratownic poprzez skręcanie za pomocą śrub.
• Kotwienie masztu za pomocą lin stalowych do podłoża.
• Elementy stalowe masztu ocynkowane ogniowo.
• Maszt powinien posiadać konstrukcje wsporcze do montażu systemu radiowego.
• Konstrukcje i elementy masztu muszą być uziemione.
• Min. przekrój kratownicy 600 mm.
• Maszt musi zapewniać odpowiednie parametry dostosowane do planowanego systemu radiowego uwzględniając strefy wiatrowe.
• Minimalna wysokość masztu h=24m nad poziom terenu.
3.4. Zagospodarowanie terenu
• Teren budowy lub robót powinien być ogrodzony, jeżeli nie jest to możliwe należy oznakować teren przy pomocy tablic ostrzegawczych.
• Wyznaczyć strefy niebezpieczne, ogrodzić je i opisać.
• Wyznaczyć ciągi komunikacyjne .
• Składować materiały w odpowiednich warunkach wg. wskazówek producenta.
• Po zakończeniu prac uprzątnąć i doprowadzić teren do stanu pierwotnego z wyrównaniem szkód powstałych podczas prac. Przeprowadzić rewitalizację terenu budowy.
• W przypadku budowy wieży na gruncie, należy wybudować stałe ogrodzenie otaczające, z siatki stalowej o wysokości min. 1.8 m. na fundamencie betonowym. Ogrodzenie należy wyposażyć w bramę wjazdową lub furtkę.
3.5. Instalacje elektryczne i teletechniczne
Wykonawca dostarczy i zamontuje instalacje elektryczne i teletechniczne niezbędne do uruchomienia i prawidłowego funkcjonowania urządzeń budowanej sieci dostępu do Internetu.
3.5.1.Trasy kablowe
Wszelkie instalacje teletechniczne oraz elektryczne powinny być prowadzone w korytach PVC lub drabinkach kablowych z zachowaniem 30% rezerwy przestrzeni. Elementy traktów kablowych muszą być przytwierdzone do powierzchni uniemożliwiając zmianę ich położenia. W przypadku jednoczesnego prowadzenia kabli elektrycznych oraz kabli teletechnicznych wymagana jest ich separacja.
W przypadku wprowadzania/wyprowadzania okablowania do/na zewnątrz budynku należy zabezpieczyć wykonany przepust kablowy przed wpływem warunków atmosferycznych, takich jak wnikanie wody i wilgoci, zgodnie z obowiązującymi normami i sztuką budowlaną. W przypadku instalacji na zewnątrz budynku, zastosowane materiały instalacyjne jak i okablowanie muszą być odporne na warunki atmosferyczne.
Instalacje okablowania muszą być wykonane według zaleceń producenta (promień gięcia, długości, przeznaczenie etc.).
3.5.2.Instalacje elektryczne
Instalacja elektryczne musi spełniać warunki techniczne zawarte w rozporządzeniu Ministra Infrastruktury z dn. 12.04.2002 w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie, a także inne obowiązujące przepisy i normy. Punkty szkieletowe sieci należy zasilić z lokalnej rozdzielni elektrycznej budynku należącego do zamawiającego. W przypadku braku odpowiednich warunków technicznych umożliwiających poprawne funkcjonowanie sieci elektrycznej należy zasilić je z głównej rozdzielni budynku. W przypadku budowy Obiektu Radiokomunikacyjnego na działce bez przyłącza energetycznego, lub istniejące przyłącze nie będzie spełniać wymaganych parametrów do poprawnego działania urządzeń wykonawca wybuduje je na koszt własny. Instalowana aparatura musi spełniać wymogi odpowiednich norm oraz bezpieczeństwa funkcjonalnego. Wielkość rozdzielni należy dobrać uwzględniając minimum 30% rezerwy miejsca na potrzeby późniejszej rozbudowy. Po wykonaniu całości instalacji należy przeprowadzić pomiary instalacji elektrycznej oraz skuteczności ochrony od porażeń.
3.5.3.Instalacje uziemiające i odgromowe
W przypadku podłączania się do istniejącej infrastruktury uziemiającej i odgromowej należy
przeprowadzić pomiary rezystancji potwierdzające sprawność instalacji. W przypadku negatywnych wyników pomiarów, Wykonawca wykona dedykowaną instalację uziemiającą i odgromową. Po wybudowaniu instalacji uziemiającej i odgromowej należy przeprowadzić pomiary i sporządzić protokół pomiarowy wraz z metryką. Protokół wraz z metryką załączyć do dokumentacji powykonawczej
4.1. Charakterystyka i wymagania techniczne dla urządzeń aktywnych sieci
Technologia transmisji i przełączania
Wybór technologii transmisyjnej przy projektowaniu sieci ogranicza się aktualnie do standardu Ethernet. Gwarantuje on zunifikowaną platformę do zarządzania wszystkimi komponentami, odpowiednie przepływności, odpowiednie możliwości zapewnienia dostępności sieci, a także optymalne koszty implementacji oraz dostępność urządzeń końcowych. Aktualnie zdecydowana większość dostępnych na rynku urządzeń końcowych wykorzystuje standard Ethernet.
Mechanizmy separacji
Projektowana sieć będzie przenosić ruch związany z działaniem szeregu systemów i różnych grup użytkowników. Konieczne jest zatem zapewnienie separacji ruchu
– zaimplementowanie mechanizmów separujących ruch dla poszczególnych systemów i grup użytkowników.
Protokoły routingu
Wybór protokołów routingu działających w sieci należy traktować dwustopniowo
– oddzielnie dla styku z sieciami zewnętrznymi, oddzielnie dla wewnętrznej wymiany informacji. W przypadku styku z operatorami ogólnie przyjętym standardem jest protokół BGP (Border Gateway Protocol). W projektowanej sieci proponowane jest jego wykorzystanie dodatkowo w Węźle Głównym Sieci, co zapewni bardziej optymalny rozkład ruchu w tym segmencie. Urządzenia rdzeniowe, aby zapewnić możliwie dużą elastyczność kreowania styku, muszą obsługiwać także inne protokoły routingu dynamicznego (RIP, OSPF, IS-IS).
Mechanizmy zarządzania jakością ruchu
Standard Ethernet wymusza indywidualną implementację mechanizmów jakości ruchu (Quality of Service) zależną od wymogów systemu. W przypadku projektowanej sieci istotne jest, aby zastosowane mechanizmy odznaczały się następującymi własnościami:
- zgodność z nomenklaturą DiffServ,
- szerokie możliwości klasyfikacji ruchu
- obsługa ograniczania za pomocą mechanizmów szczegółowej klasyfikacji pakietów
- sprzętowa implementacja kolejkowania ruchu
Bezpieczeństwo transmisji
Z punktu widzenia bezpieczeństwa transmisji danych, konieczne jest przede wszystkim zapewnienie wysokiej dostępności, wydajności i odporności sieci w Węźle Głównym Sieci.
Powyższe założenie będzie osiągnięte poprzez:
- duplikację zasilania w głównym przełączniku rdzeniowym,
- duplikację modułów zarządzająco-przełączających głównego przełącznika rdzeniowego
- duplikację wszystkich systemów umożliwiających zarządzanie, implementacje mechanizmów bezpieczeństwa oraz raportowania dla całego systemu informatycznego w ramach Centrum Zarządzania Siecią,
- system podtrzymania zasilania UPS dla Węzła Głównego Sieci i Centrum Zarządzania Siecią.
W aspekcie bezpieczeństwa, transmisja realizowana za pomocą części dostępowej, będzie podlegała zabezpieczeniu za pomocą dostępnych standardów szyfrowania dla odpowiednich mediów transmisyjnych. Ponadto, muszą zostać zaimplementowane odpowiednie mechanizmy autoryzacji urządzeń i użytkowników dołączanych do sieci.
Rys. 1 Schemat topologii planowej sieci.
4.2 Wymagania dla urządzeń aktywnych Węzła Głównego Sieci
4.2.1 Wymagania ogólne dla urządzeń aktywnych Węzła Głównego Sieci.
Sieć oparta będzie na Węźle Głównym Sieci, który będzie odpowiedzialny przede wszystkim za wydajne przełączanie ruchu zagregowanego pomiędzy węzłami rdzeniowymi sieci a stykiem z operatorami zewnętrznymi.
Aby zapewnić właściwą elastyczność przy zarządzaniu rozkładem ruchu w sieci, połączenia dystrybucyjne (pomiędzy Węzłem Głównym Sieci a Węzłami Rdzeniowymi) powinny być realizowane w oparciu o łącza 1 Gigabit Ethernet. Przy czym, w przyszłości, musi być możliwa zmiana prędkości transmisji do 10Gbps węzłów rdzeniowych sieci, bez konieczności wymiany urządzeń aktywnych, a jedynie poprzez wymianę wkładek GBIC z 1Gb na 10Gb.
W skład Węzła Głównego Sieci wchodzą następujące elementy i systemy aktywne sieci:
- Przełącznik główny, agregujący
- Router BGP wraz z urządzeniami styku z Internetem
- System Firewall (FW)
Rys. 2 Schemat wyposażenia przykładowego Węzła Głównego Sieci.
Uwaga: Systemy przedstawione na powyższym schemacie, po lewej stronie przerywanej linii, składają się na wyposażenie Centrum Zarządzania Siecią, które będzie znajdować się w tej samej lokalizacji co Węzeł Główny Sieci.
Wszystkie elementy Węzła Głównego Sieci muszą zapewniać możliwość zaawansowanej wirtualizacji zasobów gwarantujące:
- bezpieczną separację poszczególnych segmentów sieci, tak na poziomie transmisji, jak też zarządzania i tworzenia polityk bezpieczeństwa,
· zarządzanie przydzielaniem zasobów.
Specyfika projektowanej sieci powoduje, iż styk z operatorami zewnętrznymi musi być traktowany jako zasób krytyczny. Priorytetem jest zatem zapewnienie wysokiej dostępności usług. Realizację tego celu osiągnięto przez zastosowanie redundancji na poziomie łączy do operatorów zewnętrznych.
W warstwie logicznej, jako podstawowy protokół międzyoperatorskiej wymiany informacji stosowany jest Border Gateway Protocol (BGP). Istotne jest też zapewnienie odpowiedniej pojemności tych urządzeń z punktu widzenia skali agregowanych informacji. Aktualnie pełna tablica routingu BGP posiada ok. 1.600.000 wpisów. Uwzględniając taką potrzebę konieczne jest zatem zapewnienie pojemności tablicy routingu na poziomie min. 1.600.000 wpisów IPv4.
Styk z sieciami zewnętrznymi musi być szczególnie chroniony pod kątem dozwolonego ruchu, jak też wykrywania prób nie autoryzowanych działań (zarówno z zewnątrz, jak i z wnętrza sieci). Konieczne jest zapewnienie ochrony Firewall (stateful, deep inspection) oraz IPS o odpowiednich do transmitowanego ruchu wydajnościach.
W kontekście ochrony systemu przeciwko zagrożeniom pochodzącym z wnętrza sieci, koniecznie jest zintegrowanie na poziomie interfejsów aplikacyjnych komponentu Firewall z Systemem Kontroli Dostępu (NAC). Dzięki temu informacja o wszelkich naruszeniach bezpieczeństwa, które zostaną wykryte w miejscu oddziaływania Firewall, będzie mogła być dystrybuowana i egzekwowana w miejscu podłączenia do sieci użytkowników odpowiedzialnych za w/w naruszenia. Integracja tych systemów uprości mechanizmy zarządzania siecią rozproszoną, co poprawi niezawodność sieci i utrzymanie jej w ciągłej sprawności.
4.2.2 Wymagania szczegółowe dla urządzeń aktywnych Węzła Głównego Sieci
4.2.2.1 Zamawiający określa wymagania minimalne dla przełącznika głównego agregującego Węzła Głównego Sieci (zakres dostawy i wdrożenia obejmuje 1 szt. w wersji redundantnej):
1. Przełącznik modularny pozwalający na instalację do min. 112 portów 10Gb SFP+, z czego minimum 48 portów 10Gb musi pracować z pełną prędkością lub do min.
288 portów Gigabit Ethernet 10/100/1000BASE-T lub światłowodowych wykorzystujących interfejsy typu SFP lub równoważne.
2. Przełącznik musi być wyposażony w 2 karty 24 portowe 10G SFP+ gwarantując wysoką dostępność systemu dla urządzeń dostępowych sieci szerokopasmowej. W związku z aktualnymi wymogami projektu, przełącznik powinien być wyposażony w
28 sztuk wkładek typu 1 Gb SFP, przy czym poprzez prostą wymianę wkładek SFP na SFP+, bez konieczności ponoszenia dodatkowych kosztów, przełącznik musi umożliwiać dostosowanie do standardu 10 Gb SFP+ i możliwość doposażenia w odpowiednie wkładki 48 portów 10G SFP+.
3. Przełącznik musi być wyposażony w 28 szt. wkładek GBIC pochodzących od tego samego producenta co przełącznik o parametrach: 1Gb SM (Single Mode).
4. Każdy slot musi być podłączony do matrycy przełączającej/routującej szyną
o przepustowości, co najmniej 160Gb full duplex. Maksymalne obłożenie modułami
musi umożliwiać osiągniecie wydajności na minimalnym poziomie 1280Gb oraz 960Mpps.
5. Dostarczony przełącznik musi być wyposażony w dwa moduły zarządzające lub moduły zarządzająco-przełączające w przypadku połączenia tych funkcji (Active– Active) gwarantując wysoką dostępność systemu dla urządzeń dostępowych sieci szerokopasmowej.
6. Redundancja zasilania N+1. Zasilacze muszą pracować w trybie podziału obciążenia i zapewnić pełną wymaganą dla działania urządzenia moc w przypadku awarii jednego z zasilaczy.
7. Możliwość rozbudowy o dodatkowe zasilacze oferujące na wszystkich portach 1G RJ 45 Class 3 PoE IEEE 802.3at lub równoważnymi.
8. Wszystkie moduły muszą zapewniać możliwość wymiany w czasie pracy urządzania. Dotyczy to zasilania, kart liniowych, Fabric, zarządzających oraz modułów przełączających, wentylatorów oraz wszelkich modułów dedykowanych
9. Przełącznik powinien zapewniać możliwość rozbudowy o dodatkowe porty poprzez instalację dodatkowych modułów. Wymagane jest zapewnienie min. 3 wolnych slotów na taką rozbudowę lub minimum 216 portów 1G SFP lub 88 porty 10G.
10. Możliwość instalacji min. dwóch wersji oprogramowania systemowego.
11. Możliwość zapisania minimum 5 różnych wersji konfiguracji.
12. Każdy moduł musi posiadać przynajmniej 2GB pamięci operacyjnej i pamięci RAM.
13. Moduły muszą mieć wydajność do przetworzenia ruchu min. 1,6 mln tras routingu (IPv4)
14. Pojemność tabeli MAC adresów min. 64 tys. wpisów.
15. Wsparcie dla min. 4094 działających sieci wirtualnych (VLANs) jednocześnie, wsparcie dla GVRP lub równoważne.
16. Możliwość klasyfikacji pakietów w L2-L4 według:
• źródłowego adresu MAC,
• docelowego adresu MAC,
• źródłowego adresu IP,
• docelowego adresu IP,
• UDP/TCP źródłowy port,
• UDP/TCP docelowy port,
• IP TOS,
• IP typ,
• IP Fragmentacja – klasyfikacja.
17. Obsługa Jumbo Frames (min. 9kB).
18. Obsługa 16 kolejek priorytetów na każdym porcie realizowana sprzętowo.
19. Obsługa priorytetów zgodna z IEEE 802.1p lub równoważnymi.
20. Obsługa protokołów Spanning Tree – IEEE 802.1D, IEEE 802.1w, IEEE 802.1s lub równoważnymi.
21. Obsługa Link Aggregation IEEE 802.3ad, co najmniej 127 grup lub równoważnymi.
22. Musi obsługiwać SNMPv1, SNMPv2c oraz SNMPv3, RFC 3826 – AES dla SNMP.
23. Musi obsługiwać wiele mechanizmów kolejkowania (SPQ, WFQ, WRR, Hybrid).
24. Musi obsługiwać kontrolę poziomu pasma wychodzącego i przychodzącego w każdym przepływie, rate-limit dla ruchu wchodzącego i wychodzącego.
25. Musi obsługiwać opcje Port/VLAN mirroring (jeden do jednego, jeden do wielu, wielu do wielu).
26. Musi obsługiwać następujące metody uwierzytelniania:
• IEEE 802.1X Port Based Access Network lub równoważnymi,
• MAC Autoryzacja,
• RADIUS Snooping,
• Port-Based Web Authentication,
wszystkie metody uwierzytelniania można wykorzystywać na raz na port oraz możliwość wybrania dowolnej kombinacji uwierzytelniania na każdym porcie, w tym określenie priorytetów metody uwierzytelniania.
27. Musi obsługiwać możliwość uwierzytelniania wielu systemów na jednym porcie, a całkowita pojemność uwierzytelnionych użytkowników / urządzeń na przełączniku musi być większa niż 2000.
28. Musi wspierać profile bezpieczeństwa, profil bezpieczeństwa oznacza połączenie:
• definicji sieci VLAN,
• w warstwach L2-L4 reguły filtrowania zarówno IPv4 jak i IPv6,
• w warstwach L2-L4 zasady jakości usług do obsługi IPv4 i IPv6,
• w warstwach L2-L4 zasad dublowania operacji dla ruchu w IPv4 i IPv6,
• w warstwach L2-L4 z zasady ograniczenia prędkości dla ruchu w IPv4 jak i IPv6.
29. Musi obsługiwać co najmniej 1023 unikatowych profili bezpieczeństwa.
30. Musi obsługiwać możliwość zastosowania profilu bezpieczeństwa:
• statycznie dla portu,
• statycznie dla adresów MAC,
• statycznie dla adresów IP,
• statycznie dla VLAN-ów,
• dynamicznie zgodnie z uwierzytelnieniem przez RADIUS.
31. Musi umożliwiać wdrożenie profilu domyślnego do czasu dokonania poprawnej autentykacji i przydzielenia profilu docelowego.
32. Musi wspierać minimum 8 unikalnych profili na jeden port np.: Telefon + PC + OS + Maszyna Wirtualna, lub 8x maszyna wirtualna w przypadku serwera.
33. Obsługa RFC 3580, do 128 uwierzytelnionych systemów dla każdego portu, dla różnych systemów i różnych sieci VLAN.
34. Funkcjonalności:
o musi obsługiwać zdolność do identyfikacji i autoryzacji telefonii VoIP i innych tego typu systemów oraz dla urządzeń różnych producentów - H.323, SIP, CDPv2, LLDP-MED, lub równoważnymi
o musi obsługiwać LLDP i LLDP-MED, CDP, lub równoważnymi
o musi umożliwiać przypisanie ruchu do różnych sieci VLAN zgodnie z L2-L4 kryteriów, nawet jeśli nie jest skonfigurowany protokół 802.1Q tagging lub równoważnymi,
35. Musi obsługiwać ograniczniki poziomu ruchu oparte o pasmo lub liczenie pakietów (pps), z progami pasma pomiędzy 8Kbps i 4Gbps.
36. Musi obsługiwać technologię RADIUS Accounting.
37. Musi obsługiwać technologię TACACS+.
38. Musi mieć możliwość ograniczania liczby nowych lub ustanowionych przepływów, które mogą być zaprogramowane na indywidualnym porcie przełącznika by zwalczyć ataki typu DoS.
39. Musi obsługiwać dynamiczne i statyczne blokowanie portów oparte o adresy MAC.
40. Musi zapewniać kompletne, niepodzielone (not sampled) dane NetFlow (v5/v9) lub równoważne, ale nie samplowane.
41. Sprzętowa obsługa routingu IPv4 i IPv6.
42. NAT realizowany sprzętowo.
43. Autentykacja MD5 dla protokołów routingu.
44. Obsługa zewnętrznego systemu logowania zdarzeń SYSLOG, RMON (9 grup), SMON.
45. Obsługa synchronizacji czasu w oparciu o zewnętrzny serwer SNTP lub NTP.
46. Sprzętowa obsługa nie samplowanego NetFlow na każdym porcie bez straty wydajności urządzenia lub równoważne ale nie samplowane i bez strat wydajności urządzenia.
47. Obsługa SSHv2 serwer i klient, Telnet, TFTP.
48. Obsługa RADIUS (RFC 2865 lub równoważnymi).
49. Obsługa RADIUS Accounting (RFC 2866 lub równoważnymi).
50. Obsługa RADIUS EAP 802.1x
51. Przełącznik musi posiadać minimum 5 letnią gwarancję producenta obejmującą: wymianę na następny dzień roboczy, aktualizację oprogramowania firmware i łaty naprawiające wady oprogramowania, wsparcie telefoniczne i email oraz wsparcie na poziomie zdalnej sesji przez inżynierów producenta.
W przypadku zastosowania przełącznika głównego, agregującego, wyposażonego w następujące funkcjonalności:
1. Sprzętowa obsługa routingu IPv4 i IPv6.
2. Musi obsługiwać funkcje routingu, w tym: trasy statyczne, BGP w zakresie pełnej tablicy routingu (1,6 mln tras), OSPF v1/v2/v3, RIPv2, IPv4, routing Multicast ( IGMP v1/v2/v3, PIM-SM), Policy Based Routing, Route Maps, VRRP, VRF (Virtual Routing and Forwarding).
Musi obsługiwać następujące funkcje MPLS:
BGP/MPLS IP VPNs bazujący na RFC 4364h lub równoważnymi BGP/MPLS VPNs.
Encapsulating MPLS in IP,
BGP-MPLS (VPN) rozszerzenie dla IPv6 VPN
NAT realizowany sprzętowo.
3. Autentykacja MD5 dla protokołów routingu.
Dopuszcza się wykorzystanie przełącznika głównego sieci jako routera BGP.
4.2.2.2 Zamawiający określa wymagania minimalne dla Routera BGP znajdującego się w Węźle Głównym Sieci:
1. Urządzenie wyposażone w co najmniej 4 porty 10Gb SFP+
2. Możliwość pracy w klastrze typu Active/Active lub Active/Standby z drugim takim samym urządzeniem
3. Obsługa routingu:
• BGP – minimum 1,6 mln tras
• RIP – minimum 3 tys. tras
• Static – minimum 2048 tras
• Policy routing
• Source based routing
• ECMP
• obsługa IPv4 (statyczny, RIPv2, BGP, OSPF, IS-IS),
• obsługa IPv6 (statyczny, RIPng, OSPFv3, BGP),
• multicast IPv4 (IGMPv3, PIM),
• obsługa Bidirectional Forwading Detection (BFD),
• obsługa NonStop Forwading,
• obsługa VRRP lub równoważnego protokołu,
• obsługa Reverse Path Forwading (RPF).
2. Wydajność:
• co najmniej 1 GB RAM
• wydajność systemu na poziomie 3Mpps z możliwością rozbudowy do min. 7 Mpps
• przepustowość min. 2 Gbps z możliwością rozbudowy do min. 5Gbps
4. Obsługa MPLS:
• VPLS
• L3 VPN
• LDP
• MPLS TE
• obsługa co najmniej 128 instancji VRF
5. W zakresie warstwy 2:
• Obsługa minimum 1024 sieci VLAN
• Link Aggregation/LACP
• Obsługa STP, RSTP, MSTP
• obsługa 802.1Q
• obsługa agregacji 802.3ad (LACP)
6. Obsługa NAT
• Source NAT oraz PAT
• Static NAT
• DNAT
7. W zakresie wysokiej dostępności:
• Obsługa VRRP
• Synchronizacja sesji dla VPN i firewall
• Synchronizacja konfiguracji
• Wykrywanie awarii łącza
• Wykrywanie awarii urządzenia
• Urządzenie wyposażone w minimum dwa zasilacze pracujące w trybie redundantnym
• Wymiana modułów w trakcie pracy (ang. hot swap),
8. Obsługa protokołów Multicast
• IGMP v1, v2, v3
• PIM SM
• SDP
• DVMRP
• Multicast w tunelu IPSEC
9. Wsparcie dla wirtualizacji routera z możliwością skonfigurowania minimum 50 wirtualnych instancji routera.
10. Wsparcie dla QoS oraz inżynierii ruchu
• obsługa mechanizmów QoS (klasyfikacja, kolejkowanie, oznaczanie, policing, shaping),
• możliwość klasyfikacji ruchu w oparciu o: IP DSCP, VLAN, adresy MAC i IP, protokół,
• dynamiczna alokacja kolejek, dostępne min. 1.000 kolejek.
11. Zarządzanie:
• CLI (konsola szeregowa), SNMPv3, XML API.
• Wsparcie dla autentykacji RADIUS, SecurID, LDAP
• Dostęp do zarządzania za pomocą szyfrowanego kanału: HTTPS, SSHv2
• Możliwość analizy wydajności urządzenia w czasie rzeczywistym
• Obsługa S-Flow lub równoważnego (J-Flow, Net-Flow)
• obsługa MPLS OAM (LSP ping, LSP traceroute)
• Obsługa SNMPv3, XML API.
12. Urządzenie musi mieć możliwość rozbudowy do trybu wysokiej dostępności poprzez zastosowanie dwóch redundantnych urządzeń. Awaria jednego z nich nie może wpłynąć na prace całości systemu informatycznego.
13. Urządzenie do montażu w szafie 19”.
14. Urządzenie zasilane 230 V AC.
15. Router musi posiadać minimum 5 letnią gwarancję producenta obejmującą: wymianę na następny dzień roboczy, aktualizację oprogramowania firmware i łaty naprawiające wady oprogramowania, wsparcie telefoniczne i email oraz wsparcie na poziomie zdalnej sesji przez inżynierów producenta.
4.2.2.3 Styk z Internetem – Internet eXchange Point – IXP
Zamawiający wymaga świadczenia usług dostępu do Internetu dla 650 Beneficjentów Ostatecznych projektu i 14 Jednostek Podległych Gminie, przez okres dwunastu (12) miesięcy od dnia podpisania protokołu odbioru sieci przez Zamawiającego.
Usługa świadczona będzie w postaci łącza internetowego klasy operatorskiej zestawionego w Węźle Głównym Sieci/ Centrum Zarządzania Siecią o następujących parametrach:
- łącze powinno być zestawione w technologii światłowodowej lub za pomocą radiolinii cyfrowej pracującej w licencjonowanym paśmie radiowym,
- przepustowość łącza dostępu do Internetu nie mniejsza niż 100 Mbps *
- brak limitu transferu danych
- brak limitów i ograniczeń czasowych korzystania z usługi
* Szerokopasmowa sieć dostępu do Internetu z definicji jest siecią o przepływności większej niż 144 kb/s. Ze względu na rosnący udział technologii multimedialnych i usług dostarczanych poprzez dostęp do Internetu, przyjmuje się minimalny transfer danych nie mniejszy niż 2Mbps downlink /512kbps uplink do użytkownika oraz zakłada się odpowiednią koncentrację ruchu do Internetu na poziomie 1:20.
Zamawiający nie dopuszcza możliwości wykorzystania radiolinii wykorzystujących nielicencjonowane pasmo radiowe.
W celu zapewnienia styku z Internetem z urządzeniami aktywnymi zostaną użyte odpowiednie urządzenia kontrolujące ruch i minimalizujące ryzyko nieautoryzowanego dostępu. Należy zaprojektować w danej lokalizacji węzeł IXP (Internet eXchange Point), do którego różni operatorzy będą mogli dostarczać usługi dostępu do Internetu klientom planowanej sieci szerokopasmowej. Organizację węzła IXP należy umiejscowić w Węźle Głównym Sieci/ Centrum Zarządzania Siecią.
Zakłada się, aby planowana sieć posiadała połączenie do co najmniej jednego węzła sieci szkieletowej WAN oferowanych przez operatorów telekomunikacyjnych. Ponadto, aby zagwarantować sobie minimalne warunki jakości połączenia, Wykonawca dokumentacji projektowej musi ustalić warunki umowy z operatorem telekomunikacyjnymi, że jakość połączenia pomiędzy siecią operatora a projektowaną siecią nie może spaść poniżej określonego poziomu.
Zaprojektowanie i wykonanie połączenia pomiędzy punktem styku dostawcy Internetu a węzłem głównym leży po stronie Wykonawcy.
Przy planowaniu punktu styku i wymaganej przepustowości należy uwzględnić:
- oszacowanie przepustowości łącza dla potrzeb projektowanej sieci,
- określić standard styku między sieciami, planowaną i WAN, (ETH, ATM, DSL, SDH, inne),
- określić wymagania dla rozwiązań od strony organizacyjnej styku z siecią operatora, oraz wymagania na projekt gospodarki publiczną numeracją IP dla budowanej sieci,
Wybór operatora ISP oraz zapewnienie usługi dla planowanej sieci przez okres min. 12- miesięcy leży po stronie Wykonawcy. Wszelkie koszty związane z uruchomieniem punktu styku muszą być uwzględnione w cenie ryczałtowej oferty.
Ponadto wykonawca w ramach usługi zapewni wszelkie dodatkowe urządzenia, niezbędne do uruchomienia i świadczenia usługi (router, modemy, media konwertery itp.)
4.2.2.4 Zamawiający określa wymagania minimalne dla systemu Firewall znajdującego się w Węźle Głównym Sieci (zakres dostawy i wdrożenia obejmuje 1 szt. Firewall):
Właściwości wielozadaniowego systemu zabezpieczeń sieciowych:
1. System zabezpieczeń musi być dostarczony jako dedykowane urządzenie zabezpieczeń sieciowych (appliance). W architekturze sprzętowej systemu musi występować separacja modułu zarządzania i modułu przetwarzania danych. Całość
sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta.
2. System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej.
3. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 500 Mb/s dla kontroli firewall z włączoną funkcją kontroli aplikacji, nie mniej niż 200 Mb/s dla kontroli zawartości (w tym kontrola AV, AS, IPS i WF) i obsługiwać nie mniej niż 125 000 jednoczesnych połączeń.
4. Urządzenie zabezpieczeń musi być wyposażone w co najmniej 12 portów Ethernet 10/100/1000. Musi być możliwość zamontowania w urządzeniu minimum 8 interfejsów optycznych (SFP).
5. System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji i pracy poszczególnych interfejsów sieciowych w różnych trybach.
6. Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3.
7. Urządzenie musi mieć możliwość pracy w trybie transparentnym L1 (bez konieczności nadawania adresu IP) oraz pozwalać na tworzenie transparentnych subinterfejsów, które będą obsługiwały ruch z wybranych vlanów lub podsieci IP.
8. Urządzenie musi obsługiwać nie mniej niż 3 wirtualne rutery posiadających odrębne tabele rutingu. Urządzenie musi obsługiwać protokoły rutingu dynamicznego, nie mniej niż BGP, RIP i OSPF.
9. System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji.
10. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa.
11. Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ).
12. System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników surfujących w Internecie) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy I inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików, danych i URL.
13. System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną.
14. System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH.
15. System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa „The Principle of Least Privilege”, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama.
16. System zabezpieczeń musi identyfikować co najmniej 1300 różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS, nie mniej niż: Skype, Gada- Gadu, Tor, BitTorrent, eMule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM).
17. System zabezpieczeń musi posiadać możliwość ręcznego tworzenia sygnatur dla nowych aplikacji bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi I wsparcia producenta.
18. System zabezpieczeń musi umożliwiać zarządzanie, kontrolę i wgląd w ruch nierozpoznany przez urządzenie.
19. System zabezpieczeń musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to- site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji.
20. System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego.
21. System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, szyfrowany ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia.
22. System zabezpieczeń musi umożliwiać analizę plików wykonywalnych (exe, dll) przechodzących przez firewall współpracując z zewnętrznym systemem utrzymywanym przez producenta w Internecie który instaluje i uruchamia przesłane pliki w wirtualnym środowisku oraz sprawdza czy dany plik nie zachowuje się w złośliwy sposób (np. kasuje lub zaraża inne pliki, zmienia ustawienia komputera, nawiązuje komunikację zwrotną, otwiera porty, zmienia ustawienia usług systemowych, itp). System zewnętrzny, na podstawie przeprowadzonej analizy, musi aktualizować system firewall sygnaturami nowo wykrytych złośliwych plików I ewentualnej komunikacji zwrotnej generowanej przez złośliwy plik po zainstalowaniu na komputerze końcowym.
23. Administrator powinien mieć możliwość dostępu do zewnętrznego systemu analizy plików wykonywalnych w celu sprawdzenia które pliki i z jakiego powodu zostały uznane za złośliwe, jak również sprawdzić którzy użytkownicy te pliki pobierali.
24. System zabezpieczeń musi umożliwiać ochronę przed atakami typu „Drive-by- download” poprzez możliwość konfiguracji strony blokowania z dostępną akcją
„kontynuuj” dla funkcji blokowania transmisji plików.
25. System zabezpieczeń musi posiadać możliwość uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza WF musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny.
26. System zabezpieczeń musi posiadać możliwość uruchomienia modułu filtrowania stron WWW per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcjonalność filtrowania stron WWW uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa).
27. System zabezpieczeń musi posiadać możliwość uruchomienia modułu inspekcji antywirusowej, kontrolującego przynajmniej pocztę elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP i HTTPS bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur AV musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń.
28. System zabezpieczeń musi posiadać możliwość uruchomienia modułu inspekcji antywirusowej per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby modułu inspekcji antywirusowej uruchamiany był per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa).
29. System zabezpieczeń musi posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI IPS/IDS bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur IPS/IDS musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń.
30. System zabezpieczeń musi posiadać możliwość uruchomienia modułu IPS/IDS per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcjonalność IPS/IDS uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa).
31. System zabezpieczeń musi posiadać możliwość uruchomienia modułu anty-spyware bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur AS musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń.
32. System zabezpieczeń musi posiadać możliwość uruchomienia modułu anty-spyware per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcjonalność anty-spyware uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa).
33. System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy behawioralnej.
34. System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz
35. z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP.
36. System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i
adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników.
37. Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI) oraz graficznej konsoli Web GUI dostępnej przez przeglądarkę WWW. Nie jest dopuszczalne, aby istniała konieczność instalacji dodatkowego oprogramowania na stacji administratora w celu zarządzania systemem.
38. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach.
39. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet.
40. System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji.
41. System zabezpieczeń musi umożliwiać konfigurację jednolitej polityki bezpieczeństwa dla użytkowników niezależnie od ich fizycznej lokalizacji oraz niezależnie od obszaru sieci, z którego uzyskują dostęp (zasady dostępu do zasobów wewnętrznych oraz do Internetu są takie same zarówno podczas pracy w sieci korporacyjnej jak i przy połączeniu do Internetu poza siecią korporacyjną). Musi istnieć możliwość weryfikacji poziomu bezpieczeństwa komputera użytkownika przed przyznaniem mu uprawnień dostępu do sieci.
42. Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji.
43. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive oraz w trybie Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych I programowych systemu zabezpieczeń oraz łączy sieciowych.
44. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te muszą być świadczone w języku polskim w autoryzowanym ośrodku edukacyjnym.
45. W ramach postępowania musi zostać dostarczone jedno kompletne, gotowe do pracy urządzenie. Wraz z produktem wymagane jest dostarczenie opieki technicznej ważnej przez okres 5 lat. Opieka powinna zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez producenta oraz jego autoryzowanego polskiego przedstawiciela, wymianę uszkodzonego sprzętu, dostęp do nowych wersji oprogramowania, aktualizację bazy ataków IPS, definicji wirusów oraz bazy kategorii stron WWW, a także dostęp do baz wiedzy, przewodników konfiguracyjnych I narzędzi diagnostycznych.
• System musi zostać zintegrowany z System Kontroli Dostępu – sposób integracji został opisany w dalszej części dokumentu
4.2.3. Wymagania szczegółowe dla systemu zasilania Węzła Głównego Sieci
Urządzenia aktywne Węzła Głównego Sieci będą zasilane z tego systemu zasilania podstawowego i rezerwowego co Centrum Zarządzania Siecią. Wymagania szczegółowe dla systemu zasilania podstawowego i rezerwowego przedstawiono w dalszej części dokumentacji (pkt 5.4).
4.3 Wymagania dla komponentów aktywnych węzłów warstwy rdzeniowej
4.3.1 Ogólne wymagania techniczne i funkcjonalne dla urządzeń aktywnych węzłów warstwy rdzeniowej
Warstwa rdzeniowa sieci to zespół 14 węzłów szkieletowymi, zlokalizowanych przy wieżach radiowego systemu dostępowego 5GHz (9 lokalizacji) jako węzły zewnętrzne i węzłów wewnętrznych (5 lokalizacji), zlokalizowanych w niektórych (wytypowanych przez Zamawiającego) budynkach JPG, połączonych łączami światłowodowymi z Węzłem Głównym Sieci.
Węzły warstwy rdzeniowej zostaną przyłączone do węzła głównego sieci szerokopasmowej za pomocą pary włókien światłowodowych (każdy) z zapewnieniem odpowiedniego poziomu bezpieczeństwa sieci i usług.
Dokładne przyporządkowanie typów węzłów do konkretnych lokalizacji JPG, precyzuje zestawienie ilościowe projektu (Tabela 1)
Węzły rdzeniowe sieci przy wieżach radiowego systemu dostępowego 5GHz, zostaną zbudowane w specjalnie przystosowanych do pracy zewnętrznej szafach technicznych, wyposażonych w niezbędne instalacje teletechniczne i zasilania. Wymagania dla tych szaf wraz z niezbędnym oprzętem zostały opisane w pkt. 2 niniejszej dokumentacji.
Węzły rdzeniowe sieci wewnątrz budynków JPG zostaną zbudowane w nowych szafach typu Rack wraz z niezbędnym osprzętem, a wymagania dla szafy zostały opisane w dalszej części dokumentacji.
Niniejszy punkt określa wymagania minimalne dla elementów aktywnych węzłów rdzeniowych sieci.
Węzeł zewnętrzny warstwy rdzeniowej sieci składa się z następujących aktywnych komponentów sieci:
- stacji bazowej, za pomocą której dane poprzez system „point to multipoint” (P-MP) z wykorzystaniem częstotliwości 5GHz będą transmitowane w sposób bezprzewodowy do Radiowych Urządzeń Klienckich Beneficjentów Ostatecznych. Stacja bazowa musi zagwarantować dookólne pokrycie sygnałem radiowym z wykorzystaniem sektorów w technologii MIMO 2x2 o azymutach 0, 120, 240 stopni. W celu wyeliminowania zakłóceń pochodzących z kolokowanych nadajników, stacja bazowa zostanie wyposażona w system synchronizacji modułów radiowych,
- jednego przełącznika Ethernet wyposażonego w taki sposób, żeby za pomocą światłowodowych łączy szkieletowych, zapewniał transmisję danych z prędkością min.
1Gbps oraz ich przyszłą bez kosztową rozbudowę do prędkości 10Gbps wyłącznie poprzez wymianę wkładek, przełącznik zostanie podpięty do węzła głównego sieci za pomocą pary włókien światłowodowych
- zasilacza UPS i siłowni gwarantujących pracę węzła zewnętrznego warstwy rdzeniowej sieci w sposób ciągły,
także przy zaniku napięcia zasilającego,
- dodatkowo do przełącznika Ethernet zostaną wpięte Abonenckie Urządzenia Radiowe (punkty dostępowe WiFi) - Punkty dostępowe WiFi zostaną uruchomione wewnątrz jednostek JPG w ilości zapewniającej poprawna pracę wszystkich komputerów podanych w Tabeli 2 powyżej. Dokładne ilości punktów dostępowych WiFi określi Wykonawca na etapie projektu, zapewniając pokrycie sygnałem WiFi całego wnętrza budynku JPG.
Rys. 3 Schemat przykładowego zewnętrznego węzła warstwy rdzeniowej.
Węzeł wewnętrzny warstwy rdzeniowej sieci składa się z następujących aktywnych komponentów sieci:
- przełącznika Ethernet wyposażonego w taki sposób, żeby za pomocą światłowodowych łączy szkieletowych, umożliwiał transmisję danych z prędkością min. 1Gbps oraz ich przyszłą bez kosztową rozbudowę do prędkości 10Gbps wyłącznie poprzez wymianę wkładek, przełącznik zostanie podpięty do węzła głównego sieci za pomocą pary włókien światłowodowych
- zasilacza UPS gwarantującego pracę węzła wewnętrznego warstwy rdzeniowej sieci w sposób ciągły, także przy zaniku napięcia zasilającego,
- dodatkowo do przełącznika Ethernet zostaną wpięte Abonenckie Urządzenia Radiowe (punkty dostępowy WiFi) - Punkty dostępowe WiFi zostaną uruchomione wewnątrz jednostek JPG w ilości zapewniającej poprawną pracę wszystkich komputerów, wg ilości podanych w Tabeli 2 powyżej. Dokładne ilości punktów dostępowych WiFi określi Wykonawca na etapie projektu, zapewniając pokrycie sygnałem WiFi całego wnętrza budynku JPG
Rys. 4 Schemat przykładowego wewnętrznego węzła warstwy rdzeniowej.
Poniżej przedstawiono wymagania minimalne dla ww. komponentów aktywnych węzła warstwy rdzeniowej sieci.
4.3.2. Wymagania szczegółowe dla komponentów aktywnych węzła warstwy rdzeniowej
4.3.2.1. Przełącznik węzła warstwy rdzeniowej (zakres zamówienia obejmuje dostawę i wdrożenie 14 przełączników w 14 lokalizacjach węzłów rdzeniowych sieci)
Zamawiający określa następujące wymagania minimalne dla przełącznika węzła warstwy rdzeniowej:
1. Musi posiadać 24 porty 10/100/1000, 2 porty 1000Base-X SFP, 2 porty 10GBase-X SFP+ oraz dedykowany port stackujący o przepływności 48 Gbps Przełącznik musi być wyposażony w 2 wkładki GBIC pochodzących od tego samego producenta co przełącznik o parametrach: 1Gb SM (Single Mode).
2. Musi obsługiwać technologie 802.3af i 802.3at PoE lub równoważnymi, która może być dodana do wieży z przełącznikami non-PoE. Powinna być zapewniona obsługa mocy PoE do 375W.
3. Musi zapewniać przełączanie z pełną prędkością łącza .
4. Musi obsługiwać IP Multicast.
5. Musi obsługiwać 802.1p Traffic Classification lub równoważnymi.
6. Musi obsługiwać możliwości klasyfikacji pakietów na warstwach 2/3/4, które mogą być oparte na fizycznym ID portu, adresie MAC, podsieci IP, adresie IP, typie protokołu IP, IP Type of Service (ToS), DSCP (Differentiated Services Code Point) oraz porcie TCP/UDP.
7. Musi obsługiwać IP ToS Rewrite.
8. Musi obsługiwać algorytmy kolejkowania Weighted Round Robin i Strict Priority Queuing .
9. Musi obsługiwać do 8 kolejek o określonych priorytetach na port.
10. Musi obsługiwać IEEE 802.3ad Link Aggregation lub równoważnymi.
11. Musi obsługiwać agregację rozproszonych łączy, pomiędzy wieloma przełącznikami w ramach wieży.
12. Musi obsługiwać Closed Loop Stacking.
13. Musi zapewniać redundantne zarządzanie wieżą.
14. Musi zapewniać zarządzanie wieżą za pomocą jednego adresu IP.
15. Musi mieć możliwość opcjonalnego, redundantnego zasilania.
16. Musi obsługiwać uwierzytelnianie użytkowników IEEE 802.1x.
17. Musi obsługiwać uwierzytelnianie MAC.
18. Musi obsługiwać uwierzytelnianie przez sieć Web.
19. Musi obsługiwać uwierzytelnianie wielu użytkowników przez IEEE 802.1X, portal sieci Web i/lub adres MAC, jednocześnie dla do 4 użytkowników/urządzeń na port.
20. Musi obsługiwać blokowanie portów MAC (dynamiczne i statyczne).
21. Musi obsługiwać Dynamic VLAN Assignment (RFC 3580 lub równoważnymi).
22. Musi obsługiwać wielu użytkowników RFC-3580 na port gigabit (do 4).
23. Musi mieć możliwość pracy w architekturze bezpieczeństwa opartej na rolach. Zapewniając ciągłe zarządzanie tożsamościami, wraz z opartym na rolach uwierzytelnianiu, autoryzacji, QoS i ograniczaniu poziomu pasma.
24. Musi oferować wystarczającą widoczność sieci, pozwalającą administratorom na audytowanie sieci pod względem zgodności z regulacjami takimi, jak PCI lub HIPAA.
25. Musi obsługiwać bezpieczne zarządzanie przez SSH, SSL, SNMPv3, RADIUS i TACACS+. Wsparcie dla TACACS+ musi zapewniać obsługę zarządzania AAA (uwierzytelniania, autoryzacja i audytowanie).
26. Musi obsługiwać Secure Copy i Secure FTP.
27. Musi zapewniać ochronę przed atakami DHCP snooping i ARP spoofing.
28. Musi obsługiwać powiadomienia o wysokiej temperaturze przez komunikaty trap SNMP oraz zdarzenia w dzienniku systemowym.
29. Musi zapewniać monitorowanie źródła zasilania i wentylatorów za pomocą SNMP.
30. Musi obsługiwać następujące grupy RMON: Statistics, History, Alarms, Events, Packet Capture/Filtering Sampling.
31. Musi obsługiwać sFlow.
32. Musi obsługiwać port mirroring (jeden-do-jednego, wielu-do-jednego).
33. Musi obsługiwać statyczne i dynamiczne polityki na każdym porcie .
34. Musi obsługiwać IEEE 802.1s Multiple Spanning Tree lub równoważnymi.
35. Musi obsługiwać IEEE 802.1w Rapid Reconfiguration of Spanning Tree lub równoważnymi.
36. Musi obsługiwać IGMP Snooping (v1, v2, v3).
37. Musi obsługiwać do 4,096 VLAN ID oraz do 1,024 sieci VLAN aktywnych jednocześnie w ramach jednej wieży.
38. Musi obsługiwać do 32,000 adresów MAC.
39. Musi obsługiwać sieci VLAN IEEE 802.1Q z pełnym wsparciem dla protokołów GARP i GVRP.
40. Musi obsługiwać LLDP / LLDP-MED Network-Policy TLVs.
41. Musi obsługiwać Jumbo Ethernet Frames .
42. Musi obsługiwać podstawowy routing IP (trasy statyczne i RIP v1/v2) bez potrzeby zakupu dodatkowej licencji.
43. Musi posiadać mechanizmy zapewniające określenie lokalizacji w czasie rzeczywistym, przechowywanej w centralnej bazie danych.
44. Musi być zdolny do pracy w temperaturze otoczenia do 50°C.
45. Musi posiadać gwarancję dożywotnią, obejmującą aktualizacje oprogramowania firmware, naprawy błędów, wsparcie telefoniczne i wymianę uszkodzonego sprzętu w zakresie wysyłka następnego dnia roboczego.
4.3.2.2. Wymagania szczegółowe dla stacji bazowej systemu 5GHz warstwy dostępowej sieci.
Zakres zamówienia obejmuje budowę i uruchomienie 10 stacji bazowych warstwy dostępowej sieci w pasmie 5 GHz, tj. 9 stacji bazowych systemu radiowego 5 GHz przy zewnętrznych węzłach rdzeniowych sieci oraz 1 stacji bazowej systemu 5 GHz w lokalizacji CZS/WGS.
Zamawiający określa następujące wymagania minimalne dla pojedynczej stacji bazowej systemu radiowego 5GHz:
1. Musi pracować w paśmie częstotliwości 5.475 – 5.720 MHz ETSI.
2. Musi obsługiwać szerokości kanałów 10, 20 oraz 40MHz.
3. Musi obsługiwać modulacje BPSK, QPSK, 16QAM oraz 64QAM.
4. Musi pracować z podziałem w dziedzinie czasu (Time Division Duplex).
5. Musi wykorzystywać technologię OFDM (Orthogonal Frequency Division Multiplexing).
6. Musi wykorzystywać techniki MIMO 2x2 oraz Diversity.
7. Musi zapewniać efektywność spektralną co najmniej 5 (bit/s)/Hz w 10MHz kanale.
8. Musi zapewniać synchronizację czasową TDD poprzez Ethernet lub GPS
9. Musi obsługiwać mechanizmy adaptacyjnej modulacji i kodowania oraz dynamicznego wyboru kanału.
10. Musi obsługiwać sieci wirtualne VLAN 802.1Q, 802.1QinQ.
11. Musi obsługiwać mechanizmy priorytetyzacji QoS w oparciu o znaczniki 802.1p I DiffServ, obsługa co najmniej 4 kolejek.
12. Musi posiadać wbudowany analizator widma z wizualizacją spektrum dla polaryzacji V i H.
13. Musi posiadać interfejsy sieciowe 10/100/1000Base-T
14. Musi posiadać zasilanie napięciem stałym 48 VDC
15. Musi zapewniać scentralizowane zarządzanie poprzez WWW oraz SNMP v3
16. Musi zapewniać szyfrowanie danych w łączu radiowym AES 128 lub równoważne.
17. Musi być przystosowana do instalacji zewnętrznej, klasa szczelności IP67.
18. Musi pracować w zakresie temperatur co najmniej -35°C do 60°C.
19. Musi posiadać znak jakości CE
4.3.2.3 Wymagania szczegółowe dla zewnętrznej szafy telekomunikacyjnej w zewnętrznym węźle rdzeniowym sieci.
W każdym zewnętrznym węźle rdzeniowym sieci należy zabudować szafę telekomunikacyjną zewnętrzną wyposażoną w zintegrowany system zasilania gwarantowanego – 48 V DC oraz urządzenia zapewniające odpowiednie warunki klimatyczne dla urządzeń przeznaczonych do instalacji w tej szafie. Dodatkowo szafa musi zostać wyposażona w system podtrzymania napięcia UPS wraz z bateriami, dla których wymagania zostały przedstawione w dalszej części dokumentu.
Zakres zamówienia obejmuje dostawę i wdrożenie 9 kompletnych szaf z wyposażeniem,
o wymaganiach określonych w niniejszym dokumencie.
Szafa telekomunikacyjna zewnętrzna musi spełniać następujące wymagania:
1. Wykonana z blachy aluminiowej lub stalowej
2. Wszystkie elementy szafy powinny być zabezpieczone przed korozją
3. Posiadać szynę rack 19”
4. Posiadać dwie odseparowane komory: jedną przeznaczoną na instalację sprzętu telekomunikacyjnego (min. 8 U dla urządzeń dodatkowych – nie wliczając w to siłowni i osprzętu szafy), drugą przeznaczoną na instalację modułów bateryjnych (min. 2 półki
o wysokości 10U każda)
5. Wyposażona w listwę zasilającą 230V w standardzie rack 19” (min. 6 gniazd)
6. Wyposażona w siłownię prądu stałego -48 V DC o następujących parametrach:
a. wydajności prądowej minimum 60A z pełną redundancją prostowników 1+1
b. zawierającą sterownik pracy modułów siłowni skomunikowany z modułem kontrolnym szafy
7. Wyposażona w panel dystrybucji napięć -48 V DC w raz zabezpieczeniami - rack 19” z szyną DIN
8. Zapewniać odpowiednie warunki termiczne dla zamontowanych urządzeń oraz modułów bateryjnych:
a. Posiadać wymiennik ciepła dla przestrzeni urządzeń
b. Posiadać panel wentylacyjny dla przestrzeni urządzeń
c. Posiadać podgrzewane podkładki pod moduły bateryjne
d. Posiadać izolowane ściany przestrzeni modułów bateryjnych
9. Klasa szczelność min. XX00
00. Otwory do wprowadzenia przewodów zabezpieczone dławicami przed wnikaniem wilgoci do wnętrza
11. Wyposażona w zamek z wkładką uniemożliwiającą dostęp osób niepowołanych.
12. Drzwi należy wyposażyć w kontaktron.
13. Wszystkie szafy należy wyposażyć w moduł kontrolny wspierający:
a. Komunikację z wykorzystaniem styku Ethernet oraz protokołu IP/SNMP
b. Obsługa zainstalowanych czujników: zalania, dymu, temperatury baterii (2 szt.), temperatury wnętrza, otwarcia drzwi,
c. Kontrolę modułów grzejących i chłodzących szafy
14. Wymiary szafy nie powinny przekraczać 1900 mm × 650 mm × 650 mm (wys. x szer. x głęb.)
4.3.2.4. Wymagania szczegółowe dla wewnętrznej szafy telekomunikacyjnej typu rack w wewnętrznym węźle rdzeniowym sieci.
Zakres zamówienia obejmuje dostawę i wdrożenie 5 kompletnych wewnętrznych szaf telekomunikacyjnych z wyposażeniem, o wymaganiach określonych w niniejszym dokumencie.
Szafa teletechniczna RACK w wewnętrznym węźle rdzeniowym sieci przeznaczona do zastosowania wewnątrz pomieszczeń.
Składa powinna składać się z dwóch podstawowych części:
- część 19" z drzwiami szklanymi,
- część przyścienna ze zdejmowaną osłoną tylną.
Standardowo szafka powinna być wyposażona w dwa kątowniki nośne w rozstawie 19" z płynną regulacją położenia oraz linki uziemienia.
Część przyścienna szafki powinna zawierać dwa otwory kablowe. Jeden z nich powinien
posiadać przepust szczotkowy, drugi powinien być zakryty przez wyłamywaną zaślepkę. Wyposażenie dodatkowe min.: półki, szuflady, zespół wentylacyjny, listwy zasilające, zaślepki.
Wysokość użytkowa szafki min. 15 U
Minimalne parametry dotyczące materiału:
- Korpus, osłona tylna, drzwi belki nośne - blacha stalowa
- Kątowniki nośne - blacha stalowa min. 1 mm
- Drzwi szklane - szkło hartowane Stopień ochrony:
- IP 20 zgodnie z normą PN 92/E-08106 / EN 60 529 / IEC 529 lub równoważnymi
- listwa zasilająca
4.3.2.5. Wymagania szczegółowe dla systemu zasilania węzłów rdzeniowych sieci
Wszystkie węzły rdzeniowe sieci (14 lokalizacji JPG), niezależnie od typu wykonania (wewnętrzne/ zewnętrzne), muszą zostać wyposażone w odpowiedni układ podtrzymania napięcia w celu zapewnienia ciągłości pracy sieci nawet przy zanikach napięcia.
W zewnętrznych węzłach rdzeniowych sieci, oprócz siłowni telekomunikacyjnej 48V, zakłada się wykorzystanie zasilaczy UPS w celu podtrzymania pracy systemu w przypadku awarii zasilania ~230V.
W wewnętrznych węzłach rdzeniowych sieci, zakłada się wykorzystanie zasilaczy UPS w celu podtrzymania pracy systemu w przypadku awarii zasilania ~230V.
Zasilacz UPS zostanie wyposażony w dodatkowe baterie z odpowiednią autonomią bateryjną, mające na celu osiągnięcie założonego podtrzymania zasilania. Zasilacz UPS należy zamontować w szafie RACK.
Zamawiający określa następujące wymagania minimalne dla jednostki UPS wraz z bateriami:
Moc | Min. 1000VA /900W |
Technologia | “on-line” lub równoważna |
Obudowa | Rack19” i Tower wys. Min 2U max gł. 465mm |
Czas autonomii bateryjnej 100%/50% | 5 min /15min |
Zakres napięcia wejściowego AC | 120V – 276 VAC wejście nie przechodzi na pracę z baterii |
Poziom hałasu (dba) | ≤ 45 dB (A) |
Max prąd (A) | 7.5 A |
Zakres częstotliwości wejściowej | 45 – 55Hz |
Regulacja napięcia AC | <3% RMS dla zakresu napięcia baterii |
THDi% | < 5% dla 100% obciążenia |
Ochrona Przed przeciążeniem Praca z sieci | > 110 %, |
Ochrona Przed przeciążeniem Praca z baterii | 110 % ~ 150 % dla 30 sec, > 150 % dla 200 ms, potem zamknięcie UPS-a |
Ochrona Przez zwarciami Praca z sieci | Min. Wyłącznik zwarciowy |
Ochrona Przez zwarciami Praca z baterii | Obwód elektryczny |
Napięcie Ładowania | 41.1 ± 0.6Vdc |
Czas ładownia baterii do 90% pojemności | Maksymalnie 3h |
Panel kontrolny | LCD lub równoważny |
Komunikaty z wyświetlacza LCD | Przynajmniej: Praca z sieci, Ostrzeżenie, Alarm ogólny |
Alarm Praca z baterii | Sygnał dźwiękowy co maks. 4 sek. |
Alarm niski poziom baterii | Sygnał dźwiękowy co min. 1 sek. |
Alarm Przeciążenie | Podwójny sygnał dźwiękowy co min. 1 sek. |
Alarm Ogólny | Sygnał dźwiękowy ciągły |
Komunikacja | Slot na kartę SNMP |
By-pass elektroniczny | Tak |
Złącze RS232 | Tak |
Złącze USB | Tak |
złącza IEC 320 10A lub równoważne | Minimum 8 gniazd |
Złącze EPO | Tak |
Złącze DC do dodatkowych baterii | Tak |
Możliwość uruchomienia z baterii | Tak |
Automatyczny restart po powrocie napięcia | Tak |
Oprogramowanie do zarzadzania w języku Polskim | Przynajmniej Windows9x, 2000, NT Novel NetWare, UNIX, OS-2 lub równoważne |
Zakres temperatur pracy | 0 do 40°C |
Wyposażenie | Kabel USB, szyny montażowe, uchwyty do montażu w szafie 19”, podstawki dla opcji TOWER |
Normy | IEC 61000-4, IEC 62040-1, IEC 62040-2, IEC 62040-3, IEC 60950-1, IEC 62040-1, ETS 300019-2-2 lub równoważne |
4.3.2.6. Minimalne wymagania szczegółowe dla elementu rozsiewczego – punkt dostępowy WiFi (instalacja sieci WiFi wewnątrz 14 budynków JPG):
1. System musi stanowić wsparcie dla protokołu IEEE 802.1p prioritization,
2. System musi posiadać możliwość klasyfikacji L2/L3/L4 dla IEEE 802.1p VLAN priority, SpectraLink SVP oraz DiffServ; Wi-Fi MultiMedia (WMM). System powinien umożliwiać konfigurację tych parametrów na poziomie wirtualnych profili sieci WLAN,
3. System musi umożliwiać wykonanie minimum 12 jednoczesnych połączeń VoIP w ramach protokołu IEEE 802.11 a/g/n,
4. Wsparcie dla protokołu SpectraLink voice priority (SVP) lub równoważnego,
5. Zarządzanie za pomocą bezpiecznych protokołów ssh, https, SNMPv3,
6. Możliwość diagnostyki za pomocą logów systemowych, które zawierają minimum takie informacje jak: czas asocjacji i autentykacji klientów sieci WLAN, oraz logi wewnętrznego DHCP serwera zawierające parametry sieciowe i o której godzinie zostały udzielone klientom WLAN,
7. Możliwość diagnostyki systemu przy pomocy wbudowanego narzędzia do zbierania w czasie rzeczywistym ruchu pakietów z interfejsów Ethernet oraz 802.11 (format PCAP),
8. Możliwość diagnostyki systemu przy pomocy wbudowanego narzędzie prezentującego aktualne wykorzystanie pasma transmisji dla poszczególnych interfejsów,
9. System powinien umożliwiać wykrywanie access- pointów typu rouge (IEEE 802.11a/g/n),
10. Wymagane jest wsparcie IEEE 802.3af Power over Ethernet (PoE)
11. Wymagane jest wsparcie dla mechanizmu Auto-MDIX,
12. Oprogramowanie działające na punktach dostępowych powinno umożliwiać oddzielną specyfikację częstotliwości dla każdego z modułów radia,
13. Możliwość stworzenia i jednoczesnego uruchomienia minimum 16 profili sieci bezprzewodowych WLAN,
14. Każdy profil wirtualny sieci bezprzewodowej powinien posiadać możliwość przypisania do VLANu,
15. Wymagane jest wsparcie dla protokołu: IEEE 802.1X z wykorzystaniem metod: przynajmniej EAP-SIM, EAP-FAST, EAP-TLS, EAP-TTLS, and PEAP, lub równoważnych
16. Wymagane jest wsparcie dla protokołu: MAC adres authentication przy wykorzystaniu lokalnych access-list lub przesyłanych z serwera RADIUS
17. Wymagane jest wsparcie dla mechanizmów: RADIUS AAA, przy wykorzystaniu min. EAP- MD5, PAP, CHAP oraz MS-CHAPv2, lub równoważnych
18. Wymagane jest wsparcie dla mechanizmów: RADIUS Client
19. Wymagane jest wsparcie dla mechanizmów izolacji klientów na poziomie L2,
20. Wymagane jest wsparcie dla mechanizmów IEEE 802.11i, WPA2 oraz WPA,
21. Wymagane jest wsparcie dla mechanizmów IEEE 802.11i, WPA2 oraz WPA, przy zastosowaniu algorytmów szyfracji: Advanced Encryption Standard (AES) oraz Temporal Key Integrity Protocol (TKIP), lub równoważnych
22. Wymagana minimalna ilość portów: 1 RJ-45 autosensing 10/100/1000 port (IEEE 802.3 Type 10BASE-T, IEEE 802.3u Type 100BASE-TX, IEEE 802.3ab Type 1000BASE-T); Duplex:10BASE-T/100BASE-TX: half or full; 1000BASE-T: full only,
23. Dedykowany port konsoli zarządzającej typu RJ-45,
24. Tryb działania radia WLAN: Client access, Local mesh, Packet capture
25. Możliwość pracy punktu dostępowego bez kontrolera WLAN na wypadek awarii łącza,
26. Certyfikacja WiFi Alliance Certification dla protokołów 802.11a/g/n,
27. Urządzenia muszą być dostarczone obowiązującym oficjalnym kanałem dystrybucji a dostawca musi mieć status partnera handlowego producenta
28. Punkty dostępowe muszą obsługiwać równolegle dwa pasma częstotliwości 802.11a/n (5 GHz) i 802.11g/n (2.4 GHz).
29. Punkty dostępowe muszą obsługiwać technologię 802.11n i pracę w technice transmisji wieloantenowej MIMO 2x2 przy zasilaniu przez jedno źródło zgodne z 802.3af, bez wpływu na działanie kluczowych funkcji i wydajności.
30. Liczba anten: 4 anten wewnętrznych
31. Punkt dostępowy musi oferować funkcje WIPS/WIDS, działające bez wpływu na poziom świadczonych usług sieciowych, muszą być dostępne zarówno funkcje wykrywania, jak i zmniejszania zagrożeń, gdy punkt dostępowy świadczy innym klientom WiFI usługi transmisji danych
32. Razem z punktem dostępowym musi być dostarczony 1 portowy power injector typu 802.3af
33. Musi posiadać gwarancję dożywotnią, obejmującą wsparcie telefoniczne i wymianę uszkodzonego sprzętu w zakresie wysyłka następnego dnia roboczego po zgłoszeniu.
Zakres zadania obejmuje dostawę i wdrożenie niezbędnej do pokrycia zasięgiem ilości punktów dostępowych WiFi. Wykonawca na etapie projektowym określi niezbędnych zakres projektowanych sieci WiFi.
4.3.2.7 Zasilanie węzłów rdzeniowych sieci.
Aparatura zainstalowana w szafie zewnętrznej i wewnętrznej będzie zasilana z lokalnej sieci energetycznej budynku, w którym znajduje się pomieszczenie wew. węzła rdzeniowego lub znajduje się stacja bazowa systemu radiowego 5Ghz.
Ze względu na oszczędność miejsca, w przypadku instalacji elektrycznych, aparaturę modułową (bezpieczniki, RCD, styczniki, przekaźniki) należy zamontować w oddzielnych, przystosowanych specjalnie do tego celu, rozdzielnicach.
W miejsce wspomnianych rozdzielnic elektrycznych można zastosować wersję panelu dystrybucji napięć złożoną z dwóch części – panelu frontowego z wspornikiem DIN do montażu aparatury oraz tylnej części w której umieszczane są złącza kablowe (zaciski śrubowe dla przewodów N, L oraz PE, które w tym miejscu będą łączone (także do masy szafy) pomiędzy rozprowadzaną po obiekcie instalacją, a przednim panelem dołączonym przewodami, np. linka.
W kwestii wyposażenia rozdzielnic elektrycznych należy pamiętać o selektywności i stopniowaniu zabezpieczeń zarówno nadprądowych jak i różnico-prądowych. Dobrą praktyką wydaje się zabezpieczanie każdej linii indywidualnym zabezpieczeniem nad- prądowym (dwutorowym – jest to ważne przy usuwaniu niektórych z uszkodzeń powodujących działanie RCD – dostępne są także w wykonaniu 1 modułowym), lub nawet zintegrowanym zabezpieczeniem różnico i nad-prądowym (szerokość zabezpieczenia 1-fazowego: 2 moduły).
Nie należy także zapominać o przewidzeniu zastosowania zabezpieczeń przeciwprzepięciowych urządzeń, a także zapewnienia odpowiedniego rozdziału obciążenia między fazy i zasilania awaryjnego wybranym odbiornikom (obwody UPS).
Kable wewnątrz budynku należy prowadzić w korytkach kablowych, zabezpieczających przewody przed uszkodzeniami mechanicznymi.
4.3.2.8. Montaż węzłów rdzeniowych sieci.
Przy projektowaniu zasilania węzłów należy wziąć pod uwagę istniejący układ sieci zasilającej w obiekcie. Instalacja zasilająca, sygnałowa oraz okablowanie strukturalne węzłów szkieletowych musi być starannie zaprojektowane i skoordynowane, tak aby zapewniały pełną zgodność z normą PN-IEC 60364 lub równoważną, w tym także zgodną z normą ochronę przeciwporażeniową.
Dla elementów narażonych na skutki wyładowań atmosferycznych (anteny, metalowe konstrukcje wsporcze) wymagane jest zaprojektowanie i wykonanie ochrony odgromowej i przepięciowej.
Ochronę odgromową i przepięciową urządzeń radiowych należy wykonać ściśle zgodnie z wymaganiami producenta systemu radiowego, stosując odgromniki i ochronniki przepięciowe wymagane i zalecane przez producenta systemu radiowego.
Muszą być użyte seryjnie produkowane, dopuszczone do obrotu obudowy (szafy urządzeń)
„rack” 19” min. 15U, przeznaczone do zamontowania w nich urządzeń elektrotechnicznych i telekomunikacyjnych.
Sposób montażu szaf, urządzeń i doprowadzenia przewodów nie może naruszać stopnia ochrony IP i ochrony od porażeń (wprowadzenia przewodów należy wykonać zgodnie z zaleceniami producenta szaf). Wszystkie
elementy i przewody w szafach muszą być trwale i estetycznie zamocowane. Przewody poza szafami należy układać w rurkach lub korytkach osłonowych. Na zewnątrz budynków przewody należy układać w rurkach lub korytkach osłonowych, przeznaczonych do stosowania na zewnątrz pomieszczeń (ochrona przez promieniowaniem UV).
W miejscach dostępnych dla osób postronnych, wskazanych przez przedstawiciela Zamawiającego na etapie uzgodnień, instalację należy chronić rurkami stalowymi. Rurki i korytka osłonowe na zewnątrz budynków należy montować tak, aby nie dopuścić do gromadzenia się w nich wody i zamakania przewodów.
Wymagania dla pozostałych komponentów (pasywnych) węzłów warstwy rdzeniowej sieci (wewnętrznych i zewnętrznych) zostały opisane w pkt. 3. „Wymagania dla zakresu budowlanego radiowej sieci dostępowej”
4.3.2.9 Okablowanie strukturalne LAN w Szkołach.
W trzech Jednostkach Podległych Gminie (Zespół Szkół w Lubiewie, Zespół Szkół w Bysławiu oraz Filia Zespołu Szkół w Lubiewie, w Suchej), wykonawca wybudowane sieci LAN.
W zakresie projektu, po stronie Wykonawcy, jest wybudowanie sieci logicznych w następujących placówkach edukacyjnych.
ZESTAWIENIE - ILOŚĆ GNIAZD W JEDNOSTKACH PODLEGŁYCH (SZKOŁY)
Obiekt | Wyszczególnienie | Ilość szt. |
Zespół Szkół w Bysławiu | Piwnica | 12 |
Parter (15 + pracownia 26) | 41 | |
I piętro | 16 | |
II piętro (16 + pracownia 26) | 42 | |
Sala gimnastyczna – parter | 4 | |
Sala gimnastyczna - piętro | 1 | |
Razem: | 116 | |
Zespół Szkół w Lubiewie | Piwnica | 2 |
Parter | 13 | |
I piętro | 8 | |
II piętro (5+ pracownia 26) | 31 | |
Sala gimnastyczna – parter | 2 | |
Sala gimnastyczna – piętro (4 + pracownia 26) | 30 | |
Razem: | 82 | |
Filia Zespołu Szkół w | Parter | 3 |
Lubiewie SP w Suchej | Poddasze (1 + pracownia 10) | 11 |
Razem: | 14 | |
RAZEM: | 211 |
Tabela 3 Tabeli lokalizacji LAN
Sieci LAN zostaną wykonane w trybie zaprojektuj i wybuduj. Wymagana jest wizja lokalna na obiektach objętych zakresem projektu.
Ilości switchy LAN, potrzebnych do podłączenia nowych LANów w 3 szkołach z siecią szerokopasmowa Gminy Lubiewo, ze względu na typ wykonawstwa (zaprojektuj i wybuduj), musi dobrać wykonawca na etapie projektowym. W przypadku przekroczenia przez wykonawcę odległości wynikających z normy EN/PN 50173 lub równoważnej konieczne będzie zaprojektowanie lokalnego punktu dystrybucyjnego wraz z wyposażeniem. Ponieważ tryb zamówienia Zaprojektuj i Wybuduj daje wykonawcy swobodę w wyborze trasy może on się zdecydować na zastosowanie punktów lokalnych w których niezbędne będzie zastosowanie switchy do zasilenia gniazd obsługiwanych przez punkt lokalny.
Wymagania dla okablowania i standardu wykonania sieci LAN (punktów logicznych) w wyżej wymienionych szkołach:
Struktura systemu okablowania.
1. Na system okablowania strukturalnego składają się następujące elementy:
• Centralny punkt dystrybucyjny CPD
• Okablowanie poziome
2. Projekt infrastruktury logicznej zakłada stworzenie liczby punktów elektryczno- logicznych (podanych w tabeli powyżej), na obszarze całego budynku szkoły. Miejsca montażu gniazd wskaże Zamawiający na etapie projektowym.
3. Całość okablowania logicznego powinna zostać wykonana za pomocą nieekranowanego 4 parowego kabla UTP cat.6 (klasa E) 4x2x23AWG, LSOH. Gniazda logiczne (1 gniado
= 2xRJ 45 + 2*Zasilanie) należy montować na wysokości 100cm od podłoża.
Dla okablowania strukturalnego przeznaczonego na obwody zasilające stacje robocze przewidziano wykorzystanie kabla YDYżo 3x2,5mm w izolacji PCV przystosowanego do instalacji na jak i podtynkowych.
Do każdego PEL powinno się doprowadzić jedną linie okablowania strukturalnego w skład której
wchodzą dwie linie okablowania logicznego oraz linia elektryczna. Gniazda 230 V należy zabezpieczyć listwą przepięciową.
Instalację zasilającą należy wykonać dla Zespołu Szkół w Bysławiu oraz Filia Zespołu Szkół w Lubiewie SP w Suchej.
Zakończenia punktów logicznych zarówno po stronie krosownicy centralnego punktu dystrybucyjnego CPD jak i punktu PEL powinny być wykonane w standardzie TIA568-B lub równoważnym.
Centralny Punkt Dystrybucyjny (CPD) musi umożliwiać krosowanie przebiegów poziomych do portów sprzętu aktywnego. Każdy CPD powinien być zlokalizowany tak, aby przebiegi poziome nie przekraczały 90 metrów.
Lokalizację CPD określi Wykonawca na etapie projektowym, a Zamawiający ją potwierdzi. CPD powinien obsługiwać wymagane ilości podwójnych punktów logicznych sieci, wg ilości podanych powyżej.
Kable, na całej długości od gniazda logicznego do CPD , powinny być wolne od sztukowań, zagnieceń i nacięć lub złamań. Całość instalacji wykonać należy w kanałach kablowych z PCV.
4.4 Wymagania dla urządzeń brzegowych sieci (lokalizacja Węzła Głównego Sieci)
Węzeł WGS/CZS należy wyposażyć w:
- System kontroli dostępu do sieci NAC
- System zarządzający rozproszoną siecią punktów dostępowych WiFi (kontroler WiFi) Na urządzenia brzegowe zlokalizowane w węźle głównym sieci WGS / Centrum Zarządzania Siecią będą składać się:
- System kontroli dostępu do sieci NAC mający zwiększyć poziom bezpieczeństwa sieci i użytkowników,
- System kontrolera WiFi zarządzający rozproszoną siecią punktów dostępowych WiFi we wszystkich lokalizacjach BO (650 lokalizacji) oraz JPG (14 budynków),
UWAGA: Z uwagi na istotne znaczenie dla funkcjonowania całości systemu transmisyjnego wszystkie powyższe komponenty muszą spełniać wymóg wysokiej dostępności sprzętowej lub wirtualnej.
4.4.1 Wymagania ogólne dla systemu kontroli dostępu do sieci NAC
Podstawowym zadaniem systemu kontroli dostępu do sieci LAN/WLAN jest zwiększenie zabezpieczeń przy realizacji dostępu do usług jak i dostępu do Internetu zarówno Jednostek Podległych Gminie jak również indywidualnych Beneficjentów Ostatecznych.
Wdrożony system będzie świadczył następujące usługi:
1. Weryfikacja tożsamości i uwierzytelniania urządzeń i użytkowników.
2. Ocenianie stanu zabezpieczeń systemów końcowych przed- i po uzyskaniu połączenia z siecią.
3. Automatyczne izolowanie, umieszczanie w kwarantannie i zarządzanie zagrożeniami.
4. Korzystanie z sieci i autoryzację usług w oparciu o polityki, w tym samodzielne działania naprawcze.
5. Ciągłe analizowanie zagrożeń, ochronę przed nimi i powstrzymywanie ich rozprzestrzeniania się w sieci.
6. Kompleksowe audytowanie zgodności z wymaganiami.
7. Przechowywanie informacji o lokalizacji, czasie, i zdarzeniach z podziałem na użytkowników, MAC, IP itp.
4.4.1.1. System kontroli dostępu do sieci NAC musi charakteryzować się następującymi minimalnymi parametrami:
1. Musi aktywnie zapobiegać przed dostępem do sieci nieautoryzowanych użytkowników, zagrożonych punktów końcowych i innych niechronionych systemów
2. Musi elastycznie obsługiwać wiele metod uwierzytelniania wielu użytkowników i urządzeń różnych dostawców.
3. Rozwiązanie musi wykorzystywać oparte na standardach mechanizmy uwierzytelniania dla potrzeb procesów wykrywania, oceniania, kwarantanny, korygowania I autoryzacji podłączanych systemów końcowych.
4. Musi zapewniać automatyczne wykrywanie punktów końcowych i śledzenie ich położenia poprzez identyfikowanie nowych adresów MAC i IP, nowych sesji uwierzytelniających (802.1X, wykorzystujące przeglądarkę internetową, Kerberos) lub żądania RADIUS pochodzących z przełączników dostępowych.
5. Rozwiązanie musi obsługiwać uwierzytelnianie RADIUS i/lub LDAP.
6. Rozwiązanie musi posiadać wbudowany serwer RADIUS oraz serwer AAA.
7. Musi współpracować z rozwiązaniem Microsoft NAP lub równoważnym.
8. Rozwiązanie musi obsługiwać lokalną autoryzację MAC.
9. Musi przeprowadzać przed- i po-połączeniowe ocenianie stanu zabezpieczeń systemów końcowych.
10. Powinien posiadać możliwość rozbudowy o dodatkową funkcjonalność oceniania w oparciu
o agentów lub sieć (skanowania sieci).
11. Musi umożliwiać ciągłe mechanizmy analizowania zagrożeń, zapobiegania im i przechowywania ich.
12. Musi mieć zdolność ciągłego przypisywania polityk określonemu użytkownikowi, adresowi MAC lub OUI adresu MAC, tak, aby użytkownik, urządzenie lub grupa urządzeń miały przydzielony ten sam zestaw zasobów sieci, niezależnie od swojej lokalizacji lub konfiguracji serwera RADIUS.
13. Rozwiązanie musi zapewniać informacje o typie urządzeń działających w sieci oraz określonych potrzebach i zagrożeniach, które są z nimi związane.
14. Musi zapewnić rozwiązanie oferujące jednolity, centralny obraz wszystkich niechronionych elementów związanych z użytkownikami i urządzeniami, który pozwoli później zredukować złożoność procesu zarządzania.
15. Musi dostarczyć rozwiązanie, które zapewni ciągłość działania organizacji poprzez oferowanie użytkownikom alternatywnych metod dostępu podczas procesu skanowania.
16. Rozwiązanie musi umożliwiać przypisanie na stałe adresu MAC do określonego przełącznika lub portu przełącznika. Jeżeli system końcowy będzie próbował się uwierzytelnić na innym porcie lub przełączniku, zostanie odrzucony lub przypisana mu zostanie polityka w oparciu
o akcje określoną podczas przypisywania mu portu MAC.
17. Musi umożliwiać monitorowanie zdarzeń systemów końcowych i przedstawianie wyników
o stanie zabezpieczeń systemu w oparciu o najbardziej aktualne skanowania przeprowadzane podczas oceniania.
18. Musi posiadać możliwość szybkiego podglądu historycznych i ostatnich znanych stanów połączeń dla każdego systemu końcowego i uzyskiwać informacje o znalezionych podczas skanowania zagrożeniach bezpieczeństwa systemu końcowego.
19. Musi zapewnić kompleksowe raportowanie zgodności w oparciu o aktualne i historyczne informacje.
20. Musi obsługiwać powiadamianie poprzez syslog, pocztę elektroniczną lub usługi webowe
o zmianach stanu systemów końcowych, rejestracji gości oraz wynikach skanowania stanu zabezpieczeń systemów końcowych.
21. Musi zapewniać rozwiązanie NAC typu in-line oraz out-of-band, które może być zarządzane przez jedną centralną aplikację.
22. Musi obsługiwać polityki umożliwiające przepuszczanie lub odrzucanie ruchu sieciowego, nadawanie mu priorytetów, ograniczanie jego szybkości, tagowanie, przekierowywanie
i kontrolowanie go w oparciu o tożsamość użytkownika, czas i położenie, typ urządzenia i inne zmienne środowiskowe.
23. Musi posiadać funkcję IP-to-ID Mapping, która łączy razem nazwę użytkownika, adres IP, adres MAC oraz port fizyczny każdego punktu końcowego. Ta funkcjonalność jest kluczowa dla potrzeb audytów bezpieczeństwa i analiz dochodzeniowych.
24. Musi posiadać łatwy w obsłudze panel administracyjny, przedstawiający szczegółowy obraz stanu zabezpieczeń podłączonych lub próbujących się podłączyć systemów końcowych.
25. Musi posiadać funkcję portalu rejestracyjnego dla kontroli dostępu gości, by zapewnić bezpieczne korzystanie z sieci przez gości, bez udziału pracowników działu IT. Musi także oferować zaawansowane możliwości sponsorowania dostępu takie, jak sponsorowanie email oraz prosty portal dla sponsorów służący do zatwierdzania rejestracji gości.
26. System musi mieć możliwość dostarczenia jako urządzenia wirtualne pozwalając na wykorzystanie projektowanego środowiska wirtualnego.
27. System musi być dostarczony w formie realizującej tryb wysokiej dostępności poprzez zastosowanie dwóch redundantnych urządzeń lub w oparciu o projektowane środowisko wirtualne. Awaria jednego z komponentów realizujących tryb wysokiej dostępności nie może wpłynąć na prace całości systemu informatycznego.
28. System musi umożliwiać kontrolę dostępu do sieci dla minimum 500 sesji autoryzacyjnych (802.1x, PWA, MAC) oraz umożliwiać przyszłą rozbudowę do minimum 6000 sesji i 12000 sesji w trybie wysokiej dostępności.
29. Rozwiązanie powinno umożliwiać profilowanie urządzeń, tj. identyfikację nowych urządzeń w sieci poprzez możliwość określenia jakie urządzenie uzyskuje dostęp do sieci, np. rodzina systemu operacyjnego, system operacyjny albo rodzaj urządzenia. Przykłady: urządzenie z systemem Windows 7, urządzenie z systemem Linux, drukarka HP, telefon iPhone, iPad, etc. Funkcjonalność powinna zostać dostarczona z dostarczaną wersją oprogramowania systemu NAC
30. System musi posiada minimum 5 letnią gwarancję producenta obejmującą: wymianę na następny dzień roboczy, aktualizację oprogramowania firmware i łaty naprawiające wady oprogramowania, wsparcie telefoniczne i email oraz wsparcie na poziomie zdalnej sesji przez inżynierów producenta.
4.4.1.2 Wymagania szczegółowe dla integracji systemu Firewall z systemem kontroli dostępu do sieci NAC.
W celu dystrybuowania w ramach całego systemu informacji o wykryciu tzw. nieautoryzowanych działań przez komponent Firewall, niezbędne będzie wprowadzenie możliwości wymieniania informacji pomiędzy FireWall a Systemem Kontroli Dostępu. Dzięki temu informacja o wszelkich naruszeniach tzw. polityki bezpieczeństwa, które zostaną wykryte w miejscu oddziaływania Firewall, będzie mogła być dystrybuowana i egzekwowana w miejscu podłączenia do sieci użytkowników odpowiedzialnych za w/w naruszenia.
1. Systemy Firewall i System Kontroli Dostępu do sieci opisane w specyfikacji muszą być w stanie wymieniać w czasie rzeczywistym informacje o uwierzytelnianiu użytkownika, stanie autoryzacji użytkowników oraz mapowaniu ID.
2. Informacje pomiędzy systemami muszą być wymieniane dynamiczne od momentu uzyskania dostępu do sieci przez użytkownika/urządzenie – fakt uzyskania dostępu/odłączenia do sieci użytkownika/urządzenia musi zostać zarejestrowany przez obydwa systemy.
3. Zintegrowane systemy muszą mieć dostępne interfejsy typu XML UID-API.
4. Systemy Firewall musi umożliwiać kreowanie i egzekwować polityki bezpieczeństwa i roli użytkowników w oparciu o nazwę id użytkownika (nie tylko adres IP). Dla osiągnięcia tej funkcjonalności nie może zostać wykorzystane oprogramowanie rezydujące na hoście typu agent. Rozwiązanie musi być niezależne od platformy systemu operacyjnego hosta.
5. Sesja Firewall musi być zamknięta natychmiast po odłączeniu się użytkownika/urządzenia od sieci.
6. Integracja musi być możliwa zarówno dla sieci LAN jak i WLAN. Musi istnieć możliwość integracji w jednakowym zakresie dla obydwu sieci LAN i WLAN.
7. Musi być dostępne szczegółowe raportowanie na temat wszelkich zmiana dotyczących zintegrowanego funkcjonowania obydwu systemów.
4.4.2 Wymagania dla systemu kontrolera Wifi wraz funkcjonalnościami scentralizowanego raportowania i konfiguracji.
4.4.2.1 Minimalne wymagania szczegółowe dla kontrolera WiFi
1. Musi obsługiwać min. 650 punktów dostępowych Beneficjentów Ostatecznych I wszystkich punktów dostępowych rozmieszczonych w 14 Jednostkach Podległych Gminie, jak i możliwość rozbudowy do obsługi, co najmniej 2000 punktów dostępowych.
2. Muszą obsługiwać równolegle dwa pasma częstotliwości 802.11a/n (5GHz) i 802.11b/g/n (2.4GHz).
3. Punkty dostępowe muszą posiadać co najmniej 2 radia.
4. Punkty dostępowe muszą posiadać anteny dookólne oraz obsługiwać technologię 802.11n pracując w konfiguracji 2x2 MIMO.
5. Musi posiadać certyfikat 802.11n WiFi gwarantujący kompatybilność w sieciach WLAN.
6. System musi pozwalać na identyfikację źródeł zakłóceń (analizy widma, fingerprinting), takich jak mikrofalówki czy urządzenia Bluetooth – bez wpływu na działanie innych usług.
7. Punkty dostępowe muszą być zgodne z DFS2 (Dynamic Frequency Selection) aby dopuścić dodatkowe kanały w paśmie 5GHz.
8. System musi mieć możliwość zapewnienia równego czasu antenowego (Airtime) dla wszystkich klientów w środowiskach, w których wspólnie występują technologie 802.11a/b/g oraz 802.11n.
9. Punkt dostępowy musi obsługiwać instalację typu plug&play.
10. System musi umożliwiać centralne wdrażanie konfiguracji i aktualizacji.
11. Kontrolery muszą obsługiwać elastyczne opcje wdrożenia, obsługując zarówno scentralizowaną, jak i rozproszoną architekturę.
12. Kontroler musi obsługiwać protokół routingu OSPF.
13. Punkty dostępowe muszą jednocześnie obsługiwać ruch tunelowany i mostowany.
14. System musi pozwalać nie zależne od sesji klienckich stosowanie w ramach jednego SSID indywidualnych filtrów, sieci VLAN, kontroli ruchu wchodzącego i wychodzącego, różnych topologii (Bridge@AP, Bridge@Controller, Routed@Controller), a także parametrów QoS.
15. Punkty dostępowe muszą obsługiwać suplikanta 802.1x, by chronić swoje połączenia przewodowe przed nieautoryzowanym dostępem innych urządzeń.
16. Musi obsługiwać standardy uwierzytelniania i szyfrowania, w tym: WEP, WPA (TKIP), WPA2 (AES), 802.11i, 802.1x.
17. System musi posiadać portal dostępowy Captive Portal zintegrowany z kontrolerem, który można dowolnie dostosowywać do potrzeb.
18. System musi pozwalać na tworzenie tymczasowych kont gości i dystrybuowanie zezwoleń poprzez graficzny interfejs użytkownika (www).
19. Punkt dostępowy musi wspierać inteligentne szyfrowanie, tworzenie czarnych list, filtrowanie oraz QoS, niezależnie od kontrolera.
20. Punkt dostępowy musi zapewniać rozproszone zarządzanie łącznością radiową RF Management (Radio Frequency), niezależne kontrolera - poza tylko wstępną konfiguracją. Po utracie połączenia z kontrolerem, punkt dostępowy musi być zdolny do zapewnienia ciągłości operacji związanych z szyfrowaniem, tworzeniem czarnych list, filtrowaniem, QoS oraz zarządzaniem łącznością radiową, zarówno dla swoich potrzeb, jak i lokalnie mostowanego ruchu.
21. System musi obsługiwać funkcje egzekwowania polityk i ograniczania przepustowości w punkcie dostępowym.
22. Zarządzanie łącznością radiową RF Management musi obsługiwać funkcje automatycznego wyboru kanału i automatycznej kontroli mocy emitowanego sygnału TPC (Transmit Power Control).
23. W przypadku awarii punktu dostępowego, sąsiednie punkty dostępowe muszą rozszerzyć swój zasięg by wyeliminować niepokryte obszary, nawet w sytuacji, gdy punkt dostępowy nie może uzyskać dostępu do kontrolera. Wybór optymalnego kanału musi także być rekonfigurowany dynamicznie i bez interwencji użytkownika.
24. Zarządzanie łącznością radiową RF Management musi dostosowywać się do nowych kanałów w oparciu o wartości stosunku sygnału do szumu (SNR) i zajętości kanału, które mogą być ustalane przez użytkownika.
25. Punkty dostępowe sieci WLAN muszą mieć możliwość konfiguracji zapewniającej równoważenie obciążenia i sterowanie pasmem. Ta funkcja pozwala punktom dostępowym na równoważenie/sterowanie ruchem klientów pomiędzy obiema częstotliwościami na jednym punkcie dostępowym i/lub pomiędzy wieloma punktami dostępowymi w ramach domeny łączności radiowej.
26. Kontrolery i punkty dostępowe muszą obsługiwać IP QoS w środowisku przewodowym i bezprzewodowym. Rozróżnianie pakietów musi być realizowane dla przychodzących
i wychodzących pakietów z sieci bezprzewodowej, w oparciu o DiffServ, IP ToS oraz IP Precedence.
27. Punkty dostępowe muszą obsługiwać protokoły 802.11e, w tym WMM, TSPEC oraz U- APSD.
28. Musi obsługiwać szybki i bezpieczny roaming oraz handover (wstępne uwierzytelnienie, OKC).
29. Punkt dostępowy musi obsługiwać do 16 SSID (co najmniej 8 na radio).
30. Musi obsługiwać RADIUS Authentication & Accounting.
31. Kontrolery muszą obsługiwać różne mechanizmy przekazywania danych, w tym routing i mostowanie. Mechanizm przekazywania danych musi być skonfigurowany w podziale na wirtualne grupy sieciowe.
32. Musi obsługiwać płynny roaming pomiędzy podsieciami IP.
33. Musi obsługiwać płynny roaming pomiędzy wieloma kontrolerami.
34. Musi obsługiwać przypisywanie polityk klientom, bez konieczności segmentacji przez dedykowane SSID.
35. Musi oferować polityki oparte na rolach zapewniające bezpieczeństwo, kontrolę dostępu i priorytety QoS, aplikowane względem użytkownika i aplikacji.
36. Musi obsługiwać ujednoliconą, opartą na rolach kontrolę dostępu do sieci przewodowej i bezprzewodowej.
37. System musi być dostarczony w formie realizującej tryb wysokiej dostępności poprzez zastosowanie dwóch redundantnych urządzeń lub w oparciu o projektowane środowisko wirtualne. Awaria jednego z komponentów realizujących tryb wysokiej dostępności nie może wpłynąć na prace całości systemu informatycznego.
38. System musi posiadać minimum 5 letnią gwarancję producenta obejmującą: wymianę na następny dzień roboczy, aktualizację oprogramowania firmware i łaty naprawiające wady oprogramowania, wsparcie telefoniczne i email oraz wsparcie na poziomie zdalnej sesji przez inżynierów producenta.
Muszą być realizowane przez kontroler WLAN następujące minimalne funkcjonalności (wymagane jest scentralizowane raportowanie i konfiguracja WIPS/WIDS):
1. Punkt dostępowy musi oferować funkcje WIPS/WIDS, działające bez wpływu na poziom świadczonych usług sieciowych = muszą być dostępne zarówno funkcje wykrywania, jak i zmniejszania zagrożeń, gdy punkt dostępowy świadczy innym klientom WiFI usługi transmisji danych.
2. Kategorie zagrożeń WIDS/WIPS, które należy wykrywać i raportować:
• Analizy widma – zakłócenia pochodzące ze źródeł innych niż WiFi.
• Aktywna obserwacja – wykorzystanie narzędzi takich jak NetStumbler i Wellenreiter.
• Ataki typu chaff lub obfuskacja (tzw. zaciemnianie kodu) – ataki typu chaff mają za zadanie ukrywać obecności sieci, lub innych ataków na sieci.
• Atak Packet Injection (wtryskiwanie pakietów) – atakujący wprowadza swoje pakiety
w transmisję danych pomiędzy dwoma urządzeniami, dzięki temu urządzenia traktują te złośliwe pakiety, tak jakby pochodziły z autoryzowanego urządzenia.
• Atak Denial of Service (skierowany na stację końcową) – zalewanie stacji końcowej komunikatami uwierzytelniania lub anulowania uwierzytelniania.
• Fałszywy klient (ang. Spoofing client) – urządzenie, które wykorzystuje adres MAC innej, zazwyczaj autoryzowanej stacji roboczej.
3. Kategorie zagrożeń WIDS/WIPS, które należy wykrywać, raportować i zmniejszać:
• Wewnętrzny Honeypot – punkt dostępowy rozgłaszający SSID, do którego nie ma upoważnienia.
• Zewnętrzny Honeypot – punkt dostępowy rozgłaszający SSID, którego nie oferuje dla danej usługi.
• Wrogi punkt dostępu (ang. Rogue AP) – punkt dostępowy podłączony do autoryzowanej sieci, pomimo braku upoważnienia do tego.
• Fałszywy punkt dostępu (ang. Spoofing AP) – urządzenie posługujące się BSSID (adres MAC) w rzeczywistości należącym do innego, autoryzowanego punktu dostępowego
4.5 Wymagania dla urządzeń radiowych sieci dostępowej.
Urządzenia radiowe sieci dostępowej realizują transmisję dla klientów końcowych systemu informatycznego. Klientami końcowymi są w tym przypadku Beneficjenci Ostateczni projektu tj. 650 gospodarstw domowych wykluczonych cyfrowo.
W skład pojedynczego urządzenia radiowego sieci dostępowej wchodzi komplet:
1) Radiowa Stacja Kliencka umożliwiająca odbiór transmisji ze stacji bazowej w paśmie 5 GHz Punkt-Wielopunkt
2) Abonenckie Urządzenia Radiowe – punkt dostępowy WiFi, podłączony do Radiowej Stacji Klienckiej za pośrednictwem portu Ethernet 100Mb, umożliwiający transmisję danych
w standardzie 802.11 a/b/g/n do użytkownika końcowego.
Przedmiot zamówienia obejmuję dostawę, montaż i konfigurację 650 kompletów ww. urządzeń, dla wszystkich Beneficjentów Ostatecznych projektu.
Rys. 4 Schemat poglądowy przykładowego radiowego urządzenia klienckiego dla Beneficjentów Ostatecznych projektu.
Następujące funkcje muszą być realizowane przez urządzenia radiowe sieci dostępowej: Radiowa Stacja Kliencka i Abonenckie Urządzenie Radiowe – punkt dostępowy WiFi
• Wymagane jest scentralizowane raportowanie i konfiguracja,
• Możliwość podłączenia za pomocą portów Ethernet 100Mb,
4.5.1 Minimalne wymagania szczegółowe dla Radiowej Stacji Klienckiej systemu 5GHz sieci dostępowej:
• Musi pracować w paśmie częstotliwości 5.475 – 5.720 MHz ETSI.
• Musi obsługiwać szerokości kanałów 10, 20 oraz 40MHz.
• Musi obsługiwać modulacje BPSK, QPSK, 16QAM oraz 64QAM.
• Musi pracować z podziałem w dziedzinie czasu (Time Division Duplex).
• Musi wykorzystywać technologię OFDM (Orthogonal Frequency Division Multiplexing).
• Musi posiadać zintegrowaną antenę co najmniej MIMO 2x2.
• Musi obsługiwać sieci wirtualne VLAN 802.1Q, 802.1QinQ lub równoważnymi.
• Musi posiadać interfejs sieciowy 10/100BaseT.
• Musi obsługiwać mechanizmy priorytetyzacji QoS w oparciu o znaczniki 802.1p i DiffServ, obsługa co najmniej 4 kolejek.
• Musi posiadać możliwość pracy jako Hub w warstwie 2.
• Musi posiadać możliwość zdalnej aktualizacji oprogramowania.
• Musi posiadać wbudowany analizator widma.
• Musi zapewniać szyfrowanie danych w łączu radiowym AES 128 lub równoważny.
• Musi być przystosowana do instalacji zewnętrznej, klasa szczelności IP67.
• Musi pracować w zakresie temperatur co najmniej -35°C do 60°C.
• Musi posiadać znak jakości CE.
4.5.2. Minimalne wymagania szczegółowe dla Abonenckiego Urządzenia Radiowego – punkt dostępowy WiFi:
• Musi być zagwarantowane wsparcie dla protokołu IEEE 802.1p prioritization,
▪ System musi posiadać możliwość klasyfikacji L2/L3/L4 dla IEEE 802.1p VLAN priority, SpectraLink SVP oraz DiffServ; WiFi MultiMedia (WMM). System powinien umożliwiać konfigurację tych parametrów na poziomie wirtualnych profili sieci WLAN,
▪ System musi umożliwiać wykonanie minimum 12 jednoczesnych połączeń VoIP w ramach protokołu IEEE 802.11 a/g/n,
▪ Wsparcie dla protokołu SpectraLink voice priority (SVP) lub równoważny,
▪ Zarządzanie za pomocą bezpiecznych protokołów ssh, https, SNMPv3,
▪ Możliwość diagnostyki za pomocą logów systemowych, które zawierają minimum takie informacje jak: czas asocjacji i autentykacji klientów sieci WLAN, oraz logi wewnętrznego DHCP serwera zawierające parametry sieciowe i o której godzinie zostały udzielone klientom WLAN,
▪ Możliwość diagnostyki systemu przy pomocy wbudowanego narzędzia do zbierania w czasie rzeczywistym ruchu pakietów z interfejsów Ethernet oraz 802.11 (format PCAP),
▪ Możliwość diagnostyki systemu przy pomocy wbudowanego narzędzie prezentującego aktualne wykorzystanie pasma transmisji dla poszczególnych interfejsów,
▪ System powinien umożliwiać wykrywanie access-pointów typu rouge (IEEE 802.11a/g/n),
▪ Wymagane jest wsparcie IEEE 802.3af Power over Ethernet (PoE)
▪ Wymagane jest wsparcie dla mechanizmu Auto-MDIX,
▪ Oprogramowanie działające na punktach dostępowych powinno umożliwiać oddzielną specyfikację częstotliwości dla każdego z modułów radia,
▪ Możliwość stworzenia i jednoczesnego uruchomienia minimum 16 profili sieci bezprzewodowych WLAN,
▪ Każdy profil wirtualny sieci bezprzewodowej powinien posiadać możliwość przypisania do VLANu,
▪ Wymagane jest wsparcie dla protokołu: IEEE 802.1X z wykorzystaniem metod: przynajmniej EAP-SIM, EAP-FAST, EAP-TLS, EAP-TTLS, and PEAP, lub równoważnych
▪ Wymagane jest wsparcie dla protokołu: MAC adres authentication przy wykorzystaniu lokalnych access-list lub przesyłanych z serwera RADIUS
▪ Wymagane jest wsparcie dla mechanizmów: RADIUS AAA, przy wykorzystaniu min. EAP- MD5, PAP, CHAP oraz MS-CHAPv2,lub równoważnych
▪ Wymagane jest wsparcie dla mechanizmów: RADIUS Client
▪ Wymagane jest wsparcie dla mechanizmów izolacji klientów na poziomie L2,
▪ Wymagane jest wsparcie dla mechanizmów IEEE 802.11i, WPA2 oraz WPA,
▪ Wymagane jest wsparcie dla mechanizmów IEEE 802.11i, WPA2 oraz WPA, przy zastosowaniu algorytmów szyfracji: Advanced Encryption Standard (AES) oraz Temporal Key Integrity Protocol (TKIP), lub równoważnych
▪ Wymagana minimalna ilość portów: 1 RJ-45 autosensing 10/100/1000 port (IEEE 802.3 Type 10BASE-T, IEEE 802.3u Type 100BASE-TX, IEEE 802.3ab Type 1000BASE-T); Duplex:10BASE-T/100BASE-TX: half or full; 1000BASE-T: full only,
▪ Dedykowany port konsoli zarządzającej typu RJ-45,
▪ Tryb działania radia WLAN: Client access, Local mesh, Packet capture
▪ Możliwość pracy punktu dostępowego bez kontrolera WLAN na wypadek awarii łącza,
▪ Certyfikacja Wi-Fi Alliance Certification dla protokołów 802.11a/g/n,
▪ Urządzenia muszą być dostarczone obowiązującym oficjalnym kanałem dystrybucji a dostawca musi mieć status partnera handlowego producenta
▪ Punkty dostępowe muszą obsługiwać równolegle dwa pasma częstotliwości 802.11a/n (5 GHz) i 802.11g/n (2.4 GHz).
▪ Punkty dostępowe muszą obsługiwać technologię 802.11n i pracę w technice transmisji wieloantenowej MIMO 2x2 przy zasilaniu przez jedno źródło zgodne z 802.3af, bez wpływu na działanie kluczowych funkcji i wydajności.
▪ Liczba anten: 4 anten wewnętrznych
▪ Punkt dostępowy musi oferować funkcje WIPS/WIDS, działające bez wpływu na poziom świadczonych usług sieciowych, muszą być dostępne zarówno funkcje wykrywania, jak i zmniejszania zagrożeń, gdy punkt dostępowy świadczy innym klientom Wi-FI usługi transmisji danych
▪ Razem z punktem dostępowym musi być dostarczony 1 portowy power injector typu 802.3af
▪ System musi posiada minimum 5 letnią gwarancję producenta obejmującą: wymianę na następny dzień roboczy, aktualizację oprogramowania firmware i łaty naprawiające wady oprogramowania, wsparcie telefoniczne i email oraz wsparcie na poziomie zdalnej sesji przez inżynierów producenta.
4.5.3. Wymagania szczegółowe dla systemu zasilania Abonenckich Urządzeń Radiowych sieci dostępowej.
Wymagany jest zasilacz PoE 230VAC dla Radiowej Stacji Klienckiej systemu radiowego 5Ghz.
Punkt dostępowy WiFi podłączony zostanie poprzez konwerter typu power injector do napięcia 230 V.
5. Systemy zarządzania siecią i zarządzania bezpieczeństwem (Centrum Zarządzania Siecią)
W ramach projektu, Wykonawca zbuduje centrum zarządzania i bezpieczeństwa sieci szerokopasmowej Gminy Lubiewo, składające się z:
- systemów zarządzania kompletem urządzeń aktywnych i radiowych zaoferowanych przez Wykonawcę,
- scentralizowanego zintegrowanego systemu zarządzania bezpieczeństwem klasy SIEM,
- systemu serwerowo – macierzowego wraz z kompletem oprogramowania w celu uruchomienia systemów zarządzania siecią i systemów bezpieczeństwa opisanych w dalszej
części dokumentacji.
UWAGA: Z uwagi na istotne znaczenie dla funkcjonowania całości systemu transmisyjnego wszystkie powyższe komponenty muszą spełniać wymóg wysokiej dostępności sprzętowej lub wirtualnej.
5.1. Wymagania dla sprzętu aktywnego i oprogramowania Centrum Zarządzania Siecią (CZS)
System zarządzania powinien być jednorodną aplikacją dostarczoną dla zarządzania wszystkimi urządzeniami sieciowymi oraz urządzeniami radiokomunikacyjnymi. W szczególności powinien umożliwiać zarządzanie urządzeniami aktywnymi, zdalną konfigurację urządzeń pochodzących od różnych dostawców, zarządzanie usługami planowanymi do dostarczania w projekcie.
Rys. 5 Przykładowe wyposażenie Centrum Zarządzania Sieci. Elementy aktywne Węzła Głównego Sieci zostały opisane powyżej.
5.2. Wymagania dla oprogramowania zarządzającego urządzeniami aktywnymi w sieci.
Dostawca powinien dostarczyć rozwiązanie do zarządzania siecią spełniające poniższe wymagania minimalne:
• Musi zapewniać narzędzie do zarządzania na poziomie systemowym.
• Musi zapewniać scentralizowane zarządzanie urządzeniami sieci przewodowej i bezprzewodowej.
• Musi umożliwiać centralne wykonywanie operacji systemowych, takich jak wykrywanie urządzeń, zarządzanie zdarzeniami, rejestrowanie zdarzeń i utrzymanie aplikacji.
• Musi zawierać kilka specjalnie stworzonych, zintegrowanych aplikacji typu plug-in, uzupełniających możliwości systemu zarządzania.
• Musi zapewniać możliwości modyfikacji, filtrowania i tworzenia własnych, elastycznych widoków sieci.
• Musi umożliwiać prezentowanie danych w formie wykresów lub tabelarycznej i pozwalać użytkownikowi na wybór wielu unikatowych identyfikatorów obiektów (OID).
• Musi zapewnić narzędzie umożliwiające szybkie i łatwe określenie fizycznej lokalizacji systemów
i użytkowników końcowych oraz miejsca ich podłączenia do sieci.
• Musi pozwalać użytkownikowi na generowanie w tle zaplanowanych zdarzeń i zadań oraz planowanie terminu ich wykonania.
• Musi zapewnić narzędzie do podglądu i wyboru obiektów MIB z reprezentacji opartej na drzewie, oraz zawierać kompilator dla nowych lub pochodzących od innych dostawców MIB.
• Musi zapewniać możliwości monitorowania całego systemu i wdrażania w nim konfiguracji VLAN.
• Musi zapewniać kompleksowe wsparcie zdalnego zarządzania dla wszystkich proponowanych urządzeń sieciowych, jak również wszystkich urządzeń zarządzanych przez SNMP MIB-I oraz MIB-II.
• Musi obsługiwać uwierzytelnianie RADIUS i LDAP dla użytkowników aplikacji.
• Musi obsługiwać bezpieczne zarządzanie przełącznikiem przez https.
• Powinno oferować możliwość instalacji na urządzeniu wirtualnym.
• Powinno być opcjonalnie dostępne w formie serwera z wcześniej zainstalowanymi wszystkimi aplikacjami (aktywowanym przez odpowiednie klucze licencyjne)
•
Musi być dostępna aplikacja typu plug-in określająca zasady postępowania (polityki) dla użytkowników, aplikacji, protokołów, portów i VLAN’ów w całym obszarze danego systemu. Musi ona spełniać poniższe, dodatkowe wymagania funkcjonalne:
▪ Musi obsługiwać możliwość automatycznego egzekwowania raz zdefiniowanych polityk na proponowanych urządzeniach sieci przewodowej i bezprzewodowej.
▪ Musi mieć możliwość definiowania polityk ograniczających poziom pasma, ograniczających liczbę nowych połączeń sieciowych, ustalających pierwszeństwo ruchu w oparciu o mechanizmy QoS warstw 2 i 3, nadających tagi pakietom, izolujących/poddających kwarantannie poszczególne porty lub sieci VLAN i/lub uruchamiających wcześniej zdefiniowane działania.
▪ Musi posiadać możliwość wdrażania polityk w całej sieci za pomocą jednego kliknięcia.
▪ Musi funkcjonować automatycznie gwarantując, że odpowiednie usługi są dostępne dla każdego użytkownika. Niezależnie od miejsca jego logowania do sieci.
▪ Musi zapewniać łatwość wdrożenia, administracji oraz rozwiązywania problemów.
▪ Musi zapewniać dane dla potrzeb audytu (dziennik zdarzeń).
▪ Musi współpracować z istniejącymi w danej sieci metodami uwierzytelniania.
▪ Musi obsługiwać uwierzytelnianie oparte o 802.1X, Radius oraz MAC.
▪ Muxx xxxxxxxx xdministratorom IT na proste definiowanie liczby wcześniej skonfigurowanych polityk sieciowych oraz desygnowanie wybranego personelu do aktywowania/dezaktywowania tych polityk w razie potrzeby.
▪ Musi mieć możliwość natychmiastowego blokowania lub dopuszczania różnych aktywności sieciowych, w tym dostępu do sieci Web, poczty elektronicznej lub wymiany plików p2p.
▪ Musi być łatwa do konfiguracji i wdrożenia, zapewniając uproszczoną, działającą w sieci Web aplikację zarządzania.
▪ Nie może wymagać stosowania żadnych klientów użytkowników końcowych lub oprogramowania typu agent.
Musi być dostępna aplikacja typu plug-in zapewniająca kompleksowe możliwości spisu infrastruktury sieci i zarządzania jej zmianami. Musi ona spełniać poniższe, dodatkowe wymagania funkcjonalne:
▪ Musi dostarczyć szczegółowy wykaz produktów, zorganizowany według typu urządzenia.
▪ Musi umożliwiać śledzenie atrybutów urządzeń, takich jak numer seryjny, etykieta zasobu, wersja oprogramowania firmware, typ CPU i pamięć.
▪ Musi umożliwiać prezentowanie szczegółowych informacji konfiguracyjnych, w tym datę i godzinę zapisów konfiguracji, wersję oprogramowania firmware i wielkość pliku.
▪ Musi rejestrować dane historyczne o atrybutach urządzenia i raportować jakiekolwiek zmiany w urządzeniu.
▪ Musi zapewniać dane historyczne o zmianach w konfiguracji i oprogramowaniu firmware
urządzenia.
▪ Musi zapewniać centralną bazę, zawierającą historyczne dane związane z operacjami zarządzania spisem urządzeń.
▪ Musi umożliwiać generowanie wartościowych, szczegółowych raportów dla potrzeb związanych z planowaniem spisu urządzeń sieciowych.
▪ Musi posiadać możliwość pobierania oprogramowania firmware do jednego urządzenia lub do wielu urządzeń jednocześnie.
▪ Musi mieć możliwość pobierania obrazów boot PROM do jednego urządzenia lub do wielu urządzeń jednocześnie.
▪ Musi posiadać zdolność do przeprowadzania zaplanowanych, rutynowych kopii zapasowych konfiguracji urządzeń.
▪ Musi mieć możliwość pobierania szablonów konfiguracyjnych w formacie tekstowym (ASCII) do jednego lub większej liczby urządzeń.
Musi być dostępna aplikacja typu plug-in inteligentnie współpracująca z zaawansowanymi aplikacjami bezpieczeństwa, w celu zautomatyzowania reakcji na zdarzenia bezpieczeństwa. Musi ona spełniać poniższe wymagania minimalne:
▪ Musi zapewniać dynamiczne, konfigurowalne rozwiązanie powstrzymywania zagrożeń z szeroką gamą opcji reagowania, rejestrowania i audytowania.
▪ Musi natychmiastowo identyfikować fizyczną lokalizację i profil użytkownika źródła ataku.
▪ Musi mieć możliwość podejmowania działań w oparciu o wcześniej określone polityki bezpieczeństwa, włączając w to zdolność do powiadamiania systemu IDS o podjętych działaniach poprzez komunikat SNMPv3 Trap (Inform).
▪ Musi umożliwiać automatyczne odłączanie lub izolowanie źródła nielegalnego lub nieodpowiedniego ruchu zidentyfikowanego przez system IDS.
▪ Musi zapewniać szczegółową kontrolę (każdego użytkownika i aplikacji) nad podejrzanymi działaniami i nieuprawnionym zachowaniem sieci.
▪ Musi zapewniać szczegółową kontrolę na poziomie portów, opartą na typie zagrożenia i zdarzenia.
▪ Musi zapewniać dziennik zdarzeń i raportowanie.
▪ Musi nadawać „rolę kwarantanny” użytkownikowi podłączonemu do portu.
▪ Musi umożliwiać izolowanie lub poddawanie kwarantannie atakującego, bez zakłócania pracy innych użytkowników, aplikacji lub systemów krytycznych dla danej organizacji.
▪ Musi dynamicznie odmawiać, ograniczać lub zmieniać parametry dostępu użytkownika do sieci.
Musi być dostępna aplikacja typu plug-in, która zapewnia jednolity widok wszystkich aplikacji, spełniająca poniższe wymagania minimalne:
▪ Musi zapewniać interfejs sieci Web zawierający narzędzia do raportowania, monitorowania, rozwiązywania problemów i panele zarządzania.
▪ Musi zapewniać oparte o sieć Web elastyczne widoki, widoki urządzeń oraz dzienniki zdarzeń dla całej infrastruktury.
▪ Musi umożliwiać diagnozowania problemów sieciowych i wydajności poprzez analizy danych NetFlow w czasie rzeczywistym.
▪ Musi zapewniać możliwości analiz na poziomie portu.
▪ Musi oferować możliwość tworzenia niestandardowych raportów.
Musi być dostępna aplikacja zapewniająca kompleksowe możliwości zarządzania urządzeniami dedykowanymi do zastosowania dla urządzeń radiowych warstwy rdzeniowej i radiowych urządzeń klienckich. Musi ona spełniać poniższe, dodatkowe wymagania funkcjonalne:
• Musi zapewniać widok hierarchiczny sieci
• Musi umożliwiać konfigurowanie i wizualizowanie sieci
• Musi umożliwiać auto wykrywanie urządzeń
• Musi umożliwiać wykrywanie nieprawidłowego działania a następnie proponować rozwiązanie
• Musi umożliwiać monitorowanie wydajności i raportowanie
• Musi zapewniać konfiguracje za pomocą WWW z każdego miejsca
• Musi umożliwiać zunifikowane ze wszystkimi komponentami CZS zarządzanie z wykorzystaniem protokołu SNMP
▪ System musi być dostarczony w formie realizującej tryb wysokiej dostępności poprzez zastosowanie dwóch redundantnych urządzeń lub w oparciu o projektowane środowisko wirtualne. Awaria jednego z komponentów realizujących tryb wysokiej dostępności nie może wpłynąć na prace całości systemu informatycznego
▪ System musi posiadać minimum 5 letnią gwarancję producenta obejmującą: wymianę na następny dzień roboczy, aktualizację oprogramowania firmware i łaty naprawiające wady oprogramowania, wsparcie telefoniczne i email oraz wsparcie na poziomie zdalnej sesji przez inżynierów producenta
W celu uzyskania maksymalnej kompatybilności dostarczane oprogramowanie musi być tego samego producenta, co dostarczane przełączniki węzła głównego sieci jak i przełączniki warstwy rdzeniowej.
5.3 Scentralizowany zintegrowany system zarządzania bezpieczeństwem klasy SIEM
W celu zapewnienia inteligentnego systemu zarządzania bezpieczeństwem siei, konieczne jest zapewnienie rozwiązania umożliwiającego skuteczne zarządzanie poziomem bezpieczeństwa. System musi łączyć metody detekcji, z analizą zachowania skorelowaną z informacjami z narzędzi oceniających niechronione elementy wszelkich urządzeń wchodzące w skład systemu informatycznego sieci szerokopasmowej.
Od systemu zarządzania bezpieczeństwem klasy SIEM wymaga się następujących minimalnych parametrów:
1. System zarządzania bezpieczeństwem musi utrzymywać centralne repozytorium logów pobieranych z innych urządzeń i systemów oraz realizować funkcje Security Information and Event Management (SIEM) i Network Behavior Anomalny Detection (NBAD).
2. Moduł SIEM musi pobierać logi z wielu różnych elementów systemu informatycznego, poddawać je korelacji i na tej podstawie przedstawiać administratorom wiarygodne informacje na temat stanu bezpieczeństwa i wykrytych incydentów.
3. Moduł NBAD na podstawie statystyk i opisu ruchu (NetFlow, itp.) pobieranych bezpośrednio z urządzeń sieciowych (ruterów, przełączników) musi dokonywać analizy stanu I efektywności pracy sieci, w tym wykrywania sytuacji nieprawidłowych (anomalii).
4. Moduł NBAD musi dokonywać wykrywania anomalii w systemie informatycznym za pomocą analizy behawioralnej. W tym celu muszą być na bieżąco budowane profile normalnego stanu i zachowania sieci oraz identyfikowane odchylenia (x.xx. zmiany stanu, nagłe zwiększenia lub zmniejszenia natężenia ruchu i przekroczenie wartości progowych).
5. Moduł NBAD musi posiadać możliwość wykrywania nowych obiektów w systemie informatycznym (hostów, aplikacji, protokołów, itd.). Moduł NBAD musi także posiadać możliwość wykrywania awarii systemów, x.xx. zablokowanych lub uszkodzonych serwerów I aplikacji.
6. System zarządzania musi być dostarczony, jako jedno, gotowe do użycia urządzenia w wersji Appliance lub jako maszyna wirtualna
7. Urządzenie Appliance musi posiadać wydajność, co najmniej 100 zdarzeń na sekundę oraz 15000 strumieni (Flows) na minutę.
8. Urządzenie musi zapewniać rozbudowę do 1000 zdarzeń na sekundę oraz 50000 strumieni (Flows) na minutę.
9. Urządzenie Appliance musi działać na bazie dostrojonego przez producenta systemu operacyjnego klasy Linux. Nie jest dopuszczalne zastosowanie do tego celu systemu operacyjnego Microsoft Windows lub równoważnego.
10. Urządzenie Appliance musi umożliwiać integrację z zewnętrznymi repozytoriami danych, co najmniej iSCSI SAN i NAS.
11. Moduły SIEM i NBAD muszą być zintegrowane ze sobą tak, aby informacje o naruszeniach bezpieczeństwa były przedstawiane na podstawie analiz obu tych modułów.
12. Obsługa incydentów bezpieczeństwa musi odbywać się na podstawie wielu źródeł informacji, nie mniej niż:
• zdarzenia i logi z systemów zabezpieczeń (firewall, VPN, IPS, AV, itd.), systemów operacyjnych (Unix, Microsoft Windows, itd.) oraz aplikacji i baz danych,
• statystyki i opis ruchu sieciowego odbierane z urządzeń za pomocą NetFlow, J-Flow, S-Flow i Packeteer oraz odczytywane bezpośrednio z sieci (span port),
• informacje na temat stanu systemów i ich słabości bezpieczeństwa odczytywane za pomocą skanerów Nessus, NMAP, nCircle i Qualys
13. System zarządzania musi umożliwiać pobieranie logów z innych systemów za pomocą wielu metod, nie mniej niż Syslog (standardowy format logów, protokoły TCP i UDP), SNMP (wiadomości o zdarzeniach przesyłane poprzez SNMP Trap), a także Security Device Event Exchange (SDEE) i Java Database Connectivity API (JDBC).
14. System zarządzania musi umożliwiać odczytywanie logów z systemów operacyjnych Microsoft Windows i Unix, nie mniej niż Redhat Linux, IBM AIX i SUN Solaris lub równoważnych.
15. System zarządzania w zakresie odczytu logów musi umożliwiać integrację z innymi systemami zarządzania zabezpieczeń, nie mniej niż Enterasys EMS, Check Point.
16. Administratorzy bezpieczeństwa muszą mieć do dyspozycji dedykowane, graficzne narzędzia, uruchamiane z wykorzystaniem standardowej przeglądarki Web. Nie jest dopuszczalne instalowanie do tego celu dodatkowych aplikacji.
17. System zarządzania musi posiadać możliwość powiadamiania administratorów o zdarzeniach za pomocą, co najmniej email, SNMP oraz Syslog.
18. System zarządzania musi posiadać możliwość nawiązania połączenia z urządzeniami zabezpieczeń sieci w celu zablokowania niedozwolonej komunikacji.
19. System zarządzania musi umożliwiać przypisywanie zidentyfikowanych incydentów bezpieczeństwa do obsługi określonym administratorom.
20. System zarządzania musi umożliwiać wdrożenie w architekturze scentralizowanej (wszystkie funkcje na jednym Appliance) oraz rozproszonej, złożonej z wielu urządzeń. Struktura rozproszona budowana jest w celu zwiększenia wydajności systemu. W przypadku rozproszonej struktury zarządzanie całości systemu musi odbywać się z jednej konsoli. W przypadku rozproszonej struktury musi być możliwość kryptograficznej ochrony (szyfrowanie) komunikacji sieciowej pomiędzy komponentami systemu.
21. System zarządzania musi umożliwiać definiowanie precyzyjnych uprawnień administratorów w zakresie monitorowanego obszaru systemu informatycznego oraz dostępnych operacji w systemie zarządzania. Tożsamość administratorów musi być weryfikowana poprzez lokalne konto oraz zewnętrzne systemy uwierzytelniania - co najmniej RADIUS, LDAP I Active Directory.
22. System zarządzania do celów obsługi zdarzeń musi utrzymywać centralne repozytorium logów z możliwością ich przeglądania w formie rzeczywistej (raw) oraz znormalizowanej. Dla logów system musi utrzymywać wskaźniki czasu (time stamp). Starsze logi muszą być poddawane kompresji.
23. System zarządzania musi składować informacje w bazie danych zaprojektowanej do tego celu przez producenta. Nie jest dopuszczalne użycie do tego celu bazy danych ogólnego przeznaczania.
24. Składowane w systemie zarządzania informacje muszą być zabezpieczone kryptograficznie za pomocą sum kontrolnych - dostępne są minimum funkcje MD2, MD5, SHA-1 oraz SHA-2 (NIST FIPS 180-2) lub równoważne
25. System zarządzania musi mieć możliwość wykonywania operacji backup i restore, uruchamianych z graficznej konsoli. System zarządzania musi mieć możliwość wykonywania archiwizacji informacji do zewnętrznych repozytoriów danych – nie mniej niż iSCSI SAN i AS.
26. System zarządzania musi posiadać możliwość tworzenia wielu typów raportów generowanych zgodnie z kryteriami ustalonymi przez administratorów oraz na podstawie predefiniowanych wzorców (raportów). Raporty muszą być tworzone są w wielu formatach - minimum PDF, HTML, CSV, RTF i XML lub równoważnych
27. System zarządzania musi posiadać, co najmniej 200 predefiniowanych raportów. W celu sprawnego przeszukiwania predefiniowanych raportów muszą być one pogrupowane – co najmniej według typu urządzeń i zdarzeń bezpieczeństwa. W systemie muszą być dostępne predefiniowane raporty na zgodność ze standardami bezpieczeństwa - minimum dla PCI I SOX.
28. System zarządzania musi utrzymywać szczegółowy log audytowy rejestrujący, co najmniej następujące operacje administratorów - login/logoff i zmiany konfiguracji systemu.
29. Musi się integrować w pełnym zakresie z systemem zarządzania urządzeniami aktywnymi a w szczególność dzięki niemu działać prewencyjnie na zadane zagrożenia wyłączenie portu, kwarantanna (RFC 3580 lub równoważnego), ograniczenie transmisji (rate-limit)
30. System zarządzania musi posiadać możliwości weryfikacji poprawności swojego działania I powiadamiania administratorów o nieprawidłowościach - co najmniej za pomocą wpisu do logów systemowych oraz SNMP Trap.
31. System musi być dostarczony w formie realizującej tryb wysokiej dostępności poprzez zastosowanie dwóch redundantnych urządzeń lub w oparciu o projektowane środowisko wirtualne. Awaria jednego z komponentów realizujących tryb wysokiej dostępności nie może wpłynąć na prace całości systemu informatycznego.
32. System musi posiadać minimum 5 letnią gwarancję producenta obejmującą: wymianę na następny dzień roboczy, aktualizację oprogramowania firmware i łaty naprawiające wady oprogramowania, wsparcie telefoniczne i email oraz wsparcie na poziomie zdalnej sesji przez inżynierów producenta.
5.4. Wymagania dla systemu serwerowo – macierzowego wraz z oprogramowaniem dla systemów zarządzania siecią i systemów bezpieczeństwa
5.4.1. Wprowadzenie
Ze względu na typ środowiska IT, usługi wdrożeniowo-projektowe powinny być wykonywane przez dedykowany zespół certyfikowanych inżynierów technologii wirtualizacyjnych oraz sieciowych.
5.4.2. Założenia, wymagania ogólne
• System powinien być odporny na awarię jednego z serwerów (High Availability)
• System musi umożliwiać obsługę minimum pięciu tzw. appliance, czyli wirtualnych instancji systemów zarządzania siecią
• System powinien być skalowalny i umożliwiac instalowanie, jako maszyny wirtualne, także systemów operacyjnych różnych producentów, w tym Microsoft, RedHat, Ubuntu, Suse, Debian (musi posiadać wsparcie) lub równoważnych
• System powinien być obsługiwany przez minimum dwa hosty (węzły)
• System powinien być podłączony do głównego przełącznika oraz umożliwiać konfigurację przełączników wirtualnych
• System powinien być objęty minimum 5 letnią gwarancją producenta sprzętu oraz elementy systemu, takie jak serwery oraz macierz dyskowa, powninny pochodzić od jednego producenta
• System powinien mieć mozłiwość rozdziału ról administracyjnych (użytkownicy, grupy, kontrola dostępu)
• System powinien mieć wsparcie producenta systemów zarządzania siecią
5.4.3 Opis rozwiązania
W celu zapewnienia wysokiej dostępności systemu należy zastosować klaster, złożony z minimum dwóch serwerów, podłączonych do współdzielonej macierzy dyskowej. Takie rozwiązanie umożliwi nieprzerwaną pracę maszyn wirtualnych w przypadku awarii jednego z serwerów. Ponadto niezbędna, 5 letnia gwarancja producenta sprzętu zapewni szybką wymianę/naprawę w przypadku uszkodzenia elementów systemu.
Oprogramowanie wirtualizacyjne musi pozwalać na uruchomianie maszyn wirtualnych, poza tzw. Aplliance, także innych systemów operacyjnych (np. Microsoft Windows, Linux, lub równoważnych.). Proponowane rozwiązanie musi być w pełni skalowalne i umożliwia łatwą rozbudowę o kolejne elementy, np. RAM, dyski lub dodatkowy węzeł klastra (serwer).
5.4.4 Minimalne wymagania szczegółowe dla sprzętu – serwery (zakres projektu obejmuję dostawę i wdrożenie 2 serwerów w celu zbudowania klastra HA)
LP | Parametr lub warunek | Minimalne wymagania |
1 | Obudowa | -Typu Rack, wysokość 2U; -Dostarczona wraz z szynami umożliwiającymi pełne wysunięcie serwera z szafy rack oraz ramieniem porządkującym ułożenie przewodów w szafie rack; |
2 | Płyta główna | -Dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera; -Minimum 7 złącz PCI Express generacji 3 w tym minimum 2 złącza o prędkości x16 i 5 złącz o prędkości x8; -Możliwość integracji dedykowanej, wewnętrznej pamięci flash przeznaczonej dla wirtualizatora (niezależne od dysków twardych); |
3 | Procesory | -Zainstalowany procesor 8-rdzeniowy w architekturze x86 osiągający |
w oferowanym serwerze w testach wydajności SPECint_rate2006 min. 644 pkt; -Wymagane dołączenie do oferty pełnego protokołu testów SPEC dla oferowanego modelu serwera wyposażonego w oferowane procesory, protokół poświadczony przez producenta serwera; | ||
4 | Pamięć RAM | -Zainstalowane 48GB pamięci RAM DDR3 LV Registered typu 1600Mhz w kościach o pojemności 8GB -Wsparcie dla technologii zabezpieczania pamięci Advanced ECC, Memory Scrubbing, SDDC; lub równoważnych -Wsparcie dla konfiguracji pamięci w trybie „Rank Sparing”; lub równoważnej -min 24 gniazda pamięci RAM na płycie głównej, obsługa do 768GB pamięci RAM; |
5 | Kontrolery dyskowe, I/O | -Zainstalowany kontroler SAS 2.0 RAID 0,1,5,6,50,60, 512MB pamięci podręcznej cache, -Wyposażony w podtrzymanie bateryjne pamięci cache; |
6 | Dyski twarde | -Zainstalowane min. 3 dyski SAS 2.0 o pojemności 300GB każdy, 10K RPM, dyski Hotplug; -Minimum 8 wnęk dla dysków twardych Hotplug 2,5; -Obsługa dysków SAS, SATA, SSD; -Możliwość rozbudowy dostarczonego serwera do obsługi 16 wewnętrznych dysków twardych Hotplug 2,5; |
7 | Inne napędy zintegrowane | -Zintegrowany napęd DVD-RW; -Możliwość wymiennej instalacji wewnętrznego napędu LTO SAS zamiast napędu optycznego; |
8 | Kontrolery LAN | -min. 4x 1Gb/s LAN, ze wsparciem iSCSI i iSCSI boot i teamingu, RJ- 45; |
9 | Porty | -zintegrowana karta graficzna ze złączem VGA; -9x USB 2.0, w tym minimum 2 na panelu przednim, minimum 2 wewnętrzne; -1x RS-232; |
10 | Zasilanie, chłodzenie | -Redundantne zasilacze hotplug o sprawności 94% (tzw. klasa Platinum) o mocy maksymalnej 450W; -Redundantne wentylatory hotplug; |
11 | Zarządzanie | -Wbudowane diody informacyjne oraz wyświetlacz informujące o stanie serwera; -Zintegrowany z płytą główną serwera kontroler sprzętowy zdalnego zarządzania zgodny z IPMI 2.0 (lub równoważną) o funkcjonalnościach: Niezależny od systemu operacyjnego, sprzętowy kontroler umożliwiający pełne zarządzanie, zdalny restart serwera; Dedykowana karta LAN 1 Gb/s (dedykowane złącze RJ-45 z tyłu obudowy) do komunikacji wyłącznie z kontrolerem zdalnego zarządzania z możliwością przeniesienia tej komunikacji na inną kartę sieciową współdzieloną z systemem operacyjnym; Dostęp poprzez przeglądarkę Web (także SSL, SSH) Zarządzanie mocą i jej zużyciem oraz monitoring zużycia energii Zarządzanie alarmami (zdarzenia poprzez SNMP) |
Możliwość przejęcia konsoli tekstowej Przekierowanie konsoli graficznej na poziomie sprzętowym oraz możliwość montowania zdalnych napędów i ich obrazów na poziomie sprzętowym (cyfrowy KVM) Karta zarządzająca musi sprzętowo wspierać wirtualizację warstwy sieciowej serwera, bez wykorzystania zewnętrznego hardware - wirtualizacja MAC i WWN na wybranych kartach zainstalowanych w serwerze, (co najmniej wsparcie dla technologii kart 10Gbit/s Ethernet i kart FC 8Gbit/s oferowanych przez producenta serwera) Oprogramowanie zarządzające i diagnostyczne wyprodukowane przez producenta serwera umożliwiające konfigurację kontrolera RAID, instalację systemów operacyjnych, zdalne zarządzanie, diagnostykę i przewidywanie awarii w oparciu o informacje dostarczane w ramach zintegrowanego w serwerze systemu umożliwiającego monitoring systemu i środowiska (x.xx. temperatura, dyski, zasilacze, płyta główna, procesory, pamięć operacyjna itd.). | ||
12 | Wspierane OS | Przynajmniej Windows 2008 R2 Hyper-V, Windows Server 2012, VMWare, Suse SLES11, RHEL 6 lub równoważne |
13 | Gwarancja | -5 lat gwarancji on-site z czasem naprawy na następny dzień roboczy; -Dostępność części zamiennych przez 5 lat od momentu zakupu serwera; |
14 | Dokumentacja, inne | -Elementy, z których zbudowane są serwery muszą być produktami producenta tych serwerów lub być przez niego certyfikowane (wymagane oświadczenie producenta dołączone do oferty) oraz muszą być objęte gwarancją producenta, potwierdzoną przez oryginalne karty gwarancyjne; -Serwer musi być fabrycznie nowy i pochodzić z oficjalnego kanału dystrybucyjnego w Polsce -Oferent zobowiązany jest dostarczyć wraz z ofertą kartę produktową oferowanego serwera umożliwiającą weryfikację parametrów oferowanego sprzętu; -Ogólnopolska, telefoniczna infolinia/linia techniczna producenta komputera, (ogólnopolski numer o zredukowanej odpłatności 0-800/0- 801, w ofercie należy podać nr telefonu) w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia weryfikację: konfiguracji sprzętowej serwera, w tym model i typ dysków twardych, procesora, ilość fabrycznie zainstalowanej pamięci operacyjnej, czasu obowiązywania i typ udzielonej gwarancji; -Możliwość aktualizacji i pobrania sterowników do oferowanego modelu serwera w najnowszych certyfikowanych wersjach bezpośrednio z sieci Internet za pośrednictwem strony www producenta serwera; |
5.4.5. Minimalne wymagania szczegółowe dla sprzętu – macierz dyskowa (zakres projektu obejmuję dostawę i wdrożenie 1 szt. macierzy)
Lp. | Nazwa podzespołu | Minimalne wymagane parametry |
1. | Obudowa | 1) System musi być dostarczony ze wszystkimi komponentami do instalacji w standardowej szafie rack 19” z zajętością maks. 2U w tej szafie. 2) Obudowa musi zawierać układ nadmiarowy dla modułów zasilania i chłodzenia umożliwiający wymianę tych elementów w razie awarii bez konieczności wyłączania macierzy 3) Obudowa powinna posiadać widoczne elementy sygnalizacyjne do informowania o stanie poprawnej pracy lub awarii/macierzy. 4) Maksymalna moc zasilania nie może przekraczać 800W dla maksymalnej możliwej konfiguracji macierzy. 5) Obudowa nie może zawierać elementów typu bateria/akumulator wymagających jakiegokolwiek reżimu obsługowego: wymiana, przełączanie, ładowanie. |
2. | Pojemność | 1) System musi umożliwiać instalację min 12 dysków formatu 3,5” wykonanych w technologii hot-plug, z interfejsem SAS. 2) Macierz musi być dostarczona z zainstalowanymi 4 dyskami 3TB hot- plug 3,5” NL-SAS o prędkości obrotowej min. 7 200 obr/min. |
3. | Kontrolery | 1) System musi posiadać 2 kontrolery pracujące w układzie nadmiarowym typu active-active, z minimum 1GB pamięci podręcznej każdy 2) W przypadku awarii zasilania dane niezapisane na dyski, przechowywane w pamięci muszą być zabezpieczone metodą trwałego zapisu na dysk lub równoważny nośnik niewymagający stosowania zasilania zewnętrznego lub układu bateryjnego. 3) Kontrolery muszą posiadać możliwość ich wymiany bez konieczności wyłączania zasilania całego urządzenia – dotyczy konfiguracji z dwoma kontrolerami RAID. 4) Macierz powinna pozwalać na wymianę kontrolera RAID bez utraty danych zapisanych na dyskach nawet w przypadku konfiguracji z jednym kontrolerem RAID. 5) W układzie z zainstalowanymi dwoma kontrolerami RAID zawartości pamięci podręcznej obydwu kontrolerów musi być identyczna tzw. cache mirror. 6) Każdy z kontrolerów RAID powinien posiadać dedykowany min. 1 interfejs RJ-45 Ethernet obsługujący połączenia z prędkościami: 1000Mb/s, 100Mb/s, 10Mb/s - dla zdalnej komunikacji z oprogramowaniem zarządzającym i konfiguracyjnym macierzy. |
4. | Interfejsy FC | 1) Oferowana macierz musi mieć minimum 2 porty 1Gb/s iSCSI wyprowadzone na każdy kontroler RAID. 2) Interfejsy iSCSI nie mogą być wykorzystywane do innych transmisji (zarządzanie lub konfiguracja macierzy) niż dane do zapisu / odczytu danych na zdefiniowane woluminy |
5. | Poziomy RAID | Macierz musi zapewniać poziom zabezpieczenia danych na dyskach definiowany poziomami RAID: 0,1,1+0, 5,5+0, 6 |
Lp. | Nazwa podzespołu | Minimalne wymagane parametry |
6. | Wspierane dyski | Oferowana macierz musi wspierać dyski: 1) dyski SAS wykonane w technologii hot-plug o pojemnościach min. 300GB i prędkości obrotowej 15000 obrotów na minutę, 3) interfejsy obsługiwanych dysków muszą być wyposażone w min. 2 porty pracujące w reżimie full-duplex (jednoczesna transmisję danych przez dwa porty) 5) Macierz musi wspierać dla min jednej z obsługiwanych technologii dyskowych mechanizm automatycznej przed awaryjnej migracji zapisów i składowanych danych na dysk zapasowy. 7) Xxxxxxx musi wspierać technologię energooszczędne typu Drive Spin Down lub wyłączanie dysków nieaktywnych w trybie ręcznym i automatycznym z wykorzystaniem mechanizmu typu ‘time scheduler’ czyli w zadanym i/lub powtarzalnym oknie czasowym. 8) Macierz musi umożliwiać definiowanie i obsługę dysków zapasowych tzw. hot-spare w trybach: - hot-spare dedykowany dla zabezpieczenia tylko wybranej grupy dyskowej RAID - hot-spare dla zabezpieczania dowolnej grypy dyskowej RAID. |
7. | Opcje software ‘owe | 1) Macierz musi być wyposażona w system kopii migawkowych (snapshot) z licencją na min 8 kopii migawkowe z możliwością rozszerzenia licencji do min. 512 kopii migawkowych. 2) Macierz musi wspierać Microsoft Volume ShadowCopy Services (VSS) lub równoważny 3) Macierz musi wspierać Microsoft Virtual Disk Services (VDS) lub równoważny 4) Macierz musi umożliwiać zdefiniowanie min. 512 woluminów (LUN) 5) Macierz powinna umożliwiać podłączenie logiczne z serwerami i stacjami poprzez min. 64 ścieżek logicznych FC 6) Oprogramowanie wbudowane macierzy musi wspierać szyfrowanie danych na obsługiwanych woluminach z wykorzystaniem algorytmu szyfrującego o długości klucza minimum 123-bitów 7) Macierz musi umożliwiać aktualizację oprogramowania wewnętrznego i kontrolerów RAID bez konieczności wyłączania macierzy lub bez konieczności wyłączania ścieżek logicznych FC dla podłączonych stacji/serwerów 8) Macierz musi umożliwiać dokonywanie w trybie on-line (tj. bez wyłączania zasilania i bez przerywania przetwarzania danych w macierzy) operacji: - zmiana rozmiaru woluminu, - zmiana poziomu RAID, - zmiana technologii dysków dla danej grupy RAID, - dodawanie nowych dysków do istniejącej grupy dyskowej, 9) Macierz musi posiadać wsparcie dla systemów operacyjnych: MS Windows Server 2003/2008, SuSE Linux, RedHat Linux, HP-UNIX, IBM |
Lp. | Nazwa podzespołu | Minimalne wymagane parametry |
AIX, SUN Solaris, VMWare 3.5/4.0, Citrix XEN Server lub równoważnych 10) Macierz musi być dostarczona z licencją na oprogramowanie wspierające technologię typu multipath (obsługa nadmiarowości dla ścieżek transmisji danych pomiędzy macierzą i serwerem) dla połączeń FC. 11) Macierz musi obsługiwać woluminy logiczne o maksymalnej pojemności min. 32TB. | ||
8. | Konfiguracja, zarządzanie | 1) Oprogramowanie do zarządzania musi być zintegrowane z systemem operacyjnym systemu pamięci masowej bez konieczności dedykowania oddzielnego serwera do obsługi tego oprogramowania. 2) Komunikacja z wbudowanym oprogramowaniem zarządzającym macierzą musi być możliwa w trybie graficznym np. poprzez przeglądarkę WWW oraz w trybie tekstowym. 3) macierz musi być dostarczona z licencja na oprogramowanie zarządzające kilkoma urządzeniami tego typu z poziomu jednej konsoli zarządzającej 4) Wbudowane oprogramowanie macierzy musi obsługiwać połączenia z modułem zarządzania macierzy poprzez szyfrowanie komunikacji protokołami: SSL dla komunikacji poprzez przeglądarkę WWW i protokołem SSH dla komunikacji poprzez CLI |
9. | Gwarancja i serwis | 1) Całe rozwiązanie musi być objęte minimum 60 miesięcznym okresem gwarancji z naprawą miejscu instalacji urządzenia w następnym dniu roboczym od zgłoszenia usterki. 2) Serwis gwarancyjny musi obejmować dostęp do poprawek i nowych wersji oprogramowania wbudowanego, które są elementem zamówienia w ciągu 36 miesięcy od daty zakupu. 3) System musi zapewniać możliwość samodzielnego i automatycznego powiadamiania producenta i administratorów Zamawiającego o usterkach za pomocą wiadomości wysyłanych poprzez protokół SNMP lub SMTP 4) Urządzenie musi być wykonane zgodnie z europejskimi dyrektywami RoHS i WEEE lub równoważnymi stanowiącymi o unikaniu i ograniczaniu stosowania substancji szkodliwych dla zdrowia |
5.4.6. Minimalne wymagania dla oprogramowania wirtualizacyjnego dla serwerów
Ze względu na założenia, oprogramowanie do wirtualizacji musi spełniać następujące wymagania:
• Rozwiązanie musi zapewnić obsługę dwóch fizycznych hostów i jednej współdzielonej macierzy dyskowej.
• Warstwa wirtualizacji musi być zainstalowana bezpośrednio na sprzęcie fizycznym bez dodatkowych pośredniczących systemów operacyjnych.
• Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i powinno się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej.
• Oprogramowanie do wirtualizacji zainstalowane na serwerze fizycznym potrafi obsłużyć i wykorzystać procesory fizyczne wyposażone dowolną liczbę rdzeni oraz do 2TB pamięci fizycznej RAM.
• Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych 1-8 procesorowych.
• Oprogramowanie do wirtualizacji musi zapewnić możliwość konfigurowania maszyn wirtualnych z możliwością przydzielenia do 1 TB pamięci operacyjnej RAM.
• Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych, z których każda może mieć 1-10 wirtualnych kart sieciowych.
• Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z których każda może mieć co najmniej 4 porty szeregowe i 3 porty równoległe i 20 urządzeń USB.
• Rozwiązanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług.
• Rozwiązanie powinno w możliwie największym stopniu być niezależne od producenta platformy sprzętowej.
• Polityka licencjonowania musi umożliwiać przenoszenie licencji na oprogramowanie do wirtualizacji pomiędzy serwerami różnych producentów z zachowaniem wsparcia technicznego i zmianą wersji oprogramowania na niższą (downgrade).
• Rozwiązanie musi wspierać następujące systemy operacyjne: Windows Server 2003, Windows Server 2008, Windows Server 2012, Windows 7, Windows 8, SLES 11, SLES 10, RHEL 6, RHEL 5, Solaris 11 ,Solaris 10, NetWare 6.5, NetWare 6OEL 4, OEL 5, Debian, CentOS, FreeBSD, Asianux, Mandriva, Ubuntu 12.04, Mac OS X lub równoważne
• Rozwiązanie musi umożliwiać przydzielenie większej ilości pamięci RAM dla maszyn wirtualnych niż fizyczne zasoby RAM serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji.
• Rozwiązanie musi umożliwiać udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych niż jest fizycznie zarezerwowane na dyskach lokalnych serwera lub na macierzy.
• Rozwiązanie powinno posiadać centralną konsolę graficzną do zarządzania maszynami wirtualnymi i do konfigurowania innych funkcjonalności. Centralna konsola graficzna powinna mieć możliwość działania zarówno jako aplikacja na maszynie fizycznej lub wirtualnej jak i jako gotowa, wstępnie skonfigurowana maszyna wirtualna tzw. virtual appliance.
• Rozwiązanie musi zapewnić możliwość bieżącego monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej (np. wykorzystanie procesorów, pamięci RAM, wykorzystanie przestrzeni na dyskach/wolumenach) oraz przechowywać i wyświetlać dane maksymalnie sprzed roku.
• Oprogramowanie do wirtualizacji powinno zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych (tzw. snapshot) na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy.
• Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi.
• Oprogramowanie do wirtualizacji oraz oprogramowanie zarządzające musi posiadać możliwość integracji z usługami katalogowymi Microsoft Active Directory lub równoważnymi.
• Rozwiązanie musi zapewniać mechanizm bezpiecznego uaktualniania warstwy wirtualizacyjnej (hosta, maszyny wirtualnej) bez potrzeby wyłączania wirtualnych maszyn.
• Rozwiązanie musi zapewnić wbudowany mechanizm do bezpiecznej automatycznej archiwizacji i odtwarzania wskazanych maszyn wirtualnych. Mechanizm ten musi umożliwiać również odtwarzanie pojedynczych plików z kopii zapasowej oraz zapewnia stosowanie deduplikacji dla kopii zapasowych.
• Rozwiązanie musi zapewniać mechanizm replikacji wskazanych maszyn wirtualnych w obrębie klastra serwerów fizycznych.
• Rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi. Mechanizm powinien umożliwiać 4 lub więcej takich procesów przenoszenia jednocześnie.
• Rozwiązanie musi mieć możliwość przenoszenia zwirtualizowanych dysków maszyn wirtualnych w czasie ich pracy pomiędzy fizycznymi zasobami dyskowymi.
• Musi zostać zapewniona odpowiednia redundancja i taki mechanizm (wysokiej dostępności HA), aby w przypadku awarii lub niedostępności serwera fizycznego wybrane przez administratora i uruchomione nim wirtualne maszyny zostały uruchomione na innych serwerach z zainstalowanym oprogramowaniem wirtualizacyjnym.
• Oprogramowanie do wirtualizacji musi zapewniać mechanizm takiego zabezpieczenia wybranych przez administratora wirtualnych maszyn, aby w przypadku awarii lub niedostępności serwera fizycznego maszyny które na nim pracowały były bezprzerwowo dostępne na innym serwerze z zainstalowanym oprogramowaniem wirtualizacyjnym.
• System musi posiadać funkcjonalność wirtualnego przełącznika (virtual switch) umożliwiającego tworzenie sieci wirtualnej w obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze jednego hosta, a także na zewnątrz sieci fizycznej. Pojedynczy przełącznik wirtualny powinien mieć możliwość konfiguracji do 4000 portów.
• Pojedynczy wirtualny przełącznik musi posiadać możliwość przyłączania do niego dwóch I więcej fizycznych kart sieciowych aby zapewnić bezpieczeństwo połączenia ethernetowego w razie awarii karty sieciowej.
• Wirtualne przełączniki musza obsługiwać wirtualne sieci lokalne (VLAN).
• Oprogramowanie musi mieć obsługe wysokiej dostępności (HA – przełączanie maszyn wirtualnych) z konsoli graficznej, dostępnej ze stacji roboczej
5.5 Szczegóły opis zakresu wdrożenia wszystkich elementów aktywnych sieci szerokopasmowej
W ramach realizacja zamówienia należy dostarczyć, zainstalować, skonfigurować oraz uruchomić system informatyczny, w szczególności, zakres usług musi pokrywać:
1. Dostawa urządzeń aktywnych, serwerów, macierzy do właściwych lokalizacji.
2. W przypadku Węzła Głównego Sieci, dotyczy serwerów, macierzy oraz infrastruktury LAN
2.1. Montaż elementów w szafie RACK (szyny, ramiona, półki).
2.2. Montaż serwerów, przełącznika, routera, macierzy w szafie RACK
2.3. Instalacja, połączenie kabli, zasilania, przełącznikowi i macierzy.
2.4. Oznaczenie połączeń.
2.5. Zorganizowanie, zgrupowanie i powiązanie kabli w logicznym porządku tak by zapewniony był łatwy dostęp do wspieranych produktów.
3. W przypadku uruchomienia przełączników w Węzłach Rdzeniowych
3.1. Montaż przełączników w Węzłach Rdzeniowych
3.2. Weryfikacja poprawności poziomu firmware na przełącznikach, uaktualnienie firmware w razie konieczności
3.3. Podłączenie Węzłów Rdzeniowych do up-linków światłowodowych z wykorzystaniem sieci Ethernet
4. W przypadku uruchomienia przełącznika głównego, routera, macierzy, serwerów Węzła Głównego Sieci
4.1. Czynności dotyczące Przełącznika Głównego
4.1.1. Uruchomienia dedykowanych kart zarządzania przełącznika głównego
4.1.2. Weryfikacja poprawności poziomu firmware na przełączniku głównym, macierzy i serwerach uaktualnienie firmware w razie konieczności
4.1.3. Podłączenie Przełącznika Głównego do łączy światłowodowych przełączników Węzłów Rdzeniowych
4.1.4. Weryfikacja poprawności transmisji
4.2. Czynności dotyczące routera
4.2.1. Weryfikacja poprawności poziomu firmware oraz jego uaktualnienie w razie konieczności
4.2.2. Uruchomienie i konfiguracja protokołów routingu dla styku z sieciami zewnętrznymi, oddzielnie dla wewnętrznej wymiany informacji
4.3. Czynności dotyczące podłączenia serwerów
4.3.1. Uruchomienie i konfiguracja macierzy dysków.
4.3.2. Instalacja systemu wirtualizacji.
4.3.3. Uruchomienie i konfiguracja systemu zarządzania siecią.
4.3.4. Uruchomienie i konfiguracja systemu kontroli dostępu do sieci NAC.
4.3.5. Uruchomienie i konfiguracja systemu kontrolera WLAN.
4.3.6. Uruchomienie i konfiguracja scentralizowanego zintegrowanego systemu zarządzania bezpieczeństwem zgodnie z zaplanowaną polityką bezpieczeństwa
4.3.7. Uruchomienie i konfiguracja serwera uwierzytelniania.
4.3.8. Uruchomienie i konfiguracja trybu wysokiej dostępności dla wszystkich systemów.
4.4. W przypadku konfiguracji Firewall
4.4.1. Wdrożenie funkcjonalności zgodnie z zaplanowaną polityką bezpieczeństwa.
4.4.2. Konfiguracja integracji Firewall z systemem dostępu do sieci NAC.
5. W przypadku uruchomienia urządzeń realizujących transmisje bezprzewodową
5.1. Dotyczy całości systemu
5.1.1. Konfiguracja kontrolera.
5.1.2. Konfiguracja IP i podsieci.
5.1.3. Konfiguracja VLANów.
5.1.4. Implementacja zaplanowanych polityk bezpieczeństwa.
5.1.5. Konfiguracja DNS/WINS Server from DHPC/PPPoE.
5.1.6. Konfiguracja Bridge at AP Routing.
5.2. Dotyczy Węzłów Rdzeniowych
5.2.1. Rozpakowanie urządzeń, inspekcja sprzętu poprzedzająca instalację.
5.2.2. Wykonanie pomiarów w celu ustalenia optymalnych miejsc do podłączenia AP
5.2.3. Instalacja punktów dostępowych WiFi zgodnie z pomiarami.
5.3. Dotyczy Radiowych Urządzeń Klienckich
5.3.1. Rozpakowanie urządzeń, inspekcja sprzętu poprzedzająca instalację.
5.3.2. Instalacja punktów dostępowych WiFi.
6. Testy funkcjonalne
7. Opracowanie dokumentacji
Instalacja, konfiguracja systemów oraz zasobów musi być realizowaną zgodnie z ustaloną polityka bezpieczeństwa.
Implementacja zostanie zakończona szkoleniem dla administratorów systemu z obsługi sprzętu serwerowego oraz z systemów operacyjnych serwerów, systemów zarzadzania bazami danych, zarządzaniem serwerem aplikacji, wirtualizacji.
5.6 Wymagania dla systemów teletechnicznych i bezpieczeństwa eksploatacyjnego Centrum Zarządzania Sieci
Wykonawca powinien przeprowadzić wizję lokalną w celu uzyskania wszelkich informacji szczegółowych niezbędnych do poprawnego przygotowania oferty. W celu dokonania wizji, należy skontaktować się z Urzędzem Gminy Lubiewo pod nr 512 864 180
Wykonawca musi po podpisaniu umowy przygotować Projekt Wykonawczy w celu przedstawienia go do akceptacji Zamawiającego przed rozpoczęciem prac adaptacyjnych, dostaw i wdrożeń systemów CZS.
Wykonawca musi po zakończeniu dostaw, wdrożeń i adaptacji pomieszczeń przygotować Dokumentację Powykonawczą w celu przekazania jej Zamawiającemu. Dokumentacja ta musi zawierać szczegółowy opis konfiguracji i ustawień sprzętu i oprogramowania, mapy/plany pomieszczeń wraz z przebiegami instalacji i umiejscowienia dostarczanych sprzętów. Dokumentacja musi również zawierać instrukcje eksploatacyjne dla dostarczanych systemów, które muszą uwzględniać wszelkie konfiguracje i ustawienia Sprzętu i Oprogramowania poczynione prze Wykonawcę.
5.6.1. Adaptacja pomieszczenia
Zamawiający, na podstawie posiadanej wiedzy i przeprowadzonych analiz stwierdza, że, planowane prace modernizacyjne nie będą wymagały uzyskiwania pozwoleń na budowę.
Zamawiający zastrzega jednak, że w przypadku, kiedy na etapie prac projektowych okaże się, że wymaganie będzie uzyskanie pozwolenia na budowę lub zgłoszenie prac budowlanych, to zakres tych czynności oraz pozyskanie niezbędnych zgód i pozwoleń będzie należała do obowiązków Wykonawcy.
W ramach projektu, na potrzeby uruchomienia Centrum Zarządzania Siecią (CZS), należy przeprowadzić modernizację istniejącego pomieszczenia znajdujące się na 1-szym piętrze Ośrodka Zdrowia/NFZ zlokalizowanego w Xxxxxxxx xxxx xx. Xxxxxx Xxxxxxxxx 00. W tym pomieszczeniu zostanie zbudowany także Węzeł Główny Sieci (WGS). Orientacyjna powierzchnia pomieszczenia przewidzianego pod CZS/ GWS wynosi około 15 mkw.
Zakres prac w tym pomieszczeniu obejmuje prace adaptacyjno - budowlane oraz wyposażenie CZS/WGS w systemy zabezpieczenia technicznego i elementy infrastruktury, których zakres został podany poniżej.
Poniższa tabela przedstawia wykaz elementów infrastruktury technicznej koniecznej do zainstalowania w poszczególnych CZS/WGS:
Zakres | Pomieszczenie CZS/WGS |
System sygnalizacji włamania i napadu | TAK |
System kontroli dostępu | TAK |
System wczesnej detekcji pożaru i gaszenia pożaru | TAK |
System wentylacji i klimatyzacji | TAK |
System zasilania rezerwowego UPS | TAK |
Instalacja elektryczna, oświetlenie CZS | TAK |
Sieć LAN, system szaf serwerowych | TAK |
Drzwi antywłamaniowe przeciwpożarowe, dymnoszczelne | TAK |
5.6.2 Wymagania dla systemu klimatyzacji
Urządzenia znajdujące się w serwerowni generują duże ilości ciepła dlatego jednym z kluczowych elementów wyposażenia będzie klimatyzacja. Ponieważ w planowanym rozwiązaniu, zainstalowana moc urządzeń nie przekracza 4,5kW na szafę, to Jako klimatyzację należy zastosować klimatyzację na bezpośrednim odparowaniu, urządzenie typu SPLIT w wykonaniu podsufitowym o min. mocy chłodniczej 14,0kW (moc zakłada rezerwę mocy przewidzianą pod kątem dalszej rozbudowy).
• Urządzenie powinno być zamontowane pod sufitem, jednostka zewnętrzna powinna być zainstalowana na elewacji tej samej ściany.
• Klimatyzator powinien być typu Inwerter.
• Zamawiający wymaga 5 letniej gwarancji producenta.
Minimalne wymagania dla urządzenia:
Zasilanie | V/F/Hz | 400/3/50 |
Wydajność | kW | min.14,00 |
Ciśnienie statyczne | pa | Min 240 |
EER - Chłodzenie | W/W | 3,01 -B |
Pobór prądu Chłodzenie/Grzanie | A | 6,9/6,5 |
Xxxxxxxxx | l/h | min 2,5 |
Wydatek powietrza (wysoki) j. wew./j. zew. | m3/h | 3350/6900 |
Waga jedn. wew. | kg | max 46 |
wymiary netto j. wewnętrzna (wys./szer./gł.) | mm | max 400x1050x500 |
Waga jedn. zew. | kg | max 104 |
zakres temp. Pracy Chłodzenie | st. C | 31 |
Urządzenie musi być wyposażone w tzw. zestaw pracy całorocznej tj. regulator obrotów wentylatora oraz grzałkę karteru sprężarki. Pozwoli to na pracę urządzenia w trybie chłodzenia przy ujemnych temperaturach powietrzna na zewnątrz.
Nowy zamontowany klimatyzator powinien być wyposażony w moduł pracy naprzemiennej zapewniający współpracę z dodatkowym klimatyzatorem, który zostanie uruchomiony w przyszłości.
Moduł ten powinien realizować tryb, w którym eksploatowane są równomiernie obydwa urządzenia oraz tryb dzięki któremu urządzenia pracują kaskadowo podczas znacznych wzrostów temperatury lub zamiennie w przypadku awarii jednego z urządzeń.
CZS/ Serwerownia musi zostać wyposażona w system wentylacji, co najmniej o funkcjach:
• wymiana powietrza w serwerowni
• usuwanie czynnika gaszącego pożar
5.6.3 Wymagania dla systemu zasilania rezerwowego
System będzie odpowiedzialny za zagwarantowanie zasilania urządzeń Centrum Zarządzania Siecią i Węzła Głównego Sieci przy braku napięcia z publicznej sieci energoelektrycznej. System będzie składał się z zasilacza (UPS), który zostanie uruchomiony w pomieszczeniu CZS/WGS.
Czas potrzebny do bezpiecznego zamknięcia serwerowni determinuje takie zaprojektowanie systemu zasilania, by otrzymać odpowiedni czas autonomii, który nie powinien być krótszy niż 5 min.
Dodatkowo należy przewidzieć zasilanie dedykowanych odbiorów w postaci kontroli dostępu do pomieszczenia serwerowni oraz oświetlenia awaryjnego wykonane w oparciu o niezależne źródło zasilania zbudowane z inwertera i banku akumulatorów zasilanych z systemu fotowoltaicznego poprzez falownik. Baterie słoneczne należy umieścić na dachu budynku w miejscu niezacienionym, zainstalowane pod katem 20-35 stopni do powierzchni dachu i skierowane w kierunku południowym. Rozwiązanie tego typu pozwoli na zwiększenie pewności zasilania tych odbiorników uniezależniając je od zasilania z sieci tradycyjnej i gwarantowanej i umożliwi ich pracę w przypadku awarii.
Na oferowany sprzęt musi być udzielona 5 letnia gwarancja, zgodnie z zaleceniami producenta sprzętu.
Wszystkie prace serwisowe w tym konserwacje, uruchomienia, naprawy muszą być przeprowadzone przez autoryzowany serwis producenta.
Oferent przedstawi dokument potwierdzający podpisany przez producenta o dostępności części zamiennych przez minimum 8 lat od momentu uruchomienia sprzętu w Urzędzie Gminy.
Na system zasilanie rezerwowego będą składać się:
- urządzenie UPS dostosowane do pracy z agregatem (agregat prądotwórczy nie jestem elementem niniejszego postępowania), wyposażone w moduł komunikacji oraz bypass zewnętrzny serwisowy – wg wymagań szczegółowych przedstawionych poniżej,
Zamawiający określa wymagania minimalne dla UPS w CZS (należy dostarczyć i wdrożyć 1 szt. UPS)
MOC | 10000VA /9000W |
Technologia | “on-line” lub równoważna |
Obudowa | Rack19” i Tower wys. 5U max gł. 595mm |
Czas autonomii bateryjnej 100%/50% | 4 min /9min |
Zakres napięcia wejściowego AC | 120V – 276 VAC wejście nie przechodzi na pracę z baterii |
Poziom hałasu (dba) | ≤ 55 dB (A) |
Zakres częstotliwości wejściowej | 45 – 55Hz |
Regulacja napięcia AC | <2% RMS dla zakresu napięcia baterii |
THDi% | < 5% dla 100% obciążenia |
Ochrona Przed przeciążeniem Praca z sieci | > 110 %, |
Ochrona Przed przeciążeniem Praca z baterii | 110 % ~ 150 % dla 30 sec, > 150 % dla 100 ms, potem zamknięcie UPS-a |
Ochrona Przez zwarciami Praca z sieci | Min. Wyłącznik zwarciowy |
Ochrona Przez zwarciami Praca z baterii | Obwód elektryczny |
Panel kontrolny | LCD lub równoważny |
Komunikaty z wyświetlacza LCD | Praca z sieci, Ostrzeżenie, Alarm ogólny |
Alarm Praca z baterii | Sygnał dźwiękowy co maks. 4 sek. |
Alarm niski poziom baterii | Sygnał dźwiękowy co min. 1 sek. |
Alarm Przeciążenie | Podwójny sygnał dźwiękowy co min. 1 sek. |
Alarm Ogólny | Sygnał dźwiękowy ciągły |
Komunikacja | Slot na kartę SNMP |
By-pass elektroniczny | TAK |
By- pass serwisowy ręczny w UPS-ie z oddzielnym torem zasilania | TAK |
Złącze RS232 z minimum 6 alarmami | TAK |
Złącze USB | TAK |
złącza IEC C19 / Listwa zaciskowa | Minimum 8 gniazd, każde 2 gniazda zabezpieczone bezpiecznikiem + listwa zaciskowa |
Złącze EPO | TAK |
Złącze DC do dodatkowych baterii | TAK |
Czujnik Środowiska | Detektor monitorowania środowiska (Podłączany do karty SNMP/Web) realizowany za pomocą dedykowanego oprogramowania UPS-a |
Praca równoległa bez konieczności doposażania UPS-a w dodatkowe karty. | TAK do 2 jednostek |
Możliwość uruchomienia z baterii | TAK |
Automatyczny restart po powrocie napięcia | TAK |
Oprogramowanie do zarzadzania w języku Polskim | Min. Windows9x, 2000, NT Novel NetWare, UNIX, OS-2 lub równoważnymi |
Zakres temperatur pracy | 0 do 40°C |
Wyposażenie | Kabel USB, szyny montażowe, uchwyty do montażu w szafie 19”, podstawki dla opcji TOWER |
Normy | IEC 61000-4, IEC 62040-1, IEC 62040-2, IEC 62040-3, IEC 60950-1, IEC 62040-1, ETS 300019-2-2 lub równoważne |
W ramach realizacji przedmiotu zamówienia Wykonawca jest zobowiązany wykonać wszystkie czynności niezbędne do uzyskania pełnej sprawności systemu zasilania rezerwowego:
1. Wykonanie niezbędnych modernizacji instalacji elektrycznej zasilającej i odbiorczej.
2. Wykonanie wszelkich niezbędnych projektów instalacji elektrycznej.
3. Przeprowadzenie wszelkich niezbędnych uzgodnień z Zakładem Energetycznym.
Wszelkie prace instalacyjne oraz lokalizacja każdego z elementów muszą zostać uzgodnione z Zamawiającym. Prace instalacyjne powinny być wykonywane w dni robocze (poniedziałek
– piątek) po godz. 16.00 oraz w dni wolne od pracy bez ograniczeń godzinowych, po wcześniejszym uzgodnieniu z Zamawiającym.
5.6.4 Wymagania dla systemu wczesnej detekcji i gaszenia pożaru.
Zapewnienie maksymalnego bezpieczeństwa infrastruktury teleinformatycznej oraz zgromadzonych danych wymaga zaprojektowania systemu ochrony pożarowej. System ten będzie spełniać następujące funkcje:
• wykrywanie i sygnalizacja zagrożeń pożarowych w ich wczesnej fazie,
• monitorowanie i sterowanie urządzeniami związanymi z ochroną przeciwpożarową pomieszczenia serwerowni,
• sterowanie urządzeniami ewakuacyjnymi,
• współpraca z urządzeniami gaśniczymi,
System ochrony pożarowej obejmuje elementy służące wykrywaniu zagrożenia oraz jego eliminacji. Instalacja wykrywania zagrożenia pożarowego (tzw. System Wczesnej Detekcji Dymu) składała się będzie z czujek zainstalowanych w przestrzeni właściwej serwerowni.
Rysunek 1 Schemat poglądowy - system gaszenia aerozolem Źródło: Internet
Obecność w systemie rur ssących i głowicy, do której są one podłączone pozwoli na wykrycie dymu w bardzo wczesnej fazie pożaru. System charakteryzował się będzie szerokim zakresem czułości oraz elastycznością konfiguracji. System posiadał będzie możliwość zaprogramowania różnych poziomów alarmowych. Częścią systemu ochrony pożarowej odpowiedzialną za eliminację zagrożenia będzie system gaszenia areozolem. Umożliwi on łatwe i szybkie gaszenie pożaru w początkowym stadium. Zasada działania systemu oparta jest na inhibicji procesów chemicznych zachodzących w płomieniu cząstkami o dużym stopniu rozproszenia (aerozolem) soli metali alkalicznych, wydzielanych podczas spalania ładunku aerozolotwórczego i zdolnych do długotrwałego znajdowania się w stanie fluidalnym. System będzie całkowicie bezpieczny dla urządzeń zainstalowanym w serwerowni oraz ludzi w niej przebywających, gdyż w wyniku jego działania nie powstaną produkty spalania w postaci kwasów oraz nie obniży się temperatura w pomieszczeniu. Ponadto poprzez zastosowanie odpowiednich środków gaśniczych system będzie bezpieczny dla ludzi i środowiska. Systemy zostanie tak zaprojektowany, aby podczas akcji gaśniczej nie było zagrożenia życia ludzi znajdujących się w serwerowni. System ochrony pożarowej poprzez wczesną detekcję oraz natychmiastową akcję gaśniczą na podstawie zdefiniowanego algorytmu pożarowego da wymierne korzyści w postaci zwiększenia dostępności systemów teleinformatycznych, eliminacji strat oraz obniżenia zarówno kosztów eksploatacji, jak i ewentualnego ubezpieczenia serwerowni.
Wdrożenie obejmuje kompletną instalację detekcji i gaszenia pożaru obejmującą odpowiednio:
• system detekcji (ssącej),
• system sygnalizacji pożaru (centralę z niezbędnym osprzętem),
• system gaszenia aerozolem.
Orientacyjna powierzchnia serwerowni CZS/ GWS wynosi około 15 mkw.
W ramach zadania zakłada się instalację czujnika zasysającego 1-kanałowego. Rury powinny zostać poprowadzone na grillach - czerpniach powietrza klimatyzatora. Dodatkowo czujki punktowe będą zainstalowane na stropie. Poprowadzona zostanie 2 pętla, a czujki zostaną rozmieszczone podwójnie, tak aby umożliwić pracę w koincydencji dwu czujkowej.
a) Wymagania minimalne dla zasysającej (ssącej) czujki dymu.
Uwagi ogólne:
• parametry zastosowanych czujek zasysających muszą być podane w sposób zgodny z normą EN 54-20 lub równoważną,
• klasa zabezpieczenia obiektu musi być zgodna z przykładami aplikacji podanymi w tabeli 7 normy EN 54-20 lub równoważną ,
• wymagane formy detekcji; primary (pierwotna) w klasie C, oraz secondary (wtórna) w klasie A według metodyki performance based design,
• wszystkie odwołania poniżej są odwołaniami do wymagań normy EN 54-20 lub równoważną,
• producent zasysającej czujki dymu obowiązany jest podać wszystkie istotne warunki umożliwiające określenie klasy systemu, a w szczególności:
a) maksymalną liczbę otworów zasysających dla danej klasy,
b) minimalną nastawę czułości detektora,
c) maksymalną długość rur gwarantującą czas transportu nie większy niż wymagany dla uzyskania określonej klasy systemu.
Zgodnie z EN 54-20 lub równoważną informacje te muszą być podane na wyrobie lub w jego dokumentacji technicznej.
Jeśli ze względu na zastosowaną technologię detektor nie może pracować w temperaturze poniżej 0 stopni Xxxxxxxxx informacja ta musi być wyraźnie podana przez producenta.
Ogólne wymagania minimalne dotyczące zasysającej czujki dymu:
• należy stosować czujki, które umożliwiają śledzenie rozwoju pożaru i realizację różnych scenariuszy w zależności od stopnia zadymienia,
• dla umożliwienia śledzenia rozwoju pożaru zakres użytecznych nastaw czujki powinien wynosić co najmniej od 0,02% zaciemnienia na metr do 10% zaciemnienia na metr,
• dla umożliwienia realizacji różnych scenariuszy w zależności od stopnia zadymienia czujka powinna posiadać co najmniej 3 progi alarmowe dowolnie programowalne w całym zakresie podanym wyżej,
• należy stosować czujki, dla których zostały opracowane specjalizowane metodologie obliczeń istotnych parametrów przepływowych i czułościowych, w szczególności komputerowe programy obliczeniowe dedykowane dla poszczególnych typów czujek,
• należy stosować czujki, w których istnieje możliwość zmierzenia poziomu zanieczyszczenia powietrza w danej lokalizacji i uwzględnienia uzyskanego wyniku do korekty zaprojektowanych progów alarmowych czujki.
b) Wymagania minimalne dla centrali sygnalizacji pożaru
Wymagania ogólne:
• centrala analogowa adresowalna z możliwością sieciowania,
• panel wskaźnikowy diod LED,
• wyświetlacz ciekłokrystaliczny,
• 1 lub 2 pętle detekcyjne,
• współpraca z pętlowymi adresowalnymi sygnalizatorami akustycznymi zasilanymi z pętli,
• zasilacz o wydajności 4A,
• urządzenia pętlowe w technologii analogowej,
• funkcja koincydencji strefowej lub czujkowej.
c) Wymagania minimalne dla systemu gaszenia pożaru.
Zamawiający określa minimalne wymagania techniczno-funkcjonalne dla systemu gaszenia pożaru w sposób następujący:
• wydajność systemu zdolna ugasić pożar w ciągu 5 min.,
• system oparty na środku gaśniczym w postaci aerozolu,
• system nie wymagający zapewnienia szczelności chronionego pomieszczenia i stosowania otworów dekompresyjnych,
• system musi posiadać certyfikat Instytutu Energetyki stwierdzający możliwość stosowania środka gaśniczego do gaszenia urządzeń pod napięciem,
• wymagany jest certyfikat Polskiej jednostki badawczej,
• system bezpieczny dla ludzi i środowiska naturalnego,
• kompletne rozwiązanie instalacji gaśniczej,
• kompletne rozwiązanie instalacji sterowania gaszeniem pożaru. Generatory aerozolu gaśniczego muszą posiadać certyfikaty:
• certyfikat CNBOP nr 2475/2007 + aneks nr A1/2475/2007, lub równoważne
• certyfikat Laboratorium Wysokich Napięć Instytutu Energetyki nr EWN56/E/07, lub równoważne
• atest Państwowego Zakładu Higieny nr PHZ/HT-2059/2006. lub równoważne
5.6.4. Instalacja elektryczna oraz oświetlenie serwerowni.- Instalacja elektryczna.
Zakres zadania obejmuje wykonanie instalacji elektrycznej pod potrzeby CZS/WGS w następującym zakresie:
• tablice rozdzielcze dla serwerowni,
• przyłącze energetycznego do rozdzielni głównej budynku,
• redundantnych obwodów zasilających szafy serwerowe,
Tablice rozdzielcze muszą uwzględniać systemy klimatyzacji, system wentylacji, systemy zasilania rezerwowego, UPS, system wczesnej detekcji pożaru i gaszenia pożaru, itp.
W pomieszczeniu serwerowni planowane jest uruchomienie 2 szaf serwerowych o mocy 4,5 kW/ obwód. Należy zaprojektować i wykonać redundantne obwody zasilające do każdej z szaf. W zakresie zadania jest również dostarczenie niezbędnych kabli elektrycznych przyłączeniowych do 2 szaf.
- Oświetlenie serwerowni
W serwerowni zastosowane będą˛ oprawy z zapłonem elektronicznym z energooszczędnymi źródłami światła. Oprawy zostaną dobrane w zależności od rodzaju pomieszczenia. W serwerowni przewidziane są˛ trzy rodzaje instalacji oświetleniowych: - instalacja ogólna, - instalacja oświetlania awaryjnego - instalacja oświetlenia ewakuacyjnego. Oświetlenie awaryjne i ewakuacyjne załącza się˛ tylko w przypadku zaniku napięcia i wyłącza w momencie przywrócenia zasilania. Oprawy oświetleniowe z wbudowanym modułem zasilania awaryjnego powinny zapewniać minimum 2 godzinny czas podtrzymania.
5.6.5. Sieć LAN i szafy serwerowe.
- Sieć LAN
Zakres zadania obejmuje wybudowanie systemu okablowania strukturalnego LAN w CZS wykonanego w kategorii 6. W każdym rzędzie szaf znajduje się Lokalny Punk Dystrybucyjny, z którego zostanie rozprowadzone okablowanie w postaci kabli miedzianych kat. 6, oraz kabli światłowodowych SM i MM.
Wykonawca zaprojektuje i wykona sieć LAN składającą się z takiej liczby punktów PEL (2 x RJ 45 + 230V), która pozwoli na poprawne zrealizowanie projektu (podłączenie wszystkich urządzeń i systemów przewidzianych do wdrożenia w pomieszczeniu CZS/WGS).
- Szafy serwerowe
W Centrum Zarządzania Siecią/ Węzła Głównego Sieci przewidziany jest montaż 2 szaf serwerowych 42U.
Szafy serwerowe ustawione w jeden rząd
Szafy serwerowe powinny spełniać następujące wymagania minimalne:’
- 42U SZAFA serwerowa 800X1000x2050H z cokołem 100mm Zaoferowana szafa serwerowa charakteryzuje się ponizszymi cechami:
• grubość blachy belek nośnych stosowanych w szafach min. 2 mm
• grubość blachy spoin narożników min. 3 mm
• xxxxxxx xxxxx montażowych 19"
• standardowo dostarczana z cokołem 100 mm
• drzwi przednie z szybą ze szkła hartowanego zgodnie z normą EN 12150-1 lub równoważną
• osłony boczne i tylna zdejmowane
• drzwi i osłony w wersji perforowanej umożliwiają optymalne przewietrzanie szafy
• dach i podłoga z możliwością wprowadzenia kabli oraz instalacji paneli wentylacyjnych
• stopień ochrony IP 30 zgodnie z normą EN 60529 lub równoważną
• nośność: min. 700 kg - obciążenia statycznego, na kółkach min. 400 kg
• możliwość doposażenia w akcesoria: półki, wentylatory, kółka itd.
• kolor RAL 7035 szary lub RAL 9005 czarny
Asortyment dodatkowy do szaf serwerowych Szafy powinny być wyposażone w:
• Panel wentylacyjny dachowy 4 wentylatorowy dla szaf stojących z termostatem
• Patch Panel STP kat. 6a 10GBit 24*RJ45 19''/1U
• Płyta czołowa z prowadnicami kabla 19"/1U
• Półka stała 1U - gł. 750 mm - mocowanie na 4 belkach 19" do szaf gł, 1000 mm - max. nośność 100 kg
• 19"/1U listwa zasilająca 9-portowa z bolcem z wyłącznikiem
5.6.7 System kontroli dostępu
System kontroli dostępu będzie obejmować´ wszystkie pomieszczenia związane z zapewnieniem nieprzerwanej pracy Centrum Zarządzania Siecią. Możliwość´ otwarcia drzwi z zewnątrz będzie realizowana za pomocą˛ karty dostępowej przypisanej do konkretnego pracownika. Od strony wejścia do pomieszczeń´ zamontowane zostaną czytniki
kart, natomiast od strony wewnętrznej przyciski umożliwiające otwarcie drzwi. We wszystkich drzwiach zostaną zamontowane elektro zaczepy lub zwory elektromagnetyczne. Wszystkie drzwi wyposażone będą˛ w przyciski ewakuacyjne na wypadek sytuacji awaryjnych.
Cechy ogólne systemu:
• Odczyt min. kart EM 125 KHz lub równoważnych
• Możliwość´ programowania numeru seryjnego kart
• Możliwość´ dołączenia czytników serii PRT lub równoważnych
• Ochrona antysabotażowa (detekcja oderwania od podłoża oraz otwarcia obudowy
• Praca autonomiczna lub jako terminal podległy kontrolerowi
• Praca w warunkach zewnętrznych
• Aktualizacja oprogramowania przez port szeregowy RS232
• Program konfiguracyjny RARC (Windows) lub równoważny
5.6.8 System Sygnalizacji Włamania i Napadu
Pomieszczenie CZS/ serwerowni będą˛ zabezpieczone dualną czujką ruchu oraz kontraktorem na drzwiach wejściowych do pomieszczenia. Dualne czujki ruchu wykorzystujące tor detekcji PIR oraz mikrofalowy idealnie nadają˛ się˛ do wykrywania ruchu w pomieszczeniach, w których występują˛ trudne warunki środowiskowe, takie jak np.: gwałtowne skoki temperatury czy przeciągi. Dzięki niezależnej analizie różnych zjawisk fizycznych, są˛ one niewrażliwe na typowe zaburzenia gwarantując niezawodną pracę i skuteczną ochronę˛ . Wejście do pomieszczeń´ będzie realizowane za pomocą˛ kart kontroli dostępu poprzez czytniki zbliżeniowe sterujące ryglami zamontowanymi w skrzydłach drzwi wejściowych. Takie rozwiązanie daje pełne bezpieczeństwo niepowołanego wejścia do niedozwolonych pomieszczeń´ . Centrum nadzoru stanowi pomieszczenie ochrony, w którym zainstalowano sygnalizator optyczno-akustyczny. Przewiduje się˛ zainstalowanie drugiego sygnalizatora na zewnątrz obiektu. SSWiN został zaprojektowany tak aby w systemie można było przewidzieć podział na strefy (jeśli zajdzie taka konieczność). Strefy są zazbrajane i rozbrajane przez uprawnionych pracowników przy pomocy manipulatora systemowego. W przypadku włamania, zostanie wywołany alarm akustyczny i optyczny na zewnątrz obiektu. Alarm będzie również˙ sygnalizowany w pomieszczeniu ochrony i operatorów. Wszystkie wydarzenia w obrębie systemu zapisywane są˛ chronologicznie w pamięci procesora z dokładnym czasem i datą oraz informacją o osobie upoważnionej, która dokonała manipulacji na klawiaturze jak i o zaistniałych alarmach (z określeniem konkretnej czujki i pomieszczenia, w którym wystąpił).
Charakterystyka rozwiązania:
- obsługa od 16 do 128 wejść´,
- możliwość´ podziału systemu na 32 strefy,
- 8 partycji obsługa od 16 do 128 programowalnych wyjść´,
- magistrale komunikacyjne do podłączania manipulatorów i modułów rozszerzeń´ ,
- wbudowany komunikator telefoniczny z funkcją monitoringu, powiadamiania głosowego i zdalnego sterowania obsługa systemu przy pomocy manipulatorów LCD, klawiatur
strefowych, pilotów i kart zbliżeniowych oraz zdalnie z użyciem komputera lub telefonu komórkowego 64 niezależne timery do automatycznego sterowania funkcje kontroli dostępu i automatyki domowej,
- pamięć´ 22527 zdarzeń´ z funkcją wydruku obsługa do 240+8+1 użytkowników
-port RS-232 lub równoważny,
- gniazdo RJ możliwość´ aktualizacji oprogramowania za pomocą˛ komputera,
- wbudowany zasilacz impulsowy o wydajności 3 A z funkcjami ładowania akumulatora
i diagnostyki.
5.6.9 Drzwi przeciwpożarowe, dymoszczelne.
Istotnym elementem budowy Centrum Zarządzania Siecią jest udrożnienie drogi transportowej umożliwiającej wprowadzanie do serwerowni urządzeń bez konieczności pokonywania przeszkód takich jak schody, czy klatka schodowa.
Przewiduje się montaż drzwi przeciwpożarowych, gazoszczelnych, ognioodporność ogniowa EI 60 i w konsekwencji montaż i konfiguracja centralki przekaźnikowej lub integracja z istniejącym systemem przeciwpożarowym.
Szczegóły produktu:
· drzwi wewnętrzne przeciwpożarowe, ognioodporność EI 60, dymoszczelne.
· ościeżnica narożnikowa stalowa o grubości min. 1,2 mm, z wgłębieniem dla uszczelki, kolor szary RAL 7035.
· skrzydło o grubości 63 mm, z blachy stalowej ocynkowanej o grubości min. 0,55 mm powlekanej w kolorze szarym RAL 7035.
· wypełnienie wełną mineralną o gęstości 180 kg/m3.
· uszczelka pęczniejąca przeciwpożarowa w ościeżnicy.
· 2 zawiasy homologowane, jeden z nich wyposażony w sprężynę z półautomatycznym zamykaniem.
· zamek zasuwkowo-zapadkowy.
· klamka przeciwpożarowa antyzaczepowa, kolor czarny.
· dwa punkty antywyważeniowe.
· ciężar skrzydła: 30 kg/m2.
· możliwość udzielenia 5 lat gwarancji po podpisaniu umowy serwisowej.
· samozamykacz np. GEZE TS 2000 lub równoważny.
· osprzęt sygnalizacyjno-ostrzegawczy.
· centralka przekaźnikowa.
· przycisk zamykający.
· czujka dymu.
· okablowanie.
· sygnalizator optyczno-dźwiękowy.