OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ
OPIS PRZEDMIOTU ZAMÓWIENIA
do specyfikacji istotnych warunków zamówienia na
„Rozwój elektronicznych usług publicznych w Państwowym Szpitalu dla Nerwowo i Psychicznie Chorych w Rybniku”
w ramach Projektu Rozwoju usług publicznych w ramach działania 2.2 – Społeczeństwo Informacyjne
ZATWIERDZAM
7 kwietnia 2014 Dyrektor Szpitala Xxxxxxx Xxxxxxxx
Data Pieczęć i podpis
Postępowanie prowadzone jest na podstawie ustawy z dnia 29 stycznia 2004 r. – Prawo zamówień publicznych (tekst jednolity Xx. X. x 0000x. poz 907 z późn. zm.) zwanej dalej „Ustawą” lub „Pzp”. Wartość szacunkowa zamówienia przekracza równowartość wyrażonej w złotych kwoty 207.000 EURO zgodnie z §1 pkt. 2) Rozporządzenia Prezesa Rady Ministrów z dnia 16 grudnia 2011 r. w sprawie kwot wartości zamówień i konkursów, od których jest uzależniony obowiązek przekazywania ogłoszeń Urzędowi Publikacji Unii Europejskiej (Dz. U. z 2011 r. Nr 282, poz. 1649 z późn. zm.)
Rozdział I. Wstęp
Przedmiotem zamówienia jest:
1) Dostawa infrastruktury teletechnicznej, w tym;
a. budowa centrum przetwarzania danych dla portalu usług publicznych e-Szpital,
b. wprowadzenie danych portalu publicznego e-Szpital,
2) Dostawa i wdrożenie infrastruktury sieciowej,
3) Dostawa i wdrożenie infrastruktury przetwarzania i gromadzenia danych systemu portalu publicznego e-Szpital wraz z mechanizmami bezpieczeństwa informacji,
4) Dostawa i wdrożenie gotowej aplikacji wspomagającej wymianę danych i informacji oraz wymianę danych systemu portalu publicznego e-Szpital,
5) Dostawa i uruchomienie stacji końcowych do systemu portalu publicznego e-Szpital,
6) Dostawa i wdrożenie publicznego portalu aplikacyjnego e-Szpital wraz z integracją z systemami medycznymi.
, realizowanym w ramach umowy o dofinansowanie projektu: „Rozwój elektronicznych usług publicznych w Państwowym Szpitalu dla Nerwowo i Psychicznie Chorych w Rybniku”, nr UDA- RPSL.02.02.00-00-018/12-00 zgodnie z Regionalnym Programem Operacyjnym Województwa Śląskiego na lata 2007-2013 Priorytet II „Społeczeństwo Informacyjne”, Działanie 2.2 „Rozwój elektronicznych usług publicznych” nr projektu – 1478, z dnia 18 października 2013 r.
Rozdział II. Cel działania i cel niniejszego projektu
Celem działania jest dostęp do usług publicznych (platformy usług elektronicznych) – w ramach działania 2.2 zgodnie z wytycznymi Regionalnego Programu Operacyjnego Województwa Śląskiego
- poprzez tzw. Internetowa Platforma Usług Publicznych „e-Szpital” zapewniający usługi informacyjne pierwszego i drugiego poziomu czyli takie, które polegają na dostarczaniu różnym grupom odbiorców informacji z możliwością użycia złożonych mechanizmów jej wyszukiwania. Do realizacji powyższego celu konieczne jest utworzenie i zapewnianie optymalnego środowiska technicznego dla systemów odpowiedzialnych za przetwarzania i gromadzenia danych oraz aplikacji wspomagających procesy medyczne wraz ze stworzeniem możliwości dla informatyzacji procesów medycznych, efektywniejszej obsługi pacjenta i warunków pracy personelu medycznego.
Celem projektu jest zapewnienie pacjentom dostępu przez Internet do własnych danych medycznych, dzięki czemu zminimalizowane zostaną skutki ograniczenia swobody działania, dając możliwość prostego zapoznania się i wydrukowania wszystkich zgromadzonych informacji. Umożliwi się w ten sposób rzeczywisty dostęp do swoich danych bez konieczności wizyty w szpitalu. W ten sam sposób można dostarczyć wyniki badań na które pacjent często czeka kilka tygodni (np. badania wykonywane w ośrodkach zewnętrznych). Jednocześnie pacjent uzyska możliwość uzyskania kopii wszystkich swoich danych archiwalnych z lat poprzednich.
Jako cele szczegółowe wskazuje się:
• Znacząca poprawa efektywności pracy personelu medycznego poprzez lepsze zarządzanie czasem i zadaniami,
• Znacząca poprawa jakości obsługi pacjenta poprzez dostęp do dokumentacji z dowolnej lokalizacji (dom, praca) bez konieczności wizyty w jednostce,
• Znacząca poprawa ochrony danych wrażliwych przetwarzanych w systemach medycznych poprzez wdrożenie systemów ochrony na styku z siecią publiczną, modernizacji pomieszczeń serwerowni oraz mechanizmów realizacji kopii zapasowych i odtwarzania danych.
• Znaczące podniesienie niezawodności systemów informatycznych poprzez zastosowanie nowoczesnych technologii oraz mechanizmów pracy redundantnej,
• Znaczące podniesienie poziomu informatyzacji jednostki,
• Redukcja kosztów eksploatacyjnych systemów IT poprzez zastosowanie technologii zmniejszających zużycie energii, wymagany niższy nakład pracy administracyjny oraz koszty obsługi serwisowej.
Rozdział III. Kontekst prawny
System objęty niniejszym postępowaniem obejmuje praktycznie całą działalność szpitala, w tym świadczenie usług zdrowotnych oraz funkcjonowanie podmiotu jako przedsiębiorstwa, w związku z czym zakres obowiązujących przepisów prawa do uwzględnienia jest bardzo szeroki. Istotnym czynnikiem determinującym zakres obowiązujących przepisów prawa jest również informatyzacja sektora publicznego oraz służby zdrowia przeprowadzana na szczeblu krajowym. Wobec powyższego Zamawiający wymaga, aby systemy dostarczone przez Wykonawcę spełniały wszelkie obowiązujące oraz wchodzące w życie do końca okresu świadczenia asysty powdrożeniowej przepisy prawa.
W tej sytuacji, wskazane poniżej akty prawne, należy traktować jedynie jako akty podstawowe dotyczące przede wszystkim działalności i informatyzacji podmiotów leczniczych, których przepisy Wykonawca jest zobowiązany zastosować w dostarczonych systemach:
• Ustawa z dnia z dnia 15 kwietnia 2011 r. o działalności leczniczej (Dz.U. z 2011 r. Nr 112, poz. 654 ze zm.),
• Rozporządzenie Ministra Zdrowia z dnia 17 maja 2012 r. w sprawie systemu resortowych kodów identyfikacyjnych oraz szczegółowego sposobu ich nadawania (Dz.U. z 2012 poz. 594),
• Ustawa z dnia 27 sierpnia 2004 roku o świadczeniach opieki zdrowotnej finansowanych ze środków publicznych (Dz.U. z 2008 r. nr 164, poz. 1027 ze zm.),
• Rozporządzenie Ministra Zdrowia z dnia 27 lipca 2005 r. w sprawie zakresu niezbędnych informacji gromadzonych w systemie informatycznym Narodowego Funduszu Zdrowia oraz zakresu i sposobu ich przekazywania ministrowi właściwemu do spraw zdrowia oraz wojewodom i sejmikom województw (Dz.U. z 2005 r. Nr 152, poz. 1271 ze zm.),
• Rozporządzenie Ministra Zdrowia z z dnia 20 czerwca 2008 r. w sprawie zakresu niezbędnych informacji gromadzonych przez świadczeniodawców, szczegółowego sposobu rejestrowania tych informacji oraz ich przekazywania podmiotom zobowiązanym do finansowania świadczeń ze środków publicznych (Dz.U. Nr 123 poz. 801 ze zm.),
• Rozporządzenie Ministra Zdrowia z dnia 6 maja 2008 r. w sprawie ogólnych warunków umów o udzielanie świadczeń opieki zdrowotnej (Dz.U. Nr 81, poz. 484),
• Ustawa z dnia 28 kwietnia 2011 r. o systemie informacji w ochronie zdrowia (Dz.U. Nr 113, poz. 657 ze zm.),
• Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2002 r. Nr 101, poz. 926 ze zm.),
• Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024),
• Ustawa z dnia 6 listopada 2008 r. o prawach pacjenta i Rzeczniku Praw Pacjenta (Dz.U. z 2012 r. poz. 159 ze zm.) ,
• Rozporządzenie Ministra Zdrowia z dnia 21 grudnia 2010 r. w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania (Dz.U. 2010, Nr 252, poz. 1697 ze zm.),
• Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. nr 64, poz. 565 ze zm.),
• Ustawa o opłacie skarbowej (Dz. U. 06. 225.1635 z późn. zm.).
• Ustawa o świadczeniu usług drogą elektroniczną (Dz. U. 02.144.1204 z późn. zm.).
• Ustawa o dostępie do informacji publicznej (Dz. U. 01.112.1198 z późn. zm.).
• Ustawa o podpisie elektronicznym (Dz. U. 01.130.1450 z późn. zm.).
• Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. Nr 130, poz. 1450 ze zm.),
• Ustawa z dnia 27 lipca 2001r. o ochronie baz danych (Dz. U. nr. 128 poz.1402 ze zm.).
• Ustawa z dnia 07.07.94 „Prawo budowlane” (Dz. U. z 2006r. Nr 156 poz.1118 ze zm.)
• Rozporządzenie MSWiA z dnia 29.04.2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U.05.205.1692).
• Rozporządzenie RM z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego.(Dz. U. 02.128.1094).
• Rozporządzenie RM z dnia 11 października 2005 r. w sprawie minimalnych wymagania dla systemów teleinformatycznych (Dz. U. 05.212.1766).
• Rozporządzenie RM z dnia 27 września 2005 r. w sprawie sposobu, zakresu i trybu udostępniania danych zgromadzonych w rejestrze publicznym (Dz. U. 05.205.1692).
• Rozporządzenie Ministra Nauki i Informatyzacji z dnia 29 sierpnia 2005 r. z dnia 7 sierpnia 2002 r. w sprawie sposobu prowadzenia oraz trybu dostarczania i udostępniania danych z Krajowej Ewidencji Systemów Teleinformatycznych i Rejestrów Publicznych (Dz. U.05.200.1655).
• Rozporządzenie Prezesa RM z dnia 29 września 2005 r. z dnia 11 października 2005 r. w sprawie warunków organizacyjno-technicznych doręczania dokumentów elektronicznych podmiotom publicznym (Dz. U. 05.200.1651).
• Rozporządzenie MSWiA z dnia 27 listopada 2006 r. w sprawie sporządzania i doręczania pism w formie dokumentów elektronicznych (Dz. U. 06.227.1664).
• Rozporządzenie Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla rejestrów publicznych i wymiany informacji w formie elektronicznej (Dz. U. 05.214.1781).
• Rozporządzenie Ministra Nauki i Informatyzacji z dnia 19 października 2005 r. w sprawie testów akceptacyjnych oraz badań oprogramowania interfejsowego i weryfikacji tego badania (Dz. U. 05.217.1836).
• Rozporządzenie Prezesa RM z dnia 22 grudnia 1999 r. w sprawie instrukcji kancelaryjnej dla organów gmin i związków międzygminnych (Dz. U. 99.112.1319).
•
• Rozporządzenie Rady Ministrów z dnia 27 września 2005 w sprawie sposobu, zakresu i trybu udostępniania danych zgromadzonych w rejestrze publicznym (Dz. U. nr 205, poz. 1692),
• Rozporządzenie Ministra Nauki i Informatyzacji z dnia 19 października 2005 r. w sprawie testów akceptacyjnych oraz badania oprogramowania interfejsowego i weryfikacji tego badania (Dz. U. nr 217, poz. 1836),
• Rozporządzenie Prezesa Rady Ministrów z dnia 14 września 2011 r. w sprawie sporządzania pism w formie dokumentów elektronicznych, doręczania dokumentów elektronicznych oraz udostępniania formularzy, wzorów i kopii dokumentów elektronicznych (Dz.U. Nr 206 poz. 1216),
• Rozporządzenie MSWiA z dnia 30 października 2006 r. w sprawie niezbędnych elementów struktury dokumentów elektronicznych (Dz. U. 2006 r. Nr 206 poz. 1517).
• Rozporządzenie MSWiA z dnia 24 lipca 2007 r. w sprawie warunków udostępniania formularzy i wzorów dokumentów w postaci elektronicznej (Dz. U. 2007 r. Nr 151 poz. 1078).
• Rozporządzenie Ministra Budownictwa i Przemysłu Materiałów Budowlanych w sprawie bezpieczeństwa i higieny pracy przy wykonywaniu robót budowlano-montażowych i rozbiórkowych. Dziennik Ustaw nr 13 z dnia 10 kwietnia 1972r.
• Dyrektywa WE - numer 2006/95/WE w sprawie harmonizacji ustawodawstwa Państw Członkowskich odnoszących się do sprzętu elektrycznego przewidzianego do stosowania w określonych w granicach napięcia.
• Rozporządzenie Ministra Infrastruktury z dnia 12.04.02 w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie (Dz. U. Nr 75 poz.690 ze zm.)
• Rozporządzenie Ministra Infrastruktury z dnia 23.06.03 w sprawie informacji dotyczącej bezpieczeństwa i ochrony zdrowia oraz planu bezpieczeństwa i ochrony zdrowia (Dz. U. Nr 120 poz.1126).
• PN-IEC 60364-... – Instalacje elektryczne w obiektach budowlanych.
• SEP-E-004 – Elektroenergetyczne i sygnalizacyjne linie kablowe. Projektowanie i budowa.
• Normami EIA/TIA 568 wraz z załącznikami TSB36
• Normami ISO/IEC 00000, XX00000 oraz EN55024 Montaż okablowania strukturalnego
• PN-EN 50130-5 Systemy alarmowe
• PN-EN 50131-1:2009 Systemy alarmowe. Systemy sygnalizacji włamania i napadu
• PN-EN 50131-6:2008 Systemy alarmowe - Systemy sygnalizacji włamania
• PN-EN 50133-1:2007 / A 1:2007 Systemy alarmowe - Systemy Kontroli Dostępu. Wymagania systemowe
• CLC/TS 50131-7:2003 Systemy sygnalizacji włamania
• Ustawa z dnia 22.08.1997r. o ochronie osób i mienia
• PN-B-02840:1991 - Ochrona przeciwpożarowa budynków - Nazwy i określenia
• PN-E-08106:1992 - Stopnie ochrony zapewniane przez obudowy (Kod IP)
• PN-IS08421-4 - Ochrona przeciwpożarowa - Terminologia – Wyposażenie gaśnicze
• PN-H-74200:1974 - Rury stalowe ze szwem gwintowane
• PN-M-01600:1987 - Armatura przemysłowa - Terminologia
• PN-M-51004-1:1987 - Części składowe automatycznych urządzeń sygnalizacji pożarowej - Wprowadzenie
• BN 84/8984-10 Zakładowe sieci telekomunikacyjne wnętrzowe. Instalacje wnętrzowe. Ogólne wymagania.
• BN-88/8984-19 - Zakładowe sieci telekomunikacyjne przewodowe. Linie kablowe. Ogólne wymagania.
• PN-IEC 60364-5-52:2002 Instalacje elektryczne w obiektach budowlanych. Dobór i montaż wyposażenia elektrycznego. Oprzewodowanie.
• PN-IEC60364-6-61 Instalacje elektryczne w obiektach budowlanych. Sprawdzanie. Sprawdzanie odbiorcze.
• PN-EN 50173-1:2011 „Technika informatyczna. Systemy okablowania strukturalnego. Część 1: Wymagania ogólne”.
• PN-EN 50174-1:2010 „Technika informatyczna. Instalacja okablowania. Część 1: Specyfikacja i zapewnienie jakości.”
• PN-EN 50174-2:2010 „Technika informatyczna. Instalacja okablowania. Część 2: Planowanie i wykonawstwo instalacji wewnątrz budynków.”
• PN-EN 50174-3:2005 „Technika informatyczna. Instalacja okablowania. Część 3: Planowanie i wykonawstwo instalacji na zewnątrz budynków.”
• PN-EN 50346:2009 „Technika informatyczna. Instalacja okablowania - Badanie zainstalowanego okablowania”
•
Rozdział IV. Warunki ogólne wspólne co do przedmiotu zamówienia
1. Prace opisane w Rozdziale I pkt. 1 i 2 należy wykonać w podziale na projekt i wykonanie.
a. Projekt prac dotyczących wdrożenia infrastruktury teletechnicznej musi powstać w terminie dwóch miesięcy po podpisaniu umowy.
b. Projekt prac będzie podlegał akceptacji zamawiającego.
2. Prace opisane w Rozdziale I pkt. 1 łącznie należy wykonać nie później niż do 31.10.2014r.
3. Prace adaptacyjne mają na celu zapewnienie odpowiednich warunków pracy dla serwerów, komputerów, urządzeń sieciowych, w które będą wyposażone obiekty Zamawiającego.
4. Prace instalacyjne będą prowadzone i wykonywane w użytkowanym obiekcie. Wykonawca w porozumieniu z Użytkownikiem – Administratorem obiektu, zorganizuje prace w taki sposób, aby nie zakłócać normalnego i ciągłego działania szpitala. Prace instalacyjne będą wykonywane w pomieszczeniu odseparowanym, wydzielonym na serwerownię.
5. Prace instalacyjne dotyczące sieci lokalnej będą wykonywane w obrębie działającego szpitala w pomieszczeniach, w których będą przebywać pacjenci i pracownicy.
6. W miejscu gdzie przedmiot prac opisany jest za pomocą norm, aprobat, specyfikacji technicznych i systemów odniesienia Zamawiający dopuszcza rozwiązania równoważne z opisanymi o ile spełnią wymogi SIWZ.
7. Wykonawca, który powoła się na rozwiązania równoważne, zgodnie z art. 30 ust 5 ustawy, zgodnie z ustawą zobowiązany jest wykazać Zamawiającemu, że oferowane przez niego elementy oferty spełniają wymagania określone przez Zamawiającego.
8. Na zasadach określonych w § 5 ust 1 pkt 1) i 2) Rozporządzenia Prezesa Rady Ministrów z dnia 30 grudnia 2009 r. w sprawie rodzajów dokumentów, jakich może żądać Zamawiający od Wykonawcy, oraz form, w jakich te dokumenty mogą być składane Zamawiający, na etapie oceny ofert zastrzega sobie, iż nie później niż w ciągu 20 dni od daty otwarcia ofert, wezwie Wykonawców w celu weryfikacji proponowanego rozwiązania w zakresie oprogramowania oferowanego zintegrowanego systemu zarządzania szpitalem.
9. W celu potwierdzenia, że oferta spełnia wymagania określone przez Zamawiającego w SIWZ, Wykonawca jest zobowiązany do złożenia wersji pokazowej oferowanego systemu, umożliwiającej weryfikację wymaganych funkcjonalności minimalnych opisanych w OPZ. Wykonawca w ramach oferty dostarczy w pełni funkcjonalną wersję pokazową systemu w postaci oprogramowania zainstalowanego na swoim sprzęcie (komputer + tablet/laptop). Oprogramowanie aplikacyjne ma być w pełni działające i skonfigurowane, w zakresie umożliwiającym weryfikację funkcjonalności zadeklarowanych przez Wykonawcę, działające lokalnie. Nie dopuszcza się aby prezentowana wersja testowa systemu działała w wersji zdalnej przez jakiekolwiek połączenia zdalne. Zamawiający zastrzega sobie możliwość zaproszenia Wykonawcy, by dokonał prezentacji/demonstracji oferowanego oprogramowania aplikacyjnego, zainstalowanego na dostarczonej próbce na swoim sprzęcie, w celu weryfikacji faktycznie oferowanej funkcjonalności systemu.
a. Zamawiający oceni zgodność oferowanego systemu z minimalnymi wymaganiami specyfikacji na podstawie przygotowanej przez Wykonawcę wersji pokazowej.
b. Badane zostaną wszystkie funkcjonalności.
c. Negatywny wynik weryfikacji wymagań obligatoryjnych, będzie podstawą do odrzucenia oferty za nie zgodność ze specyfikacją w przypadku, gdy któreś z wymagań opisanych w OPZ nie zostanie spełnione, zgodnie z treścią art. 89 ust. 1 pkt 2) Pzp.
d. Weryfikacja zostanie przeprowadzona w siedzibie Zamawiającego przez pracowników Wykonawcy przy udziale Komisji przetargowej i powołanych przez nią biegłych oraz w obecności pracowników Zamawiającego. Zamawiający zapewni pomieszczenie do przeprowadzenia weryfikacji oraz przyłącze do sieci energetycznej.
e. Przygotowane przez Wykonawcę środowisko musi zawierać funkcjonalną wersję systemu z pełną funkcjonalnością odpowiadającą wymogom minimalnym opisanym w OPZ.
10. Wymagania dotyczące organizacji weryfikacji i oceny:
a. Zamawiający zastrzega sobie prawo wezwania Wykonawców do przeprowadzenia weryfikacji w siedzibie Zamawiającego w terminie wskazanym przez Zamawiającego w wezwaniu, lecz nie krótszym niż 3 dni robocze od dnia wysłania Wykonawcy wezwania.
b. Informacje o terminach prezentacji wersji testowej Zamawiający przekaże jednocześnie wszystkim Wykonawcom za pośrednictwem faksu.
c. Przewidywany czas weryfikacji 1 dzień roboczy.
d. Komisja przetargowa może w trakcie weryfikacji zadawać Wykonawcy pytania zmierzające do ustalenia czy dana funkcjonalność jest realizowana. W trakcie testu Wykonawca może
udzielać Zamawiającemu dodatkowych informacji związanych z weryfikowaną Funkcjonalnością.
e. Wykonawca powinien w sposób jednoznaczny wykazać, że weryfikowana funkcjonalność jest dostępna w oferowanym systemie, oraz że wybrane przez Zamawiającego funkcjonalności systemu są zgodne z wymaganiami opisanymi w OPZ.
f. Przeprowadzenie weryfikacji będzie udokumentowane pisemnym protokołem Komisji przetargowej, który zostanie włączony do akt przedmiotowego postępowania o udzielenie zamówienia publicznego.
g. Wykonawcę w czasie weryfikacji reprezentują osoby uprawnione do działania w jego imieniu upoważniona na podstawie pełnomocnictwa załączonego do oferty lub złożonego przed rozpoczęciem weryfikacji w oryginale lub notarialnie potwierdzonej kopii.
h. Weryfikacja Oprogramowania może być zarejestrowana przy użyciu kamery wideo wyłącznie przez Zamawiającego. Rejestracja wideo zostanie użyta jako pomoc w sporządzeniu pisemnego protokołu z przeprowadzenia weryfikacji.
11. Wykonawca jest zobligowany do zabezpieczenia miejsca wykonywanych prac w okresie trwania realizacji umowy aż do jej zakończenia i podpisania protokołu odbioru. Wszelkie zniszczenia i uszkodzenia powstałe z winy Wykonawcy usunie on na koszt własny.
12. Wykonawca przekaże dokumentacje opisana w OPZ w formie papierowej i elektronicznej.
13. Dostarczony sprzęt musi być nowy i wyprodukowany nie dawniej, niż 6 miesięcy przed dostawą. Wszystkie urządzenia muszą być wyposażone w legalne oprogramowanie umożliwiające realizację wszystkich założeń określonych w specyfikacji. Zamawiający zastrzega sobie możliwość weryfikacji u producenta sprzętu legalności oprogramowania oraz żądanych trybów serwisu. Na żądanie Zamawiającego, Wykonawca będzie zobowiązany do dostarczenia oświadczenia producenta o spełnieniu wyżej wymienionych wymogów.
14. Oferta dotycząca projektu musi zawierać wykaz wszystkich oferowanych urządzeń, modułów itp. oraz ewentualnych licencji wraz z podaniem numerów katalogowych oraz ich ilości i ceny jednostkowej. Wszystkie oferowane produkty muszą posiadać minimum 3 letnie wsparcie producenta w zakresie zgłaszania problemów technicznych oraz dostępu do poprawek i uaktualnień systemu. W okresie wsparcia Zamawiający musi mieć prawo do bezpłatnej aktualizacji do najnowszej wersji produktów, jeżeli zostaną one opublikowane przez producenta. Jeżeli wsparcie techniczne producenta posiada oznaczenie produktowe należy je podać w ofercie.
15. Wykonawca zapewnia 36 miesięczną gwarancję na całość sprzętu, prac instalacyjnych i konfiguracyjnych. Wykonawca przystąpi do usunięcia usterki w następnym dni od zgłoszenia. Jeżeli usunięcie usterki nie będzie w żądanym czasie możliwe, Wykonawca zapewni rozwiązanie zastępcze zapewniające funkcjonowanie systemu na czas usunięcia awarii. Zamawiający dopuszcza funkcjonowanie rozwiązania zastępczego nie dłużej niż 14 dni.
16. Do zadań Wykonawcy będzie należało przeprowadzenie testów symulujących awarię każdego z redundantnych elementów infrastruktury i przeszkolenie administratorów w zakresie obsługi systemu. Szkolenia musza dotyczyć każdego z elementów systemu.
17. Wykonawca, za pomocą dostarczanego sprzętu musi zestawić klaster wysokiej dostępności, na którym będą uruchamiane krytyczne aplikacje szpitala. Dostarczony klaster ma wykorzystywać metody wirtualizacji.
18. Wykonawca jest zobowiązany do powzięcia szeregu działalności niezbędnych do wykonania przedmiotu zamówienia, x.xx. współpracy z konserwatorem zabytków o ile taka współpraca okaże się wymagana, tworzeniu i uzgadnianiu wszelkiej dokumentacji projektowej, oraz wykonywaniu tej dokumentacji, w tym projektów na potrzeby wniosków o pozwolenie lub zgłoszenie budowy o ile takie okaże się wymagane. Jeżeli będzie to wymagane, Wykonawca jest zobowiązany do pełnej obsady osobowej powziętego przedsięwzięcia o ile będzie prowadził projekt w sposób wymagający takiej obsady.
19. Urządzenia aktywne IT w tym serwery, macierze, sprzęt telekomunikacyjny, PCty i osprzęt musi pochodzić z autoryzowanego kanału dystrybucji producenta i być objęty serwisem producenta na terenie RP. Nie dopuszcza się stosowania urządzeń typu „refurbished”.
20. Wykonawca w cenie oferty zawrze 200 godzin dodatkowych konsultacji, pomocy technicznej zdalnej, na miejscu instalacji lub telefonicznej w zakresie całości zagadnień związanych z wdrażanym systemem.
21. Wykonawca przedstawi harmonogram wdrożenia w terminie jednego tygodnia od dnia podpisania umowy.
Rozdział V. Główne podzadania projektu
L.p. | Nazwa Podzadania | Cel Podzadania | Zakres Ogólny Podzadania |
1 | Infrastruktura teletechniczna: budowa centrum przetwarzania danych dla portalu usług publicznych e-Szpital. | Zapewnienie wymaganych warunków środowiskowych i bezpieczeństwa dla systemów przetwarzających i gromadzących dane | Modernizacja architektury pomieszczenia dedykowanego na potrzeby CPD Przyłącze energetyczne do pomieszczenia CPD wraz z wykonaniem systemu zasilania gwarantowanego o mocy 00 xXX Xxxxxxxxxxx system klimatyzacji pomieszczenia CPD Instalacja systemów bezpieczeństwa w CPD tj.: • System Gaszenia FM-200 • System Sygnalizacji Włamania i Napadu • System Kontroli Dostępu • System telewizji dozorowej CCTV • Wyposażenie pomieszczenia serwerowni w szafy z wyposażeniem w okablowanie oraz listwy PDU |
2 | Infrastruktura teletechniczna: wprowadzenie danych portalu publicznego e-Szpital. | Budowa kanalizacji teletechnicznej na potrzeby wykonania szkieletu sieci światłowodowej Budowa szkieletu sieci światłowodowej Wykonanie sieci komputerowej w obrębie budynków Szpitalnych | Wykonanie kanalizacji teletechnicznej celem połączenia wszystkich koniecznych obiektów Szpitala w niezawodny szkielet sieci światłowodowej o minimalnej przepustowości 10 Gb/s Połączenie budynków Szpitala w niezawodny szkielet sieci światłowodowej o minimalnej przepustowości 10 Gb/s z centralnym punktem w pomieszczeniu CPD Zakres obejmuje wykonanie 280 punktów logicznych 2 x RJ45 kat. 6 w obrębie budynków Szpitalnych o minimalnej przepustowości łącza do stacji końcowej 1Gb/s |
3 | Infrastruktura sieciowa: obsługa punktów wprowadzania danych do systemu portalu publicznego e-Szpital wraz z mechanizmami bezpieczeństwa informacji. | Dostawa, instalacja i konfiguracja urządzeń aktywnych oraz systemów bezpieczeństwa | Zakres obejmuje: • Przełącznik szkieletowy do CPD • Przełączniki dystrybucyjne do BPD • Zabezpieczenie styku z siecią Internet • System bezpiecznego dostępu do sieci LAN • Zarządzanie siecią LAN • Szkolenia administratorów |
4 | Infrastruktura przetwarzania i gromadzenia danych systemu portalu publicznego e-Szpital wraz z mechanizmami bezpieczeństwa informacji. | Dostawa, instalacja i wdrożenie elementów infrastruktury: Serwery aplikacyjne System zapewnienia kopii zapasowych wraz mechanizmami Recovery dla Systemów BAZODANOWYCH /APLIKACYJNYCH Zapewnienie przestrzeni dla gromadzenia dokumentacji pacjentów, a przetwarzanych przez systemy PUBLICZNE Aplikacje systemów szpitalnych | Zakres obejmuje: • Serwery na potrzeby wirtualizacji. • Rozbudowa systemu macierzowego • System tworzenia kopii zapasowych oraz odtwarzania danych – CPD • System tworzenia kopii zapasowych oraz odtwarzania danych - Zapasowe Centrum Danych • Licencje maszyn wirtualnych • Moduły systemów szpitalnych • Licencje do modułów systemów szpitalnych |
5 | Aplikacje wspomagające wymianę danych i informacji oraz wymianę danych systemu portalu publicznego e-Szpital. | Realizacja systemu poczty elektronicznej oraz pracy grupowej | Realizacja systemu poczty elektronicznej oraz pracy grupowej dla 400 użytkowników wraz z migracją z obecnego systemu poczty |
6 | Stacje końcowe do systemu portalu publicznego e-Szpital. | Obsługa klientów systemu (pacjentów), wprowadzenie danych/wyników/dostępności do systemu | Stacje komputerowe z oprogramowaniem instalowane na stanowiskach pracy lekarzy/urządzeń – 187 szt., drukarki sieciowe – 49 szt. |
7 | Publiczny portal aplikacyjny e-Szpital wraz z integracją z systemami medycznymi. | Oprogramowanie e-Szpital jako element integracji pomiędzy platformą publiczną, a systemem zarządzania jednostką, | • budowa platformy aplikacyjnej e- Szpital • Integracja usług i aplikacji |
8 | Inżynier kontraktu: nadzór nad realizacją inwestycji. | Usługa świadczona przez interdyscyplinarny zespół specjalistów zapewniająca, że kontrakt zawarty na niniejszy projekt między Inwestorem, a Generalnym Wykonawcą będzie spełniał wszystkie zawarte w nim warunki | Weryfikacja realizacji pod względem: • Parametrów technicznych • Jakości urządzeń oraz wykonywanych prac • Ustalonego harmonogramu • Ceny kontraktowej |
Podstawowa funkcjonalność użytkowa zamawianych rozwiązań aplikacyjnych
e-Pacjent – moduł pacjenta Obsługa profilu użytkownika:
1. Aktualizacja podstawowych danych użytkownika systemu (pacjenta).
2. Zmiana hasła dostępu do systemu. Obligatoryjna przy pierwszym logowaniu
Prezentacja informacji o realizowanych usługach i ich dostępności:
1. Przegląd informacji o jednostkach realizujących usługi - typu poradnie, pracowanie, laboratorium – zawierających:
• informacje o lokalizacji jednostki,
• godziny pracy,
• zakres usług – lista usług świadczonych w jednostce.
2. Przegląd informacji o usługach realizowanych w placówce zawierających:
• opis usługi,
• miejsca realizacji usług,
• dostępności usługi (możliwe terminy realizacji usług),
• warunki szczególne udzielania usług (np. do danego badania trzeba przyjść na czczo itp.)
3. Wyszukiwarka usług i terminów dostępności usług.
Obsługa rezerwacji wizyt pacjentów:
1. Rezerwacja wizyt i udostępnianych usług przez Internet; potwierdzenie rezerwacji.
2. Przegląd informacji o zaplanowanych wizytach i usługach wraz z prezentacji stanu usługi (zaplanowana, anulowana, wykonana).
3. Wydruk potwierdzenia rezerwacji zawierającego: data i godzina usługi, dane pacjenta, numer rezerwacji, miejsce realizacji usługi.
4. Odwołanie rezerwacji.
5. Przypominanie o terminie rezerwacji.
Przegląd wyników badań laboratoryjnych:
1. Przegląd wyników badań laboratoryjnych pacjenta powiązanych z pobytem w poradni lub szpitalu, oraz przegląd wyników bezpośrednio wykonywanych w pracowniach diagnostycznych (pacjent zewnętrzny)
2. Pogląd opisów wyników obrazowych.
Przegląd historii choroby:
1. Przegląd archiwalnej historii choroby w poradni.
2. Przegląd archiwalnej historii choroby i karty informacyjnej w szpitalu
3. Aktualna historia choroby dostępna po jej zamknięciu – zatwierdzeniu przez lekarza prowadzącego
Listy oczekujących:
1. Przegląd miejsca na liście oczekujących na wizytę w poradni.
2. Przegląd miejsca na liście oczekujących na zabieg w szpitalu
3. Podgląd terminu wykonania badania diagnostycznego
e-Kontrahent – przegląd historii choroby i danych diagnostycznych wybranego pacjenta Monitorowanie realizacji usług
1. Raport statystyczny prezentujący liczby zrealizowanych usług.
2. Raport analityczny – zestawienie usług zrealizowanych pacjentom.
Portal informacyjny
Udostępnienie podstawowych informacji o jednostce ochrony zdrowia:
1) Opis jednostki ochrony zdrowia.
2) Struktura jednostki ochrony zdrowia.
3) Prezentacja lokalizacji placówek ochrony zdrowia.
Udostępnienie informacji o programach profilaktycznych realizowanych przez jednostkę ochrony zdrowi
1. Przegląd listy programów terapeutycznych realizowanych przez jednostek ochrony zdrowia.
2. Przegląd szczegółowych danych wybranego programu terapeutycznego.
Konfiguracja postaci Portalu Informacyjnego
1. Wskazanie aktywnych elementów portalu informacyjnego.
2. Rejestracja treści dla aktywnych elementów portalu informacyjnego.
Bezpieczeństwo
1. Rejestracja użytkowników w systemie:
• rejestracja pacjentów
• rejestracja kontrahentów
2. Logowanie użytkownika; uwierzytelnienie użytkownika z wykorzystaniem nazwy użytkownika
i hasła lub karty i hasła (PIN).
3. Autoryzacja dostępu do funkcji systemu i informacji gromadzonych w systemie.
Administrator
Zarządzanie kontami użytkowników
1. Utworzenie/modyfikacja konta użytkownika.
2. Zablokowanie konta użytkownika.
3. Przydzielanie/odbieranie uprawnie użytkownikom systemu.
4. Statystyki aktywności użytkowników
Informator o systemie
1. Informator o sposobie użycia systemu dla użytkowników.
2. Kontekstowa pomoc, dostępna w systemie dla uruchomionych funkcji.
Integracja z HIS (ang. Hospital Information System).
Usługi udostępniane przez HIS
1. Udostępnienie katalogu realizowanych usług medycznych.
2. Udostępnienie harmonogramów dostępności zasobów do realizacji usług medycznych.
3. Udostępnienie dostępu do aktualnych i archiwalnych danych medycznych
Usługi udostępniane przez e-Szpital
1. Udostępnienie informacji o zarezerwowanych wizytach i usługach do procesu planowania leczenia/realizacji usług/wizyt.
2. Udostępnienie informacji o zarejestrowanych przez kontrahentów zleceniach do procesu obsługi zleceń.
3. Udostępnienie informacji o zmianach danych osobowych wykonanych przez pacjenta
Rozdział VI. Obecny stan szpitala oraz warunki środowiskowe otoczenia projektu
1. Lokalizacja projektu
Planowana inwestycja będzie realizowana w następującej lokalizacji:
• województwo śląskie,
• powiat m. Rybnik,
• Miasto Rybnik,
• xx. Xxxxxxxx 00.
Lokalizację w województwie przedstawiono na mapie poniżej.
Rysunek: Lokalizacja miasta Rybnik w województwie śląskim
Rysunek: Podział administracyjny województwa śląskiego wg Planu Zagospodarowania Przestrzennego
Rysunek: Otoczenie miasta Rybnik.
Źródło: xxxx.xxxxxx.xx
Rysunek: Lokalizacja obiektów SzNiPCh w otoczeniu.
Źródło: xxxx.xxxxxx.xx
Zasięg działania SzPiNCh obejmuje całe województwo śląskie (placówka zapewnia około 25% całodobowych świadczeń psychiatrycznych dla dorosłych województwa śląskiego), stąd zasiąg oddziaływania planowanej inwestycji obejmuje obszar całego regionu śląskiego.
Szpital włada mieniem Skarbu Państwa, zgodnie z uchwałą Zarządu Województwa Śląskiego nr 572/139/II/2001 z dnia 20.01.2001 r. stwierdzającą oddanie nieruchomości w nieodpłatne użytkowanie. Księga wieczysta nr 133053 prowadzona jest przez Sąd Rejonowy w Rybniku Wydział Ksiąg Wieczystych.
Grunty zabudowane i niezabudowane stanowią ogrodzony obszar kompleksu szpitalnego o charakterze leśno-parkowym o powierzchni 12,6845 ha, na którym zlokalizowanych jest 47 budynków. Są to oddziały szpitalne, budynki administracyjne oraz budynki mieszkalne pełniące różne funkcje pomocnicze dla Szpitala.
Na rysunku poniżej przedstawiono kompleks SzPiNCh z opisem budynków znajdujących się na terenie Szpitala.
Rysunek: Rysunek 4: Schemat obiektów zlokalizowanych na terenie SzPiNCh
Źródło: opracowanie SzPiNCh
Analiza otoczenia pod względem obszarów chronionych nie wykazała, aby teren realizacji projektu został objęty programem ochronnym Natura 2000 – obszary siedliskowe, obszary ptasie.
Ponadto przedmiot inwestycji nie będzie bezpośrednio dotyczył parków narodowych, rezerwatów, parków krajobrazowych czy zespołów przyrodniczo – krajobrazowych.
2. Beneficjenci projektu
Bezpośrednim beneficjentem projektu będzie Samodzielny Publiczny Zakład Opieki Zdrowotnej – Państwowy Szpital dla Nerwowo i Psychicznie Chorych w Rybniku, xx. Xxxxxxxx 00, 00-000 Xxxxxx.
Pośrednimi beneficjentami projektu będą:
• pracownicy Szpitala,
• mieszkańcy województwa śląskiego, ze szczególnym uwzględnieniem powiatu rybnickiego oraz powiatów ościennych,
• instytucje odpowiedzialne za system opieki zdrowotnej na Śląsku.
Właścicielem majątku po zakończeniu realizacji projektu będzie Samodzielny Publiczny Zakład Opieki Zdrowotnej – SP ZOZ Państwowy Szpital dla Nerwowo i Psychicznie Chorych w Rybniku, xx. Xxxxxxxx 00, 00-000 Xxxxxx. Szpital włada mieniem Skarbu Państwa, zgodnie z uchwałą Zarządu Województwa Śląskiego nr 572/139/II/2004 z dnia 20.04.2004 r. stwierdzającą oddanie nieruchomości w nieodpłatne użytkowanie.
Zarządcą majątku po zakończeniu realizacji projektu będzie Samodzielny Publiczny Zakład Opieki Zdrowotnej – SP ZOZ Państwowy Szpital dla Nerwowo i Psychicznie Chorych w Rybniku,
xx. Xxxxxxxx 00, 00-000 Xxxxxx.
3. Komórki organizacyjne szpitala
Lp. | Nazwa komórki organizacyjnej | Liczba łóżek (miejsc) | Umiejscowienie komórki organizacyjnej |
1 | Oddział Psychiatryczny dzienny | 24 | Pawilon Oddziału Dziennego |
2 | Oddział I — Dzienny terapii uzależnienia od alkoholu | 20 | Pawilon Szpitalny nr I |
3 | Zakład Opiekuńczo-Leczniczy Psychiatryczny | 228 | Pawilon Szpitalny nr II, nr IV, nr V, nr XI, nr XIX |
4 | Oddział III — Sądowy o podstawowym zabezpieczeniu | 37 | Pawilon Szpitalny nr III |
5 | Oddział VI — Psychiatryczny ogólny z pododdziałem leczenia zaburzeń | 96 | Pawilon Szpitalny nr VI |
6 | Oddział VII — Psychiatryczny — sądowy o podstawowym zabezpieczeniu | 46 | Pawilon Szpitalny nr VII |
7 | Oddział VII a — Psychiatryczny — sądowy o podstawowym zabezpieczeniu | 46 | Pawilon Szpitalny nr VII |
8 | Oddział VIII — Psychiatryczny ogólny | 46 | Pawilon Szpitalny nr VIII |
9 | Oddział VIII a — Psychiatryczny ogólny | 46 | Pawilon Szpitalny nr VIII |
10 | Oddział IX — Psychiatryczny — sądowy o wzmocnionym zabezpieczeniu | 45 | Pawilon Szpitalny nr IX |
11 | Oddział X — Psychiatryczny — sądowy o podstawowym zabezpieczeniu | 39 | Pawilon Szpitalny nr X |
12 | Oddział XIV — Psychiatryczny — odwykowy dla uzależnionych od alkoholu | 30 | Pawilon Szpitalny nr XIV |
13 | Oddział XVI — Rehabilitacji psychiatrycznej | 25 | Pawilon Szpitalny nr XVI |
14 | Oddział XVII — Psychiatryczny dla chorych z zaburzeniami afektywnymi | 32 | Pawilon Szpitalny nr XVII |
15 | Oddział XVIII a — Psychiatryczny ogólny | 67 | Pawilon Szpitalny nr XVIII |
16 | Oddział XVIII c — Psychiatryczny dla chorych somatycznie | 30 | Pawilon Szpitalny nr XVIII |
17 | Oddział XVIII d Psychiatryczny ogólny | 45 | Pawilon Szpitalny nr XVIII |
18 | Oddział XX — Psychiatryczny sądowy o podstawowym zabezpieczeniu | 50 | Pawilon Szpitalny nr XX |
19 | Razem stan łóżek | 908 | |
20 | Razem miejsc | 44 |
4. Pozostałe komórki organizacyjne szpitala
Lp. | Nazwa komórki organizacyjnej | Umiejscowienie komórki organizacyjnej |
21 | Poradnia Zdrowia Psychicznego | Pawilon Szpitalny nr XX |
22 | Izba Przyjęć | Pawilon Szpitalny nr XVIII |
23 | Laboratorium Diagnostyczne | Budynek Apteki i Laboratorium |
24 | Fizjoterapia | Pawilon Szpitalny nr XVIII |
25 | Pracownia EMG | Pawilon Szpitalny nr XVIII |
26 | Pracownia EKG | Pawilon Szpitalny nr II |
27 | Pracownia EEG | Pawilon Szpitalny nr II |
28 | Pracownia USG | Pawilon Szpitalny nr II |
29 | Pracownia RTG | Pawilon Szpitalny nr I |
30 | Gabinet Medycyny Pracy | Pawilon Szpitalny nr II |
31 | Apteka | Budynek Apteki i Laboratorium |
32 | Terapia Zajęciowa | Budynek Kuchni Centralnej |
33 | Prosektorium | Budynek Prosektorium |
5. Obecny stan infrastruktury teleinformatycznej
SP ZOZ Państwowy Szpital dla Nerwowo i Psychicznie Chorych w Rybniku obecnie dysponuje bardzo ograniczoną infrastrukturą teleinformatyczną, na bazie której nie jest możliwe uruchomienie usług publicznych niezbędnych do utrzymania konkurencyjności placówki medycznej jak również dla
bieżącej działalności statutowej. Poniżej krótko przedstawiono opis istniejącej infrastruktury teleinformatycznej:
W poniższej tabeli została krótko scharakteryzowana istniejąca infrastruktura teleinformatyczna:
L.p. | Stan obecnej infrastruktury teleinformatycznej | Opis stanu |
1. | Sieć światłowodowa | Brak, istnieje jedynie tzw. „przewieszka” światłowodowa między budynkiem administracji, a apteką i izbą przyjęć. |
2. | Sieć komputerowa | Okablowanie kat. min. 5e UTP nie posiada pomiarów oraz wymaganych min. parametrów, a swoim zakresem obejmuje tylko w 6 z 20 oddziałów szpitalnych oraz innych budynków administracyjnych, , pozwalająca na przenoszenie sygnałów 1GE |
3. | Ilość punktów zakończeń RJ45 | Ok. 70 kat. minimum 5e UTP, pozwalająca na przenoszenie sygnałów 1GE |
4. | Urządzenia aktywne | Przełączniki 10/100/1000 bez portów na moduły światłowodowe. |
5. | Ilość stacji roboczych (komputer + monitor) | 80 szt. Większość obecnie działających stacji ma powyżej 3 lat. Tylko część podłączona do sieci LAN. |
Obecnie Szpital dysponuje następującymi licencjami oprogramowania dedykowanego do bieżącej działalności medycznej oraz administracyjnej:
L.P. | Oprogramowanie medyczne oraz księgowo- finansowe | Liczba licencji | Producent i wersja |
1. | Xxxxxxxxx-Xxxxxxxx | 0 | Xxxxxx Xxxxxx S.A 4.24.0.4 |
2. | Koszty | 2 | 4.24.0.3 |
3. | Rejestr Sprzedaży | 2 | 4.24.0.4 |
4. | Apteka | 2 | 4.4.0.0 |
5. | Gospodarka magazynowa | 7 | 4.16.0.3 |
6. | Wyposażenie | 7 | 4.16.0.0 |
7. | miniInfomedica | 7 | 4.32.2 |
8. | Ruch Chorych | 2 | 4.32.2 |
9. | Środki Trwałe | 2 | 4.24.1.0 |
10. | Kadrowo-Płacowy | 14 | 4.31.2.0 |
Oprogramowanie związane z działalnością administracyjną oraz medyczną Szpitala obecnie jest w minimalnym stopniu zapewnione, a oprogramowanie medyczne związane z obsługą pacjenta jest na poziomie podstawowym i jest zdecydowanie niewystarczające. Powodem zatrzymania procesu dalszej
jego rozbudowy jest przede wszystkim brak wymaganej infrastruktury teleinformatycznej, a niniejsze zamówienie dotyczy jej rozbudowy aby spełnić to wymaganie. Dzięki rozbudowie infrastruktury medycznej możliwe będzie wykorzystanie istniejącego oprogramowania na potrzebę budowy portalu publicznego e-Szpital.
W konsekwencji, konieczność sprostania rosnącym wymaganiom wobec systemów informatycznych, jak również konieczność wdrożenia systemu e-Szpital w Szpitalu dla Nerwowo i Psychicznie Chorych w Rybniku wymaga nowych przedsięwzięć opisanych niniejszym zamówieniem w dziedzinie informatyki medycznej, w szczególności rozwoju platformy sprzętowej i programowej w zakresie:
• Rozbudowy pojemności zasobów i wzrostu mocy przetwarzania danych.
• Zapewnienia wzrostu niezawodności systemów oraz skrócenia czasu dostępu do danych.
• Wzmocnienia mechanizmów ochrony danych.
• Budowy niezawodnego i wysokowydajnego Centrum Przetwarzania Danych.
• Budowy kanalizacji teletechnicznej i realizacja niezawodnego szkieletu sieci światłowodowej.
• Dostawy sieciowych urządzeń aktywnych.
• Budowa okablowania strukturalnego na potrzeby podłączenia stacji roboczych do sieci LAN.
• Dostawa stacji roboczych wraz z wyposażeniem dodatkowym oraz oprogramowaniem.
• Budowa Platformy Usług Publicznych e-Szpital.
będących przedmiotem niniejszego zamówienia.
Rozdział VII. Właściwe wymagania minimalne co do przedmiotu zamówienia, zgodnie z tabelą Rozdziału V.
Poniższe punkty mają swoje odzwierciedlenia wynikające z tabeli znajdującej się w Rozdziale V OPZ i są szczegółowymi opisami wymagań minimalnych co do przedmiotu zamówienia.
Ad. 1. Infrastruktura teletechniczna – budowa centrum przetwarzania danych dla portalu usług publicznych e-Szpital.
Z uwagi na to, iż w serwerowni będą znajdować się urządzenia o znacznej wartości które, do niezawodnego funkcjonowania wymagają zapewnienia szczególnych warunków eksploatacyjnych, w tym właściwej temperatury pracy, zasilania o wysokich parametrach jakościowych, a także bezpieczeństwa fizycznego pomieszczenia oraz zapewnienia szybkiego wykrycia zagrożeń takich jak zalanie czy pożar, pomieszczenie to należy zaadoptować i zainstalować systemy:
• system gaszenia gazem (z centralą wykrywawczo-gaśniczą),
• system sygnalizacji włamania i napadu (SSWiN) z modułem kontroli dostępu (KD),
• system zasilania bezprzerwowego (UPS),
• system klimatyzacji (AC),
• system organizacji i prowadzenia kabli.
Do realizacji nowej serwerowni CPD proponowane jest zastosowanie takich elementów infrastruktury fizycznej, które pozwolą na adaptację pomieszczenia na parterze w budynku pawilonu biblioteki w sposób skalowalny i modułowy, umożliwiając Zamawiającemu konfigurację najlepszego rozwiązania dla bieżących potrzeb oraz ewentualną rozbudowę konfiguracji w okresie późniejszym.
Dalsze rozważania przeprowadzono na przykładowym, możliwym do wdrożenia rozwiązaniu technicznym, uwzględniającym wymagania Zamawiającego w zakresie zapotrzebowania na urządzenia IT (rodzaje sprzętu, liczba, rozmiary, waga, zapotrzebowanie na powierzchnię, moc zasilania i moc chłodniczą).
Bilans mocy zasilania oraz mocy chłodniczej niezbędnej do utrzymania właściwych warunków środowiskowych został określony na podstawie obecnych wymagań Zamawiającego i wynosi 30 kW mocy zasilającej, która musi zostać wychłodzona przez redundantny system klimatyzacji o mocy równoważnej. Bilans określa obecne wymagania dla tych istotnych elementów infrastruktury technicznej, których wymiana w przyszłości, w przypadku niewłaściwego doboru na początku projektu, może stanowić duży problem zarówno techniczny jak i ekonomiczny (koszty wymiany). Do takich urządzeń należą szafy klimatyzacyjne, jak również ich jednostki zewnętrzne oraz zasilacze bezprzerwowe modułowe UPS.
Obowiązkiem Wykonawcy systemów w czasie projektowania pomieszczenia nowej serwerowni jest przygotowanie szczegółowego bilansu mocy.
1.1. Adaptacja
Dopuszczalna minimalna obciążalność 1000 kg/m2 w całej przestrzeni serwerowni. Wykonawca jest zobowiązany w ramach przygotowania projektu wykonawczego do przeprowadzenia ekspertyzy na podstawie, której zostanie określona nośność stropu, a w przypadku konieczności wzmocnienia stropu Wykonawca wykona prace związane z tym zakresem robót.
Wykonawca musi wymienić na nowe i zabezpieczyć 5 okien w pomieszczeniu serwerowni umieszczone na rynku poniżej:
Wymieniana stolarka okna powinna być odtworzeniem istniejącej stolarki o kolorze białym. Profil musi być profilem trzykomorowym z wysokoudarowego PCV, okucia obwiedniowe z mikrowentylacją, uszczelki systemowe termozgrzewalne. Współczynnik przenikania ciepła max. U=1,1 W/m2K. Do każdego okna musi zostać zainstalowany parapet wewnętrzny o grubości minimum 3cm z konglomeratu wybranego i zaakceptowanego przez inwestora o barwie zbliżonej do barwy pomieszczenia.
Zakres adaptacji obejmie wymianę drzwi na co najmniej antywłamaniowe klasy C z zamkiem klasy C domykane zworą elektromagnetyczną o udźwigu co najmniej 300kg (sterowana systemem KD).
Należy zamontować 3 szafy 19” min. 42U 750x1000 wyposażone w drzwiczki z zamkiem na kluczyk.
Szafa musi zostać wyposażona w taki sposób aby zapewnić odpowiednią wentylację zamontowanych urządzeń (panele wentylacyjne) i musi być przystosowana do obsługi korytarzy warm/cold, będącymi przedmiotem zamówienia.
Listwa zasilająca PDU z monitorowaniem, 32A, 400V, 3ph – (21) IEC-C13 + (6) IEC-C19 wraz z montażem w szafach instalacja i konfiguracją – 6 szt.
System okablowania strukturalnego w samym pomieszczeniu serwerowni miedzy szafą dystrybucyjną a dwoma szafami serwerowymi:
Okablowanie miedziane między szafą dystrybucyjną a dwoma szafami serwerowymi – 48x RJ45 kat.6A
Okablowanie światłowodowe między szafami serwerowymi – 24 x MM min. OM3
Przebiegające przez pomieszczenie rurki centralnego ogrzewania (CO) należy zabezpieczyć poprzez zainstalowanie okapu lub rynny, która odprowadzi wodę poza pomieszczenie serwerowni. W okapie lub rynnie musi znaleźć się czujnik zalania.
Organizacja okablowania powinna nastąpić już na etapie adaptacji pomieszczenia poprzez zastosowanie dedykowanych koryt kablowych a także poprzez organizery kabli w szafach.
1.2. Punkty dystrybucyjne
Punkty dystrybucji okablowania lokalnego będą zainstalowane w miejscach zbiegu okablowania z PLi ze switchem dystrybucyjnycm oraz korespondencją z serwerownią.
Każdy punkt dystrybucyjny zostanie wyposażony w:
• Szafkę dystrybucyjną min. 15U gł. 620 mm wraz z montażem i przyłączem zasilania – 26 kpl.
• Prowadnice kablowe do szafek dystrybucyjnych wraz z instalacją – 28 szt.
• Zasilacz awaryjny UPS do szafek dystrybucyjnych 450 VA wraz z montażem, instalacją i konfiguracją – 26 szt.
• Połączenie światłowodowe MM 6 włóknowe z szafą serwerową
• Okablowanie do PLi.
1.3. PL
PL – Punkt Logiczny składa się z gniazd 2xRJ45 kat 6a FTP.
Miejsce instalacji PLi zostało naniesione w tabeli i zamieszczone niżej w dokumencie. Zamawiana ilość 280 szt.
1.4. System klimatyzacji
System klimatyzacji dla serwerowni, obejmuje zdublowany zestaw klimatyzatorów precyzyjnych o sumarycznej mocy chłodniczej minimum 30 kW w układzie N+1. Systemy powinny posiadać automatycznie regulowane prędkości nawiewu powietrza, funkcję autostartu po zaniku zasilania oraz panel informacyjny o stanie urządzeń – w tym pozwalający na szybką identyfikację nieprawidłowości w pracy urządzeń. Klimatyzacja powinna posiadać wyodrębniony obwód
zasilający oraz instalację odprowadzenia skroplin poza pomieszczenie węzła. System musi posiadać system nawilżania powietrza sprzężony z zabudowanym w szafach RACK okładem wilgotności na poziomie 30-60%.
Zakres systemu klimatyzacji obejmuje dostawę instalację i konfigurację systemu wraz z doprowadzeniem wody do układu nawilżania oraz odprowadzeniem skroplin.
1.5. System zasilania oraz zasilanie awaryjne
1.5.1. Przyłącze elektroenergetyczne z rozdzielni w budynku Biblioteki do rozdzielnicy głównej RGS zainstalowanej w pomieszczeniu serwerowni - planowane 50 kW.
1.5.2. Agregat prądotwórczy w obudowie odpornej na warunki atmosferyczne o min, mocy 75 kW z układem Samoczynnego Załączenia Rezerwy (SZR) o poniższych minimalnych parametrach:
1.5.2.1. Moc maksymalna – 82,5 kVA
1.5.2.2. Moc znamionowa – 75 kVA
1.5.2.3. Prąd znamionowy – 108 A
1.5.2.4. Napięcie znamionowe - 230/400 V
1.5.2.5. Częstotliwość – 50 Hz
1.5.2.6. Rodzaj paliwa – Diesel
1.5.2.7. Obudowa zewnętrzna - odporna na warunki atmosferyczne
1.5.2.8. W zestawie z układem automatycznego startu SZR.
1.5.3. System napięcia gwarantowanego z zespołem zasilaczy UPS który należy zainstalować w serwerowni – dwa zasilacze w pracy równoległej o mocy 30 kVA każdy wyposażone w karty do zarządzania i monitorowania parametrów ich pracy. Czas podtrzymania przy obciążeniu 100% - 13 min, o parametrach minimalnych:
Moc pozorna | 30000 VA |
Moc rzeczywista | 27000 Wat |
Architektura UPSa | on-line |
Maks. czas przełączenia na baterię | 0 ms |
Liczba i rodzaj gniazdek z utrzymaniem zasilania | stałe styki (3f + PEN) |
Typ gniazda wejściowego | połączenia stałe (3f, N, PE) |
Czas podtrzymania dla obciążenia 100% | Min. 13 min |
Czas podtrzymania przy obciążeniu 50% | Min. 31 min |
Zimny start | Tak |
Układ automatycznej regulacji napięcia (AVR) | Tak |
Sinus podczas pracy na baterii | Tak |
Porty komunikacji | RS232 (DB9) |
Diody sygnalizacyjne | stan obciążenia UPSa praca z baterii praca w trybie bypass awaria konieczna wymiana baterii |
Alarmy dźwiękowe | przeciążenie UPSa awaria znaczne wyczerpanie baterii przegrzanie urządzenia |
Typ obudowy | Tower |
Wyposażenie standardowe | ✓ Wyświetlacz LCD ✓ Gniazdo na dodatkowe karty komunikacyjne - 2szt. Wyposażone w min. jedną kartę do zarządzania UPSem poprzez sieć ETHERNET ✓ styki do podłączenia wyłącznika EPO ✓ styki do podłączenia czujników monitorowania środowiska - 2szt. ✓ styki przekaźnikowe - 1szt. ✓ kabel szeregowy RS232 (DB9) |
Dodatkowe funkcje | ✓ Współczynnik mocy: 0.9 ✓ Możliwość wydłużenia czasu podtrzymania poprzez dołożenie dodatkowych zewnętrznych baterii ✓ możliwość łączenia równoległego - konieczne wyposażenie UPS w niezbędną do tego celu kartę/karty |
1.5.4. Rozdzielnia RGS w pomieszczeniu serwerowni wraz z sekcjami zasilania gwarantowanego RGS- N oraz niegwarantowanego RGS-G.
1.5.5. Z sekcji RGS-N będą zasilane:
1.5.5.1. Szafy serwerowe – 2 szt.
1.5.5.2. Szafa dystrybucyjna – 1 szt.
1.5.5.3. Wszystkie systemy wymagające zasilania gwarantowanego UPS
1.5.6. Z sekcji RGS-G będą zasilane:
1.5.6.1. System klimatyzacji
1.5.6.2. Oświetlenie pomieszczenia
1.5.6.3. Zasilanie wszystkich systemów w serwerowni nie wymagających zasilania gwarantowanego przez UPS lub posiadających własne zasilanie gwarantowane.
1.5.7. Wyłącznik awaryjny zasilania przed pomieszczeniem serwerowni.
1.5.8. System oświetlenia (w tym oświetlenie awaryjne z oświetleniem na min. 2 godziny)
Dla potrzeb zasilania CPD należy wybudować wydzieloną instalację zasilania elektrycznego. Wykonawca musi wykonać projekt wydzielonego zasilania z uwzględnieniem warunków lokalowych i energetycznych. Obwody instalacji elektrycznej należy wykonać z uwzględnieniem równoważenia obciążenia faz, norm i przepisów obowiązujących dla tych instalacji.
1.6. System gaszenia gazem
Na system gaszenia gazem składają się: zbiornik na środek gaśniczy, zawory, dysze gaśnicze oraz centrala wykrywawczo-gaśnicza.
Środek gaśniczy można wyzwolić:
• ręcznie (przyciskiem START)
• automatycznie (z czujek pożaru lub innym zadanym impulsem elektrycznym)
• awaryjnie (siłownikiem ręcznym na zaworze butli).
Informacja o zagrożeniu z czujek pożaru umieszczonych w przestrzeniach chronionych zostaje przekazana do centrali wykrywawczo-gaśniczej. Po otrzymaniu sygnału alarmu pożarowego z dwu niezależnych obwodów wykrywawczych (czujniki), centralka uruchamia instalację ostrzegawczo-alarmową oraz rozpoczyna odliczanie czasu zwłoki wyzwolenia gazu gaśniczego (najczęściej około 30-60 sek).
Czas zwłoki jest zadany aby zamknąć ewentualne otwarte drzwi w strefie gaszonej oraz opuścić pomieszczenie objęte pożarem. Należy ustalić w systemie kontroli dostępu interwał czasu zapewniający możliwość zamknięcia drzwi samozamykaczem po opuszczeniu pomieszczenia przez pracownika - np. przez ostatnie 20 sekund do wyzwolenia środka nie będzie możliwe opuszczenie pomieszczenia. W tym czasie można też zatrzymać proces odliczania i wyzwolenia SUG przyciskiem STOP.
Wymagane funkcjonalności:
• duża skuteczność gaśnicza,
• gaszenie nie pozostawiające zanieczyszczeń,
• bezpieczeństwo stosowania w pomieszczeniach, w których przebywają ludzie,
• szybki czas wyzwalania,
• nie ogranicza widoczności w czasie gaszenia,
• wytwarza niewielkie nadciśnienia w gaszonym pomieszczeniu,
• nie przewodzi elektryczności,
• zajmuje niewielką powierzchnię składową,
• brak wpływu na efekt cieplarniany (GWP),
• bardzo krótki czas życia w atmosferze (ALT).
Automatyczny system gaszenia gazem FM-200 w pomieszczeniu serwerowni o poniższych minimalnych parametrach:
• Przed rozpoczęciem prac należy wykonać projekt wykonawczy części wykrywczo -sterującej i hydraulicznej zaopiniowany przez Rzeczoznawcę ds. Przeciwpożarowych.
• System powinien być zgodny z przepisami z zakresu ochrony przeciwpożarowej.
• System musi posiadać aktualny certyfikat CNBOP oraz Aprobatę Techniczną.
• Środek gaśniczy musi posiadać atest PZH – Państwowy Zakład Higieny.
• System gaśniczy ma być oparty na gazie FM-200 o ciśnieniu pracy 25 bar który nadaje się do gaszenia pożaru w pomieszczeniu serwerów lub równoważny spełniających poniższe parametry:
i. ciężar cząsteczkowy: 170,03,
ii. temperatura wrzenia : -16,36 oC,
iii. temperatura zamarzania: -131,00 oC,
iv. stężenie gaśnicze w palniku stożkowym: 6,1 [%],
v. Minimalne stężenie projektowe wg NFPA 2001: 7 [%],
vi. Minimalne stężenie projektowe- wg ISO14520: 7,9 [%],
vii. NOAEL - najwyższe stężenie bez skutku toksycznego: 9 [%],
viii. LOAEL - najniższe stężenie ze skutkiem toksycznym: 10,5 [%],
ix. ODP - potencjał zubożania ozonu: 0,
x. GWP - Global Warming Potential: 2900,
xi. ALT - czas życia w atmosferze: 31 – 42 [lat],
xii. ciśnienie magazynowania: 360 Psi lub 24,8 bar,
• Zaproponowany system musi być bezpieczny dla człowieka i bronionych materiałów. Wyzwolenie gazu musi umożliwiać przebywanie człowieka w serwerowni podczas gaszenia.
• Zaproponowane zbiorniki z gazem muszą być tak dobrane aby nie wymagały zgłaszania do UDT.
• Należy zastosować zbiorniki przenośne, które wymagają legalizacji (co 10 lat).
• Stężenie gazu należy przyjąć dla zagrożenia klasa A wyższa zgodnie z norma PN-EN 15004.
• Wyzwolenie środka musi nastąpić w czasie od 6 do 10 s.
• Stężenie gaśnicze musi utrzymywać się przez minimum 10 min od momentu opróżnienia zbiorników,
• Centrala systemu gaszenia pożaru może zostać umieszczona w serwerowni lub poza nią (zalecane umieszczenie wewnątrz pomieszczenia gaszonego).
• System gaśniczy musi posiadać ręczną metodę wyzwalania (przyciski start), automatyczną metodę wyzwalani (czujki) i awaryjną metodę wyzwalania (siłownik ręczny na butli z gazem)
• System gaszenia powinien być zintegrowany z systemem sygnalizacji pożaru ogólno-budynkowym (SAP) – jeżeli istnieje
• System może współpracować z systemem klimatyzacji / wentylacji:
xiii. wyłączenie klimatyzacja wewnętrznej nie pobierającej powietrza z zewnątrz jest uzależnione od wyniku testu szczelności pomieszczenia.
xiv. wyłączenie wentylacji / klimatyzacja zewnętrznej, pobierającej powietrze z zewnątrz jest konieczne
xv. na granicy pomieszczenia na kanałach wentylacyjnych należy zainstalować klapy współpracujące z systemem gaszenia
• W pomieszczeniu serwerowni należy zainstalować przycisk uruchomienia i wstrzymania gaszenia pożaru oraz sygnalizator akustyczno-optyczny informujący o: alarmie wstępnym, odliczaniu czasu ewakuacji, wyzwoleniu środka gaśniczego.
• System gaszenia powinien obejmować ochroną wszystkie przestrzenie w serwerowni (podłoga techniczna, strefa właściwa, sufit podwieszony)
• Wykonawca przeprowadzi próby i testy wykonanej instalacji gaśniczej. Między innymi test gaszenia w pomieszczeniu serwerowni – na sucho bez konieczności wyzwalania środka gaśniczego
– przy zdjętej głowicy siłownika elektromagnetycznego z zaworu butli z gazem.
• Zastosowanie gazowego urządzenia gaśniczego wymaga zapewnienia odciążenia pomieszczenia w trakcie podawania gazu do jego wnętrza. Zadanie to należy zrealizować poprzez otwór odciążający wyposażony z klapę sterowaną z systemu wykrywczo – sterującego.
• system wczesnego wykrywania dymu w powietrzu (czujki), ma obejmować ochroną wszystkie przestrzenie w serwerowni.
• drzwi do pomieszczenia serwerowni muszą być wyposażone w dźwignię anty-paniczną i samozamykacz,
• Po wykonaniu instalacji należy wykonać testy szczelności pomieszczenia bronionego, aby określić naturalne nieszczelności i nadciśnienie mogące wystąpić podczas wyzwolenia środka gaśniczego FM-200.
1.7. System monitoringu środowiska pracy (temperatura, wilgotność, zalanie itp.)
System musi posiadać:
• Pomiar temperatury i wilgotności w pomieszczeniu serwerowni
• Pomiar temperatury i wilgotności w szafach teleinformatycznych (każda szafa monitorowana w jednym punkcie)
• Detekcja dymu i temperatury w pomieszczeniu serwerowni oraz w każdej szafie.
• Detekcja zalania w pomieszczeniu serwerowni - dwa punkty weryfikacji
• Powiadamianie o zaistniałych anomaliach za pomocą wiadomości tekstowych SMS oraz e-mail
• Prezentacja aktualnych parametrów środowiskowych z poziomu przeglądarki WWW
• Możliwość zmiany wartości progowych
• Powiadamianie GSM
Do urządzenia zostaną podłączone wszystkie wymagane czujniki w pomieszczeniu serwerowni poprzez wykonanie dedykowanego okablowania w pomieszczeniu serwerowni oraz odpowiednie przygotowanie aplikacji dostępnej ze strony WWW wraz z planem pomieszczenia oraz naniesionymi czujkami.
1.8. System Kontroli Dostępu (SKD) – obustronny z centralnym zarządzaniem.
System Kontroli Dostępu do pomieszczenia serwerowni należy wykonać na bazie czytnika kart zbliżeniowych ISO oraz klawiaturę zgodnie z wytycznymi normy ISO 27001:2005. System ma na celu ograniczenie dostępu do wskazanych pomieszczeń dla osób nieuprawnionych. Pracownikom wejście do pomieszczeń umożliwią karty zbliżeniowe systemu kontroli dostępu przykładane do odpowiednich czytników kart, a umieszczonych przy drzwiach wejściowych dla danego obszaru. Po przyłożeniu karty kontroli dostępu do czytnika i poprawnej weryfikacji użytkownika przez system, mechanizm blokujący otwarcie drzwi zostanie zwolniony na okres kilku sekund, w którym to okresie będzie możliwe otwarcie drzwi. Zarzadzanie systemem będzie odbywać się poprzez sieć Ethernet dedykowanym przez producenta systemu oprogramowaniem zarządzającym.
System kontroli dostępu należy wykonać instalując przed wejściem do pomieszczenia serwerowni czytnik kart zbliżeniowych z wbudowana klawiaturą. Czytnik będzie połączony z elektro zaczepem rewersyjnym w drzwiach do serwerowni . Przyłożenie karty do czytnika lub użycie kodu PIN spowoduje zwolnienie elektro zaczepu i umożliwi wejście do pomieszczenia serwerowni. Dla czytnika przewidziano interface komunikacyjny który zapewni komunikację z kontrolerem poprzez interface WWW. Zarządzanie systemem będzie się odbywało poprzez aplikację producenta do zarządzania systemem kontroli dostępu. Czytnik oraz elektro zaczep będą zasilane z zasilacza, który należy zainstalować w pomieszczeniu w szafie serwerowej. Wyjście z pomieszczenia serwerowni odbywać się będzie za pomocą przycisku wyjścia. W przypadku awarii przycisku lub zasilania obok przycisku wyjścia znajdować się będzie przycisk wyjścia awaryjnego który po zbiciu szybki umożliwi opuszczenie pomieszczenia.
1.9. System antywłamaniowy (SSWiN),
Zamówienie dotyczące systemu antywłamaniowego obejmuje wykonane w pomieszczeniu serwerowni systemu sygnalizacji włamania i napadu w oparciu o centralę sterującą systemem Do centrali podłączone będą następujące elementy systemu:
1. Dwie czujki ruchu o poniższych minimalnych parametrach:
a. precyzyjne zwierciadło sekcyjne
b. zaawansowane cyfrowe przetwarzanie sygnału
c. kompensacja temperatury
d. płynna regulacja czułości
e. zdalne załączanie diody LED
f. pamięć alarmu
2. Manipulator z wyświetlaczem o poniższych minimalnych parametrach:
a. podświetlenie klawiatury i wyświetlacza
x. xxxxx LED informujące o stanie systemu
c. alarmy NAPAD, POŻAR, POMOC wywoływane z klawiatury
d. sygnalizacja dźwiękowa wybranych zdarzeń w systemie
e. 2 wejścia
f. sygnalizacja utraty łączności z centralą
3. Sygnalizator optyczna akustyczny o poniższych minimalnych parametrach
a. sygnalizacja akustyczna: przetwornik piezoelektryczny
b. sygnalizacja optyczna: super jasne diody LED
c. ochrona sabotażowa przed oderwaniem od podłoża oraz otwarciem
Całość systemu będzie zasilana z zasilacza buforowego z podtrzymaniem akumulatorowym w dedykowanej obudowie wraz z zasilaczem.
1.10. System monitoringu
Planowany system Telewizji Dozorowej projektowany jest z wykorzystaniem kamer IP wraz z licencjami oprogramowania do zainstalowania na dedykowanym serwerze CCTV.
W ramach niniejszego projektu należy dostarczyć i uruchomić:
• Serwerowe oprogramowanie DVR,
• Zasilacz PoE lub przełącznik do zasilania kamer,
• kamery IP wraz z licencjami.
Obraz z rejestratora powinien móc być dostępny (za pomocą zainstalowanego oprogramowania klienckiego) z wskazanej przez Zamawiającego stacji klienckiej lub poprzez usługę HTTP.
Rys. Projektowany logiczny układ połączeń w systemie CCTV
1.10.1. Kamera IP:
• Interfejs RJ45,
• Obsługiwane protokoły TCP, UDP, HTTP, SMTP, FTP, NTP, DNS,DDNS, DHCP, ARP, Bonjour, UPnP, RTSP,RTP, RTCP, PPPoE, 3GPP, ICMP, IGMP,SAMBA,
• Sensor typu CMOS,
• Dedykowana rozdzielczość 1920 x 1080 pikseli przy 30 klatkach na sekundę,
• Mikrofon wbudowany,
• Hermetyczna aluminiowa obudowa, skala szczelności co najmniej IP66,
• Zarządzanie przez przeglądarki WWW lub oprogramowanie,
• Zasilacz 12V/1A DC lub IEEE 802.3af,
• Xxxxx podczerwieni oświetlające do 15 metrów,
• Możliwy podgląd z telefonów 2.5G lub 3G,
• kart Micro SD,
• Możliwość pracy warunkach słabego oświetlenia lub w nocy przy zasięgu co najmniej 14m,
• Wyposażona w diody IR,
• Możliwość definicji co najmniej 4 niezależnych strumieni danych,
• Detekcja ruchu,
• Możliwość w pracy w co najmniej zakresie temperatur -25C-45C, oraz przy wilgotności 20% - 80% RH,
• Co najmniej obsługa strumieni wideo H.264, Motion JPEG oraz MPEG-4,
• Co najmniej 24 miesiące,
1.10.2. Oprogramowanie DVR:
• Intuicyjny interfejs użytkownika,
• Obsługa trybu wieloekranowego,
• Funkcja wtórnej detekcji ruchu,
• Odtwarzanie w podziale,
• Nagrywanie przed i po alarmowe,
• Powiadomienia o zdarzeniach,
• Funkcja szybkiego eksport na DVD,
• Funkcja Szybkiej powtórki,
• Log aktywności,
• Łączenie zdarzeń i wyszukiwanie wg nich,
• Maski prywatności,
• Wieloprogowa detekcja ruchu,
• Zarządzanie zdalne,
• Graficzny wykres poszukiwanych fragmentów obrazu,
• Obsługa kamer IP różnych producentów,
• Obsługa co najmniej 4 kamer IP (przy założeniu posiadania odpowiedniej liczby licencji).
Oprogramowanie serwera CCTV (DVR) należy zainstalować na jednym z posiadanych przez jednostkę serwerów (np. maszyna wirtualna) zlokalizowanym w serwerowni.
1.10.3. Zakres wymaganych prac
Wykonawca zobowiązany jest zainstalować oprogramowanie rejestratora na wyznaczonym przez Zamawiającego serwerze lub maszynie wirtualnej. W dwóch miejscach serwerowni należy zamontować kamery IP, doprowadzić okablowanie oraz skonfigurować urządzenia do pracy z rejestratorem. Kamery należy umieścić tak aby jedna obejmowała szafy serwerowe, druga zaś przeciwną część pomieszczenia obejmując drzwi wejściowe.
1.11. Infrastruktura techniczna pomieszczenia nowej serwerowi CPD
1.11.1. Podłoga techniczna w pomieszczeniu serwerowni na całej powierzchni o poniższych minimalnych parametrach:
1.11.1.1. Materiał płyt podłogowych. Silnie sprasowana płyta wiórowa nasączona żywicą o gęstości od 650 do 750 kg/m3, w wersji przewodzącej z przewodzącą okleiną boczną; powleczona od spodu folią aluminiową o grubości 0,2 mm, blachą stalową ocynkowaną o grubości 0,5 mm
1.11.1.2. Zabezpieczenie krawędzi: wszystkie płyty podłogowe posiadają zabezpieczenie bocznych fazowanych krawędzi przewodzącą taśmą PVC z logo producenta
1.11.1.3. Wykończenie: wykładzina PVC w wersji antyelektrostatycznej, przewodzącej, izolacyjnej.
1.11.1.4. Konstrukcja wsporcza: wolnostojące słupki wykonane z blachy stalowej ocynkowanej St3Sx połączone poprzeczkami (belkami rusztu - inaczej trawersami). Słupki klejone do podłoża lub przykręcane kołkami rozporowymi, kotwami
1.11.1.5. Wymiary płyt (dł./szer./gr.) [mm]: 600x600mm(28-60 mm). Wymiar podany liczony jest do górnej krawędzi powierzchni płyty podłogowej.
1.11.1.6. Współczynnik izolacyjności akustycznej Rw [dB] (15 - 18) 46-58
1.11.1.7. Odporność ogniowa - REI 30
1.11.1.8. Obciążenie:
1.11.1.9. powierzchniowe [kN/m2]: od 10 do 40
1.11.1.10. punktowe [kN]: od 2 do 7 w zależności od zastosowanej płyty podłogowej, rodzaju konstrukcji wsporczej i podłoża
1.11.1.11. Wilgotność powietrza [%]: przy układaniu od 65 do 90
1.11.2. Odporność ogniową pomieszczenia min. EI60 oraz dymoszczelność.
1.11.3. Estetykę, trwałość oraz funkcjonalność rozwiązania.
1.11.4. Bezpieczeństwo fizyczne danych .
1.11.5. W przygotowanym otworze drzwiowym należy zainstalować jednoskrzydłowe drzwi stalowe o odporności ogniowej 60 minut EI 60. Wymiar drzwi w murze 1020x2045 mm wymiar przejścia 930x2000 mm. Drzwi gotowe do wbudowania działające w prawo lub w lewo (uniwersalne do montażu) posiadające aprobata techniczna, Certyfikat Zgodności oraz Krajową Deklarację Zgodności. Drzwi należy osadzić na kotwach i ułożyć na piance montażowej PPOŻ o wymaganej odporności ogniowej zgodnie z odpornością ogniową pomieszczenia. Wokół drzwi należy dokonać obróbki dekoracyjnej od strony wewnętrznej i zewnętrznej. Drzwi muszą być wyposażone w następujące elementy:
1.11.5.1. Zamek z wkładka antywłamaniową klasy C
1.11.5.2. Samozamykacz
1.11.5.3. Dodatkowy zamek z elektrozaczepem rewersyjnym stanowiący drugi punkt podparcia zgodnie z przepisami PPOŻ.
1.11.5.4. Od zewnątrz klamka
1.11.5.5. Od wewnątrz klamka.
4. Planowana realizacja etapów nowego pomieszczenia serwerowni CPD
Poniżej przedstawiono etapowe podejście do realizacji projektu nowej serwerowni, które pozwala stopniowo osiągać założone cele. Każdy etap zawiera spis prac koniecznych do wykonania w danym etapie.
1. ETAP 1 - Projektowanie
a. Wykonanie niezbędnych ekspertyz i inwentaryzacji
b. Opracowania projektu opracowanego w zakresie zgodnym z założeniami niniejszego OPZ.
c. Opracowania projektów wykonawczych (PW) oraz Specyfikacji Technicznych Wykonania i Odbioru Robót we wszystkich branżach. Po wykonaniu ekspertyzy nośności stropu w przypadku konieczności zwiększenia jego nośności również wykonanie projektu konstrukcji wzmacniającej strop.
d. opracowania instrukcji postępowania w przypadku wystąpienia pożaru lub innego zagrożenia w pomieszczeniu serwerowni.
2. ETAP 2 – Prace związane z modernizacją architektury w pomieszczeniu przeznaczonego na serwerownię,
3. ETAP 3 – Niezbędne prace instalacyjne dla systemów infrastruktury technicznej w pomieszczeniu nowej serwerowni:
a. Zainstalowanie klap odciążających w serwerowni
b. Zainstalowanie systemu orurowania i dysz do Stałego Urządzenia Gaśniczego SUG (gazowego)
c. Zainstalowanie rurociągu systemu klimatyzacji wraz z systemem zasilania w wodę układu nawilżania oraz odprowadzenia skroplin.
d. Zainstalowanie wyłączników awaryjnych.
e. Zainstalowanie systemu do rozprowadzenia okablowania strukturalnego, zasilania oraz zabezpieczającego pomieszczenie serwerowni.
f. Zainstalowanie elementów systemu alarmu pożarowego i centralki systemu gaszenia
g. Zainstalowanie czujek systemu SSWiN oraz kontrolerów systemu SKD.
h. Zainstalowanie czujek wycieku w serwerowni (pod podłogą techniczną, w miejscach zabezpieczenia instalacji kanalizacyjnych, w pobliżu elementów konstrukcyjnych sufitu w miejscach narażonych na ew. przecieki)
i. Zainstalowanie w pomieszczeniu czujników temperatury, wilgotności oraz niezależnych od systemu gaszenia gazem czujek dymowych.
j. Zainstalowanie systemu oświetlenia
k. Wykonanie instalacji uziemiającej.
4. ETAP 4 - Dostarczenie i instalacja infrastruktury technicznej nowej serwerowni.
a. Wykonanie rozdzielnicy RGS w pomieszczeniu serwerowni z sekcjami RGS-N oraz RGS G
b. Ułożenie okablowania zasilającego do szaf serwerowych oraz innych systemów
c. Instalacja jednostek zewnętrznych systemu klimatyzacji
d. Zainstalowanie zestawu butli z gazowym środkiem gaśniczym do systemu gaszenia gazowego
e. Uruchomienie zintegrowanego systemu monitorowania infrastruktury technicznej
f. Instalacja szaf klimatyzacyjnych
g. Rozprowadzenie okablowania strukturalnego z szafy dystrybucyjnej do szaf IT zgodnie z projektem okablowania.
5. ETAP 5 – Podłączenie i uruchomienie pozostałych systemów w nowym pomieszczeniu serwerowni.
6. ETAP 6 – Testowanie, konfiguracja końcowa oraz uruchamianie systemów.
7. ETAP 7 - Opisy, dokumentacja powykonawcza, procedura odbiorowa
1.12.
Ad. 2. Infrastruktura teletechniczna – wprowadzanie danych do portalu publicznego e-Szpital.
1. Kanalizacja teletechniczna.
Kanalizację teletechniczną należy wykonać zgodnie z projektem wykonawczym posiadanym przez Zamawiającego na którą zostało wydane pozwolenie na budowę. Zakres zadania kanalizacji teletechnicznej obejmować ma również przygotowanie tras kablowych w istniejących kanałach przełazowych oraz dojście do punktów dystrybucyjnych w poszczególnych budynkach.
Posiadany przez Zamawiającego projekt wykonawczy kanalizacji teletechnicznej obejmuje przygotowanie całości kanalizacji na potrzeby budowy kompletnej struktury sieci światłowodowej, która zostanie ułożona z nowego pomieszczenia serwerowni CPD do wszystkich punktów dystrybucyjnych rozmieszczonych we wszystkich pawilonach.
Na poniższych dwóch rysunkach będących wycinkiem z projektu budowy kanalizacji teletechnicznej widoczny jest przebieg kanalizacji teletechnicznej w obrębie wszystkich pawilonów na terenie Szpitala dla Nerwowo i Psychicznie Chorych w Rybniku.
2. Szkielet sieci światłowodowej.
Zakresem niniejszego zamówienia jest budowa szkieletu szerokopasmowej sieci światłowodowej na terenie Szpitala dla Nerwowo i Psychicznie Chorych w Rybniku budowana w topologii „pierścienia”. Sieć pokrywać będzie swoim zasięgiem wszystkie pawilony zgodnie z zestawieniem w poniższej tabeli.
L.P. | BUDYNEK | Nazwa Węzła Światłowodowego |
1. | Oddział Dzienny | BPD1 |
2. | Pawilon I | BPD2 |
3. | Pawilon II | BPD3 |
4. | Pawilon III | BPD4 |
5. | Pawilon IV | BPD5 |
6. | Pawilon V | BPD6 |
7. | Pawilon VI | BPD7 |
8. | Pawilon VII | BPD8 |
9. | Pawilon VIII | BPD9 |
10. | Pawilon IX | BPD10 |
11. | Pawilon X | BPD11 |
12. | Pawilon XI | BPD12 |
13. | Pawilon XII | BPD13 |
14. | Pawilon XIII | BPD14 |
15. | Pawilon XIV | BPD15 |
16. | Pawilon XV | BPD16 |
17. | Pawilon XVI | BPD17 |
18. | Pawilon XVII | BPD18 |
19. | Pawilon XVIII | BPD19 |
20. | Pawilon XIX | BPD20 |
21. | Pawilon XX | BPD21 |
22. | Biblioteka | CPD |
23. | Magazyn Techniczny | BPD22 |
24. | Apteka/Laboratorium | BPD23 |
25. | Administracja | BPD24 |
26. | Kuchnia | BPD25 |
W ramach infrastruktury światłowodowej wyszczególniono jeden centralny punkt dystrybucyjny CPD będący planowanym pomieszczeniem serwerowni oraz 26 budynkowych punktów dystrybucyjnych BPD1 ÷ BPD26 połączonych ze sobą kablem światłowodowym tworzących szkielet sieci światłowodowej zbudowanej w topologii pierścienia o prędkości minimum 10 Gb/s. W kanalizacji podziemnej mają zostać umieszczone kable światłowodowe o liczbie włókien – 12 wielomodowe o specyfikacji włókna OM3 zapewniające minimalną przepustowość 10 Gb/s na odcinku do 300 m. W kanalizacji teletechnicznej należy ułożyć kabel światłowodowy o odpowiedniej specyfikacji powłoki przeznaczony do układania w kanalizacji teletechnicznej.
Na wejściach do budynków zgodnie z projektem kanalizacji teletechnicznej zostaną przygotowane studnie kablowe w których należy pozostawić zapas kabla światłowodowego w dedykowanych skrzyniach zapasu światłowodowego.
W budynku kable wprowadza się do przełącznic światłowodowych, a włókna wyprowadza się na odpowiednie złącza optyczne w panelach światłowodowych. Do złącz zostaną podpięte urządzenia aktywne – przełączniki w poszczególnych punktach dystrybucyjnych wyposażone w odpowiednie moduły światłowodowe zapewniające przepustowość na poziomie 10 Gb/s. Wszystkie włókna światłowodowe należy zaspawać w panelach światłowodowych dedykowanym do tego celu sprzętem oraz wykonać pomiary reflektometryczne potwierdzające poprawność i jakość transmisji.
Pomiar każdego toru transmisyjnego światłowodowego (wartość tłumienia) należy wykonać dwukierunkowo (A>B i B>A) dla dwóch okien transmisyjnych, tj. 850nm i 1300nm dla wielomodu (MM).
W zrealizowanej sieci może działać równocześnie wiele aplikacji ale głównym jej celem jest praca personelu medycznego na aplikacjach szpitalnych koniecznych do realizacji wprowadzania danych do portalu publicznego e-Szpital. Część z nich już działa w bardzo ograniczonym zakresie i w celu ich udostępnienia wielu użytkownikom wymagane jest udostępnienie jej w sieci, która na ten cel zostanie przygotowana w obrębie wszystkich budynków Szpitala dla Nerwowo i Psychicznie Chorych w Rybniku. Sugeruje się, żeby zaproponowane na etapie projektu rozwiązanie, gwarantowało wystarczająco duże bezpieczeństwo inwestycji w kontekście wieloletniego wdrożenia oraz eksploatacji sieci. Uwzględniając dynamikę rozwoju sieci, w tym zasobów przeznaczonych na usługi szerokopasmowe, koniecznym będzie zachowanie niezbędnej nadmiarowości pozwalającej na wydłużenie czasu życia urządzeń. Docelowo, wyposażenie sieci musi być przygotowane dla obsługi różnych aplikacji związanych z obsługą pacjenta ale również:
• dostęp do usług telemedycznych, w tym przede wszystkim zdalne konsultacje ze specjalistami w różnych szpitalach,
• możliwość komunikowania się w czasie rzeczywistym lekarza rodzinnego ze specjalistą, co znacząco może przyspieszyć proces podejmowania decyzji o sposobie leczenia pacjenta.
3. Punkty dystrybucyjne
W każdym z pawilonów należy zabudować w wcześniej ustalonym miejscu Budynkowy Punkt Dystrybucyjny BPD do którego zostanie doprowadzony kabel światłowodowy zakończony w panelu światłowodowym.
W poniższej tabeli przedstawiono wyposażenie pojedynczego punktu dystrybucyjnego BPD.
L.P. | Opis wyposażenia BPD | Ilość |
1. | Szafka dystrybucyjna 15U gł. 620 mm wraz z montażem i przyłączem zasilania | 1 szt. |
2. | Prowadnice kablowe do szafek dystrybucyjnych wraz z instalacją 1U | Zgodnie z zapotrzebowaniem min. 1 szt. |
3. | Przełącznica światłowodowa kompletna na 12 złącz LC-DUPLEX MM OM3 | 1 szt. |
4. | Przełącznik światłowodowy 10/100/1000 z PoE + 2 x Złącza 10 Gb/s | Zgodnie z zapotrzebowaniem w pawilonie min. 1 szt. 24 port. |
5. | Panel krosowy 24 port RJ45 kat.6, ekranowany | Zgodnie z zapotrzebowaniem w pawilonie min. 1 szt. 24 port. |
5. | Zasilacz awaryjny UPS do szafek dystrybucyjnych 450 VA wraz z montażem, instalacją i konfiguracją | 1 szt. |
Punty dystrybucyjne należy zainstalować w miejscu o utrudnionym dostępie dla osób postronnych oraz zapewnić odpowiednią wentylację pomieszczenia w którym został zainstalowany. Zasilanie należy doprowadzić z najbliższej dla BPD rozdzielnicy elektrycznej oraz odpowiednio zabezpieczyć różnicowo prądowo oraz nadprądowo. Wszystkie szafy należy uziemić z najbliższego dla BPD punktu uziomu w budynku.
4. Okablowanie strukturalne.
W ramach niniejszego zamówienia w obrębie wszystkich 26 pawilonów należy wykonać sieć okablowania strukturalnego min. kat.6 ekranowaną zapewniającą dostęp do centralnego zbioru danych zlokalizowanego w pomieszczeniu nowej serwerowni CPD o przepustowości min. 1 Gb/s zgodnie z wymaganiami normą PN-EN 50173-1 2011 oraz normą ISO/IEC 11801 wydanie 2 w której zostały przedstawione wymagania dla aplikacji pracujących na okablowaniu w klasie EA. Instalacja okablowania strukturalnego zapewniać będzie możliwość transmisji głosu, danych, sygnału video.
W poniższej tabeli przedstawiono minimalne wymagania dotyczące okablowania strukturalnego:
Lp. | PARAMETRY KABLOWANIA STRUKTURALNEGO |
1. | Okablowanie strukturalne w topologii gwiazdy wyprowadzone z BPD (Budynkowy Punkt Dystrybucyjny) do punktów logicznych PL rozmieszczonych w pomieszczeniach. |
2. | Gniazda końcowe (interfejs użytkownika) – min.RJ-45 kategoria 6 FTP |
3. | Konstrukcja logicznego punktu przyłączeniowego - 2xRJ45 |
4. | Punkty przyłączeniowe umieszczone w puszkach natynkowych |
5. | Nośnik sygnału prowadzony od interfejsu użytkownika do BPD (Budynkowy Punkt Dystrybucyjny) - ekranowana skrętka FTP kategorii min.6 |
6. | Kable prowadzone w korytach plastikowych bezpośrednio do miejsca instalacji punktów logicznych PL, ewentualnie podtynkowo jeśli to konieczne w danym miejscu |
7. | Panel połączeniowy - ekranowane gniazda RJ-45 kategorii 6 FTP |
8. | Zakończenia przebiegów poziomych w punkcie rozdzielczym w oparciu o panele krosowe ekranowane kat. 6 FTP o wysokości 1U - 24RJ45 kat.6 FTP |
9. | Sekwencja połączeń - zgodnie z normą TIA/EIA-568-B |
Rozmieszczenie ilości punktów logicznych PL sieci okablowania strukturalnego w poszczególnych pawilonach przedstawiono w tabeli:
L.P. | BUDYNEK | Ilość punktów logicznych PL - 2 x RJ45 | Status zmiany okablowania strukturalnego |
1. | Oddział Dzienny | 4 | Nowe |
2. | Pawilon I | 10 | Nowe |
3. | Pawilon II | 10 | Nowe |
4. | Pawilon III | 8 | Nowe |
5. | Pawilon IV | 3 | Nowe |
6. | Pawilon V | 7 | Nowe |
7. | Pawilon VI | 13 | Nowe |
8. | Pawilon VII | 13 | Nowe |
9. | Pawilon VIII | 12 | Nowe |
10. | Pawilon IX | 11 | Nowe |
11. | Pawilon X | 10 | Nowe |
12. | Pawilon XI | 5 | Nowe |
13. | Pawilon XII | 3 | Nowe |
14. | Pawilon XIII | 4 | Nowe |
15. | Pawilon XIV | 4 | Nowe |
16. | Pawilon XV | 12 | Nowe |
17. | Pawilon XVI | 5 | Nowe |
18. | Pawilon XVII | 4 | Nowe |
19. | Pawilon XVIII | 30 | Nowe |
20. | Pawilon XIX | 3 | Nowe |
21. | Pawilon XX | 12 | Nowe |
22. | Biblioteka | 7 | Nowe |
23. | Magazyn Techniczny | 1 | Nowe |
24. | Apteka/Laboratorium | 11 | Nowe |
25. | Administracja | 71 | Nowe |
26. | Kuchnia | 7 | Nowe |
RAZEM | 280 |
4.1. Okablowanie szkieletowe światłowodowe
Okablowanie szkieletowe światłowodowe łączące punkty dystrybucyjne jest zrealizowane kablem światłowodowym wielomodowym (12 włóknowy kabel światłowodowy w osłonie trudnopalnej typu ULSZH z włóknami wielomodowymi o rdzeniu 50/125µm). Aby zapewnić możliwość przesyłania nie tylko aktualnie stosowanych protokołów transmisyjnych, ale również długi okres działania sieci z odpowiednim zapasem pasma przenoszenia jako medium transmisyjne należy zastosować kabel światłowodowy wielomodowy 50/125µm z włóknami kategorii OM3 zalecanymi do transmisji 10- Gigabitowych oraz 40-Gigabitowych. Zastosowane przełącznice (panele krosowe) dla części światłowodowej zaprojektowano z interfejsem LC w konfiguracji wtyk-adapter-wtyk.
WYMAGANIA DLA KABLA ŚWIATŁOWODOWEGO OM3
Opis: | Światłowód wielomodowy z włóknami 50/125µm; Kategoria włókien OM3 |
Zgodność z normami: | IEC 60332 część 1 i 3 (palność) IEC 60334 część 1 i 2 (emisja dymu) IEC 6075 część 1 i 2 (emisja gazów trujących) NES 713 (toksyczność) |
Konstrukcja: | 12 włókien 50/125µm w buforze 250m w luźnej tubie |
Właściwości mechaniczne: | Liczba włókien/tub | Średnica zewnętrzna (mm) | Ciężar (nom. kg/km) | Naprężenia podczas instalacji (N) | Odporność na zgniecenia (N) | Min. promień zgięcia podczas instalacji (mm) |
12/1 | 6,4 | 48 | 1250 | 1000 | 140 | |
Parametry optyczne: | Tłumienie 850nm (dB/km) | Tłumienie 1300nm (dB/km) | Szerokość pasma przenoszenia przy fali 850nm (MHz*km) | Szerokość pasma przenoszenia przy fali 1300nm (MHz*km) | ||
< 2,7 | < 0,7 | > 1500 | > 500 | |||
Temperatura pracy (°C): | -20° do +70° | |||||
Osłona zewnętrzna: | ULSZH, kolor niebiesko-zielony (cyan, turkusowy, aqua) |
Tabela Specyfikacja kabla OM3 użytego w projekcie
Kable światłowodowe zaprojektowane do stosowania w sieci szkieletowej mają się charakteryzować konstrukcją w luźnej tubie (włókna światłowodowe OM3 50/125µm w buforze 250mm). W celu łatwej identyfikacji wszystkie włókna światłowodowe mają być oznaczone przez producenta na całej długości różnymi kolorami, zaś osłona zewnętrzna powinna mieć kolor specjalny – dopuszcza się kolor niebiesko-zielony (inne oznaczenia to cyan, turkusowy, aqua). Osłona zewnętrzna kabli światłowodowych zaprojektowanych do stosowania w budynku ma być trudnopalna ULSZH (ang. Universal Low Smog Zero Halogen), co ma być potwierdzone certyfikatami i badaniami, potwierdzającymi odporność ogniową w czasie minimum 180 minutowej próby ogniowej.
Światłowodowe kable krosowe mają być zgodne z technologią wdrożoną przez producenta wszystkich elementów okablowania, zapewniającą w przypadku zakończonych złączy światłowodowych wymagane parametry geometryczne i transmisyjne niezależnie od zmiennych warunków zewnętrznych, muszą być przy tym fabrycznie wykonane i testowane przez producenta wszystkich elementów toru transmisyjnego. Kable krosowe mają być wykonane z elementów (kabel, złącze), które są oznaczone logo tego samego producenta (wytwórcy). Ze względu na wymagane wysokie parametry optyczne i geometryczne, niedopuszczalne jest stosowanie kabli krosowych zarabianych i polerowanych ręcznie.
Uniwersalny panel krosowy o konstrukcji kątowej z płytą czołową cofniętą względem płaszczyzny montażu w stelażu powinien posiadać wysuwaną, metalową i blokowaną szufladę, w celu umożliwienia łatwego dostępu przy montażu modułów zatrzaskowych i ewentualnej rekonfiguracji połączeń w komfortowej odległości od szafy kablowej. Mechanizm zamykania szuflady ma być zatrzaskowy, nie powodujący konieczności posiadania żadnych narzędzi do otwarcia panela i wysunięcia szuflady montażowej. Panel ma zapewnić zamontowanie 4 oddzielnych kaset/modułów zatrzaskowych w wersji światłowodowej lub miedzianej (dla zakończenia maksymalnie 96 włókien
światłowodowych lub 24 kabli symetrycznych) z możliwością wprowadzenia, co najmniej 8 kabli światłowodowych. Moduły mają być zgrupowane w 4 sekcje po 6 gniazd, przy czym każdy port ma mieć możliwość oddzielnego opisu i oznaczenia poprzez system kolorowych ikon. Panel standardowo ma być wyposażony w elementy zapasu włókna (prowadnice – krzyżaki), dławiki do wprowadzania i utrzymania kabli oraz przeźroczystą pokrywę górną.
Rys.4 Uniwersalny panel kątowy na 4 moduły zatrzaskowe, 1U
Światłowodowy 6xLC OM3
4.2. Gniazda sieci logicznej.
Sieć okablowania poziomego dla sieci logicznej LAN, będzie zgodnie z wymogami klasy EA i obejmuje wykonanie we wszystkich pawilonach gniazd typu PL (PL=2xRJ45) i elektrycznych. Należy stosować gniazda kategorii 6A standardzie Keyston Jack np. Mosaic 45 składające się z dwóch pojedynczych gniazd 1xRJ45 568A/B, ekranowane. Gniazda montowane będą w puszkach natynkowych w miejscu instalacji punktu logicznego. Rozszycie kabli w gniazdach i panelach krosowych należy wykonać wg. normy TIA/EIA-568 B. Każdy moduł gniazda RJ-45, po wykonaniu instalacji należy przetestować na zgodność z wymogami normowymi i w trwały sposób opisać naklejką, umieszczoną nad gniazdem. Numeracja poszczególnych gniazd w pomieszczeniach (łącza RJ-45) powinna być uzgodniona z Zamawiającym i powinna w trwały sposób umożliwiać identyfikację miejsca instalacji punktu logicznego.
4.3. Kabel sieci logicznej
Do wykonania instalacji należy użyć kabla typu skrętka czteroparowa ekranowana 4 x 2 x 23AWG typu ekranowanego kategorii min 6 w powłoce nie wydzielającej trujących halogenków (tzw. LSZH) Kable należy ułożyć w kanałach PCV, z zachowaniem wymogów wynikających z normy dotyczącej układania okablowania strukturalnego przestrzegając zachowania minimalnych promieni gięcia kabla. Rezerwa wypełnienia listew nie powinna być mniejsza niż 40%. Kable sieci logicznej należy oddzielić od przewodów elektrycznych przy użyciu separatora.
Należy pozostawić zapas kabla o długości ok.:
• 20 cm – w gnieździe (kanale),
• 100 cm – w strefie teletechnicznej (szafie)
Maksymalna długość kabla nie może przekroczyć 90 mb zgodnie z normą.
4.4. Panele krosowe do punktów BPD
Do zarabiania kabli wprowadzonych do szaf BPD z miejsca instalacji PL należy stosować panele krosowe kategorii min. 6 ekranowane 24xRJ45. Panele należy zainstalować w szafach BPD zgodnie z zapotrzebowaniem na ilość zakończeń RJ45 w danym pawilonie. Panele należy uziemić zgodnie z zaleceniami producenta okablowania strukturalnego.
4.5. Testowanie sieci okablowania miedzianego.
Po wykonaniu instalacji należy przeprowadzić – zgodnie z normą ISO/IEC 11801 - testowanie dynamiczne wykonanego okablowania na zgodność z wymogami kat. 6 a wyniki testów należy dołączyć do dokumentacji powykonawczej. Wymagane jest aby testy zawierały następujące parametry charakterystyczne:
• Mapa połączeń,
• Impedancja,
• Rezystancja pętli stałoprądowej
• Prędkość propagacji
• Opóźnienie propagacji,
• Zmniejszenie przesłuchu zbliżnego
• Sumaryczne zmniejszenie przesłuchu zbliżnego
• Stratność odbiciowa
• Zmniejszenie przesłuchu zdalnego
• Zmniejszenie przesłuchu zdalnego w odniesieniu do długości linii transmisyjnej
• Sumaryczne zmniejszenie przesłuchu zdalnego w odniesieniu do długości linii transmisyjnej
• Współczynnik tłumienia w odniesienia do zmniejszenia przesłuchu
• Sumaryczny współczynnik tłumienia w odniesienia do zmniejszenia przesłuchu
• Podane wartości graniczne (limit)
• Podane zapasy (najgorszy przypadek
• Informacje o końcowym rezultacie pomiaru
4.6. Założenia użytkownika i przyjęta architektura wynikająca ze studium
1. Ilość i lokalizację stanowisk roboczych oraz ostateczna i precyzyjna lokalizacja gniazd logicznych powinna być ustalona między Użytkownikiem, a Wykonawcą w trakcie realizacji;
2. Wszystkie elementy pasywne składające się na okablowanie strukturalne muszą być oznaczone nazwą lub znakiem firmowym, tego samego producenta okablowania i pochodzić z jednolitej oferty reprezentującej kompletny system w takim zakresie, aby zostały spełnione warunki niezbędne do uzyskania bezpłatnego certyfikatu gwarancyjnego w/w producenta i rozszerzenia istniejącej gwarancji;
3. Maksymalna długość kabla instalacyjnego (od punktu dystrybucyjnego do gniazda końcowego) nie może przekroczyć 90 metrów;
4. System ma posiadać potwierdzoną wydajność do Kat.6A / Klasy EA, natomiast jego budowa ma pozwalać na skonfigurowanie połączeń do pracy z innymi wydajnościami, określonymi przez Xxxxx;
5. Maksymalna długość kabla instalacyjnego (od punktu dystrybucyjnego do gniazda końcowego) nie może przekroczyć 90 metrów (dla transmisji danych);
6. Okablowanie poziome komputerowe ma być prowadzone podwójnie ekranowanym kablem typu S/FTP (PiMF) o paśmie przenoszenia 600 MHz w osłonie trudnopalnej typu LSFRZH;
7. Okablowanie poziome w budynku obsługiwane jest przez istniejący Punkt Dystrybucyjny GPD oraz szafy PPD (szafka wisząca 15U gł. 620) w ilości 26 szt. – co pokazano na schemacie ideowym;
8. Mocowanie wszystkich kabli okablowania strukturalnego w projektowanej szafie należy zrealizować za pomocą opasek rzepowych;
9. Okablowanie komputerowe ma być zrealizowane w oparciu o ekranowane moduły gniazd RJ45 kat.6A – dwuelementowe, z automatycznym (sprężynowym) 360o zaciskiem ekranu kabla;
10. Należy zastosować modularne panele 24 portowe z prowadnicą kabli;
11. Punkt Logiczny PL należy zaprojektować na kątowej płycie czołowej z możliwością montażu jednego lub dwóch modułów gniazda RJ45 SL w uchwycie do osprzętu Mosaic, należy stosować głębokie puszki podtynkowe (np.60mm);
Środowisko, w którym będzie instalowany osprzęt kablowy jest środowiskiem biurowym i zostało ono sklasyfikowane jako M1I1C1E2 (łagodne, system ekranowany z powodu dużego natężenia instalacji, ich wzajemnego oddziaływania oraz) wg. specyfikacji środowiska instalacji okablowania (MICE) – zgodnie z PN-EN 50173-1:2011.
4.7. Instalacja teletechniczna – szczegóły
Należy stosować kable w powłokach trudnopalnych – LSFRZH (ang. Low Smoke Fire Retardant Zero Halogen), tzn. testowany w pełnym ogniu przy podtrzymaniu transmisji przez min. 40min. Przy prowadzeniu tras kablowych zachować bezpieczne odległości od innych instalacji. W przypadku traktów, gdzie kable sieci teleinformatycznej i zasilającej biegną razem i równolegle do siebie należy zachować odległość (rozdział) między instalacjami (szczególnie zasilającą i logiczną), co najmniej 10mm w przypadku głównych ciągów kablowych (lub stosować metalowe przegrody) oraz co najmniej 3mm dla gniazd końcowych. Wielkość separacji dla trasy kablowej jest obliczona dla przypadku kabli S/FTP o tłumieniu sprzężenia nie gorszym niż 80dB. Zakłada się, że ilość obwodów elektrycznych 230V 50Hz max 16A nie będzie większa niż 15.
KONFIGURACJA PUNKTU LOGICZNEGO
Punkt logiczny PL oparty został na płycie czołowej skośnej (kątowej, z wyprowadzeniem na dół, na skos kabli przyłączeniowych, od strony ściany zaś, pionowo do góry kabla instalacyjnego – w celu zagwarantowania najbardziej łagodnego prowadzenia kabli, a także zabezpieczenia przed ich załamywaniem pod wpływem własnego ciężaru lub przez montera podczas instalacji). Płyta czołowa ma posiadać samozamykające (po wyjęciu wtyku) klapki przeciwkurzowe oraz (w celach opisowych) w górnej części, widocznej dla Użytkownika, pola pozwalające na wprowadzenie opisu każdego modułu gniazda (numeracji portu) oddzielnie – przy czym opisy muszą być zabezpieczone przeźroczystymi pokrywami (chroniącymi przed zamazaniem lub zabrudzeniem). Płyta czołowa ma być zgodna ze standardem uchwytu typu Mosaic (45x45mm), celem jak największej uniwersalności i możliwości adaptacji do dowolnego systemu i linii wzorniczej osprzętu elektroinstalacyjnego dowolnego producenta.
Przykład płyty czołowej skośnej
W opisane płyty czołowe należy zamontować jeden lub dwa ekranowane dwuelementowe moduły gniazd RJ45 kat.6A. Ze względu na wymagania Inwestora należy zastosować moduł RJ45 o zmniejszonych gabarytach (wymagane wymiary: 14,48x20,62x31,82mm). Zwarta konstrukcja ma umożliwiać wysoką gęstość upakowania modułów.
Moduł ma posiadać pełne ekranowanie i mieć konstrukcję dwuelementową, składającą się z części przedniej (z interfejsem RJ45 oraz złączami dla par transmisyjnych i ostrzami do odcięcia ich nadmiaru w trakcie zarabiania złącza) oraz części tylnej (zintegrowanej prowadnicy par transmisyjnych wraz z sprężynowym samozaciskowym uchwytem 360o kabla ekranowanego na całym obwodzie kabla). Ekranowana metalowa obudowa (w formie odlewu, zarówno na części przedniej i tylnej) podczas montażu gniazda ma się składać w szczelną całość, tworząc zintegrowaną i szczelną klatkę Faradaya. Konstrukcja modułu i uchwytu ekranu nie może zniekształcać konstrukcji kabla, ma również zapewniać maksymalną łatwość instalacji oraz gwarantować najwyższe parametry transmisyjne. Wymaga się, aby każdy moduł gniazda RJ45 posiadał możliwość uniwersalnego terminowania kabli, tj. w sekwencji T568A lub T568B. Każdy moduł ma być zarabiany narzędziami. Zalecane jest, wykorzystanie do montażu takich narzędzi, które poprzez jeden ruch narzędzia, zapewniają krótkie rozploty par (max.6mm) oraz dużą powtarzalność i szybkość zarabiania.Moduły ekranowane gniazd RJ45, mają zapewniać współpracę z drutem miedzianym o średnicy od 0,51 do 0,65mm (24 – 22 AWG), będącym elementem kabla 4-parowego podwójnie ekranowanego typu PiMF
– (konstrukcja F/FTP) o impedancji falowej 100 Ω.
Przykładowa budowa modułu gniazda wymaganego do zabudowy
Charakterystyka transmisyjna modułu gniazda ma być potwierdzona przez certyfikaty niezależnego laboratorium w paśmie do minimum 500HMz, w celu zapewnienia odpowiedniego zapasu parametrów transmisyjnych.
Materiały | |
Obudowa gniazda oraz matrycy | Odlew ze stopu cynkowego |
Styk ekranu | Stal nierdzewna |
Styki gniazda RJ-45 | Stop miedziowo-berylowy platerowany domieszką złota w miejscu styku na pozostałej niklowany |
Styki złącza IDC | Niklowany fosforobrąz |
Charakterystyka elektryczna | |
Napięcie przebicia | 150V AC |
Charakterystyki mechaniczne | |
Ilość cykli połączeniowych | Minimum 750 cykli |
Średnica kabla | Maksimum 9,0mm |
Średnica przewodnika - drut | 24-22 AWG |
Średnica przewodnika - linka | 26-24 AWG z maksymalną średnicą izolacji 1,6mm |
Temperatura pracy | -40°C - +70°C |
Tabela Specyfikacja modułów gniazd RJ45 użytych w projekcie
Przykładowy widok Punktu Logicznego pokazano na poniższym rysunku.
Konfiguracja Punktu Logicznego.
OKABLOWANIE POZIOME
Medium transmisyjne miedziane – siec komputerowa.
• Wymagane jest zastosowanie medium transmisyjnego o maksymalnej średnicy zewnętrznej 7,6mm (co determinuje maksymalną średnicę żyły na 23AWG). Nie dopuszcza się kabli o większej średnicy zewnętrznej.
• Instalacja ma być poprowadzona ekranowanym kablem konstrukcji S/FTP z osłoną zewnętrzną trudnopalną (LSFRZH). Ekran takiego kabla ma być zrealizowany na dwa sposoby:
o w postaci jednostronnie laminowanej folii aluminiowej oplatającej każdą parę transmisyjną (w celu redukcji oddziaływań miedzy parami),
o w postaci wspólnej siatki okalającej dodatkowo wszystkie pary (skręcone razem między sobą)
– w celu redukcji wzajemnego oddziaływania kabli pomiędzy sobą.
Taka konstrukcja pozwala osiągnąć najwyższe parametry transmisyjne, zmniejszenie przesłuchu NEXT i PSNEXT oraz zmniejszyć poziom zakłóceń od kabla. Pozwala także w dużym stopniu poprawić odporność na zakłócenia zarówno wysokich, jak i niskich częstotliwości. Kabel musi spełniać wymagania stawiane komponentom przez najnowsze obowiązujące specyfikacje. Charakterystyka kabla ma uwzględniać odpowiedni margines pracy, tj. pozytywne parametry transmisyjne do 800MHz dla kabla kat.7.
W celu zagwarantowania najwyższej jakości połączenia przede wszystkim powtarzalnych parametrów, wszystkie złącza, zarówno w gniazdach końcowych jak i panelach muszą być zarabiane za pomocą standardowych narzędzi instalacyjnych tj. zgodnych ze standardem złącza 110 lub LSA+. Proces montażu ma gwarantować najwyższą powtarzalność. Maksymalny rozplot pary transmisyjnej na złączu modularnym (umieszczonych w zestawach instalacyjnych) nie może być większy niż 6 mm.
Kabel ten ma spełniać wymagania stawiane komponentom Kategorii 7 przez obowiązujące specyfikacje norm, równocześnie zapewniając pełną zgodność z niższymi kategoriami okablowania.
WYMAGANE PARAMETRY KABLA TELEINFORMATYCZNEGO:
Opis konstrukcji
Opis: | Kabel S/FTP (PiMF) 600 MHz |
Zgodność z normami: | ISO/IEC 11801:2002 wyd. II, ISO/IEC 61156-5:2002, EN 50173-1:2007, EN 00000-0-0, TIA/EIA 568-B.2 (parametry kategorii 6), IEC 60332-3 Cat. C (palność), IEC 60754 część 1 (toksyczność), IEC 60754 część 2 (odporność na kwaśne gazy), IEC 61034 część 2 (gęstość zadymienia) |
Średnica przewodnika: | drut 23 AWG (Ø 0,57 mm) |
Liczba par kabla | 4 (8 przewodów) |
Średnica zewnętrzna kabla | 7,6 mm |
Minimalny promień gięcia | 45 mm |
Waga | 50 kg/km |
Temperatura pracy | -20ºC do +70ºC |
Temperatura podczas instalacji | -5ºC do +70ºC |
Osłona zewnętrzna: | LSFRZH, kolor biały RAL9010 |
Ekranowanie par: | jednostronnie laminowana plastikiem folia aluminiowa |
Ogólny ekran: | oplot ekranujący z siatki stalowej |
Tabela Specyfikacja kabla S/FTP 600MHz użytego w projekcie.
Przekrój kabla S/FTP (PiMF) 600MHz Charakterystyka elektryczna – wartości typowe:
Pasmo przenoszenia (robocze) | 600MHz |
Pasmo przenoszenia max. | 800MHz |
Impedancja 1-600 MHz: | 100 ±15 Ohm |
Vp | 78% |
Opóźnienie | 535ns przy 600MHz, 535ns przy 800MHz |
Tłumienie: | 48dB przy 600MHz; 57,5dB przy 800MHz |
NEXT | 65dB przy 600MHz |
PSNEXT | 80dB przy 600MHz, 78dB przy 800MHz |
PSELFEXT | 35,4dB przy 600MHz; 32,9dB przy 800MHz |
RL: | 18,8dB przy 600MHz, 18,8dB przy 800MHz |
ACR: | min. 16dB przy 600MHz |
Rezystancja izolacji | 5 GOhm min. /km |
Rezystancja przewodnika | 140 Ohm max. /km |
Pojemność wzajemna | 5,6 nF max. /100m |
Charakterystyki transmisyjne kabla użytego w projekcie.
Panel krosowy.
Kable należy zakończyć na ekranowanym 24 – portowym modularnym panelu krosowym o wysokości montażowej 1U, panel krosowy o takiej konstrukcji ma zapewnić zamontowanie 24 oddzielnych modułów RJ45 (zakończenie maksymalnie dla 24 kabli miedzianych) co zapewnia zwartą konstrukcję, łatwy montaż, terminowanie kabli oraz uniwersalne rozszycie kabla w sekwencji T568A lub T568B, przy czym każdy port ma mieć możliwość oddzielnego opisu i oznaczenia poprzez system kolorowych ikon. Panel ma zawierać tylną prowadnicę kabla. Panel ma zawierać zacisk uziemiający.
Panel krosowy modularny niezaładowany, 1U
Kable instalacyjne, zakańczane na panelu, należy – w celu zapewnienia optymalnego prowadzenia - wesprzeć na regulowanym i zdejmowanym tylnym wsporniku umożliwiającym łatwe układanie kabli dzięki zatrzaskowym organizatorom.
4.8. Odbiór i pomiary sieci
Warunkiem koniecznym dla odbioru końcowego instalacji przez Inwestora jest uzyskanie gwarancji systemowej producenta potwierdzającej weryfikację wszystkich zainstalowanych torów na zgodność parametrów z wymaganiami dla Klasy FA / Kategorii 7A wg obowiązujących norm.
W celu odbioru instalacji okablowania strukturalnego należy spełnić następujące warunki:
1. Wykonać komplet pomiarów – opis pomiarów części miedzianej i światłowodowej.
Wykonawstwo pomiarów powinno być zgodne z normą PN-EN 50346:2004/A1+A2:2009. Pomiary sieci światłowodowej powinny być wykonane zgodnie z normą PN-EN 14763- 3:2009/A1:2010 Pomiary należy wykonać dla wszystkich interfejsów okablowania poziomego.
− Należy użyć miernika dynamicznego (analizatora), który posiada wgrane oprogramowanie umożliwiające pomiar parametrów według aktualnie obowiązujących norm. Sprzęt pomiarowy musi posiadać aktualny certyfikat potwierdzający dokładność jego wskazań.
− Analizator okablowania wykorzystany do pomiarów musi charakteryzować się przynajmniej IV klasą dokładności wg IEC 61935-1/Ed. 3 (proponowane urządzenia to np. Lantek 7G, FLUKE DTX 1800).
− W przypadku sieci miedzianej pomiary należy wykonać w konfiguracji pomiarowej łącza stałego (ang. „Permanent Link”) – przy wykorzystaniu odpowiednich adapterów pomiarowych specyfikowanych przez producenta sprzętu pomiarowego.
− W przypadku sieci miedzianej pomiary należy wykonać w konfiguracji pomiarowej kanału razem z kablami krosowymi (ang. „channel”) – przy wykorzystaniu odpowiednich adapterów pomiarowych specyfikowanych przez producenta sprzętu pomiarowego. Kable krosowe, które zostały użyte do przeprowadzenia pomiarów należy przekazać inwestorowi.
− Pomiary należy skonfrontować z wydajnością klasy FA specyfikowanej wg.
ISO/IEC11801:2002/Am2:2010 lub EN50173-1:2011.
− Pomiary należy skonfrontować z wydajnością klasy FA specyfikowanej wg. ISO/IEC11801:2002/Am2:2010 lub EN50173-1:2011. W przypadku użycia sprzętu pomiarowego podającego wyniki powyżej 600MHz jako informacyjne, producent okablowania strukturalnego powinien dostarczyć certyfikaty pomiarowe, wydane przez niezależne laboratoria, potwierdzające zgodność danego rozwiązania z klasą FA do 1GHz.
− Pomiar każdego toru transmisyjnego poziomego (miedzianego) powinien zawierać:
▪ mapę połączeń,
▪ długość połączeń i rezystancje par,
▪ opóźnienie propagacji oraz różnicę opóźnień propagacji,
▪ tłumienie,
▪ NEXT i PS NEXT w dwóch kierunkach,
▪ ACR-F i PS ACR-F w dwóch kierunkach,
▪ ACR-N i PS ACR-N w dwóch kierunkach,
▪ RL w dwóch kierunkach,
▪ PSAACRF oraz PSANEXT lub informacje od producenta, że parametry te są spełnione w danej konfiguracji (wymagany odpowiedni certyfikat wydany przez laboratorium pomiarowe).
− Tłumienie światłowodowego toru transmisyjnego może być wyznaczone za pomocą miernika spadku mocy optycznej lub reflektometru.
− Pomiar tłumienia mocy optycznej należy wykonać przy wykorzystaniu metody wtrąceniowej z 3 kablami referencyjnymi lub 1 kablem referencyjnym.
− Przy pomiarze reflektometrem należy użyć rozbiegówki oraz dobiegówki w celu określenia jakości wszystkich złączy.
− Niezależnie od użytego sprzętu pomiarowego kompletny pomiar tłumienia każdego dupleksowego toru transmisyjnego powinien być przeprowadzony w dwie strony w dwóch oknach transmisyjnych dla dwóch włókien (chyba że typ złącza uniemożliwia taką procedurę):
▪ od punktu A do punktu B w oknie 850nm i 1300nm (MM)
▪ od punktu B do punktu A w oknie 850nm i 1300nm (MM)
Na raportach pomiarów powinna znaleźć się informacja opisująca wielkość marginesu (inaczej zapasu, tj. różnicy pomiędzy wymaganiem normy a pomiarem, zazwyczaj wyrażana w jednostkach odpowiednich dla każdej mierzonej wielkości).
2. Zastosować się do procedur certyfikacji okablowania producenta.
Przykładowa procedura certyfikacyjna wymaga spełnienia następujących warunków:
• Dostawy rozwiązań i elementów zatwierdzonych w projektach wykonawczych zgodnie z obowiązującą w Polsce oficjalną drogą dystrybucji
• Przedstawienia producentowi listy produktów nabytych poprzez autoryzowany kanał dystrybucji w Polsce.
• Wykonania okablowania strukturalnego w całkowitej zgodności z obowiązującymi normami ISO/IEC 11801, EN 50173-1, EN 50174-1, EN 50174-2 dotyczącymi parametrów technicznych okablowania, jak również procedur instalacji i administracji.
• Potwierdzenia parametrów transmisyjnych zbudowanego okablowania na zgodność z obowiązującymi normami przez przedstawienie certyfikatów pomiarowych wszystkich torów transmisyjnych miedzianych.
• W celu zagwarantowania Użytkownikom końcowym najwyższej jakości parametrów technicznych i użytkowych, cała instalacja jest weryfikowana przez inżynierów ze strony producenta.
3. Wykonać dokumentację powykonawczą.
Dokumentacja powykonawcza ma zawierać:
• Raporty z pomiarów dynamicznych okablowania
• Rzeczywiste trasy prowadzenia kabli transmisyjnych poziomych
• Oznaczenia poszczególnych szaf, gniazd, kabli i portów w panelach krosowych
• Lokalizację przebić przez ściany i podłogi.
• Raporty pomiarowe wszystkich torów transmisyjnych należy zawrzeć w dokumentacji powykonawczej i przekazać inwestorowi przy odbiorze inwestycji. Drugą kopię pomiarów (dokumentacji powykonawczej) należy przekazać producentowi okablowania w celu udzielenia inwestorowi (Użytkownikowi końcowemu) bezpłatnej gwarancji.
4.9. Gwarancja na elementy okablowania strukturalnego
Wszystkie elementy składające się na kanał transmisyjny tzn.:
• Gniazdo końcowe
• Kabel
• Panel krosowy
muszą pochodzić od jednego producenta celem spełnienia wymogów norm oraz w celu uzyskania certyfikatu gwarancyjnego producenta na okres 25 lat na poprawne działanie sieci okablowania strukturalnego. Certyfikat gwarancyjny instalacji wydany przez producenta okablowania należy przekazać Zamawiającemu.
Ad. 3. Infrastruktura sieciowa: obsługa punktów wprowadzania danych do systemu portalu publicznego e-Szpital wraz z mechanizmami bezpieczeństwa informacji.
Architektura systemu
Na poniższym rysunku przedstawiono proponowana architekturę systemu sieci LAN, systemu bezpieczeństwa oraz systemów do zarzadzania siecią, ze szczególnym uwzględnieniem punktów głównych, dystrybucyjnych i dostępowych oraz sposobu ich połączenia między sobą. Poniższa topologia jest jednym z możliwych wariantów wdrożenia sieci LAN w obrębie Szpitala. Zakres wykonawcy będzie obejmował przygotowanie optymalnego pod względem wydajności projektu wdrożenia sieci LAN na podstawie, którego przez Wykonawcę musi zostać wdrożona optymalna infrastruktura szkieletu sieci LAN. Projekt przed rozpoczęciem wdrożenia projekt musi być zatwierdzony przez Xxxxxxxxxxxxx oraz Inżyniera Kontraktu.
Na powyższym schemacie wyróżnić możemy następujące elementy funkcjonalne:
• Przełącznik główny sieci LAN (spinające pierścień),
• Przełączniki dostępowe sieci LAN,
• System zapór ogniowych,
• Urządzenia na styku z Internetem,
• Urządzenia bezpieczeństwa dostępu do sieci,
• System zarządzania.
W dalszej części niniejszego opisu przedstawiono najbardziej istotne funkcje, które zrealizowane będą przez poszczególne urządzenia aktywne sieci lub systemy sieciowe.
Utworzone środowisko ma zapewnić bezprzerwowy dostęp użytkowników sieci do zasobów serwerowych w Centrum Przetwarzania Danych (CPD). Aby móc zrealizować powyższą funkcjonalność wymagane jest utworzenie systemu pracującego w trybie wysokiej niezawodności HA (High Availability). Tryb HA który musi zostać zapewniony zostanie na zarówno na poziomie systemu zapór ogniowych jak również w szkielecie sieci LAN
Polityka bezpieczeństwa na styku z Internetem zrealizowana będzie w ramach dwóch zapór ogniowych, pracujących w trybie Failover HA (tryb zapewniający automatyczne przełączenie na drugie urządzenie w przypadku awarii pierwszego). Urządzenia te będą odpowiedzialne za ochronę systemu przed atakami z zewnątrz, jak również analizą ruchu przepływającego w ramach funkcjonalności Statefull Packet Inspection.
W celu zapewnienia redundancji wykorzystane zostaną dedykowane protokoły producenta sprzętu. Projekt nie przewiduje scenariusza zakładającego realizację redundancji zapór ogniowych lub modułów przełącznika w szkielecie sieci na poziomie dynamicznych protokołów routingu IP.
Centrum Przetwarzania Danych zbudowane zostanie o wysokowydajny przełącznik umożliwiający zapewnienie redundancji na poziomie modułów zainstalowanych wewnątrz urządzenia. Przełącznik wyposażony zostanie w porty zapewniające transmisję danych o przepustowości 10 Gbps oraz umożliwiający agregację tych portów w trybie LAG (Link Aggregation). Do przełącznika centralnego podłączona zostanie cała infrastruktura serwerowa systemu szpitalnego jak również infrastruktura sieci LAN. Przełącznik ten wyposażony będzie w funkcjonalność routingu IP, czyli przełączania pakietów na warstwie trzeciej modelu ISO/OSI. Dzięki tej funkcjonalności będzie on pełnić funkcję routera dla sieci wewnętrznej.
Infrastruktura lokalna ma zapewniać wysoką przepustowość 10Gb/s w szkielecie, jak również niezawodność działania infrastruktury w przypadku awarii jednego z linków. W ramach utworzonej topologii pierścienia do zapewnienia redundancji wykorzystany zostanie protokół unikania pętli STP (Spanning Tree Protocol).
W węzłach dystrybucyjnych „pierścienia” zainstalowane będą przełączniki wyposażone w min. dwa porty o przepustowości 10Gbps oraz w liczbę 24 lub 48 portów 10/100/1000 w standardzie Base-T. Przełączniki muszą zapewniać zasilanie na portach w standardzie PoE 802.3af. Przełączniki musza być wyposażone w min. 4 porty dedykowane porty na moduły SFP+ które muszą być wyposażone w odpowiednią ilość modułów światłowodowych pochodzących od producenta urządzeń sieciowych.
Wymagane jest, aby wszystkie urządzenia w ramach utworzonej sieci pochodziły od jednego producenta jak również system zarządzania i monitorowania pochodził od tego samego producenta. Taki wybór zapewni pełne wykorzystanie możliwości sprzętu pod kątem rejestracji zdarzeń, zgłaszania awarii, anomalii w sieci oraz naruszania polityki bezpieczeństwa.
Opis parametru | Wymagane minimalne parametry |
Urządzenie fabrycznie nowe, nieużywane | TAK |
Obudowa modularna przeznaczona do montażu w szafie 19”. Wysokość obudowy nie większa niż 10 RU | TAK |
2 karty zarządzające | TAK |
Minimum 12 portów 10G Ethernet ze stykiem SFP+ z możliwością zainstalowania modułów 10G w tym: SR, LR, ER. | TAK |
Poniższe przełączniki muszą spełniać warunki minimalne przedstawione w tabeli. Przełącznik szkieletowy do CPD – 1 kpl.
Urządzenie musi być wyposażone we wkładki SFP+ odpowiednie do typu światłowodu - multimode oraz odpowiedniej ilości koniecznej do uruchomienia szkieletu sieci LAN zgodnie z wytycznymi niniejszego dokumentu. | TAK |
Minimum 48 portów Gigabit Ethernet 10/100/1000 RJ45 (Auto-MDIX) z obsługą standardów 802.3af i 802.3at działających bez nadsubskrypcji względem matrycy przełączającej | TAK |
Urządzenie powinno posiadać minimum 2 niezależne zasilacze 230V AC posiadające po minimum 1440W dostępnej mocy dla funkcjonalności PoE i PoE+ | TAK |
Wymagane jest aby wszystkie powyższe porty mogły działać jednocześnie oraz aby karty z tymi portami posiadały przełączanie lokalne (rozproszona architektura przełączania) | TAK |
Wymagane jest zapewnienie min. czterech dodatkowych wolnych slotów na karty liniowe celem przyszłej rozbudowy | TAK |
Wolne sloty na karty liniowe muszą umożliwić rozbudowę o co najmniej 120 portów 10 Gigabit Ethernet lub 144 portów Gigabit Ethernet | TAK |
Przepustowość od karty liniowej do matryc przełączających | Minimum 60 Gb/s full duplex per slot |
Wydajność pojedynczej matrycy przełączającej | Minimum 512 Gb/s |
Możliwość wymiany zasilaczy i wentylatorów w trakcie pracy urządzenia bez wpływu na jego działanie | TAK |
Możliwość łączenia dwóch przełączników fizycznych w jeden przełącznik wirtualny, traktowany jako jedno urządzenie logiczne z punktu widzenia protokołów routingu, LACP i Spanning Tree | TAK |
Przełączanie w warstwie drugiej i trzeciej modeli ISO/OSI | TAK |
Port konsoli - szeregowy RS-232 | TAK |
Możliwość instalacji kart liniowych posiadających zarówno porty 100/1000M SFP jak i 10/100/1000M RJ45 na jednej karcie | TAK |
Możliwość instalacji kart liniowych posiadającej zarówno porty 100/1000M SFP jak i 10G XFP lub SFP+ na jednej karcie | TAK |
Port do zarządzania poza pasmem | 10/100M RJ45 |
GARP VLAN Registration Protocol (GVRP) | TAK |
Rozmiar tablicy MAC min. 32 000 adresów | TAK |
4094 sieci VLAN | TAK |
IEEE 802.1ad QinQ i Selective QinQ | TAK |
Agregacja portów statyczna i przy pomocy protokołu LACP | TAK |
Min. 20 grup portów zagregowanych, możliwość stworzenia grupy z min. 8 portów | TAK |
Spanning Tree: MSTP 802.1s, RSTP 802.1w, STP Root Guard | TAK |
64 instancje MSTP 802.1s | TAK |
routing IPv4 z prędkością łącza | TAK |
wsparcie dla routingu IPv4: statycznego , RIP i RIPv2, OSPF, IS-IS i BGP | TAK |
routing IPv6 z prędkością łącza | TAK |
wsparcie dla routingu IPv6: statycznego, XXXxx, XXXXx0, XX-XXx0 i BGP4+ | TAK |
Jeżeli funkcjonalność routingu IPv6 wymaga dodatkowej licencji Zamawiający nie wymaga jej dostarczenia w ramach niniejszego postępowania | TAK |
Rozmiar tablic przełączania FIB dla IPv4 na kartach zarządzających i na każdej karcie liniowej oddzielnie: min. 12 000 wpisów | TAK |
Rozmiar tablic przełączania FIB dla IPv6 na kartach zarządzających i na każdej karcie liniowej oddzielnie: min. 6 000 wpisów | TAK |
Bidirectional Forwarding Detection dla OSPF, BGP, IS-IS, VRRP | TAK |
Virtual Router Redundancy Protocol (VRRP) | TAK |
Policy-based routing | TAK |
IGMPv1, v2, and v3 | TAK |
PIM-SSM, PIM-DM i PIM-SM | TAK |
NSF | TAK |
Zaawansowany mechanizm kolejkowania procesora zapobiegający atakom DoS | TAK |
Minimum 2 000 list kontroli dostępu (ACL) | TAK |
DHCP snooping | XXX |
RADIUS | TAK |
Secure Shell (SSHv2) | TAK |
IEEE 802.1X– dynamiczne dostarczanie polityk QoS, ACLs i sieci VLANs: zezwalające na nadzór nad dostępem użytkownika do sieci | TAK |
Guest XXXX | XXX |
Port isolation | TAK |
Port security: zezwalający na dostęp tylko specyficznym adresom MAC | TAK |
MAC-based authentication | TAK |
IP source guard | TAK |
URPF | TAK |
Funkcje QoS: kreowanie klas ruchu w oparciu o access control lists (ACLs), IEEE 802.1p precedence, IP, DSCP oraz Type of Service (ToS) precedence | TAK |
Wsparcie dla następujących metod zapobiegania zatorom: priority queuing, weighted round robin (WRR), weighted random early discard (WRED), deficit round robin (DRR) | XXX |
Min. 8 kolejek wyjściowych na każdy port 10G Ethernet kart liniowych przełącznika, z możliwością ich konfigurowania przez użytkownika (m.in. definiowanie algorytmu kolejkowania, przypisania poszczególnych klas ruchu do danej kolejki). | TAK |
Urządzenie musi posiada mechanizm do badania jakości połączeń (IP SLA) z możliwością badania takich parametrów jak: jitter, opóźnienie, straty pakietów dla wygenerowanego strumienia testowego UDP. Urządzenie musi mieć możliwość pracy jako generator oraz jako odbiornik pakietów testowych IP SLA. Urządzenie musi umożliwiać konfigurację liczby wysyłanych pakietów UDP w ramach pojedynczej próbki oraz odstępu czasowego pomiędzy kolejnymi wysyłanymi pakietami UDP w ramach pojedynczej próbki. Jeżeli funkcjonalność IP SLA wymaga licencji to Zamawiający nie wymaga jej dostarczenia w ramach niniejszego postępowania | TAK |
Port mirroring | TAK |
OAM (802.3ah) i CFD (802.1ag): wykrywanie problemów na łączu pomiędzy urządzeniami | TAK |
Zdalna konfiguracja i zarządzanie przez Web (https) oraz linię komend (CLI) | TAK |
IEEE 802.1ab LLDP | TAK |
Usługi DHCP: serwer (RFC 2131), klient i relay | TAK |
SNMPv1, v2c, and v3 | TAK |
Syslog | TAK |
Urządzenie musi być fabrycznie nowe i nieużywane wcześniej w żadnych projektach, wyprodukowane nie wcześniej niż 6 miesięcy przed dostawą i nieużywane przed dniem dostarczenia z wyłączeniem używania niezbędnego dla przeprowadzenia testu ich poprawnej pracy | TAK |
Urządzenie musi pochodzić z autoryzowanego kanału dystrybucji producenta przeznaczonego na teren Unii Europejskiej, a korzystanie przez Zamawiającego z dostarczonego produktu nie może stanowić naruszenia majątkowych praw autorskich osób trzecich. Zamawiający wymaga dostarczenia wraz z urządzeniem oświadczenia przedstawiciela producenta potwierdzającego ważność uprawnień gwarancyjnych na terenie Polski | TAK |
Zamawiający wymaga, aby dostarczony przełącznik sieciowy posiadał gwarancję minimum 3 lata, świadczoną przez Wykonawcę na bazie wsparcia serwisowego producenta. Wymiana uszkodzonego elementu w trybie 8x5xNBD. Okres gwarancji liczony będzie od daty sporządzenia protokołu zdawczo-odbiorczego przedmiotu zamówienia | TAK |
Bezpłatna aktualizacja oprogramowania urządzenia przez cały okres gwarancji urządzenia | TAK |
Przełącznik dostępowy typ I – 12 szt.
Opis parametru | Wymagane minimalne parametry |
Urządzenie fabrycznie nowe, nieużywane | TAK |
Parametry fizyczne | Wysokość max 1 RU Montaż w szafie 19” Głębokość nie większa niż 46cm |
Zasilanie | 1 wewnętrzny zasilacz 230V AC |
Zasilanie nadmiarowe | Możliwość zastosowania zasilacza nadmiarowego (dopuszczalne rozwiązania zewnętrzne) |
Zakres temperatur pracy | 0 – 45 °C |
Ilość portów 10/100/1000M RJ45 | Minimum 24 porty Gigabit Ethernet 10/100/1000 RJ45 (Auto-MDIX) z obsługą standardów 802.3af i 802.3at (min. 370W dostępnej mocy PoE) |
Ilość portów 10G SFP+ | Minimum 2 porty 10G SFP+ |
Wszystkie porty 10Gb/s muszą umożliwiać pracę z wkładkami SFP+: | TAK |
10GBase-SR, 10GBase-LRM, 10GBase-LR oraz z wkładkami SFP: 1000Base-SX, 1000Base-LX, 1000Base-ZX, 1000Base-BX, CWDM | |
Przełącznik musi umożliwiać jednoczesne wykorzystanie minimum 26 portów | TAK |
Urządzenie musi być wyposażone we wkładki SFP+ odpowiednie do typu światłowodu - multimode oraz odpowiedniej ilości koniecznej do uruchomienia szkieletu sieci LAN | TAK |
Przełącznik musi umożliwiać łączenie w stos składający się z minimum 9 urządzeń | TAK |
Zarządzanie stosem poprzez jeden adres IP | TAK |
Magistrala stackująca w topologii pierścienia o wydajności co najmniej 40Gb/s | TAK |
Możliwość tworzenia połączeń link aggregation zgodnie z 802.3ad dla portów należących do różnych jednostek w stosie (ang. cross-stack link aggregation) | TAK |
Stos przełączników powinien być widoczny w sieci jako jedno urządzenie logiczne z punktu widzenia protokołu Spanning-Tree | TAK |
Jeżeli realizacja funkcji łączenia w stosy wymaga dodatkowych modułów stackujących lub licencji to w ramach niniejszego postępowania Zamawiający wymaga ich dostarczenia. W ramach niniejszego postępowania Zamawiający nie wymaga dostarczenia kabli stakujących | TAK |
Zamawiający dopuszcza możliwość aby funkcja łączenia w stos odbywała się za pomocą portów 10G SFP+. W takim wypadku urządzenie musi umożliwiać jednoczesne wykorzystanie 24 portów 10/100/1000 RJ45, 2 portów 10G SFP+ oraz dodatkowych portów 10G SFP+ do realizacji funkcji stackowania. | TAK |
Matryca przełączająca o wydajności min. 176 Gbps, wydajność przełączania przynajmniej 65 mpps | TAK |
Pojemność tablicy MAC | 16 000 |
Ilość obsługiwanych jednocześnie sieci VLAN | 1 000 |
Obsługa 802.1Q tunneling (QinQ) | TAK |
Minimalna wielkość obsługiwanych ramek jumbo | 9216 B |
Spanning Tree | MSTP 802.1s, RSTP 802.1w, STP Root Guard |
Ilość instancji MSTP 802.1s | 64 |
Ilość obsługiwanych statycznych tras dla routingu IPv4 | Minimum 16 |
Ilość obsługiwanych statycznych tras dla routingu IPv6 | Minimum 16 |
Obsługa protokołów LLDP i LLDP-MED. | TAK |
Przełącznik musi posiadać funkcjonalność DHCP Snooping | TAK |
Obsługa ruchu multicast – IGMP Snooping v3 i MLD Snooping | TAK |
Ilość poziomów dostępu administracyjnego poprzez konsolę | Minimum 4 |
Ilość jednocześnie obsługiwanych list kontroli dostępu (ACL) | Minimum 400 |
Autoryzacja użytkowników w oparciu o IEEE 802.1x z możliwością przydziału VLANu oraz dynamicznego przypisania listy ACL | TAK |
Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC | TAK |
Zarządzanie urządzeniem | HTTPS, SNMPv2, SNMPv3 i |
SSHv2 | |
Możliwość filtrowania ruchu w oparciu o adresy MAC, IPv4, IPv6, porty TCP/UDP | TAK |
Obsługa mechanizmów Port Security, Dynamic ARP Inspection, IP Source Guard, voice VLAN oraz private VLAN (lub równoważny) | TAK |
Możliwość synchronizacji czasu zgodnie z NTP | TAK |
Implementacja co najmniej ośmiu kolejek sprzętowych QoS na każdym porcie wyjściowym | TAK |
Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów | źródłowy adres MAC, docelowy adres MAC, źródłowy adres IP, docelowy adres IP, źródłowy port TCP, docelowy port TCP |
Obsługa jednej z powyżej wspomnianych kolejek z bezwzględnym priorytetem w stosunku do innych (Strict Priority) | TAK |
Możliwość ograniczania ruchu przychodzącego i wychodzącego na portach w przedziale od 64kb/s do przepustowości maks. portu z granulacją 8 kb/s | TAK |
Urządzenie musi posiadać mechanizm do badania jakości połączeń (IP SLA) z możliwością badania takich parametrów jak: jitter, opóźnienie, straty pakietów dla wygenerowanego strumienia testowego UDP. Urządzenie musi mieć możliwość pracy jako generator oraz jako odbiornik pakietów testowych IP SLA. Urządzenie musi umożliwiać konfigurację liczby wysyłanych pakietów UDP w ramach pojedynczej próbki oraz odstępu czasowego pomiędzy kolejnymi wysyłanymi pakietami UDP w ramach pojedynczej próbki. Jeżeli funkcjonalność IP SLA wymaga licencji to Zamawiający wymaga jej dostarczenia w ramach niniejszego postępowania | TAK |
Możliwość lokalnej i zdalnej obserwacji ruchu na określonym porcie, polegająca na kopiowaniu pojawiających się na nim ramek i przesyłaniu ich do urządzenia monitorującego przyłączonego do innego portu oraz poprzez określony VLAN | TAK |
Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC) | TAK |
Wbudowana pamięć flash dostępna na urządzeniu | Minimum 64 MB |
Dedykowany port konsoli USB | TAK |
Przełącznik musi być zgodny z normami środowiskowymi, bezpieczeństwa oraz kompatybilności elektromagnetycznej | EN 60950-1 EN 55022 klasa A EN300386 EN61000-4-2 EN61000-4-4 EN61000-4-5 EN61000-4-6 Reduction of Hazardous Substances (RoHS) |
Wszystkie dostarczone wkładki SFP+ muszą pochodzić od tego | TAK |
samego producenta co oferowane przełączniki, muszą być z nimi kompatybilne i objęte takim samym serwisem gwarancyjnym jak przełączniki | |
Urządzenie musi być fabrycznie nowe i nieużywane wcześniej w żadnych projektach, wyprodukowane nie wcześniej niż 6 miesięcy przed dostawą i nieużywane przed dniem dostarczenia z wyłączeniem używania niezbędnego dla przeprowadzenia testu ich poprawnej pracy | TAK |
Urządzenia muszą pochodzić z autoryzowanego kanału dystrybucji producenta przeznaczonego na teren Unii Europejskiej, a korzystanie przez Zamawiającego z dostarczonego produktu nie może stanowić naruszenia majątkowych praw autorskich osób trzecich. Zamawiający wymaga dostarczenia wraz z urządzeniami oświadczenia przedstawiciela producenta potwierdzającego ważność uprawnień gwarancyjnych na terenie Polski | TAK |
Zamawiający wymaga, aby wszystkie dostarczone przełączniki sieciowe posiadały gwarancję minimum 3 lata, świadczoną przez Wykonawcę na bazie wsparcia serwisowego producenta. Wymiana uszkodzonego elementu w trybie 8x5xNBD. Okres gwarancji liczony będzie od daty sporządzenia protokołu zdawczo-odbiorczego przedmiotu zamówienia | TAK |
Bezpłatna aktualizacja oprogramowania urządzenia przez cały okres gwarancji urządzeń | TAK |
Przełącznik dostępowy typ II – 16 szt.
Opis parametru | Wymagane |
minimalne parametry | |
Urządzenie fabrycznie nowe, nieużywane | TAK |
Parametry fizyczne | Wysokość max 1 RU Montaż w szafie 19” Głębokość nie większa niż 46cm |
Zasilanie | 1 wewnętrzny zasilacz 230V AC |
Zasilanie nadmiarowe | Możliwość zastosowania zasilacza nadmiarowego (dopuszczalne rozwiązania zewnętrzne) |
Zakres temperatur pracy | 0 – 45 °C |
Ilość portów 10/100/1000M RJ45 | Minimum 48 portów Gigabit Ethernet 10/100/1000 RJ45 (Auto-MDIX) z obsługą standardów 802.3af i 802.3at (min. 370W dostępnej mocy PoE) |
Ilość portów 10G SFP+ | Minimum 2 porty 10G SFP+ |
Wszystkie porty 10Gb/s muszą umożliwiać pracę z wkładkami SFP+: 10GBase-SR, 10GBase-LRM, 10GBase-LR oraz z wkładkami SFP: 1000Base-SX, 1000Base-LX, 1000Base-ZX, 1000Base-BX, CWDM | TAK |
Przełącznik musi umożliwiać jednoczesne wykorzystanie minimum 50 portów | TAK |
Urządzenie musi być wyposażone we wkładki SFP+ odpowiednie do typu światłowodu - multimode oraz odpowiedniej ilości koniecznej do uruchomienia szkieletu sieci LAN | TAK |
Przełącznik musi umożliwiać łączenie w stos składający się z minimum 9 urządzeń | TAK |
Zarządzanie stosem poprzez jeden adres IP | TAK |
Magistrala stackująca w topologii pierścienia o wydajności co najmniej 40Gb/s | TAK |
Możliwość tworzenia połączeń link aggregation zgodnie z 802.3ad dla portów należących do różnych jednostek w stosie (ang. cross-stack link aggregation) | TAK |
Stos przełączników powinien być widoczny w sieci jako jedno urządzenie logiczne z punktu widzenia protokołu Spanning-Tree | TAK |
Jeżeli realizacja funkcji łączenia w stosy wymaga dodatkowych modułów stackujących lub licencji to w ramach niniejszego postępowania Zamawiający wymaga ich dostarczenia. W ramach niniejszego postępowania Zamawiający nie wymaga dostarczenia kabli stakujących | TAK |
Zamawiający dopuszcza możliwość aby funkcja łączenia w stos odbywała się za pomocą portów 10G SFP+. W takim wypadku urządzenie musi umożliwiać jednoczesne wykorzystanie 48 portów 10/100/1000 RJ45, 2 portów 10G SFP+ oraz | TAK |
dodatkowych portów 10G SFP+ do realizacji funkcji stackowania. | |
Matryca przełączająca o wydajności min. 176Gbps, wydajność przełączania przynajmniej 101 mpps | TAK |
Pojemność tablicy MAC | 16 000 |
Ilość obsługiwanych jednocześnie sieci VLAN | 1 000 |
Obsługa 802.1Q tunneling (QinQ) | TAK |
Minimalna wielkość obsługiwanych ramek jumbo | 9216 B |
Spanning Tree | MSTP 802.1s, RSTP 802.1w, STP Root Guard |
Ilość instancji MSTP 802.1s | 64 |
Ilość obsługiwanych statycznych tras dla routingu IPv4 | Minimum 16 |
Ilość obsługiwanych statycznych tras dla routingu IPv6 | Minimum 16 |
Obsługa protokołów LLDP i LLDP-MED. | TAK |
Przełącznik musi posiadać funkcjonalność DHCP Snooping | TAK |
Obsługa ruchu multicast – IGMP Snooping v3 i MLD Snooping | TAK |
Ilość poziomów dostępu administracyjnego poprzez konsolę | Minimum 4 |
Ilość jednocześnie obsługiwanych list kontroli dostępu (ACL) | Minimum 400 |
Autoryzacja użytkowników w oparciu o IEEE 802.1x z możliwością przydziału VLANu oraz dynamicznego przypisania listy ACL | TAK |
Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC | TAK |
Zarządzanie urządzeniem | HTTPS, SNMPv2, SNMPv3 i SSHv2 |
Możliwość filtrowania ruchu w oparciu o adresy MAC, IPv4, IPv6, porty TCP/UDP | TAK |
Obsługa mechanizmów Port Security, Dynamic ARP Inspection, IP Source Guard, voice VLAN oraz private VLAN (lub równoważny) | TAK |
Możliwość synchronizacji czasu zgodnie z NTP | TAK |
Implementacja co najmniej ośmiu kolejek sprzętowych QoS na każdym porcie wyjściowym | TAK |
Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów | źródłowy adres MAC, docelowy adres MAC, źródłowy adres IP, docelowy adres IP, źródłowy port TCP, docelowy port TCP |
Obsługa jednej z powyżej wspomnianych kolejek z bezwzględnym priorytetem w stosunku do innych (Strict Priority) | TAK |
Możliwość ograniczania ruchu przychodzącego i wychodzącego na portach w przedziale od 64kb/s do przepustowości maks. portu z granulacją 8 kb/s | TAK |
Urządzenie musi posiadać mechanizm do badania jakości połączeń (IP SLA) z możliwością badania takich parametrów jak: jitter, opóźnienie, straty pakietów dla wygenerowanego strumienia testowego UDP. Urządzenie musi mieć możliwość pracy jako generator oraz jako odbiornik pakietów testowych IP SLA. Urządzenie musi umożliwiać konfigurację liczby wysyłanych pakietów UDP w ramach pojedynczej próbki oraz odstępu czasowego pomiędzy kolejnymi wysyłanymi | TAK |
pakietami UDP w ramach pojedynczej próbki. Jeżeli funkcjonalność IP SLA wymaga licencji to Zamawiający wymaga jej dostarczenia w ramach niniejszego postępowania | |
Możliwość lokalnej i zdalnej obserwacji ruchu na określonym porcie, polegająca na kopiowaniu pojawiających się na nim ramek i przesyłaniu ich do urządzenia monitorującego przyłączonego do innego portu oraz poprzez określony VLAN | TAK |
Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC) | TAK |
Wbudowana pamięć flash dostępna na urządzeniu | Minimum 64 MB |
Dedykowany port konsoli USB | TAK |
Przełącznik musi być zgodny z normami środowiskowymi, bezpieczeństwa oraz kompatybilności elektromagnetycznej | EN 60950-1 EN 55022 klasa A EN300386 EN61000-4-2 EN61000-4-4 EN61000-4-5 EN61000-4-6 Reduction of Hazardous Substances (RoHS) |
Wszystkie dostarczone wkładki SFP+ muszą pochodzić od tego samego producenta co oferowane przełączniki, muszą być z nimi kompatybilne i objęte takim samym serwisem gwarancyjnym jak przełączniki | TAK |
Urządzenie musi być fabrycznie nowe i nieużywane wcześniej w żadnych projektach, wyprodukowane nie wcześniej niż 6 miesięcy przed dostawą i nieużywane przed dniem dostarczenia z wyłączeniem używania niezbędnego dla przeprowadzenia testu ich poprawnej pracy | TAK |
Urządzenia muszą pochodzić z autoryzowanego kanału dystrybucji producenta przeznaczonego na teren Unii Europejskiej, a korzystanie przez Zamawiającego z dostarczonego produktu nie może stanowić naruszenia majątkowych praw autorskich osób trzecich. Zamawiający wymaga dostarczenia wraz z urządzeniami oświadczenia przedstawiciela producenta potwierdzającego ważność uprawnień gwarancyjnych na terenie Polski | TAK |
Zamawiający wymaga, aby wszystkie dostarczone przełączniki sieciowe posiadały gwarancję minimum 3 lata, świadczoną przez Wykonawcę na bazie wsparcia serwisowego producenta. Wymiana uszkodzonego elementu w trybie 8x5xNBD. Okres gwarancji liczony będzie od daty sporządzenia protokołu zdawczo-odbiorczego przedmiotu zamówienia | TAK |
Bezpłatna aktualizacja oprogramowania urządzenia przez cały okres gwarancji urządzeń | TAK |
Zapory ogniowe – 2szt.
Opis parametru | Wymagane minimalne parametry |
Przepustowość urządzenia minimum 20 Gbps | TAK |
Przepustowość dla pakietów o różnej wielkości minimum 10 Gbps | TAK |
Liczba nowych połączeń na sekundę minimum 300 000 | TAK |
Liczba jednoczesnych połączeń minimum 8 000 000 | TAK |
Możliwość rozszerzenia funkcjonalności o SSL VPN za pomocą dodatkowej licencji z minimalną obsługą 200 jednoczesnych połączeń. | TAK |
Liczba jednoczesnych połączeń IPSec VPN minimum 10 000 | TAK |
Przepustowość IPsec VPN min. 5 Gbit/s | TAK |
Dedykowany system operacyjny opracowany przez producenta urządzenia | TAK |
Minimum 8 portów GigabitEthernet 10/100/1000 z możliwością rozbudowy do 4 portów 10 Gigabit Ethernet i 12 portów GigabitEthernet 10/100/1000 | TAK |
Urządzenie musi posiadać minimum 2 dodatkowe sloty na porty, w tym moduły z portami 10 Gigabit Ethernet | TAK |
Inteligentna kontrola temperatury oraz automatyczne dostosowanie prędkości wiatraków | TAK |
Urządzenie wyposażone w 2 zasilacze AC pracujące w konfiguracji 1+1 przy czym jeden moduł zasilacza musi wystarcz do zasilenia urządzenia | TAK |
Urządzenie o wysokości do 3U | TAK |
Urządzenie musi posiadać minimum 16GB wbudowanej pamięci XXX | XXX |
Urządzenie musi posiadać minimum 8GB pamięci flash | TAK |
Możliwość uruchomienia firewalla w trybie routingu lub transparentnym | TAK |
Mechanizmy ochrony sieci IP w wersji 4 | TAK |
Mechanizmy ochrony sieci IP w wersji 6 | TAK |
Obsługa protokołów rutingu RIP, OSPF, BGP, IS-IS, obsługa rutingu multicast'owego (MSDP, PM-DM, PM-SM, IGMP oraz statycznego rutingu multicast'owego). | TAK |
Możliwość konfiguracji przez użytkownika tzw. Policy Based Routing (PBR). | TAK |
Wspierane protokoły oraz funkcjonalności dla IPv6: Adresacja interfejsów dla IPv6, NDP, NAT64 oraz DHCP relay | TAK |
Mechanizmy migracji do IPv6: dual-stack | TAK |
Routing dla IPv6: OSPFv3, routing statyczny | TAK |
Wymagana funkcjonalności IPS. Urządzenie dostarczone wraz z licencjami do aktualizacji przez okres 3 lat. | TAK |
Możliwość uruchomienia przynajmniej do 8 interfejsów fizycznych jako jedno łącze logiczne w celu zwiększenia przepustowości i niezawodności połączenia. | TAK |
Logowanie w formie sysloga. | TAK |
Możliwość rozszerzenia o funkcjonalność wirtualnych firewalli za pomocą dodatkowej licencji z obsługą minimum 100 wirtualnych urządzeń. | TAK |
Możliwość uruchomienia funkcjonalności NAT w tym translacja adresu IP źródłowego, translacja adresu IP przeznaczenia, PAT, translacja statyczna i translacje puli adresów IP. | TAK |
Inspekcja różnych protokołów w celu przepuszczenia odpowiedniego ruchu w tym FTP, H323, RAS, SIP, ICMP, RTSP, NetBios, ILS, PPTP, XXX.XXX. | TAK |
Możliwość konfiguracji kontroli dostępu na podstawie adresów źródłowych i przeznaczenia, portów, typu protokołu, czasu, TOS. | TAK |
Wsparcie dla inspekcji aplikacji opartych o protokoły TCP/UDP oraz takie protokoły jak FTP, SMTP, HTTP, RTSP, H323, SIP, blokowanie Java applet/ActiveX. | TAK |
Ochrona przed atakami typu SYN flood. | TAK |
Możliwość uruchomienia firewalla w trybie redundantnej pracy dla zwiększenie niezawodności. | TAK |
Praca w trybie redundancji active-active oraz active-standby | TAK |
Mechanizm redundancji systemu działa w trybie rutingu jak i transparentnym. | TAK |
Obsługa protokołów rutingu RIP, OSPF, OSPFv3, obsługa rutingu multicast'owego (PM-SM, IGMP). | TAK |
Możliwość konfiguracji przez użytkownika tzw. Policy Based Routing (PBR). | TAK |
Wsparcie dla protokołów tunelowania SSL VPN, IPSec VPN, L2TP VPN, L2TP over IPSec VPN. | TAK |
Wsparcie dla mechanizmów redundancji dla połączeń IPSec VPN. | TAK |
Tryby pracy In-line oraz Off-line | TAK |
Wykrywanie anomalii w różnych protokołach: HTTP, SMTP, FTP, POP3, IMAP4, NETBIOS, SMB, MS_SQL, Telnet, IRC oraz DNS | TAK |
Grupowanie baz sygnatur na kategorie | TAK |
Wspieranie baz sygnatury definiowanych przez użytkownika | TAK |
Automatyczna aktualizacja bazy sygnatur poprzez sieć, definiowanie czasu aktualizacji, ręczna aktualizacja offline, przywracanie poprzedniej wersji | TAK |
Możliwość powiązania polityk bezpieczeństwa IPS z regułami ACL | TAK |
Możliwość włączania i wyłączania jednej lub wszystkich reguł w polityce bezpieczeństwa oraz konfiguracji rodzaju reakcji na zdarzenie | TAK |
Możliwość włączenia i wyłączenia funkcji IPS globalnie dla całego urządzenia | TAK |
Możliwe rodzaje reakcji na zdarzenie: logowanie i blokowanie pakietów | TAK |
Wysyłanie logów do zewnętrznego serwera oraz generowanie różnych rodzajów raportów umożliwiających sprawdzenie najczęściej występujących ataków, ich adresów źródłowych i przeznaczenia | TAK |
Reakcja w przypadku awarii modułu (w zależności od ustawień): przesłanie danych dalej lub blokada | TAK |
Możliwość zarządzanie w sposób graficzny przy wykorzystaniu protokołów HTTP i HTTPS | TAK |
Możliwość konfiguracji z poziomu linii komend poprzez TELNET i SSH. Dostęp do pomocy w języku angielskim | TAK |
Funkcjonalność debugowania pakietów przez port szeregowy w celu | TAK |
analizy i rozwiązywania problemów | |
Tworzenie kopii zapasowych konfiguracji, eksportowanie i przywracanie. | TAK |
Urządzenie musi posiadać możliwość rozszerzenia za pomocą dodatkowej licencji o funkcjonalność anti-virus, z parametrami pracy opisanymi poniżej | TAK |
Skanowanie różnych protokołów w celu wykrycia wirusów w plikach przesyłanych przez HTTP, SMTP, POP3 oraz FTP | TAK |
Dekompresja wielokrotnie skompresowanych plików. | TAK |
Możliwość automatycznej aktualizacji bazy wirusów poprzez sieć, definiowanie czasu aktualizacji, ręczna aktualizacja offline, przywracanie poprzedniej wersji. | TAK |
Możliwość wylistowania wirusów zawartych w bazie. | TAK |
Możliwość usunięcia wirusa, wyświetlenia strony alarmującej, oznaczanie wiadomości mailowej oraz logowanie. | TAK |
Konfiguracja polityki - możliwość powiązania polityk AC z regułami ACL. | TAK |
Możliwość włączenia i wyłączenia funkcji AV globalnie dla całego urządzenia. | TAK |
Możliwość wysyłania logów do serwera syslog oraz obsługa raportów różnego typu. | TAK |
Reakcja w przypadku awarii modułu - w zależności od ustawień przesłanie danych dalej lub blokada w przypadku przeciążenia modułu AV | TAK |
Urządzenie musi posiadać możliwość rozszerzenia za pomocą dodatkowej licencji o funkcjonalność filtrowania adresów URL, z parametrami pracy opisanymi poniżej | TAK |
Dostęp do strony zainicjowany z adresu IP znajdującego się w liście wprowadzonych adresów nie jest filtrowany i ma najwyższy priorytet. | TAK |
Obsługa dopasowywania wpisów w tzw. whitelist oraz blacklist w oparciu o prefiks, sufiks słowa kluczowego. Blacklist i whitelist mają wyższy priorytet niż kategoria URL. Whitelist ma wyższy priorytet niż blacklist | TAK |
Obsługa kategorii URL tworzonych przez użytkownika. Kategorie stworzone przez użytkownika mają wyższy priorytet od predefiniowanych kategorii | TAK |
Możliwość dodania adresu URL do danej kategorii lub zapytania o kategorie danego adresu URL | TAK |
Filtrowanie oparte o kategorie uzyskiwane z serwera kategorii URL | TAK |
Możliwość otrzymywania kategorii z serwera kategorii dostępnego w sieci Internet. Reakcja podejmowana jest na podstawie skonfigurowanej polityki i przypisanej akcji do konkretnej grupy URL | TAK |
Konfiguracja polityki filtracji adresów URL | TAK |
Możliwość wyświetlenia częściowo kastomizowanej strony informującej o zablokowaniu dostępu | TAK |
Polityka filtrowania URL może być oparta o grupę adresów i określony czas. | TAK |
Możliwość filtrowania stron z określeniem słów kluczowych | TAK |
występujących w treści strony. | |
Możliwość blokowania prób wyszukania konkretnych słów kluczowych przez wyszukiwarki internetowe. | TAK |
Możliwość filtrowania publikacji konkretnych słów kluczowych | TAK |
Kontrola postów na portalach internetowych | TAK |
Kontrola ściągania i wysyłania plików poprzez określenie nazwy plików, rodzaju lub rozmiaru | TAK |
Funkcja logowania dostępu do adresów URL. Możliwość określenia osiągniętych zasobów. | TAK |
Możliwość scalania logów | TAK |
Urządzenia muszą być fabrycznie nowe i nieużywane wcześniej w żadnych projektach, wyprodukowane nie wcześniej niż 6 miesięcy przed dostawą i nieużywane przed dniem dostarczenia z wyłączeniem używania niezbędnego dla przeprowadzenia testu ich poprawnej pracy | TAK |
Urządzenia muszą pochodzić z autoryzowanego kanału dystrybucji producenta przeznaczonego na teren Unii Europejskiej, a korzystanie przez Zamawiającego z dostarczonego produktu nie może stanowić naruszenia majątkowych praw autorskich osób trzecich. Zamawiający wymaga dostarczenia wraz z urządzeniami oświadczenia przedstawiciela producenta potwierdzającego ważność uprawnień gwarancyjnych na terenie Polski | TAK |
Zamawiający wymaga, aby wszystkie dostarczone urządzenia posiadały gwarancję minimum 3 lata, świadczoną przez Wykonawcę na bazie wsparcia serwisowego producenta. Wymiana uszkodzonego elementu w trybie 8x5xNBD. Okres gwarancji liczony będzie od daty sporządzenia protokołu zdawczo-odbiorczego przedmiotu zamówienia | TAK |
Zamawiający wymaga aby wszystkie dostarczone firewalle posiadały licencję na funkcjonalność IPS wraz z możliwością aktualizacji przez okres 3 lat | TAK |
Bezpłatna aktualizacja oprogramowania urządzenia przez cały okres gwarancji urządzeń | TAK |
Router styku z siecią Internet – 1szt.
Opis parametru | Wymagane minimalne parametry |
Urządzenie musi być routerem modularnym wyposażonym w minimum 7 interfejsów Gigabit Ethernet 10/100/1000BASE-T, z czego minimum 3 interfejsy muszą pracować jako porty typu WAN oraz jeden z interfejsów musi mieć możliwość pracy w trybie „dual-physical” z gigabitowym portem światłowodowym definiowanym przez wkładkę SFP | TAK |
Urządzenie musi być wyposażone w minimum 2GB pamięci Flash | TAK |
Urządzenie musi być wyposażone w minimum 2GB pamięci RAM | TAK |
Urządzenie musi być wyposażone w minimum trzy porty USB. Co najmniej dwa porty USB muszą pozwalać na podłączenie zewnętrznych pamięci FLASH w celu przechowywania obrazów systemu operacyjnego, plików konfiguracyjnych lub certyfikatów elektronicznych. Co najmniej jeden port musi pełnić funkcję konsoli szeregowej | TAK |
Urządzenie musi być urządzeniem modularnym posiadającym możliwość instalacji co najmniej: 5 modułów sieciowych z interfejsami, oraz minimum 1 modułu z układami DSP | TAK |
Urządzenie musi posiadać zainstalowany sprzętowy moduł akceleracji szyfrowania DES/3DES/AES | TAK |
Urządzenie musi posiadać wszystkie interfejsy „aktywne”. Nie dopuszcza się stosowania kart, w których dla aktywacji interfejsów potrzebne będą dodatkowe licencje lub klucze aktywacyjne i konieczne wniesienie opłat licencyjnych. Np. niedopuszczalne jest stosowanie karty 4-portowej gdzie aktywne są 2 porty a dla uruchomienia pozostałych konieczne jest wpisanie kodu, który uzyskuje się przez wykupienie licencji na użytkowanie pozostałych portów | TAK |
Sloty urządzenia przewidziane pod rozbudowę o dodatkowy moduł muszą mieć możliwość obsadzenia modułami: z przełącznikiem Ethernet o gęstości co najmniej 24 porty na moduł, z portami szeregowymi, z portami FXS, z portami FXO, z portami ISDN | TAK |
Slot urządzenia przewidziany pod rozbudowę o moduł z układem DSP musi mieć możliwość obsadzenia modułem o gęstości nie mniejszej niż 128 kanałów | TAK |
Urządzenie powinno charakteryzować się wydajnością minimum 1Mpps dla pakietów o wielkości 64B | TAK |
Oczekiwana wydajność proponowanego rozwiązania z włączonymi usługami nie może być mniejsza niż 350Mbit/s | TAK |
Oczekiwana wydajność proponowanego rozwiązania dla transmisji ruchu IPsec nie może być mniejsza niż 500Mbit/s | TAK |
Urządzenie musi obsługiwać jednocześnie 3 000 tuneli IPSec | TAK |
Urządzenie musi pozwalać na rozbudowę o funkcjonalność kontrolera WLAN za pomocą licencji lub dodatkowego modułu instalowanego w urządzeniu | TAK |
Oprogramowanie urządzenia musi umożliwiać rozbudowę o dodatkowe funkcjonalności bez konieczności instalacji nowego oprogramowania. Nowe zbiory funkcjonalności muszą być dostępne poprzez wprowadzenie odpowiednich licencji | TAK |
Urządzenie musi posiadać obsługę protokołów routingu IPv4: RIPv1, RIPv2, OSPF, ISIS, BGP oraz ruchu multicastowego: PIM-DM, PIM-SM, PIM- SSM | TAK |
Urządzenie musi posiadać obsługę protokołów routingu IPv6: XXXxx, XXXx0, XXXXx0, IS-ISv6 | TAK |
Urządzenie musi wspierać protokół BGP z obsługą 4 bajtowych ASN | TAK |
Urządzenie musi posiadać wsparcie dla funkcjonalności Policy Based Routing | TAK |
Urządzenie musi posiadać wsparcie dla mechanizmów związanych z obsługą ruchu multicast: IGMPv3, IGMP Snooping, PIMv2 | TAK |
Urządzenie musi obsługiwać mechanizm Unicast Reverse Path Forwarding (uRPF) | TAK |
Urządzenie musi obsługiwać tzw. routing między sieciami VLAN w oparciu o trunking 802.1Q | TAK |
Urządzenie musi obsługiwać IPv6 w tym ICMP dla IPv6 | TAK |
Urządzenie musi zapewniać obsługę list kontroli dostępu w oparciu o adresy IP źródłowe i docelowe, protokoły IP, porty TCP/UDP | TAK |
Urządzenie musi posiadać obsługę NAT i PAT dla ruchu IP unicast | TAK |
Urządzenie musi posiadać obsługę mechanizmu DiffServ | TAK |
Urządzenie musi mieć możliwość tworzenia klas ruchu oraz oznaczanie (Marking), klasyfikowanie i obsługę ruchu (Policing, Shaping) w oparciu o klasę ruchu | TAK |
Urządzenie musi zapewniać obsługę mechanizmów kolejkowania ruchu: z obsługą kolejki absolutnego priorytetu, ze statyczną alokacją pasma dla typu ruchu, WFQ | TAK |
Urządzenie musi obsługiwać mechanizm WRED | TAK |
Urządzenie musi obsługiwać mechanizm ograniczania pasma dla określonego typu ruchu | TAK |
Urządzenie musi obsługiwać protokół NTP | TAK |
Urządzenie musi obsługiwać protokół DHCP w trybie pracy jako serwer i trybie pracy jako klient | TAK |
Urządzenie musi posiadać obsługę tzw. First Hop Redundancy Protocol (takiego jak HSRP, GLBP, VRRP lub odpowiednika) | TAK |
Urządzenie musi posiadać obsługę mechanizmów uwierzytelniania, autoryzacji i rozliczania (AAA) z wykorzystaniem protokołów RADIUS oraz TACACS+ lub odpowiednika | TAK |
Urządzenie musi posiadać funkcjonalność firewalla | TAK |
Urządzenie musi posiadać możliwość zestawiania tuneli VPN z wykorzystaniem protokołu IPsec, IKEv1 i IKEv2 | TAK |
Urządzenie musi być zarządzalne za pomocą portu konsoli, usługi SSH, telnet,GUI oraz SNMPv3 | TAK |
Urządzenie musi mieć możliwość eksportu statystyk ruchowych za pomocą protokołu Netflow lub odpowiednika | TAK |
Urządzenie musi być konfigurowalne za pomocą interfejsu linii poleceń (ang. Command Line Interface – CLI) | TAK |
Plik konfiguracyjny urządzenia (w szczególności plik konfiguracji parametrów routingu) musi pozwalać na edycję w trybie off-line, tzn. musi być możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym komputerze. Po zapisaniu konfiguracji w pamięci nieulotnej powinno być możliwe uruchomienie urządzenia z nowa konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania minimum 10 plików konfiguracyjnych. Zmiany aktywnej konfiguracji muszą być widoczne natychmiastowo - nie dopuszcza się częściowych restartów urządzenia po dokonaniu zmian | TAK |
Obudowa urządzenia musi być wykonana z metalu | TAK |
Urządzenie musi mieć możliwość montażu w szafie 19”. | TAK |
Wielkość urządzenie nie większa niż 3U | TAK |
Urządzenie musi posiadać wbudowany zasilacz umożliwiający zasilanie prądem zmiennym 230V | TAK |
Urządzenie musi być fabrycznie nowe i nieużywane wcześniej w żadnych projektach, wyprodukowane nie wcześniej niż 6 miesięcy przed dostawą i nieużywane przed dniem dostarczenia z wyłączeniem używania niezbędnego dla przeprowadzenia testu ich poprawnej pracy | TAK |
Urządzenie musi pochodzić z autoryzowanego kanału dystrybucji producenta przeznaczonego na teren Unii Europejskiej, a korzystanie przez Zamawiającego z dostarczonego produktu nie może stanowić naruszenia majątkowych praw autorskich osób trzecich. Zamawiający wymaga dostarczenia wraz z urządzeniami oświadczenia przedstawiciela producenta potwierdzającego ważność uprawnień gwarancyjnych na terenie Polski | TAK |
Zamawiający wymaga, aby dostarczone urządzenie posiadało gwarancję minimum 3 lata, świadczoną przez Wykonawcę na bazie wsparcia | TAK |
serwisowego producenta. Wymiana uszkodzonego elementu w trybie 8x5xNBD. Okres gwarancji liczony będzie od daty sporządzenia protokołu zdawczo-odbiorczego przedmiotu zamówienia | ||||||
Bezpłatna aktualizacja gwarancji urządzenia | oprogramowania | urządzenia | przez | cały | okres | TAK |
System zarządzania siecią LAN – 1szt.
Opis parametru | Wymagane minimalne parametry |
Oferowany system musi pochodzi od tego samego producenta co oferowane urządzenia typu przełącznik główny, przełączniki dostępowe, system zapór ogniowych oraz urządzenie na styku z Internetem w celu zapewnienia jak najlepszej integracji i wykorzystaniu jak największej ilości funkcjonalności oferowanych przez taki system | TAK |
Pełna kompatybilność wymaganych funkcjonalności z oferowanymi urządzeniami typu przełącznik główny, przełączniki dostępowe, system zapór ogniowych oraz urządzenie na styku z Internetem | TAK |
Obsługa minimum 60 urządzeń sieciowych, w tym urządzeń dostarczonych w ramach niniejszego postępowania. Możliwość rozbudowy systemu do min. 500 urządzeń | TAK |
Dostarczone licencje na ilość obsługiwanych urządzeń sieciowych muszą być bezterminowe | TAK |
Wymagana jest architektura serwer-klient z dostępem do systemu przez przeglądarkę WWW | TAK |
Wymagany interfejs użytkownika w języku polskim lub angielskim | TAK |
Obsługiwana lokalna baza administratorów systemu | TAK |
Czasowe blokowanie możliwości logowania użytkownika systemu w przypadku 5- krotnego podania błędnego hasła | TAK |
Możliwość stworzenia kopii zapasowej danych systemu zarządzania i odtworzenia tych danych z kopii | TAK |
W przypadku, gdy oprogramowanie korzysta z systemu licencjonowania powinna być zapewniona możliwość sprawdzenia zainstalowanej licencji oraz zmiany licencji | TAK |
Monitorowanie wykorzystania licencji i informowanie użytkownika systemu o zbliżającej się dacie wygasania licencji, bądź przekroczenia limitów zainstalowanej licencji (np. Ilość obsługiwanych urządzeń) | TAK |
Dostępna w systemie zarządzającym dokumentacja w języku polskim lub angielskim | TAK |
Możliwość automatycznego alarmowania opartego o zadane progi alarmowe, w tym | TAK |
Możliwość definiowania dwóch progów – ostrzegawczy i alarmowy | TAK |
Możliwość automatycznego alarmowania opartego o profil ruchu | TAK |
Możliwość automatycznego alarmowania o przekroczeniu obciążenia interfejsu z uwzględnienie dwóch progów - ostrzegawczy i alarmowy | TAK |
Możliwość określenia listy osób i grup osób powiadamianych przy poszczególnych poziomach alertów | TAK |
Możliwość wykorzystania następujących kanałów powiadomienia dla poszczególnych poziomów alarmów - konsola operatora | TAK |
Zapisywanie informacji o czynnościach wykonanych przez użytkowników systemu | TAK |
Możliwość przeszukiwania dziennika czynności pod kątem użytkownika, adresu IP, z którego nastąpiło logowanie, czasu i rodzaju czynności | TAK |
Zapisywanie informacji o zdarzeniach systemowych | TAK |
Możliwość przeszukiwania dziennika zdarzeń systemowych pod kątem czasu i rodzaju zdarzenia | TAK |
Podstawowe zarządzanie wszelkimi urządzeniami zgodnymi z protokołem SNMP | TAK |
Możliwość ręcznego dodania urządzenia poprzez podanie jego adresu IP i parametrów SNMP i telnet | TAK |
Automatyczne wyszukiwanie i dodawanie urządzeń w ramach zdefiniowanego zakresu adresów IP | TAK |
Możliwość importowania listy urządzeń z pliku | TAK |
Możliwość podglądu podstawowych informacji o urządzeniu | TAK |
Możliwość wizualizowania panelu urządzenia | TAK |
Możliwość wyświetlenia listy interfejsów urządzenia i włączenia/wyłączenia poszczególnych interfejsów | TAK |
Wyświetlanie adresu IP urządzenia | TAK |
Możliwość zdefiniowania parametrów SNMP i telnet dla danego urządzenia | TAK |
Możliwość przeprowadzenia testów ping i traceroute dla wybranego urządzenia | TAK |
Zapewnienie skrótu do wyświetlenia listów alarmów i konfiguracji urządzenia | TAK |
Możliwość zdefiniowania skrótów do funkcji dla urządzeń nieznanych producentów | TAK |
Możliwość zdefiniowania podstawowych informacji o dowolnym producencie urządzeń, w celu ułatwienia definiowania nowych elementów sieciowych nieobsługiwanych domyślnie przez system zarządzania | TAK |
Możliwość dodawania, kasowania i modyfikacji nowych typów urządzeń. | TAK |
Możliwość określenia ikony reprezentującej urządzenie w systemie | TAK |
Możliwość zdefiniowania skrótów funkcyjnych skojarzonych z nowym typem urządzenia | TAK |
Możliwość definiowania nowych typów alarmów nierozpoznawanych domyślnie przez system zarządzania | TAK |
Możliwość definiowania nowych typów liczników danych, ich nazwy, funkcji obliczającej wartość licznika i rodzajów urządzeń, dla których dany licznik może zostać zastosowany | TAK |
Możliwość tworzenia kopii zapasowych konfiguracji urządzeń oraz odtwarzania zapisanej konfiguracji | TAK |
Możliwość definiowania wyglądu panela urządzenia przy użyciu rysunków urządzenia, modułów i portów | TAK |
Wyświetlanie topologii sieci z urządzeniami i łączami pomiędzy nimi | TAK |
Możliwość powiększania i zmniejszania widoku topologii | TAK |
Obrazowanie statusu dostępności urządzeń i łączy | TAK |
Możliwość zdefiniowania obrazu tła dla mapy topologii sieci | TAK |
Możliwość zdefiniowania różnych lokalizacji na mapie sieci | TAK |
Zbieranie alarmów i zdarzeń w dzienniku zdarzeń | TAK |
Możliwość wyświetlenia informacji o alarmach, nazwy, źródła, poziomu alarmu, czasu wystąpienia | TAK |
Możliwość potwierdzenia alarmu przez użytkownika, możliwość wyłączenia alarmu | TAK |
Możliwość eksportu danych o alarmach do pliku | TAK |
Możliwość wyświetlenia historii alarmów zawierającej nazwę alarmu, jego źródło, poziom, status i czas wygenerowania. Możliwość filtrowania wyświetlanej listy przy pomocy powyżej podanych parametrów | TAK |
Możliwość podjerzenia alarmów wygenerowanych na podstawie kilku innych alarmów z tego samego źródła | TAK |
Możliwość zdefiniowania reguł ignorowania alarmów | TAK |
Możliwość generowania powiadomienia o alarmach w postaci email i SMS | TAK |
Możliwość zdefiniowania reguł powiadamiania | TAK |
Monitorowanie obciążenia procesora i zajętości pamięci urządzenia, stanu dostępności urządzenia i opóźnienia | TAK |
Możliwość monitorowania informacji o przesyłanym przez urządzenie ruchu | TAK |
Możliwość generowania alarmu w przypadku przekroczenia zdefiniowanych wartości | TAK |
Możliwość przechowywania historycznych danych wydajnościowych z ostatnich 30 dni | TAK |
Możliwość obrazowania danych historycznych na wykresach | TAK |
Możliwość eksportu danych historycznych do pliku | TAK |
Automatyczne wyszukiwanie łączy przy wykorzystaniu informacji dostępu z protokołu LLDP oraz z adresacji IP | TAK |
Możliwość generowania raportów na temat urządzeń, modułów, portów i łączy oraz statystyk nt. rodzajów urządzeń | TAK |
Możliwość generowania raportów wydajnościowych dotyczących urządzeń oraz ich interfejsów | TAK |
Możliwość tworzenia, wyświetlania, edytowania i kasowania zadań raportowych | TAK |
Możliwość udostępnienia raportów użytkownikom do podglądu oraz do eksportu do pliku | TAK |
Możliwość automatycznego generowania raportów w cyklach: dziennym, tygodniowym, miesięcznym, kwartalnym, półrocznym i rocznym | TAK |
Możliwość generowania raportów w formatach PDF | TAK |
Możliwość generowania raportów w formatach Excel, Word, PowerPoint użytkowanych przez Zamawiajacego | TAK |
Możliwość definiowania szablonu określającego wygląd raportów | TAK |
Możliwość automatycznego wykonywania w określonym czasie kopii zapasowych konfiguracji urządzeń w trybie dziennym, tygodniowym i miesięcznym | TAK |
Możliwość podglądu i porównania różnych wersji plików konfiguracyjnych, w tym z | TAK |
aktualną konfiguracją urządzenia | |
Możliwość konfiguracji urządzeń, w tym list kontroli dostępu, ustawień QoS, VLAN, poprzez wysłanie szablonów konfiguracyjnych do wielu urządzeń | TAK |
Możliwość definiowania ww. szablonów konfiguracyjnych | TAK |
System musi być dostarczony wraz z platformą serwerową tego samego producenta co oprogramowanie, o parametrach spełniających wymagania specyfikacji rekomendowanej przez producenta systemu dla min. 60 urządzeń sieciowych i jednocześnie spełniających następujące minimalne wymagania: - obudowa przeznaczona do montażu w szafie 19” - maksymalna wysokość 2RU - 8 GB RAM - 2 procesory sześciordzeniowe min. 2.5GHz - min. 2 dyski 300GB SAS hotswap - sprzętowy kontroler RAID 0,1,5,10 - 4 interfejsy sieciowe GigabitEthernet - 5 slotów PCIe - 2 redundantne zasilacze - minimum 2 porty USB - niezależny od CPU kontroler zdalnego zarządzania serwerem z funkcją zdalnego restartu oraz zdalnej konsoli wspierającej systemy operacyjne z rodziny Linux, Windows. Jeżeli dla funkcjonalności zdalnego zarządzania wymagana jest licencja, zostanie ona dostarczona przez Wykonawcę | TAK |
Oprogramowanie do zarządzania siecią należy dostarczyć wraz z serwisem gwarancyjnym na minimum 3 lat. | TAK |
Serwis ten musi zapewniać dostęp do zdalnego wsparcia technicznego producenta przez całą dobę, 7 dni w tygodniu | TAK |
Serwis musi zapewniać bezpłatny dostęp do poprawek i nowych wersji oprogramowania przez minimum 3 lat | TAK |
System musi pochodzić z autoryzowanego kanału dystrybucji producenta przeznaczonego na teren Unii Europejskiej, a korzystanie przez Zamawiającego z dostarczonego systemu nie może stanowić naruszenia majątkowych praw autorskich osób trzecich. Zamawiający wymaga dostarczenia wraz z systemem oświadczenia przedstawiciela producenta potwierdzającego ważność uprawnień gwarancyjnych na terenie Polski | TAK |
System zarządzania bezpieczeństwem w sieci LAN – 1szt.
System zarządzania bezpieczeństwem w sieci LAN musi pochodzić od producenta sprzętu aktywnego oraz musi spełniać minimalne cechy przedstawione w poniższej tabeli:
Opis parametru | Wymagane minimalne parametry |
Oferowany system musi pochodzi od tego samego producenta co oferowane urządzenia typu przełącznik główny, przełączniki dostępowe, system zapór ogniowych oraz urządzenie na styku z Internetem w celu zapewnienia jak najlepszej integracji i wykorzystaniu jak największej ilości funkcjonalności oferowanych przez taki system | TAK |
Pełna kompatybilność wymaganych funkcjonalności z oferowanymi urządzeniami typu przełącznik główny, przełączniki dostępowe, system zapór ogniowych oraz urządzenie na styku z Internetem | TAK |
Możliwość przypisywania różnych polityk bezpieczeństwa użytkownikom sieci Ethernet wraz z możliwością rozszerzenia o możliwość przypisywania różnych polityk bezpieczeństwa użytkownikom sieci WLAN | TAK |
Możliwość rozwiązywania problemu „dostępu z poziomu dowolnego urządzenia” poprzez egzekwowanie strategii bezpiecznego dostępu do sieci LAN | TAK |
Wbudowana funkcjonalność serwera uwierzytelniania z obsługą protokołu Radius | TAK |
Egzekwowanie polityk bezpieczeństwa na styku dostępu do sieci LAN z wykorzystaniem protokołu 802.1x i EAP | TAK |
Możliwość definiowania profilów i cech charakterystycznych urządzeń nie obsługujących protokołu 802.1x, w celu zapewnienia dostępu do sieci LAN | TAK |
Realizacja polityki bezpieczeństwa w obrębie przedsiębiorstwa za pomocą egzekwowanych na poziomie sieci Ethernet reguł dostępu i szyfrowania, w tym minimum przydzielenie numeru VLAN, przydzielenie reguły ACL, przydzielenie dynamicznych reguły ACL | TAK |
Możliwość przypisywania różnych polityk bezpieczeństwa w zależności od pory dnia | TAK |
Urządzenie musi być wyposażone w licencję umożliwiającą dostęp do sieci dla co najmniej 500 użytkowników oraz licencję umożliwiającą utworzenie i dostęp do 500 kont gościnnych | TAK |
Dostarczone licencje na ilość obsługiwanych użytkowników i kont muszą być bezterminowe | TAK |
Możliwość tworzenia lokalnej bazy użytkowników oraz integracji z zewnętrznymi bazami jak np. LDAP oraz AD | TAK |
Odróżnianie urządzeń należących do przedsiębiorstwa od osobistych urządzeń użytkowników, w szczególności urządzeń mobilnych | TAK |
Możliwość przypisania dla tego samego konta użytkownika różnych polityk bezpieczeństwa w zależności od identyfikacji urządzenia jako urządzenie przedsiębiorstwa czy prywatne urządzeni użytkownika | TAK |
W przypadku, gdy oprogramowanie korzysta z systemu licencjonowania powinna być zapewniona możliwość sprawdzenia zainstalowanej licencji oraz zmiany licencji | TAK |
Monitorowanie wykorzystania licencji i informowanie użytkownika systemu o przekroczenia limitów zainstalowanej licencji (np. podłączonych użytkowników) | TAK |
Dostępna w systemie dokumentacja w języku polskim lub angielskim | TAK |
Możliwość obsługi dostępu gościnnego | TAK |
Możliwość tworzenia wydruków zawierających informacje o utworzonym koncie użytkownika gościnnego | TAK |
Możliwość tworzenia specjalnych kont użytkowników posiadających uprawnienia do zakładania i kasowania kont użytkowników gościnnych | TAK |
Możliwość personalizowania serwisu WEB dla dostępu gościnnego poprzez możliwości umieszczenie logo Zamawiającego oraz definicję parametrów potrzebnych do uwierzytelnienia | TAK |
Możliwość definicji sposobu tworzenia kont gościnnych, w tym minimum: - tworzenie kont gościnnych przez administratora systemu - tworzenie kont gościnnych przez uprawnionego użytkownika - tworzenie kont gościnnych przez samych użytkowników gościnnych | TAK |
Możliwość definicji sposobu aktywowanie utworzonych kont gościnnych, w tym: - możliwość aktywowania kont gościnnych przez administratora systemu - możliwość aktywowania kont gościnnych przez uprawnionego użytkownika zdefiniowanego przez administratora systemu - możliwość aktywowania kont gościnnych przez samych użytkowników gościnnych | TAK |
Możliwość tworzenia kont użytkowników gościnnych z uprawnieniami ograniczonymi czasowo | TAK |
Możliwość szybkiego tworzenia dużej ilości kont użytkowników gościnnych | TAK |
Centralne zarządzanie systemem bezpieczeństwa dostępu z poziomu jednego interfejsu GUI | TAK |
Obsługiwana lokalna baza administratorów systemu | TAK |
Wymagany interfejs użytkownika w języku polskim lub angielskim | TAK |
Możliwość tworzenia kont zarządzających systemem o różnych poziomach | TAK |
uprawnień | |
System musi być dostarczony wraz z platformą serwerową tego samego producenta co oprogramowanie, o parametrach spełniających wymagania specyfikacji rekomendowanej przez producenta systemu dla min. 60 urządzeń sieciowych i jednocześnie spełniających następujące minimalne wymagania: - obudowa przeznaczona do montażu w szafie 19” - maksymalna wysokość 2RU - 8 GB RAM - 2 procesory sześciordzeniowe min. 2.5GHz - min. 2 dyski 300GB SAS hotswap - sprzętowy kontroler RAID 0,1,5,10 - 4 interfejsy sieciowe GigabitEthernet - 5 slotów PCIe - 2 redundantne zasilacze - minimum 2 porty USB - niezależny od CPU kontroler zdalnego zarządzania serwerem z funkcją zdalnego restartu oraz zdalnej konsoli wspierającej systemy operacyjne z rodziny Linux, Windows. Jeżeli dla funkcjonalności zdalnego zarządzania wymagana jest licencja, zostanie ona dostarczona przez Wykonawcę | TAK |
System bezpieczeństwa dostępu do sieci LAN należy dostarczyć wraz z serwisem gwarancyjnym na minimum 3 lata | TAK |
Serwis ten musi zapewniać dostęp do zdalnego wsparcia technicznego producenta przez całą dobę, 7 dni w tygodniu | TAK |
Serwis musi zapewniać bezpłatny dostęp do poprawek i nowych wersji oprogramowania przez minimum 3 lat | TAK |
System musi pochodzić z autoryzowanego kanału dystrybucji producenta przeznaczonego na teren Unii Europejskiej, a korzystanie przez Zamawiającego z dostarczonego systemu nie może stanowić naruszenia majątkowych praw autorskich osób trzecich. Zamawiający wymaga dostarczenia wraz z systemem oświadczenia przedstawiciela producenta potwierdzającego ważność uprawnień gwarancyjnych na terenie Polski | TAK |
Szkolenia
W ramach zamówienia zostaną przewidziane szkolenia dla administratorów systemów sieciowych. Zakres szkoleń:
1. Warsztaty autorskie (co najmniej 4 dniowe 2 uczestników z uwzględnieniem dodatkowych kosztów logistycznych)
2. Szkolenia autoryzowane producenta urządzeń sieciowych (dla 1 uczestnika z uwzględnieniem dodatkowych kosztów logistycznych) z zakresu:
• Konfiguracja przełączników sieci LAN,
• Konfiguracja routingu IP,
• Szkolenie z zakresu systemu zarządzania siecią LAN,
• Konfiguracja zapór ogniowych,
• Administracja systemem zapobiegania atakom,
• Implementacja i zarządzanie bezpieczeństwem dostępu do sieci. wraz z certyfikatem ukończenia i egzaminem producenta.
2. Szkolenia z zakresu administracji wdrażanym oprogramowaniem i bazami danych (5 uczestników).
Wykonawca zobowiązany jest do pokrycia wszelkich kosztów logistycznych, transportu, zakwaterowania i wyżywienia uczestników w trakcie trwania szkoleń. Szkolenia nie mogą być krótsze niż 5 dni roboczych po 8h, na każdy z rodzajów szkolenia z jedną przerwą na obiad oraz z min. 3ma przerwami kawowymi tak aby pojedynczy moduł szkolenia nie trwał dłużej niż 2,5 godz. Na szkoleniu musza zostać poruszone wszystkie aspekty administracyjne wdrażanych urządzeń i software.
Ad. 4. Infrastruktura przetwarzania i gromadzenia danych systemu portalu publicznego e- Szpital wraz z mechanizmami bezpieczeństwa informacji.
1. Architektura systemu
Specyfika projektu zakłada uruchomienia uzupełnienie istniejącego środowiska o dwa serwery zabezpieczonych mechanizmem klastrowym oraz mechanizmem automatyzacji tworzenia kopi zapasowych. Moc obliczeniowa oferowana w tej konfiguracji oraz zaawansowane mechanizmy wirtualizacji pozwalają na budowę elastycznego środowiska, które spełnia wymagania dla nie mniej niż 300 użytkowników oraz dla 500 równoczesnych połączeń internetowych.
System będzie działał w trybie 7/24, a przerwa w działaniu grozi paraliżem pracy szpitala. Przy dostępie zdalnym do systemu informatycznego szpitala wymagane jest monitorowanie połączeń IP oraz wydzielenie odrębnej podsieci ethernetowej w której pracować będą serwery serwer aplikacyjne. Podsieć ta będzie chroniona urządzeniem typu firewall z funkcją detekcji ataków internetowych.
Ze względu na konieczność spełnienia różnych wymogów wydajnościowych oraz bazując na odmiennym zapotrzebowaniu na rodzaj i ilość interfejsów I/O proponowana platforma składa się z kilku elementów.
2. Platforma wirtualna
Spełnienie wszystkich wymagań niezawodnościowych oraz zapewnienie wysokiej skalowalności środowiska, przy jednoczesnym wykorzystaniu jak najmniejszej ilości serwerów stanie się możliwe dzięki wykorzystaniu platformy wirtualnej.
Dokładna analiza wymagań stawianych przed rozwiązaniem wskazała na konieczność zastosowania pakietu do wirtualizacji a licencje zawarte w tym pakiecie pozwalają na zbudowanie klastra składającego się z 2 maszyn wyposażonych w po 2 procesory każda, co odpowiada zaproponowanej platformie serwerowej. Co więcej – w przypadku zwiększenia wymagać co do wydajności istnieje możliwość rozbudowania klastra o kolejny (trzeci) serwer bez konieczności ponoszenia jakichkolwiek
nakładów. W poniższej tabeli przedstawiono specyfikację serwerów dedykowanych do instalacji platformy wirtualnej.
Serwery – klaster serwerów wirtualnych (2 sztuki)
WYMAGANIA MINIMALNE |
Obudowa |
Maksymalnie 2U do instalacji w standardowej szafie RACK 19”, dostarczona wraz z szynami |
Płyta główna |
Płyta główna z możliwością zainstalowania do dwóch procesorów, wspierających od 4 do 12 rdzeni. Obsługa procesorów o mocy do 130W. Płyta główna musi być zaprojektowana przez producenta xxxxxxx i oznaczona jego znakiem firmowym |
Procesor |
Dwa procesory ośmiordzeniowy klasy x86 dedykowany do pracy w serwerach zaprojektowany do pracy w układach dwuprocesorowych, taktowany zegarem co najmniej 2,6 GHz, pamięć L3 20MB TDP maksymalnie 95W lub procesory równoważne wydajnościowo. W przypadku procesorów równoważnych, oferowany model serwera z procesorem równoważnym musi osiągać w teście dla maszyn dwu procesorowych SPECint_rate2006 wynik minimum 682 pkt. w konfiguracji 2 procesory / 16 rdzeni (tj. 8 rdzenie na procesor). Wyniki testu muszą być opublikowane i powszechnie dostępne na stronie xxx.xxxx.xxx |
Chipset |
Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych |
Pamięć RAM |
128GB DDR3 RDIMM 1600MHz, płyta powinna umożliwiać instalację minimum 768GB, na płycie głównej powinno znajdować się minimum 24 slotów przeznaczonych dla pamięci, możliwość instalacji kości taktowanych prędkością 1333MHz,1600MHz,1866MHz pamięci RDIMM, UDIMM, LRDIMM,HCDIMM. |
Zabezpieczenia pamięci RAM |
ECC, Chipkill, Memory Mirroring, Memory rank sparing |
Gniazda PCI |
Minimum 3 sloty PCIe x8 trzeciej generacji ,w tym min jeden slot x8 pełnej wysokości i długości. Możliwość rozbudowy o kolejne trzy sloty PCIe x8 lub dwa sloty PCIe jeden x16 drugi x8 |
Interfejsy sieciowe |
Minimum 4 interfejsy LAN typu 10/100/1000 wbudowane na płycie głównej Karty sieciowe powinny wspierać: - TCP Offload Engine (TOE) - Wake on LAN suport - 802.1Q VLAN tagging - NIC Teaming (Load Balancing and Failover, Zamontowana dodatkowa karta Ethernet dwu xxxxxxx 00/000/0000 |
Zamontowana dwu portowa karta 10Gb z gniazdami SFP+ lub RJ45,posiadającej swoje dedykowane złącze na płycie głównej, nie zajmującej żadnego ze slotów PCI-e, |
Dyski twarde |
Możliwość instalacji dysków SATA, SAS, SSD. Obsługa do 16 dysków twardych typu: SAS, SATA, SSD |
Napędy |
Możliwość zamontowania DVD-ROM wewnątrz obudowy serwera Możliwość zamontowania wewnątrz obudowy serwera, napędu RDX |
Kontrolery RAID |
Dedykowany kontroler RAID wbudowany na płycie głównej. Możliwe konfiguracje 0, 1, 10, 5, 50. Możliwość rozbudowy wbudowanego w płytę kontrolera dyskowego o dodatkowe funkcje, takie jak RAID 6, 60,Kontroler musi posiadać 1GB nieulotnej pamięci Flash |
Porty |
8 portów USB 2.0 z czego 2 na przednim panelu obudowy, 4 na tylnym panelu obudowy i 2 wewnątrz obudowy min jeden wewnętrzny port USB służący do podłączenia Hypervisora ESXi - dwa porty VGA (jeden z przodu drugi z tyłu obudowy) -wbudowana karta sieciowa Rj45 4 portowa - Dodatkowy niezależny port RJ45 przeznaczony do zarządzania serwerem -jeden serial port |
Video |
Zintegrowana karta graficzna 16M, o rozdzielczości min. 1600x1200. 75Hz z 16M color |
Karta HBA |
Dwie dwuportowe karty 6Gb SAS HBA |
Diagnostyka |
Panel diagnostyczny umieszczony na froncie obudowy, umożliwiający wyświetlenie informacji o: - stanie procesora - pamięciach - dyskach - logach - slotach PCI - zasilaczach - temperaturze. |
Zasilacze |
Dwa Redundantne zasilacze o maksymalnym poborze 750W każdy, posiadający certyfikat 80 Plus Platinum |
Karta zarządzania |
Standardowo serwer musi posiadać kartę zarządzającą umożliwiającą: - dostęp do konsoli zarządzającej musi odbywać się za pomocą osobnego, dedykowanego porty RJ45 lub za pomocą udostępnionego portu ethernet z niezależnym portem RJ45 umożliwiającą : - zdalny dostęp do graficznego interfejsu Web karty zarządzającej |
- zdalne monitorowanie i informowanie o statusie serwera - integracja z Active Directory - wsparcie dla IPv6 - wsparcie DHCP - wsparcie serwera DNS - wsparcie dla DDNS - wsparcie dla IPMI 2.0,CIM oraz SNMP - zdalne włączanie i wyłączanie serwera - możliwość obsługi przez dwóch administratorów jednocześnie - Automatyczne wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej - dziennik zdarzeń z możliwością przesyłania drogą meilową - zdalne uaktualnienie firmware - uwierzytelnianie użytkowników za pomocą LDAP - zdalne przejęcie konsoli graficznej w rozdzielczości 1600x1200 - zdalny dostęp za pomocą klawiatury i myszy - mapowanie dysków cd,dvd,dyskietki i pamięci flash usb na zdalnym serwerze, mapowanie ISO i obrazów dyskietek jako wirtualnych napędów, które będą dostępne i wykorzystywane przez serwer - Przechwytywanie blue-screen i możliwość podglądu ich przed ponownym restartem |
Wsparcie OS |
- Microsoft Windows Server 2008,2008 R2 ,2012 - Red Hat Enterprise Linux 5 and 6, - SUSE Linux Enterprise Server 10 and 11, - VMware ESX 4.1 and VMware ESXi 4.1 VMware vSphere 5,1 - Solaris 10 Operating System |
Dostarczony system operacyjny |
Windows Serwer Datacenter 2012 lub równoważny Dostarczony Hypervisor -pamięć USB z VMware ESXI 5.1 lub nowszym lub równoważny |
Gwarancja |
Gwarancja 3 lata świadczona minimum 7 dni w tygodniu przez minimum 24 godzin w ciągu doby Gwarantowany czas naprawy serwera 24 godziny |
Oprogramowanie do wirtualizacji
TREŚĆ WYMAGANIA |
Warstwa wirtualizacji musi być zainstalowana bezpośrednio na sprzęcie fizycznym bez dodatkowych pośredniczących systemów operacyjnych. |
Licencje powinny obejmować min. trzy co najmniej dwuprocesorowe serwery. |
Oprogramowanie do wirtualizacji zainstalowane na serwerze fizycznym potrafi obsłużyć i wykorzystać procesory fizyczne wyposażone dowolną liczbę rdzeni oraz do 2TB pamięci fizycznej RAM. |
Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym |
serwerze fizycznym i powinno się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej. |
Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych 1-8 procesorowych. |
Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z możliwością przydzielenia do 1 TB pamięci operacyjnej RAM. |
Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych, z których każda może mieć 1-10 wirtualnych kart sieciowych. |
Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych, z których każda może mieć co najmniej 4 porty szeregowe i 3 porty równoległe i 20 urządzeń USB. |
Rozwiązanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług. |
Rozwiązanie powinno w możliwie największym stopniu być niezależne od producenta platformy sprzętowej. |
Polityka licencjonowania musi umożliwiać przenoszenie licencji na oprogramowanie do wirtualizacji pomiędzy serwerami różnych producentów z zachowaniem wsparcia technicznego i zmianą wersji oprogramowania na niższą (downgrade). Licencjonowanie nie może odbywać się w trybie OEM. |
Rozwiązanie musi wspierać następujące systemy operacyjne: MS-DOS 6.22, Windows 3.1, Windows 95, Windows 98, Windows XP, Windows Vista , Windows NT 4.0, Windows 2000, Windows Server 2003, Windows Server 2008, Windows Server 2012, Windows 7, Windows 8, SLES 11, SLES 10, SLES9, SLES8, RHEL 5, RHEL 4, RHEL3, RHEL 2.1, Solaris 10, Solaris 9, Solaris 8, OS/2 Warp 4.0, NetWare 5.1, NetWare 6.5, NetWare 6.0, NetWare 6.1, Debian, CentOS, FreeBSD, Asianux, Ubuntu 7.04-12.04, SCO OpenServer, SCO Unixware, FreeBSD, Mac OS X 10.7. |
Rozwiązanie musi umożliwiać przydzielenie większej ilości pamięci RAM dla maszyn wirtualnych niż fizyczne zasoby RAM serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji (memory overcommitment). |
Rozwiązanie musi umożliwiać udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych niż jest fizycznie zarezerwowane na dyskach lokalnych serwera lub na macierzy (thin provisioning). |
Rozwiązanie powinno posiadać centralną konsolę graficzną do zarządzania maszynami wirtualnymi i do konfigurowania innych funkcjonalności. Centralna konsola graficzna powinna mieć możliwość działania zarówno jako aplikacja na maszynie fizycznej lub wirtualnej jak i jako gotowa, wstępnie skonfigurowana maszyna wirtualna tzw. virtual appliance. |
Rozwiązanie musi zapewnić możliwość bieżącego monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej (np. wykorzystanie procesorów, pamięci RAM, wykorzystanie przestrzeni na dyskach/wolumenach) oraz przechowywać i wyświetlać dane maksymalnie sprzed roku. |
Rozwiązanie powinno posiadać zintegrowany system monitoringu, który w razie wystąpienia zdarzenia typu awaria komponentu sprzętowego lub przekroczenie zdefiniowanych parametrów pracy, poinformuje administratora systemu lub wyzwoli trap SNMP. |
Oprogramowanie do wirtualizacji powinno zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych (tzw. snapshot) na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy. |
Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi. |
Oprogramowanie do wirtualizacji oraz oprogramowanie zarządzające musi posiadać możliwość integracji z usługami katalogowymi Microsoft Active Directory oraz sterowania uprawnieniami w ramach środowiska wirtualnego dla użytkowników Active Directory. |
Rozwiązanie musi zapewniać mechanizm bezpiecznego uaktualniania warstwy wirtualizacyjnej (np. wgrywania krytycznych poprawek) bez potrzeby wyłączania wirtualnych maszyn. |
Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez utraty komunikacji) w przypadku awarii jednej z kilku dostępnych ścieżek. |
Rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi. Mechanizm powinien umożliwiać 4 lub więcej takich procesów przenoszenia jednocześnie. |
Musi zostać zapewniona odpowiednia redundancja i taki mechanizm (wysokiej dostępności HA) aby w przypadku awarii lub niedostępności serwera fizycznego uruchomione na nim wirtualne maszyny zostały uruchomione na innych serwerach z zainstalowanym oprogramowaniem wirtualizacyjnym. |
System musi posiadać funkcjonalność wirtualnego przełącznika (virtual switch) umożliwiającego tworzenie sieci wirtualnej w obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze jednego hosta, a także na zewnątrz sieci fizycznej. Pojedynczy przełącznik wirtualny powinien mieć możliwość konfiguracji do 4000 portów. |
Pojedynczy wirtualny przełącznik musi posiadać możliwość przyłączania do niego dwóch i więcej fizycznych kart sieciowych aby zapewnić bezpieczeństwo połączenia ethernetowego w razie awarii karty sieciowej. |
Wirtualne przełączniki muszą obsługiwać wirtualne sieci lokalne (VLAN). |
Rozwiązanie musi posiadać zintegrowane, dedykowane rozwiązanie do wykonywania kopii bezpieczeństwa. Rozwiązanie powinno wspierać mechanizmy globalnej deduplikacji danych i wykonywać kopie bezpieczeństwa wszystkich uruchomionych w ramach infrastruktury maszyn wirtualnych bez przerwy w ich działaniu. |
Rozwiązanie musi posiadać zintegrowane rozwiązanie replikacji asynchronicznej maszyn wirtualnych. Mechanizm replikacji powinien umożliwiać przesyłanie jedynie bloków danych zmienionych od momentu ostatniej replikacji (replikacja przyrostowa). Minimalny czas pomiędzy kolejnymi zdarzeniami replikacji powinien wynosić 15 minut. Replikacja danych powinna odbywać z wykorzystaniem sieci LAN lub WAN. |
Konsola zarządzająca kopiami bezpieczeństwa oraz replikami maszyn wirtualnych powinna być zintegrowania z centralną konsolą do zarządzania środowiskiem wirtualnym. |
Wparcie producenta oprogramowania na okres 3 lat zapewniające dostęp do aktualizacji oprogramowania oraz zgłaszanie problemów technicznych do wsparcia producenta |
3. Platforma pamięci masowej
Zastosowane rozwiązanie charakteryzuje się wysoką niezawodnością, niezbędną do spełnienia wymogów środowiska wydajnością i zapewnia rozwiązanie optymalne pod kątem niezbędnych do poniesienia nakładów. Co więcej – jest ono rozwiązaniem otwartym, pozwalającym na skalowanie wraz ze wzrostem potrzeb w przyszłości. Dostarczenie odpowiedniej przestrzeni dyskowej na potrzeby środowiska wirtualnego oraz zapewnienie niezbędnej wydajności maszyn wirtualnych powierzone zostało systemowi macierzy dyskowej.
W poniższej tabeli przedstawiono opis wymaganych parametrów platformy pamięci masowej:
WYMAGANIA MINIMALNE |
Interfejs hosta |
Wymagane jest niemniej niż: - 2 porty 1Gb Ethernet w każdym kontrolerze do podłączenia hostów - 1 port SAS do podłączenia dodatkowych półek dyskowych w każdym kontrolerze - 7 porty SAS w każdym kontrolerze do podłączenia hostów Macierz musi zapewniać możliwość wymiany karty rozszerzeń w każdym z kontrolerów na jedną z następujących kart: a. 4 porty x 1Gb/s Ethernet (iSCSI) b. 2 porty x 10Gb/s Ethernet (iSCSI/FCoE) c. 4 porty x 8 Gb/s FC |
Interfejs użytkownika |
Graficzny interfejs przez przeglądarkę, oraz interfejs tekstowy przez ssh |
Kontroler pojedynczy/podwójny |
Kontroler podwójny Active-Active z funkcją Mirrored cache |
Pamięć podręczna na kontroler |
Macierz musi być wyposażona w minimum 4GB pamięci Cache na kontroler. |
Musi istnieć możliwość rozbudowy do 8GB pamięci cache na kontroler Macierz musi posiadać system podtrzymania zawartości pamięci cache na wypadek awarii zasilania realizowany poprzez zapis danych z pamięci cache kontrolerów do pamięci typu flash lub równoważny zapewniający co najmniej taki sam czas przechowywania danych. |
Półki rozszerzeń |
Wymagane jest dostarczenie dodatkowej półki dyskowej na 24 dyski 2,5” i półki dyskowej na dodatkowe 12 dysków 3,5” Należy dostarczyć wszystkie kable SAS do połączenie dwóch półek dyskowych z kontrolerem Wymaga się dostarczenia ośmiu kabli SAS do podłączenia macierzy z serwerami |
Zamontowane dyski min. |
- 7 dysków 146GB 15K rpm 2,5”SAS - 17 dysków 300GB 10K rpm 2,5’’ SAS - 7 dysków 3TB 7,2K rpm 3,5” NL SAS |
Obsługiwane napędy |
Macierz musi obsługiwać półki zdyskami 2,5” jak i 3,5”. muszą obsługiwać dyski 2,5”o pojemnościach i prędkościach: - 146GB 15k, 300GB 15k, SAS - 300GB 10k, 600GB 10k 900GB 10k, 1,2TB SAS - 500GB 7,2k, 1TB 7,2k NLSAS - 200GB SSD, 400GB SSD, 800GB SSD Półki 3,5’’ 12 dyskowe muszą obsługiwać dyski 3,5”o pojemnościach i prędkościach - 2TB 7,2k 3TB 7,2k NLSAS 4TB 7,2k NLSAS - 300GB 15K, 900GB 10k, 1,2TB SAS Macierz musi obsługiwać dyski SSD i SAS, NLSAS Macierz musi obsługiwać co najmniej 120 dysków 2,5”lub 60 dysków 3,5” na parę kontrolerów |
Poziomy RAID |
RAID 0, 1, 5, 6 i 10 |
Wentylatory i zasilacze |
W pełni nadmiarowe, z możliwością wymiany podczas pracy |
Obudowa |
Standardowy stelaż 19-calowy |
Oprogramowanie zarządzające |
Wymagane jest aby dostarczona macierz posiadała interfejs zarządzający GUI, CLI, oraz umożliwiała tworzenie skryptów użytkownika. Możliwość zarządzania całością dostępnych zasobów dyskowych z jednej konsoli administracyjnej. Musi istnieć możliwość bezpośredniego monitoringu stanu w jakim w danym momencie macierz się znajduje. |
Zaawansowane właściwości każdego systemu |
- wirtualizacja wewnętrznych zasobów dyskowych - macierz musi zapewniać funkcjonalność udostępniania przestrzeni bez konieczności fizycznego alokowania wolnego miejsca na dyskach (thin provisioning). Jeżeli funkcjonalność wymaga licencji, należy taką licencję zaoferować dla całej macierzy w maksymalnej konfiguracji.. - jednokierunkowa migracja danych i funkcje kopiujące typu migawka i klon (maksymalnie 64 cele, z możliwością rozbudowy do co najmniej 2000) - kopie danych typu PIT musza być tworzone w trybach incremental, multitarget, oraz kopii pełnej , kopii wskaźników - macierz musi obsługiwać grupy spójności wolumenów do celów kopiowania i replikacji - musi istnieć możliwość migracji danych z macierzy innych producentów za pomocą kontrolerów; kopiowanie danych z migorwanego systemu musi odbywać się w sposób przezroczysty dla aplikacji, bez |
przerywania pracy systemu - Macierz musi posiadać funkcjonalność tworzenia mirrorowanych LUN pomiędzy różnymi zarządzanymi zasobami dyskowymi w szczególności na różnych poziomach RAID, z zastosowaniem innych dysków w grupach dyskowych, dla których awaria jednej kopii lustra musi być niezauważalna dla systemu hosta. Jeżeli funkcjonalność ta wymaga licencji, należy taką licencję zaoferować, dla maksymalnej pojemności macierzy i maksymalnej liczby wolumenów - macierz musi obsługiwać LUN Masking i Lun mapping - Sterowniki do obsługi wielościeżkowego dostępu do wolumenów, awarii ścieżki i rozłożenia obciążenia po ścieżkach dostępu powinny być dostępne dla podłączanych systemów operacyjnych. Jeżeli zastosowanie tych sterowników wymaga licencji, musi być dostarczona dla podłączanych systemów operacyjnych - minimalna ilość wspieranych wirtualnych dysków logicznych (LUN) musi wynosić co najmniej 2048 - wymienione funkcjonalności muszą być dostarczone. |
Gwarancja na macierz i dwie półki rozszerzeń |
• 3-letnia gwarancja • Zgłaszanie przyjmowane 24 godziny na dobę 7 dni w tygodniu • Gwarantowany czas naprawy 24 godziny Xxxxxxx musi pochodzić z autoryzowanego kanału dystrybucji producenta i być objęta serwisem producenta na terenie RP |
Pobór mocy |
Główna jednostka z dyskami – max 360W, napięcie 100-240V |
Dodatkowe funkcjonalności |
Macierz musi posiadać możliwość rozbudowy o następujące funkcjonalności: - Optymalizacja wykorzystania dysków SSD poprzez automatyczną identyfikację najbardziej obciążonych fragmentów wolumenów w zarządzanych zasobach dyskowych oraz ich automatyczną migracje na dyski SSD. Macierz musi również automatycznie rozpoznawać obciążenie fragmentów wolumenów na dyskach SSD i automatycznie migrować z dysków SSD nieobciążone fragmenty wolumenów. Opisany powyżej proces optymalizacji musi posiadać funkcję włączenia/wyłączenia na poziomie pojedynczego wolumenu. - Wykonywania replikacji synchronicznej i asynchronicznej wolumenów logicznych. Zasoby źródłowe kopii zdalnej oraz docelowe kopii zdalnej mogą być zabezpieczone różnymi poziomami RAID i egzystować na różnych technologicznie dyskach stałych |
Obsługiwane systemy |
Apple MacOSX 10.5, Debian, HP-UX, IBM AIX 5.3/6.1/7.1, Microsoft Windows 2003/2008/2008R2/2012, Suse 10/11, Redhat 5/6, Solaris 9/10, VMware 4.1/5.0/5.1 |
4. System kopii zapasowej
W celu zapewnienia możliwości odtworzenia danych na wypadek ich utraty, jak również konieczności przywrócenia ich wcześniejszej wersji całość rozwiązania uzupełniono o system backupu Rozwiązanie to wykorzystuje mechanizm deduplikacji do składowania danych, co przekłada się na wysoką wydajność wykonywania kopii zapasowych. Zaawansowane mechanizmy weryfikacji poprawności składowanych danych – na poziomie programowym oraz sprzętowym – zapewniają niezmiernie wysokie bezpieczeństwo informacji oraz zapewniają poprawność ich odtworzenia.
System wymaga licencjonowania jedynie przestrzeni dyskowej wykorzystywanej na składowanie deduplikatów (unikalnych danych). Oznacza to możliwość instalowania klientów systemowych oraz
aplikacyjnych na nielimitowanej ilości serwerów/stacji roboczych w ramach posiadanej licencji pojemnościowej. Pozwala to na ograniczenie kosztów związanych z budową systemu kopii zapasowej.
W poniższej tabeli przedstawiono opis wymaganych parametrów systemu wykonywania kopii zapasowych:
WYMAGANIA MINIMALNE |
Zamawiający wymaga dostarczenia, uruchomienia i wdrożenia centralnego systemu do backupu serwerów systemów otwartych (UNIX/Linux/Windows), w tym również 1.działających w środowisku wirtualnym 2.działających w zdalnych oddziałach oraz laptopów połączonych z centralą siecią GSM. |
Oferowany system musi tworzyć centralny system backupu wykonujący kopie zapasowe oraz zapewniać przechowywanie wszystkich zdeduplikowanych kopii zapasowych na własnych dyskach. |
Wymagane jest dostarczenie urządzenia do przechowywania backupów jak również oprogramowania backupowego tworzącego łącznie jedną logiczną całość (appliance składający się z sprzętu i oprogramowania) stanowiącego kompletny system centralnego backupu z agentami do backupu plików, baz danych, środowisk vmware, HyperV oraz zawierającego medium backupowe w dostarczonym urządzeniu. Oprogramowanie i sprzęt musi pochodzić od jednego producenta |
W ramach dostawy wymagane jest dostarczenie urządzenia z przestrzenią dyskową zapewniającą przechowywanie zdeduplikowanych danych o łącznej pojemności przynajmniej 3,9 TB de-duplikatów oraz licencji na przechowywanie minimum 2TB de-duplikatów |
W ramach projektu wymagane jest dostarczenie usług wdrożeniowych obejmujących również dokumentację |
Dostarczony system musi przechowywać kopie zapasowe na własnych dyskach wewnętrznych. Nie dopuszcza się przechowywania danych na taśmach magnetycznych czy tez zabezpieczanych maszynach |
Zainstalowany w urządzeniu system centralnego backupu musi być dostarczony z licencją na nielimitowaną liczbę zabezpieczanych serwerów / systemów operacyjnych / baz danych / partycji VMWare / partycji HyperV / laptopów |
Oprogramowanie backupowe musi wspierać (wymagane wsparcie producenta) następujące systemy operacyjne: Windows (także Microsoft Cluster) , Linux (Red Hat, SUSE, Debian, CentOS, Ubnutu), Solaris, AIX, HP-UX, Mac OS X, NetWare, Novell OES 2, FreeBSD. Backup zasobów plików z powyższych systemów musi podlegać de-duplikacji ze zmiennym blokiem na zabezpieczanej maszynie zgodnie z wymaganiami powyżej. |
Oprogramowanie backupowe musi wspierać (wymagane wsparcie producenta) backup online następujących baz danych i aplikacji: MS Exchange (2007, 2010), MS SQL, Oracle, IBM DB2, Lotus Notes, SharePoint, SAP, Sybase, VMware, HyperV. Backup z powyższych baz danych i aplikacji musi podlegać de-duplikacji ze zmiennym blokiem na |
zabezpieczanej maszynie zgodnie z wymaganiami zawartymi w niniejszym dokumencie. |
W przypadku zabezpieczania baz danych i aplikacji musi istnieć możliwość pobierania kopii zapasowej kilkoma strumieniami jednocześnie (minimum 5 jednoczesnych strumieni). |
W przypadku zabezpieczania systemu Exchange 2010 musi istnieć możliwość backupu całego obrazu bazy danych i jednocześnie odtworzenia pojedynczego maila bez konieczności odtwarzania całej bazy danych. |
W przypadku zabezpieczania systemu Sharepoint musi istnieć opcjonalna (licencja nie jest wymagana) możliwość odtworzenia pojedynczego elementu systemu Sharepoint bez konieczności odtwarzania całego środowiska SharePoint |
Oferowane rozwiązanie musi zabezpieczać zde-duplikowane dane Windows 2012 bez konieczności przywracania danych Windows 2012 do postaci oryginalnej (nie zde-duplikowanej). |
Zabezpieczane serwery muszą być backupowane bezpośrednio na medium backupowe (dyski oferowanego applaince’u) bez pośrednictwa jakichkolwiek innych urządzeń / serwerów. Dotyczy to backupów lokalnych, zdalnych jak również backupu laptopów |
Transfer danych z zabezpieczanych serwerów do oferowanego appliance’u backupowego nie może się odbywać po sieci SAN. |
Oprogramowanie backupowe musi umożliwiać dla sieci lokalnej: 3.backup pojedynczych plików 4.backup całych systemów plików 5.backup baz danych w trakcie ich normalnej pracy 6.backup ustawień systemu operacyjnego Windows. 7.backup całych obrazów maszyn wirtualnych systemu VMWare • backup całych obrazów maszyn wirtualnych systemu HyperV |
Rozwiązanie backupowe musi transferować dane bezpośrednio z ze zdalnych oddziałów do appliance’u backupowego bez konieczności instalacji jakiegokolwiek sprzętu w oddziale. Backup zdalnych oddziałów musi działać poprawnie nawet w przypadku opóźnienia 2 sekund w sieci WAN oraz jednocześnie utraty pakietów na poziomie 60%. Powyższa funkcjonalność wymagana jest dla następujących typów danych: 8.backup pojedynczych plików 9.backup całych systemów plików • backup baz danych w trakcie ich normalnej pracy |
Rozwiązanie backupowe nie może wymagać jakichkolwiek czynności ze strony personelu w oddziale. Rozwiązanie backupowe musi działać zakładając, że pracownicy oddziału nie wiedzą w ogóle o istnieniu rozwiązania backupowego. |
Rozwiązanie backupowe musi być w pełni konfigurowalne z konsoli znajdującej się w centrali. W szczególności backupy maszyn w oddziałach (bazy, pliki) czy też backupy laptopów muszą być konfigurowalne z poziomu centralnej konsoli bez konieczności logowania się na zabezpieczaną maszynę. |
Rozwiązanie backupowe musi mieć możliwość odtworzenia |
10.plików 11.baz danych na docelowa maszynę w oddziale z poziomu centralnej konsoli systemu backupowego. Nie może być wymagane logowanie się na odtwarzaną maszynę celem odtworzenia danych z systemu backupowego. |
W przypadku odtwarzania systemu plików rozwiązanie backupowe musi mieć możliwość odtworzenia tylko brakujących lub uszkodzonych plików. Pliki które są identyczne na odtwarzanej maszynie oraz w backupie nie mogą być odczytane z systemu backupowego i transferowane na odtwarzaną maszynę. |
Oferowane rozwiązanie musi być odporne na: 12.Opóźnienia na łączu między oddziałem a ośrodkiem regionalnym (do 2s) 13.Zrywanie łącza między oddziałem a ośrodkiem regionalnym (do 1h) • Utraty pakietów (60%) |
Oprogramowanie backupowe musi mieć funkcjonalność podziału danych (plików, baz danych, obrazów maszyn wirtualnych) na bloki o zmiennej długości. System musi się dopasowywać do struktury dokumentu zapewniając podział na bloki o różnej długości w ramach pojedynczego dokumentu. Podział na bloki musi następować bezpośrednio na zabezpieczanym serwerze. |
Oprogramowanie backupowe musi backupować (przesyłać do serwera backupu) tylko unikalne bloki w skali całego zabezpieczanego środowiska skracając czas backupu, obciążenie procesora i zmniejszając ruch w sieci WAN / LAN. Fragment danych, których został przesłany z serwera A nie może być przesłany nigdy więcej z żadnego innego serwera znajdującego się w jakimkolwiek oddziale. |
Oprogramowanie backupowe nie może odczytywać tych plików z systemu dyskowego, które się nie zmieniły w stosunku do ostatniego backupu. Raz zbackupowany plik nie może być nigdy więcej odczytany, chyba, że zmieni się jego zawartość. |
Oprogramowanie backupowe musi wykonywać logicznie pełne backupy systemu plików. W wewnętrznej strukturze musi być przechowywana informacja o każdym backupie i należących do niego danych (blokach). Odtworzenie jakichkolwiek danych plikowych musi być pojedynczym zadaniem identycznym z odtworzeniem danych z pełnego backupu. |
Oferowane oprogramowanie musi samodzielnie i automatycznie zarządzać mediami (wewnętrznymi dyskami) na których przechowuje backupy. Administrator musi być uwolniony od jakichkolwiek czynności związanych z definicją mediów, przyporządkowaniem mediów do zadań backupowych, definiowaniem gdzie przechowywane są zadania backupowe. Wszystkie te czynności, oferowane rozwiązanie musi wykonywać samodzielnie i automatycznie bez jakiegokolwiek angażowania administratora. Jedynym wyjątkiem alternatywne wskazanie dodatkowego de-duplikatora jako medium dla danego zadania backupowego |
W konsoli oprogramowania backupowego musi być możliwość definiowania ważności danych (backupów) na podstawie kryteriów czasowych (dni, miesiące, lata). Po okresie ważności backupy |
musza być automatycznie usunięte. |
Oferowanie oprogramowanie backupowe musi mieć możliwość tworzenia z poziomu GUI (konsoli graficznej) polityk typu Dziadek – ojciec –syn, to znaczy utworzenia polityki w której zdefiniowano: 14.Czas przechowywania backupów dziennych 15.Czas przechowywania backupów tygodniowych 16.Czas przechowywania backupów miesięcznych • Czas przechowywania backupów rocznych |
Oferowane rozwiązanie musi umożliwiać tworzenie wykluczeń, czyli elementów nie podlegających backupowi w ramach zadania backupowego. Musi istnieć możliwość tworzenia wykluczeń dla dowolnej kombinacji następujących elementów: 17.wybranych typów plików, np. dla plików z rozszerzeniem mp3 18.dla całych katalogów (np.: c:\windows). • dla pojedynczych plików |
Niezależnie od dostarczonego urządzenia (appliance fizyczny) musi istnieć możliwość (przyszła rozbudowa) zainstalowania analogicznego serwera backupu na platformie VMware ESX (appliance wirtualny). Urządzenia podstawowe (będące przedmiotem przetargu) jak również przyszłościowa platforma zainstalowana na VMware w ośrodku zdalnym musza mieć możliwość replikacji danych w obu kierunkach jednocześnie: 19.appliance fizyczny do appliance wirtualny 20.appliance wirtualny do appliance fizyczny Replikacji powinny podlegać tylko bloki unikalne, nieznajdujące się na docelowym urządzeniu. Musi istnieć możliwość zdefiniowania kalendarza replikacji między appliance’mi oraz zdefiniowania które zadania backupowe podlegają replikacji. |
Oferowane rozwiązanie musi zapewniać repliakcję danych do centrum zapasowego na identyczne z dostarczanym urządzeniem, z zachowaniem funkcjonalności powyżej. |
Oferowane urządzenie musi mieć możliwość rozbudowy poprzez dokładanie analogicznych serwerów do farmy serwerów przy zapewnieniu następującej funkcjonalności: 1. Farma serwerów posiada wspólną bazę de-duplkatów rozciągniętą na wszystkie node’y farmy 2. Awaria pojedynczego serwera w ramach farmy nie powoduje utraty danych (bazy de-duplikatów) ani też przerwy w pracy systemu backupowego 3. Każdy z serwerów powinien mieć zabezpieczenie RAID dla przechowywanych de-duplikatów 4. Wszystkie serwery farmy są w stanie jednocześnie przyjmować strumień backupów (de- duplikatów od zabezpieczanych serwerów) / odtwarzać dane 5. System dba by każdy z węzłów farmy był równomiernie obciążony przechowywanymi backupami oraz wykonywanymi zadaniami backupowymi oraz odtworzeniowymi. 6. Farma serwerów musi być rozbudowywalna by być w stanie pomieścić bazę de-dupliaktów o łącznej wielkości minimum 50TB. 7. Farma serwerów powinna zarządzana poziomu pojedynczej konsoli iw dziana jako pojedyncze logiczne urządzenie Dołożenie kolejnego urządzenia/serwera zwiększa zarówno pojemność systemu jak również wydajność. |
Musi istnieć pojedyncza konsola zarządzająca całym środowiskiem backupowym w ramach |
pojedynczego applaince’u backupowego (danego ośrodka). Konsola powinna musi mieć możliwość pracy na systemach zarówno Windows jak i Linux. |
Konsola zarządzająca systemem backupowym musi integrować się z Active Directory. Musi być możliwość przydzielania użytkownikom i grupom Active Directory dostępnych ról w systemie backupowym. |
Konsola powinna udostępniać raporty dotyczące zajętości przestrzeni przeznaczonej na de-duplikaty. |
Bloki przesyłane z zabezpieczanych serwerów do appliance’a backupowego muszą być kompresowane i szyfrowane algorytmem z kluczem minimum 256-bitowym. |
Musi istnieć możliwość szyfrowania danych na medium dyskowym przechowującym backupy (de- duplikaty). Ewentualna licencja szyfrowania musi być dostarczona w ramach postępowania. |
Wymagana jest autentyfikacja komunikacji między klientem a serwerem backupu (farmą serwerów) oparta na certyfikatach. |
Oprogramowanie backupowe musi pozwalać na odtwarzanie danych poprzez: wybór odtwarzanych danych, odtworzenie danych w jednym kroku. |
Oprogramowanie backupowe musi mieć możliwość limitowania wielkości zadania backupowego. Jeśli zadanie backupowe przekroczy zdefiniowaną wielkość wówczas nie może być zapisane w systemie backupowych |
Oprogramowanie backupowe musi umożliwiać ograniczenie pasma zużytego na przesłanie danych z zabezpieczanej maszyny. |
Oprogramowanie backupowe musi umożliwiać ograniczenie mocy procesora używanej do wykonywania zdania backupu tak by odpowiednia moc procesora zostawić dla innych zadań. |
Rozwiązanie backupowe musi wspierać VMware 5.0 oraz 5.1. Oprogramowanie backupowe musi umożliwiać dla środowisk VMware: a. Backup pojedynczych plików i baz danych z maszyny wirtualnej ze środka maszyny wirtualnej VMware. b. Backup całych maszyn wirtualnych (obrazów, plików vmdk reprezentujących wirtualną maszynę). W trakcie backupu odczytowi z systemu dyskowego mają podlegać tylko zmienione bloki wirtualnych maszyn systemu VMWare (wumagane wykorzystanie mechanizmu CBT systemu VMWare) c. Backup tylko wybranych dysków maszyny wirtualnej (wybranych plików vmdk systemu vmware) d. Wykonywanie backupu jak w punkcie b. i c. nie może wymagać bufora dyskowego na kopię obrazów maszyn wirtualnych (plików vmdk). e. Wykonywanie backupu jak w punkcie b. musi pozwalać na szybkie odtworzenie 1.całych obrazów maszyn wirtualnych |
2.pojedynczych dysków maszyny wirtualnej f. Odtworzenie zarówno całych maszyn wirtualnych jak i pojedynczych dysków musi wykorzystywać mechanizm CBT systemu VMWare – odtwarzane są tylko te bloki wirtualnej maszyny/dysku które uległy zmianie od ostatniego backupu g. Wykonywanie backupu jak w punkcie b.i c. musi pozwalać na odtworzenie pojedynczych plików z obrazu maszyny wirtualnej bez konieczności odtworzenia całej maszyny wirtualnej. Funkcjonalność musi być dostępna dla obrazów maszyn wirtualnych z zainstalowanym systemem operacyjnym Windows oraz Linux. 1. Dopuszcza się wykonywanie snapshotów maszyn wirtualnych i użycie ich w trakcie backupu obrazów maszyn wirtualnych. 2. Powyższe metody backupu muszą być wbudowane w system backupu i w pełni automatyczne bez wykorzystania skryptów/dodatkowych komend. 3. Powyższe metody backupu maszyn wirtualnych muszą podlegać de-duplikacji ze zmiennym blokiem w momencie odczytu danych zgodnie z wymaganiami powyżej. |
Rozwiązanie backupowe musi pozwalać automatyczne polityki backupowe dla: 21.Folderu 22.Hosta ESX 23.Resource Pool Systemu VMware Oznacza to, że dodanie maszyny wirtualnej do folderu, hosta czy resource pooli w systemie VMware spowoduje automatyczne backupowanie dodanej maszyny wirtualnej zgodnie z polityka zdefiniowana dla folderu hosta czy resource pooli w systemie VMware. |
Rozwiązanie backupowe musi umożliwiać zdefiniowanie polityk backupowych dostępnych dla administratora systemu VMware z poziomu vCenter. Administrator VMware musi mieć możliwość przyporządkowania nowo tworzonych maszyn wirtualnych do polityk backupowych. |
Oprogramowanie backupowe musi umożliwiać dla środowisk Hyper-V: a. Backup pojedynczych plików i baz danych z maszyny wirtualnej ze środka maszyny wirtualnej Hyper-V. b. Backup całych maszyn wirtualnych (czyli plików vhd reprezentujących wirtualną maszynę). c. Wykonywanie backupu jak w punkcie b. nie może wymagać bufora dyskowego na kopię obrazów maszyn wirtualnych (plików vhd). d. Wykonywanie backupu jak w punkcie b. musi pozwalać na odtworzenie pojedynczych plików z obrazu maszyny wirtualnej bez konieczności odtworzenia całej maszyny wirtualnej. Funkcjonalność musi dostępna dla obrazów maszyn wirtualnych z zainstalowanym systemem operacyjnym Windows. 1. Dopuszcza się wykonywanie snapshotów vss maszyn wirtualnych i użycie ich w trakcie backupu obrazów maszyn wirtualnych. |
2. Powyższe metody backupu muszą być wbudowane w system backupu i w pełni automatyczne bez wykorzystania skryptów/dodatkowych komend. 3. Powyższe metody backupu maszyn wirtualnych muszą podlegać de-duplikacji ze zmiennym blokiem w momencie odczytu danych zgodnie z wymaganiami powyżej. |
Oprogramowanie backupowe musi zapewniać spójny backup Exchange / MSSQL przy backupie obrazó maszyn wirtualnych środowiska Hyper-V |
Musi istnieć możliwość odtworzenia danych 24.z zabezpieczanego serwera / komputera -z konsoli systemu backupowego |
Musi istnieć możliwość odtworzenia: 1.Pojedynczego pliku • Zabezpieczanej bazy danych |
Dla systemów Windows 2008, Windows 7 musi istnieć funkcjonalność Bare Metal Recovery automatycznego odtworzenia całego serwera (system operacyjny + ustawienia systemu operacyjnego + dane) w jednym kroku bezpośrednio z oferowanego urządzenia. Funkcjonalność musi być wbudowana w rozwiązanie backupowe. |
W przypadku odtwarzania danych z interfejsu dostępnego na zabezpieczanym serwerze musi istnieć mechanizm autentyfikacji użytkowników dostępny w dwóch opcjach: 2.Wbudowany w system backupowy 3.Zintegrowany z usługami katalogowymi 4.W przypadku wykorzystania AD, użytkownicy będący w domenie nie muszą się logować do systemu backupu w przypadku konieczności - odtworzenia danych - przeszukania zwartości swoich backupów - wykonania backupu |
Dla odtwarzania danych z interfejsu końcowego użytkownika dostępnego na zabezpieczanym laptopie / PC muszą być dostarczone następujące funkcjonalności: 5.Wyszukiwanie pliku do odtwarzania po - nazwie pliku - początkowym fragmencie nazwy pliku - końcowym fragmencie nazwy pliku - fragmencie nazwy pliku umiejscowionym gdziekolwiek w pełnej nazwie pliku 6.Przeglądania zawartości zbackupowanego systemu plików i wybór zasobów do odtworzenia • Wybór wersji odtwarzanego pliku / katalogu |
W przypadku odtwarzania istniejącego systemu plików (systemu plików który utracił część zasobów) musi być możliwość odtworzenia danych w taki sposób, że odtwarzane i przesyłane są tylko brakujące |
pliki i katalogi. Pliki i katalogi które znajdują się i są poprawne na docelowym systemie nie mogą być odtwarzane z urządzenia backupowego i wysyłane z urządzenia backupowego do docelowej maszyny |
System backupu musi mieć funkcjonalność wyrzutu na taśmę (przyszła rozbudowa) będącą jego integralną częścią. Musi to być gotowy moduł producenta systemu spełniający następujące wymagania 7.niewymagający skryptów 8.niewymagający dodatkowego oprogramowania poza dostarczonym przez producenta 9.zawierający interfejs GUI producenta 10.posiadający pełne wsparcie producenta Xxxxx wyrzutu na taśmę nie jest być elementem niniejszej oferty. |
System backupu musi być dostępny dla backupu i odtwarzania przez 24h na dobę 7 dni w tygodniu. Nie może być jakiegokolwiek przedziału czasowego czy momentu w którym system backupowy nie może wykonywać backupu lub odtwarzania. |
System backupu musi mieć możliwość bezpośredniego raportowania o błędach do serwisu producenta |
System backupu musi mieć możliwość instalacji agentów jako plików msi. Musi istnieć możliwość automatyzacji agentów poprzez uruchomienie skryptu instalującego agenta na zabezpieczanej maszynie i przyporządkowującego maszynę automatycznie do określonej polityki backupowej. |
System backupu musi mieć możliwość automatycznej samo-aktualizacji poprzez automatyczne ściąganie nowych wersji od producenta |
System backupu musi mieć możliwość automatycznej aktualizacji oprogramowania agentów wykonywanej bezpośrednio z serwera backupu |
System musi pozwalać na backup serwerów NAS z następującymi funkcjonalnościami: • Z systemu NAS powinny być wysyłane tylko zmienione pliki od ostatniego backupu • W przypadku odtwarzania, uprawnienia użytkowników również są odtwarzane • Integracja z protokołem NDMP systemów NAS Dopuszczalne jest użycie dodatkowego, dedykowanego urządzenia wykonującego de-duplikację systemu NAS. |
5. Przetwarzanie i gromadzenie informacji – wdrożenie.
1) Dostawa komponentów sprzętowych infrastruktury serwerowej i pamięci masowej oraz systemu kopii zapasowej
a. Montaż serwerów
i. weryfikacja ilościowa i jakościowa
ii. instalacja w szafie RACK 19”
iii. aktualizacja oprogramowania wewnętrznego
b. Montaż macierzy dyskowych na potrzeby infrastruktury środowiska wirtualnego, systemu kopii zapasowej
i. weryfikacja ilościowa i jakościowa
ii. instalacja w szafie RACK 19”
iii. aktualizacja oprogramowania wewnętrznego
iv. wykonanie niezbędnych podłączeń do serwerów
c. Montaż zasilacza podtrzymującego UPS
i. weryfikacja ilościowa i jakościowa
ii. instalacja w szafie RACK 19”
iii. aktualizacja oprogramowania wewnętrznego
iv. podłączenie urządzeń serwerowych, macierzy dyskowych oraz sieciowych urządzeń aktywnych w sposób gwarantujący ich bezprzerwową pracę w przypadku zaniku zasilania
2) Dostawa oprogramowania wirtualizacyjnego oraz budowa klastra niezawodnościowego:
a. instalacja hyperwizora na serwerach fizycznych
b. instalacja mechanizmów zarządzania środowiskiem wirtualnym
c. konfiguracja klastra środowiska w zakresie:
i. dostępu do zasobów pamięci masowej
ii. infrastruktury sieciowej
iii. zapewnienia wysokich parametrów bezpieczeństwa
iv. uruchomienia mechanizmów niezawodnościowych / wysokiej dostępności (tzw. High Availability)
v. weryfikacja poprawności działania klastrowego środowiska wirtualnego
vi. optymalizacja działania klastrowego środowiska wirtualnego
vii. konfiguracja automatycznego wyłączania maszyn wirtualnych w przypadku zaniku zasilania
d. budowa środowiska maszyn wirtualnych
3) Podłączenie istniejących zasobów serwerowych do macierzy wraz z ich rozbudową i rekonfiguracją środowiska:
a. rozbudowa posiadanych serwerów o dodatkowe komponenty (procesor i pamięć RAM)
b. migracja istniejących systemów do nowego środowiska wirtualnego
c. rekonfiguracja środowiska serwerów bazodanowych (przeniesienie na platformę fizyczną)
4) Uruchomienie środowiska pracy grupowej / poczty elektronicznej:
a. instalacja systemu pracy grupowej / poczty elektronicznej na platformie wirtualnej
b. konfiguracja systemu pracy grupowej / poczty elektronicznej zgodnie z ustaleniami (ustalenia te zostaną zdefiniowane na etapie uzgodnień przedwdrożeniowych)
c. wsparcie z zakresu istniejących klientów poczty elektronicznej do nowej platformy (zakres wsparcia oraz sposób migracji zostanie ustalony na etapie uzgodnień przedwdrozeniowych)
5) Uruchomienie środowiska kopii zapasowej:
a. instalacja urządzeń systemu kopii zapasowych w serwerowni głównej oraz zapasowej
b. instalacja i konfiguracja oprogramowania urządzeń kopii zapasowych
c. instalacja i konfiguracja klientów:
i. integracja ze środowiskiem wirtualnym (wykonywanie kopii na poziomie maszyny wirtualnej)
ii. instalacja i konfiguracja agentów aplikacyjnych (zgodnie z wymaganiami Zamawiającego)
d. konfiguracja systemu kopii zapasowej zgodnie z polityką zdefiniowaną przez
Zamawiającego (wymagania te zostaną opracowane na etapie uzgodnień przedwdrożeniowych) wraz z konfiguracją replikacji do urządzenia znajdującego się w serwerowni zapasowej
6) Przeprowadzenie wszechstronnych testów poprawności działania nowego środowiska na poziomie programowym i sprzętowym jak również testów odtworzeniowych dla systemu kopii zapasowych (zakres i sposób przeprowadzania testów zostanie określony na etapie uzgodnień przedwdrożeniowych).
7) Przeprowadzenie szkolenia z zakresu obsługi systemów serwerowych, storage oraz oprogramowania (w tym do wykonywania kopii zapasowych oraz systemu pracy grupowej).
Wszelkie prace muszą zostać przeprowadzone w zgodności z tzw. dobrymi praktykami (best practices) producentów komponentów sprzętowych oraz programowych, oraz zgodnie z najlepszą wiedzą zespołu wdrażającego i w przy pełnej współpracy z zespołem IT Zamawiającego.
Ad. 5. Aplikacje wspomagające wymianę informacji i danych systemu portalu publicznego e- Szpital.
1. Platforma pracy grupowej – opis techniczny.
Platforma pracy grupowej umożliwia współdzielenie kalendarzy, zadań, wiadomości i dokumentów. Jako punkt dostępowy dla użytkowników wykorzystywana jest aplikacja internetowa zainstalowana na każdej stacji roboczej - klient pocztowy. Druga opcja zostanie wykorzystana dla 50 użytkowników - wymaga dodatkowej licencji. Zaproponowane oprogramowanie zawiera następujące funkcjonalności zwiększające bezpieczeństwo informacji.
1. Archiwizacja poczty elektroniczne dla minimalnie 50 użytkowników,
2. Automatyczne i bezprzerwowe rozwiązanie kopii zapasowych, umożliwiające odtworzenie dowolnej skrzynki do punktu w czasie.
3. Możliwość korzystania z systemu, w tym z poczty elektronicznej, wymiany dokumentów czy współdzielenia kalendarzy bez konieczności przechowywania żadnych danych na stacji roboczej.
4. Zintegrowane rozwiązanie AS/AV.
5. Możliwość implementacji w infrastrukturze wirtualnej i uruchomienia funkcjonalności HA. Zaproponowane oprogramowanie zawiera następujące elementy ułatwiające pracę grupową.
1. Współdzielenie kalendarzy,
2. Współdzielenie poczty elektronicznej,
3. Współdzielenie zadań,
4. Współdzielenie dokumentów (funkcjonalność aktówki),
5. Dedykowany i zintegrowany komunikator internetowy,
6. Korzystanie z platformy przy wykorzystaniu urządzeń mobilnych.
Zaproponowane rozwiązanie jest licencjonowane na użytkownika nazwanego i obejmuje 400 kont.
W poniższej tabeli przedstawiono opis wymaganych parametrów platformy pracy grupowej:
TREŚĆ WYMAGANIA |
Archiwizacja poczty elektronicznej dla minimalnie 50 użytkowników, możliwość delegacji uprawnień przeszukiwania archiwów. |
Automatyczne, bezprzerwowe i zintegrowane z konsolą systemu rozwiązanie kopii zapasowych, umożliwiające odtworzenie dowolnej skrzynki (w tym maili, dokumentów i kalendarzy) do punktu w czasie. Punkt w czasie powinien być określony w przeszłości, z precyzją wynoszącą co najmniej 1 sekundę. |
Możliwość korzystania z systemu, w tym z poczty elektronicznej, wymiany dokumentów czy współdzielenia kalendarzy bez konieczności przechowywania żadnych danych na stacji roboczej. |
Zintegrowane rozwiązanie AS/AV. |
Możliwość implementacji w infrastrukturze wirtualnej i uruchomienia funkcjonalności HA. |
Współdzielenie kalendarzy |
Współdzielenie poczty elektronicznej |
Współdzielenie zadań |
Współdzielenie dokumentów (funkcjonalność aktówki – praca grupowa na dokumentach) |
Dedykowany i zintegrowany z klientem poczty komunikator internetowy |
Korzystanie z platformy przy wykorzystaniu urządzeń mobilnych (dla minimalnie 50 użytkowników usługa PUSH). |
Wparcie dla następujących systemów operacyjnych z rodziny GNU/Linux: Ubuntu 12.04, SLES 11, RHEL 6, Centos 6. |
Wsparcie techniczne (subskrypcja) dające prawo do aktualizacji systemu do najnowszej dostępnej wersji przez okres co najmniej 3 lat. |
2. Platforma pracy grupowej - implementacja
W ramach realizacji projektu zostanie wdrożony system pracy grupowej. Jako platformę systemową stanowiącą infrastrukturę wybrano platformę wirtualną w obrębie której wykreowana zostanie dedykowana maszyna w zależności od dostępności konkretnej wersji systemu oraz jego wsparcia ze strony producenta oprogramowania do wirtualizacji.
Od strony aplikacyjnej systemu zostaną uruchomione następujące funkcjonalności dostępne dla użytkowników końcowych.
• Platforma pracy grupowej, w tym obsługa email wewnętrznych i zewnętrznych, współdzielenie zadań, kalendarzy i dokumentów oraz komunikator internetowy dla 400 użytkowników.
• Aplikacja internetowa do obsługi platformy pracy grupowej ze zintegrowanym klientem pocztowym dla 400 użytkowników oraz jej propagacja na wszystkie stacje robocze w domenie Active Directory (polityki GPO).
• Integracja z aplikacją do obsługi poczty elektronicznej dla 50 wybranych użytkowników, w tym uruchomienie funkcjonalności współdzielenia kalendarzy i zadań oraz obsługa poczty elektronicznej.
• Migracja 30 do 50 kont z aktualnie wykorzystywanego systemu pocztowego.
• Integracja autentykacji użytkowników z domeną.
Oprócz powyższych, wdrożone zostaną następujące funkcjonalności dla administratora.
• Automatyczne zarządzanie przestrzenią dyskową poprzez mechanizm HSM.
• Mechanizm bezprzerwowego wykonywania kopii zapasowych wszystkich kont, wraz z możliwością odtworzenia dowolnego konta do punktu w czasie.
• Mechanizm archiwizacji wiadomości pocztowych dla 50 wybranych kont.
• Integracja rejestracji nowych użytkowników z domeną.
• Możliwość dostępu zewnętrznego poprzez witrynę Internetową i imap/smtp z certyfikatem ssl.