Program Funkcjonalno-Użytkowy Szczegółowy opis przedmiotu zamówienia dla Zadania 3 Wykonanie modernizacji infrastruktury informatycznej w komórkach organizacyjnych Zamawiającego objętych projektem, tj. modernizacja i adaptacja pomieszczeń serwerowni,...
Załącznik nr 2c do SIWZ
Szczegółowy opis przedmiotu zamówienia dla Zadania 3
Wykonanie modernizacji infrastruktury informatycznej w komórkach organizacyjnych Zamawiającego objętych projektem, tj. modernizacja i adaptacja pomieszczeń serwerowni, wykonanie okablowania strukturalnego sieci komputerowej LAN, wykonanie instalacji elektrycznej zasilania punktów PD, dostawa i montaż urządzeń – dotyczy przetargu nieograniczonego na Informatyzację SPS ZOZ w Lęborku w ramach projektu „Wdrożenie interoperacyjnych i przygotowanych do integracji z platformą P1/P2 systemów informatycznych, w tym HIS/RIS/PACS w SPS ZOZ w Lęborku poprzez rozbudowę systemu obsługi informatycznej wszystkich procesów związanych z funkcjonowaniem szpitala zgodnie z zasadami określonymi w aktach prawnych dotyczących prowadzenia dokumentacji medycznej w wersji elektronicznej wraz z zakupem niezbędnego sprzętu komputerowego”
Spis treści
1.5 Definicje, akronimy, skróty 4
1.6 Cele i rezultaty Projektu 5
2. Opis Programu Funkcjonalno-Użytkowego 6
2.4 Opis ogólny przedmiotu zamówienia – zakresu prac 6
2.4.1 Zakres robót budowlanych 6
2.5 Uwarunkowania realizacji prac 7
2.5.1 Aktualne uwarunkowania wykonania robót budowlanych 7
2.5.2 Ogólne właściwości funkcjonalno-użytkowe 7
2.5.3 Szczegółowe właściwości funkcjonalno-użytkowe 8
2.6 Opis wymagań Zamawiającego w stosunku do okablowania strukturalnego 8
2.7 Opis wymagań dla wydzielonej instalacji elektrycznej 10
2.8 Opis innych wymagań Zamawiającego 10
2.8.1 Wymagania dotyczące wykonania prac adaptacyjnych w pomieszczeniach 10
2.8.2 Wymagania dotyczące instalacji urządzeń klimatyzacji 11
2.8.3 Wymagania dotyczące instalacji podłogi technicznej 11
2.8.4 Wymagania dotyczące instalacji systemu zasilania i urządzeń UPS 11
3. Architektura rozwiązania 13
3.2 Środowisko systemu przetwarzania danych 13
3.2.2 Bezpieczeństwo systemów teleinformatycznych oraz przetwarzanych danych 14
4. Część informacyjna Programu Funkcjonalno-Użytkowego 16
4.3 Przepisy prawne i normy związane z zamierzeniem budowlanym 16
4.6 Wyniki badań gruntowo-wodnych na terenie budowy dla potrzeb posadowienia obiektów 17
4.7 Zalecenia konserwatorskie konserwatora zabytków 17
4.9 Dane z zakresu ochrony środowiska 17
4.10 Pomiary ruchu drogowego, hałasu i innych uciążliwości 17
4.11 Dokumentacja obiektów budowlanych 17
4.12 Porozumienia, zgody lub pozwolenia 17
4.14 Dodatkowe wytyczne inwestorskie 18
5.1 Budowa okablowania strukturalnego 19
5.1.1 Budowa okablowania szkieletowego 19
5.1.2 Budowa okablowania warstwy dostępowej 19
5.1.3 Trasy kablowe wewnątrz budynków 19
5.1.4 Odbiór i pomiary sieci 20
5.2 Budowa bezprzewodowej sieci WLAN 20
5.2.1 Założenia Użytkownika i minimalne wymagania 20
5.3 Wydzielona dedykowana instalacja elektryczna 20
5.3.2 Oględziny i pomiary końcowe 21
5.4 Adaptacja pomieszczenia na potrzeby serwerowni SRV 21
5.4.1 Wytyczne dla adaptacji pomieszczenia serwerowni SRV 22
5.5 Wytyczne dla adaptacji pomieszczenia GPD zlokalizowanego na poziomie -1 Budynku Głównego 23
5.6 Zestawienie PL oraz sprzętu aktywnego 24
6. Podstawowe właściwości funkcjonalne oraz parametry techniczne 27
7.1. Gwarancja na system okablowania strukturalnego 39
7.2. Wydzielona instalacja elektryczna 39
7.3. Prace adaptacyjne w pomieszczeniu Serwerowni 40
7.4. Instalacja urządzeń klimatyzacji w pomieszczeniu Serwerowni 40
7.5. Instalacja podłogi technicznej w pomieszczeniu Serwerowni 40
7.6. Instalacja zasilania i urządzeń UPS w pomieszczeniu Serwerowni 40
Dokument został opracowany w ramach Umowy zawartej pomiędzy Samodzielnym Publicznym Specjalistycznym Zakładem Opieki Zdrowotnej w Lęborku (zwanym dalej Zamawiającym), a Stowarzyszeniem Siła w Innowacji. (zwanym dalej Wykonawcą).
Samodzielny Publiczny Specjalistyczny Zakład Opieki Zdrowotnej w Lęborku
ul. Węgrzynowicza 13; 00-000 Xxxxxx
Wykonawcą jest firma: Stowarzyszenie „Siła w Innowacji”
Xxxx rejestrowe: XXX 0000000000, KRS 0000575592, REGON 36254362200000
Dane teleadresowe: Stowarzyszenie „Siła w Innowacji”
xx. Xxxxxxxxxxxxx 00/00
00-000 Xxxxx
tel. 000 000 000
Dokument zawiera program funkcjonalno-użytkowy (zwany dalej PFU) dla prac stanowiących fragment zakresu rzeczowego Projektu planowanego do realizacji przez Samodzielny Publiczny Specjalistyczny Zakład Opieki Zdrowotnej w Lęborku.
Wykaz użytych w dokumencie definicji i skrótów wyszczególniony został w tabeli poniżej.
Tabela: Wykaz definicji i skrótów użytych w projekcie
Skrót/definicja |
Wyjaśnienie |
AP |
(ang. Access Point) – punkt dostępowy sieci WLAN |
Cloud Computing |
ang. „przetwarzanie w chmurze”. Technologia „chmury obliczeniowej” |
DR |
(ang. Disaster Recovery) – odtwarzanie systemu po awarii |
ESD |
Elektroniczny System Dostępu |
GPD |
Główny Punkt Dystrybucyjny |
IaaS |
(ang. Infrastructure as a Service) – infrastruktura jako usługa |
LAN |
(ang. Local Area Network) – lokalna sieć komputerowa |
MOF |
Miejski Obszar Funkcjonalny |
PL |
Punkt logiczny – gniazdo do podłączenia sprzętu IT do sieci komputerowej |
PeZ |
Projekt „Pomorskie e-Zdrowie” |
PFU |
|
PPD |
Pośredni (Piętrowy) Punkt Dystrybucyjny |
Projekt |
„Poprawa bezpieczeństwa pacjentów i efektywności świadczeń Samodzielnego Publicznego Specjalistycznego Zakładu Opieki Zdrowotnej w Lęborku w ramach regionalnego systemu zdrowia poprzez zwiększenie wykorzystania technologii IT” |
SAP |
System alarmu pożaru |
SKD |
System Kontroli Dostępu |
UPS |
(ang. uninterruptible power supply) - zasilacz awaryjny, zasilacz bezprzerwowy, zasilacz UPS |
WLAN |
(ang. Wireless Local Area Network) - bezprzewodowa sieć komputerowa |
Wi-Fi |
(ang. Wireless Fidelity) - określenie zestawu standardów stworzonych do budowy bezprzewodowych sieci komputerowych. |
Wnioskodawca |
Samodzielny Publiczny Specjalistyczny Zakład Opieki Zdrowotnej w Lęborku |
ZPT |
Zintegrowane Porozumienie Terytorialne |
Celem przedsięwzięcia jest informatyzacja SPS ZOZ w Lęborku służąca poprawie jakości i efektywności obsługi pacjentów.
W ramach przedsięwzięcia wdrożony zostanie system informatyczny (HIS/RIS/PACS) interoperacyjny z regionalnym systemem w ramach przedsięwzięcia strategicznego Pomorskie e-zdrowie oraz z krajowym systemem informatycznym w ramach platformy P1 i P2.
Zakres przedmiotowy przedsięwzięcia obejmuje:
rozbudowę platformy usług on-line e-Pacjent dla Pacjentów i Kontrahentów SPS ZOZ w Lęborku,
aktualizację posiadanego przez szpital oprogramowania w celu spełnienia wymogów Elektronicznej Dokumentacji Medycznej,
wdrożenie systemu e-zdrowia (instalacja niezbędnego oprogramowania, przeszkolenie personelu SPS ZOZ w Lęborku),
wdrożenie systemu Elektronicznej Dokumentacji Medycznej (EDM),
modernizację infrastruktury teleinformatycznej placówki,
zakup sprzętu komputerowego wraz z oprogramowaniem systemowym, bazodanowym,
spełnienie wymogu integracji systemu z platformami regionalną oraz krajowymi.
Opracowanie dokumentacji projektowej i wykonanie na jej podstawie robót obejmujących:
budowę instalacji okablowania strukturalnego,
budowę bezprzewodowej sieci WLAN,
dostawę i instalację urządzeń aktywnych sieci LAN,
budowę instalacji elektrycznej, dedykowanej do zasilania komputerów,
adaptację pomieszczenia na potrzeby serwerowni,
dostawy i instalację wyposażenia serwerowni,
Prace prowadzone będą w obiektach Samodzielnego Publicznego Specjalistycznego Zakładu Opieki Zdrowotnej w Lęborku ul. Węgrzynowicza 13; 00-000 Xxxxxx.
.
-
CPV
Rozwinięcie
71320000-7
usługi inżynieryjne w zakresie projektowania
72611000-6
usługi w zakresie wsparcia technicznego
72710000-0
usługi w zakresie lokalnej sieci komputerowej
45300000-0
roboty instalacyjne w budynkach,
45310000-3
roboty instalacyjne elektryczne
45314300-4
instalowanie infrastruktury okablowania
45330000-9
roboty instalacyjne wodno-kanalizacyjne i sanitarne
45331200-8
instalowanie urządzeń wentylacyjnych i klimatyzacyjnych
45400000-0
roboty wykończeniowe w zakresie obiektów budowlanych
31000000-6
maszyny, aparatura, urządzenia i wyroby elektryczne, oświetlenie
31682510-8
awaryjne układy energetyczne
32410000-0
lokalna sieć komputerowa
32420000-3
urządzenia sieciowe
32421000-0
okablowanie sieciowe
32422000-7
elementy składowe sieci
50730000-1
usługi w zakresie napraw i konserwacji układów chłodzących
Tabela: Kody CPV prac przewidzianych do realizacji w ramach PFU
Przedmiotem zamówienia jest wykonanie w Komórkach Organizacyjnych SPSZOZ objętych projektem prac projektowych i adaptacyjnych w zakresie:
modernizacji i adaptacji pomieszczeń serwerowni,
wykonania okablowania strukturalnego sieci komputerowej LAN,
wykonania instalacji elektrycznej zasilania punktów PD,
dostawy i montażu urządzeń.
W szczególności obejmuje:
wykonanie i dostawa kompletnej dokumentacji projektowej i specyfikacji technicznych wykonania i odbioru robót;
świadczenie nadzoru autorskiego nad realizacją robót budowlanych objętych dokumentacją projektową;
wykonanie:
modernizacji i adaptacji pomieszczeń przyszłych serwerowni, w tym:
prace adaptacyjne w pomieszczeniach,
instalacja urządzeń klimatyzacji w pomieszczeniu nowej serwerowni,
wykonanie podłogi technicznej antystatycznej lub wykładziny
montaż systemu kontroli dostępu w głównej serwerowni,
instalacja systemu zasilania serwerowni z najbliższego GPZ i podtrzymania napięcia UPS,
dostawy i montażu okablowania strukturalnego, w tym:
instalacja okablowania strukturalnego,
budowa połączeń światłowodowych pomiędzy budynkami, w których znajdują się połączenia węzłów okablowania strukturalnego z serwerownią,
instalacji sieci bezprzewodowej WLAN,
opracowanie dokumentacji powykonawczej na wykonane roboty;
przeniesienie praw majątkowych do powyższej dokumentacji oraz prawa wykonywania zależnych praw autorskich do powyższej dokumentacji.
Roboty
budowlane mają na celu zapewnienie odpowiednich warunków pracy dla
serwerów
i komputerów, w które będą wyposażone komórki
organizacyjne SPSZOZ.
Roboty budowlane prowadzone będą w użytkowanych obiektach, w których będą przebywali pacjenci oraz pracownicy podmiotu leczniczego. Jest to obszar świadczenia usług szpitalno-medycznych, sterylnych, otwarty dla osób leczących się w tym obiekcie. Wykonawca w porozumieniu z Inżynierem Kontraktu i Użytkownikiem – Administratorem obiektu/ów, zorganizuje prace w taki sposób, aby nie zakłócać działania podmiotów leczniczych oraz świadczenia usług zdrowotnych.
Roboty budowlane będą wykonywane również w pomieszczeniu odseparowanym, wydzielonym z przeznaczeniem na serwerownię.
Prace budowlane we wszystkich pomieszczeniach podmiotu leczniczego można wykonywać równolegle, niezależnie od siebie. Wykonywanie prac nie może zakłócać bieżącej działalności podmiotu leczniczego.
Wykonawca jest zobligowany do zabezpieczenia terenu budowy w okresie trwania realizacji umowy aż do zakończenia i odebrania robót. Wszelkie zniszczenia i uszkodzenia powstałe z winy Wykonawcy usunie on na koszt własny.
Wykonawca robót jest odpowiedzialny za jakość ich wykonania oraz ich zgodność z zasadami wiedzy technicznej oraz poleceniami Inspektora Nadzoru.
Realizacja robót będzie realizacją kompletną, „pod klucz”, składającą się z następujących części:
opracowanie dokumentacji projektowej,
wykonanie prac przygotowawczych pomieszczeń oraz prac demontażowych w pomieszczeniach adaptowanych do celów serwerowni,
wykonanie prac remontowych,
wykonanie prac instalacyjnych w zakresach wymienionych w PFU,
wykonanie testów, niezbędnych pomiarów i badań sprawdzających współdziałanie wszystkich zamontowanych i zainstalowanych elementów wg listy prac wymienionych w warunkach szczegółowych PFU,
Odbiór robót nastąpi po wykonaniu prób, badań i rozruchu technologicznym, łącznie z przekazaniem obowiązujących dokumentów odbiorowych i dokumentacji powykonawczej oraz wersji elektronicznej.
Szczegółowe właściwości funkcjonalno-użytkowe powinny uwzględniać wskaźniki powierzchniowo-kubaturowe ustalone zgodnie z Polską Normą PN-ISO 9836:1997 „Właściwości użytkowe w budownictwie. Określenie wskaźników powierzchniowo-kubaturowych” jeśli wymaga tego specyfika obiektu budowlanego.
ilekroć występuje słowo: PL (punkt logiczny) należy pod tym znaczeniem rozumieć moduł naścienny (natynkowy lub podtynkowy) umożliwiający podłączenie do sieci LAN, telefonicznej, składający się z min. dwóch modułów gniazd logicznych RJ-45 kat. 6
biorąc pod uwagę aktualną sytuację dotyczącą normalizacji systemów okablowania, minimalne wymagania dotyczące wydajności elementów okablowania strukturalnego to kategoria 6, zaś wydajności systemu klasa E, zgodnie z wymaganiami normy ISO/IEC 11801,
w celu zabezpieczenia wydajności parametrów i bezawaryjności okablowania strukturalnego w długim okresie użytkowania, Zamawiający wymaga objęcia wykonanej instalacji gwarancją systemową producenta,
w celu zapewnienia bezpieczeństwa pacjenta oraz operatora w szczególności przed porażeniem prądem system okablowania strukturalnego powinien spełniać wymagania normy ISO/IEC 60601-1 określającej wymagania medycznych urządzeń elektrycznych i systemów sprzętu medycznego.
wszystkie elementy pasywne sieci muszą pochodzić od jednego producenta co umożliwi uzyskanie całościowej i spójnej gwarancji na cały system,
gwarancja systemowa producenta powinna obejmować wszystkie elementy pasywne toru transmisyjnego,
producent powinien zapewnić dostawę elementów w zakresie okablowania strukturalnego spełniające dodatkową normę ISO/IEC 60601-1 a w szczególności wymagania dotyczące stopnia ochrony IP,
instalacja powinna być poprowadzona kablem ekranowanym o konstrukcji F/UTP z pasmem przenoszenia 400 MHz uwzględniając zapas w stosunku do wymaganych 250MHz dla Kat. 6, zgodnie z wymaganiami normy ISO/IEC 11801:2002 ed 2.1:2009, 4 pary. Ekran kabla zrealizowany musi być w postaci folii aluminiowej oplatającej poszczególne pary transmisyjne w celu redukcji przesłuchów pochodzących z zewnętrznych źródeł EMC oraz dodatkowo oplot wykonany z ocynkowanej siatki miedzianej,
do wyposażenia zarówno gniazd abonenckich jak i paneli krosowych w punktach dystrybucyjnych dopuszcza się użycie jednego rodzaju modułu przyłączeniowego kat.6 typu RJ45,
moduł musi pozwalać na pewne przytwierdzenie do niego kabla instalacyjnego za pomocą opaski uciskowej oraz pozwalać na zarabianie kabla instalacyjnego metodą bez narzędziową. Musi być wyposażony w złącza IDC gwarantujące uzyskanie najwyższej jakości kontaktu modułu z żyłą kabla,
kable przyłączeniowe również muszą być wyposażone we wtyki RJ45 terminowane w złączu IDC, co ma decydujący wpływ na jakość kontaktu wtyk-moduł. Dodatkowo powinny umożliwiać zastosowanie 3 poziomów kodowania: kodowanie kolorem, mechaniczne oraz przed wypięciem,
moduł musi być wyposażony w dedykowany system przeciwdziałania wpływom wibracji występujących w szczególności w punktach dystrybucyjnych. Moduł musi zapewniać możliwość dokonywania co najmniej 20-to krotnej terminacji kabli instalacyjnych co umożliwi korektę ewentualnych błędów instalacyjnych bez konieczności wymiany całego modułu oraz pozwoli na przyszłe zmiany w strukturze sieci,
moduł musi być testowany w procesie wytwarzania na 100% próbek. Kabel instalacyjny musi być przytwierdzany do modułu za pomocą opaski uciskowej co ma przeciwdziałać wyszarpaniu go z modułu,
kable terminowane w module muszą mieć możliwość rozszycia żył zarówno w sekwencji T568A jaki i T568B. Konstrukcja modułu ma eliminować wpływy przesłuchów poprzez:
Ekranowanie modułu 360°. Ciągłość ekranowania ma być zapewniona poprzez specjalny element (bagnet) wprowadzany pod powłokę kabla, łączący ekranowanie modułu i kabla,
Kompensacja przesłuchów wewnątrz modułów realizowana poprzez mechaniczne ukształtowanie kontaktów.
przełącznice miedziane powinny charakteryzować się brakiem kategorii. O tym, jakiego rodzaju okablowanie można terminować na przełącznicach decydują zainstalowane moduły. Wpływa to na nieograniczoną elastyczność i możliwość łatwej i taniej migracji do okablowania o wyższej kategorii,
jest możliwość zastosowania przełącznic miedzianych 24-portowych o wysokości montażowej 1U, 48-portowych o wysokości 2U . Przełącznice powinny być wyposażone w moduły RJ45 montowane metodą zatrzaskową, co zapewnia zwartą konstrukcję oraz łatwy i szybki sposób instalacji niewymagający żadnych specjalistycznych narzędzi zapewniając uniwersalne rozszycie kabla w sekwencji T568A lub T568B,
przełącznice miedziane muszą zapewniać jednoportową skalowalność portów oraz możliwość migracji/implementacji łączy w innych technologiach. Przełącznice muszą być przystosowana do montażu zarówno modułów przyłączeniowych ekranowanych jak i nieekranowanych. Muszą być zaopatrzone w dedykowane miejsca do przytwierdzania kabli instalacyjnych za pomocą opasek zaciskowych. Przełącznice muszą mieć możliwość zastosowania systemu zabezpieczeń poprzez kodowanie kolorem, kodowanie mechaniczne oraz zabezpieczenie przed przypadkowym wpięciem lub wypięciem kabli krosowych. Kontakt systemu uziemiania przełącznicy z ekranem zainstalowanego w niej modułu musi następować automatycznie bez potrzeby wykonywania dodatkowych czynności,
dla zapewnienia możliwości przesyłania nie tylko aktualnie stosowanych protokołów transmisyjnych, ale biorąc pod uwagę długi okres działania, również nowych protokołów w przyszłości wymagających odpowiedniego zapasu pasma przenoszenia jako medium transmisyjne należy zastosować kable wykonane w najnowszych dostępnych technologiach.
Instalacja elektryczna dedykowana przewidziana jest jedynie do zasilania urządzeń aktywnych w piętrowych punktach dystrybucyjnych PD.
Urządzenia medyczne mające x.xx. bezpośrednią styczność z ciałem pacjenta (grupa 2 – zgodnie z normy ISO/IEC 60601-1) nie mogą być podłączane do niniejszej instalacji.
Przewody prowadzone będą w korytkach PVC, montowanych natynkowo (lub w korytach blaszanych z przegrodą, jeżeli występuje sufit podwieszany).
Przewody elektryczne prowadzone będą, w miarę możliwości, wspólnymi trasami z okablowaniem szkieletowym i zakończone w gniazdach elektrycznych, 230V.
Oględziny i pomiary końcowe
Po wykonaniu dedykowanej instalacji zasilającej Wykonawca w obecności Zamawiającego dokona oględzin wszystkich jej elementów oraz sprawdzić sposób i jakość montażu wykonanych połączeń, w szczególności:
swobodny dostęp do urządzeń,
umieszczenie odpowiednich opisów i tablic ostrzegawczych,
prawidłowe oznaczenie obwodów i zabezpieczeń w rozdzielniach,
poprawność połączeń przewodów,
Po oględzinach należy wykonać końcowe pomiary i sporządzić stosowne protokoły badań:
rezystancji izolacji,
ciągłości obwodów elektrycznych,
impedancji pętli zwarcia dla wszystkich obwodów odbiorczych,
prądu i czasu zadziałania wyłączników różnicowoprądowych oraz prawidłowości działania przycisku testowego.
Pomiary należy wykonać miernikiem wielkości elektrycznych posiadającym aktualny certyfikat potwierdzający dokładność jego wskazań. Protokoły pomiarowe należy załączyć do dokumentacji powykonawczej.
Zasilanie punktów dostępowych sieci bezprzewodowej WLAN i komunikacji wewnętrznej
Oferowane urządzenia muszą spełniać wymogi zasilania w technologii PoE. Sposób zasilania – z wykorzystaniem przełączników PoE.
Uprzątnięcie wskazanego pomieszczenia serwerowni oraz przygotowanie go pod prace remontowo-instalacyjne, w tym deinstalacja sprzętu zastanego w pomieszczeniach przyszłej serwerowni np. urządzeń sanitarnych, szaf, itp. powinno być wykonane przez wykonawcę pod nadzorem właściwych służby Zamawiającego.
Pomieszczenie zostanie przygotowane do montażu: systemu klimatyzacji, systemu kontroli dostępu do pomieszczenia, podłogi technicznej, szaf rack, wydzielonego obwodu zasilania, systemu sygnalizacji i alarmu pożaru, koryta i przewierty kablowe – w niezbędnym zakresie.
Roboty budowlane powinny być przeprowadzone w sposób nie zakłócający normalnej pracy podmiotu leczniczego.
Ściany i podłoga powinny zostać wykonane z materiałów niepalnych zgodnie ze standardami budowy i zabezpieczania tego typu obiektów, kanały kablowe mają zostać zabezpieczone pod kątem ppoż.
Szafy mają zostać umiejscowione w sposób nieutrudniający do nich dostępu oraz w miejscach dostępu do zbiorczych koryt kablowych.
W pomieszczeniu serwerowni ma być zainstalowany system klimatyzacji. Instalacja klimatyzatorów nie może utrudniać pracy innym urządzeniom ani nie ograniczać dostępu do innych zainstalowanych urządzeń .
Warunki klimatyczne w ramach serwerowni powinny być monitorowane w zakresie temperatury i wilgotności, powinna istnieć możliwość powiadamiania obsługi.
W każdej części podłogi technicznej musi być dostęp do elementów okablowania umieszczanych poniżej, podłoga musi mieć możliwość jej demontażu.
Podłoga musi przenosić ciężar zainstalowanych w serwerowni urządzeń i szaf instalacyjnych.
Jako dopuszczalny wariant rozwiązania zakłada się wykorzystanie istniejącej podłogi, która zostanie pokryta wykładziną antystatyczną.
W pomieszczeniu powinien być zainstalowany system zasilania, zgodnie z następującymi wymaganiami:
projekt wykonawczy powinien zawierać bilans mocy nowoprojektowanych odbiorników energii elektrycznej podłączonych do dedykowanej instalacji elektrycznej oraz obliczenia techniczne uwzględniające możliwość wzrostu obciążenia w przyszłości o 30%,
tablice elektryczne umieszczone w pomieszczeniach innych niż techniczne powinny posiadać zamek z kluczem,
instalacja systemu zasilania dedykowanego dla budowanego systemu sieci szkieletowej powinna zawierać w ramach realizacji usługę instalacji kompletnego toru energetycznego z koniecznymi do wykonania pracami instalacyjnymi (wykonanie przepustów w stropach lub ścianach (w klasie EI wydzielenia ppoż.), montaż gniazd, przewodów, UPS-ów, instalację odrębnych tablic rozdzielczych wraz z kompletem wymaganych zabezpieczeń),
obwody energetyczne, zabezpieczające prace urządzeń w serwerowni (klimatyzator, szafy, centralka alarmowa) stanowić będą odrębne samodzielne obwody z wydzieloną sekcją zabezpieczeń w rozdzielnicy głównej,
pośrednie punkty dystrybucyjne (szafy) powinny być przyłączone do osobnych obwodów,
sieć będzie miała prawidłowo zabezpieczoną wartość poziomu uziomu, zgodnie z przepisami szczegółowymi dla tego typu działania oraz przepisami wykonawczymi SEP i norm Prawa Budowlanego,
przekroje przewodów dobrać na podstawie stosownych obliczeń uwzględniając wymogi obowiązujących norm i przepisów oraz wytyczne producenta UPS. instalacja musi być wyposażona w ochronę przepięciową,
system zasilania w budynkach powinien zostać poprowadzony w listwach natynkowych PVC (lub metalowych korytach kablowych) z separacją toru logicznego,
wszystkie korytka metalowe, drabinki kablowe, szafy kablowe 19" wraz z osprzętem sieci teleinformatycznej muszą być uziemione by zapobiec powstawaniu zakłóceń,
wszystkie połączenia i przyłączenia przewodów należy wykonać w sposób pewny, trwały w czasie, chroniący przed korozją.
nie dopuszcza się montażu torów kablowych na kleje natynkowe, a jedynie z wykorzystaniem kołków montażowych.
wszystkie systemy prowadzenia okablowania w strefie pomieszczeń w których świadczy się usługi medyczne będą posiadały odpowiedni atest potwierdzający możliwość ich stosowania w obiektach służby zdrowia typu zakład opieki medycznej
Uwaga:
Niezależnie od zawartych w niniejszym dokumencie informacji, Wykonawca przed rozpoczęciem prac musi dokonać szczegółowych uzgodnień z Zamawiającym. Uzgodnienia zostaną spisane w formie Protokołu pomiędzy Zamawiającym a Wykonawcą.
Sieć komputerowa LAN zostanie wykonana w topologii gwiazdy. Główny Punkt Dystrybucyjny (GPD) zlokalizowany będzie w pomieszczeniu serwerowni, natomiast Pośrednie Punkty Dystrybucyjne (PPD) w miejscach na terenie szpitala, które zapewnią optymalne z punktu widzenia długości poszczególnych odcinków instalacji okablowania poziomego poprowadzenie traktów łączących Punkty Logiczne (PL) z danym PPD.
Sieć LAN rozbudowana zostanie o sieć bezprzewodową WLAN na bazie punktów dostępowych (AP) zarządzanych centralnie za pomocą kontrolera WLAN. Rozmieszczenie punktów dostępowych należy poprzedzić pomiarami warunków propagacji fal w paśmie Wi-Fi w uzgodnieniu z Zamawiającym na etapie analizy przedwdrożeniowej.
Schemat logiczny założonej topologii sieci przedstawia poniższy rysunek.
Rys. 1 Poglądowy schemat topologii sieci
Wszystkie oferowane urządzenia muszą być fabrycznie nowe i wyprodukowane nie wcześniej niż jeden rok od daty dostarczenia do Zamawiającego.
Wszystkie oferowane urządzenia muszą być wyprodukowane zgodnie z normą jakości ISO 9001: 2000 lub normą równoważną.
Urządzenia i ich komponenty muszą być oznakowane przez producentów w taki sposób, aby możliwa była identyfikacja zarówno produktu jak i producenta.
Do każdego urządzenia musi być dostarczony komplet standardowej dokumentacji dla użytkownika w formie elektronicznej i opcjonalnie papierowej.
Wszystkie serwery muszą posiadać oznakowanie CE produktu albo spełniać normy równoważne.
Wszystkie urządzenia muszą współpracować z siecią energetyczną o parametrach: 230V ± 10%, 50 Hz.
Dostawca zainstaluje i skonfiguruje środowisko przy udziale pracowników Działu IT Zamawiającego.
Oferowane rozwiązanie musi być odporne na pojedynczy punkt awarii, a w szczególności awarię zasilacza, poszczególnych kart sieciowych w serwerach, wentylatorów.
Wykonawca dostarczy komplet urządzeń i kabli przyłączeniowych do połączenia serwerów do dostarczanej infrastruktury sieciowej oraz macierzy dyskowej.
W celu zapewnienia kompleksowego zabezpieczenia informacji wymienianych i przetwarzanych w ramach Systemu, niezbędne jest zastosowanie odpowiedniej metodyki uwzględniającej wszystkie procesy oraz wymieniane informacje.
Podstawą do wszelkich działań związanych z zapewnieniem bezpieczeństwa technicznego i organizacyjnego jest norma ISO 27001 dotycząca systemu zarządzania bezpieczeństwem informacji. Całość rozwiązania zostanie zaprojektowania i certyfikowana zgodnie z wymienioną normą.
Ze względu na dużą złożoność projektu oraz konieczność zapewnienia interoperacyjności różnych rozproszonych rejestrów i systemów – a także konieczność zapewnienia bezpiecznego przetwarzania danych z użyciem sieci publicznych w skład mechanizmów zapewniających bezpieczeństwo wejdą:
Ochrona aplikacji oraz systemów teleinformatycznych z użyciem rozwiązań typu WAF (Web Application Firewall) oraz firewall. Tego typu rozwiązania są podstawą każdego współczesnego systemu teleinformatycznego, który korzysta z sieci komputerowych a także udostępnia usługi użytkownikom poprzez sieć Web. Niezależnie od tego, czy usługi te dostępne są w sieciach prywatnych, czy publicznych – wdrożenie mechanizmów WAF/FW jest niezbędne w celu ich ochrony.
System ochrony przez włamaniami IPS. Mechanizm ten wspiera ochronę infrastruktury teleinformatycznej poprzez detekcję oraz blokowanie włamań oraz innych niepożądanych zdarzeń których celem mogą być chronione systemy i sieci. W przypadku integracji systemów i sieci w wielu lokalizacjach ma to bardzo duże znaczenie dla zwiększenia poziomu bezpieczeństwa – gdyż każdy z podłączonych systemów może być źródłem ataku.
Mechanizmy szyfrowania danych. Ze względu na wyjątkową istotność oraz wrażliwość przetwarzanych informacji oraz konieczność spełnienia wymagań prawnych (np. związanych z Ustawą o Ochronie Danych Osobowych) przechowywane dane muszą być szyfrowane zarówno w momencie składowania ich na nośnikach cyfrowych jak i w trakcie ich przesyłania pomiędzy komponentami lub systemami powiązanymi. Zgodnie z planowaną architekturą rozwiązania, dane medyczne przechowywane będą w różnych lokalizacjach – co rodzi zwiększone ryzyko nieuprawnionego dostępu do nich, także przez administratorów tych systemów. Szyfrowanie danych w spoczynku w bazach danych oraz kopiach zapasowych i archiwalnych pozwoli na zapewnienie ich poufności oraz zapewnienie zgodności w wymogami prawnymi.
Mechanizmy logowania oraz audytu zdarzeń. W celu zapewnienia pełnej rozliczalności wszelkich dokonywanych operacji oraz działań użytkowników i administratorów we wszystkich elementach infrastruktury oraz aplikacji stosowane będą mechanizmy logowania zdarzeń oraz gromadzenia ich w centralnym węźle o ograniczonym dostępie i mechanizmach zapewniających integralność tego typu informacji dla celów rozliczeń oraz dowodowych.
System korelacji oraz analizy zdarzeń. Celem wdrożenia tego typu systemu jest detekcja anomalii oraz nieuprawnionych działań w systemach lub prób dokonania ataku na systemy teleinformatyczne. Ze względu na fakt rozproszenia systemów teleinformatycznych, centralny system korelacji zdarzeń będzie analizował wszelkie gromadzone logi oraz generował alarmy w przypadku wykrycia działań nieuprawnionych.
Mechanizmy ochrony systemów wirtualizacyjnych. Ze względu na fakt, iż rdzeń systemu zostanie oparty o mechanizm tzw. chmury prywatnej – ochrona systemów wirtualizacyjnych ją tworzących ma kluczowe znaczenie dla bezpieczeństwa oraz stabilności wszystkich operacji. W skład w.w mechanizmów wchodzą x.xx systemy nadzoru nad działaniami administratorów, systemy ochrony przed wyciekiem danych (DLP), czy dodatkowe mechanizmy uwierzytelniania na kluczowych elementach.
Zamierzenie budowlane jest zgodne z założonym w projekcie zakresem rzeczowym.
Partnerzy projektu przez publikację niniejszego PFU oświadczają, że uzyskali zgody właścicieli nieruchomości na wykonanie robót budowlanych w nim wymienionych w zakresie przewidzianym dla poszczególnych podmiotów leczniczych.
Wykonawca będzie wykonywał prace stosując się do przepisów prawa w szczególności, zgodnie z jego zakresem podanym poniżej:
„Warunki techniczne jakim powinny odpowiadać budynki i ich usytuowanie” – Rozporządzenie Ministra Infrastruktury z dnia 12 kwietnia 2002 r. (Dz. U. z 2002 r. nr 75 poz. 690 z późn. zm.),
ustawa z dnia 7 lipca 1994r. Prawo Budowlane (Dz. U. z 2010 r. nr 243 poz. 1623 z późn. zm.),
ustawa z dnia 27 kwietnia 2001 r. Prawo ochrony środowiska (Dz. U. z 2001 r. nr 62 poz. 627 z późn. zm.),
ustawa z dnia 24 sierpnia 1991 r. o ochronie przeciwpożarowej (Dz. U. z 1991 r. nr 81, poz. 351 z późn. zm.),
Rozporządzenie Ministra Pracy i Polityki Socjalnej z dnia 26 września 1997 r. w sprawie ogólnych przepisów bezpieczeństwa i higieny pracy (Dz. U. z 2003 r. nr 169 poz. 1650 z późn. zm.), w tym w szczególności par. 82-84 dotyczących robót budowlanych, remontowych i montażowych prowadzonych bez wstrzymania ruchu zakładu pracy lub jego części.
ustawa z dnia 20 kwietnia 2004 r. o substancjach zubożających warstwę ozonową (Dz. U. z 2004 r. nr 121 poz. 1262/1263),
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024),
Obowiązujące normy i przepisy branżowe w tym instrukcje instalowania opracowane przez producentów materiałów, aparatury i urządzeń, które zostaną wbudowane lub zainstalowane i uruchomiane w obiektach objętych pracami.
Rozporządzenie Ministra Zdrowia z dnia 26 czerwca 2012 r. w sprawie szczegółowych wymagań, jakim powinny odpowiadać pomieszczenia i urządzenia podmiotu wykonującego działalność leczniczą (Dz.U. 2012r poz. 739)
Zastosowane materiały muszą posiadać certyfikaty lub świadectwa dopuszczenia do stosowania w budownictwie na terenie RP.
Wykonawca
zobowiązany jest do przedstawienia wszelkich badań i pomiarów
przewidzianych
w przepisach prawa.
W przypadku, gdy w niniejszym PFU podane są znaki towarowe Wykonawca może zaoferować wyroby równoważne, pod warunkiem zapewnienia parametrów nie gorszych niż określono w PFU. Wykonawca składając ofertę równoważną musi przedłożyć informację o proponowanym produkcie, zawierającą nazwę i parametry techniczne.
W przypadku, gdy w PFU dokonano opisu przedmiotu zamówienia za pomocą norm, aprobat, specyfikacji technicznych lub systemów odniesienia dopuszcza się rozwiązania równoważne opisywanym.
Przez produkt równoważny rozumie się taki, który w sposób poprawny współpracuje z dedykowanymi sprzętami i programami Zamawiającego, a jego zastosowanie nie wymaga żadnych nakładów związanych z dostosowaniem aplikacji Zamawiającego lub produktu równoważnego oraz posiada wszystkie cechy funkcjonalności przedmiotu zamówienia.
Wykonawca, który powoła się na rozwiązania równoważne, zgodnie z art. 30 ust. 5 ustawy, zgodnie z ustawą zobowiązany jest wykazać i udowodnić Zamawiającemu, że oferowane przez niego roboty budowlane spełniają wymagania określone przez Zamawiającego.
Przedstawione w PFU parametry materiałów i urządzeń należy traktować jako wymogi minimalne. Wykonawca zobowiązany jest przedłożyć ofertę o takich parametrach poszczególnych materiałów i urządzeń, które zapewnią należyte funkcjonowanie wdrażanego systemu.
Orientacje budynków objętych pracami zostaną udostępnione Wykonawcom na etapie procedury przetargowej.
Nie dotyczy
Potrzeba zaleceń konserwatorskich zostanie przewidziana i uwzględniona przez projektanta na etapie prac związanych z wykonaniem dokumentacji projektowej i specyfikacji technicznych wykonania i odbioru robót. W gminnej ewidencji zabytków znajduje się obecny budynek Bakteriologii oraz obecny budynek Oddziału Psychiatrycznego.
Potrzeba inwentaryzacji zieleni zostanie przewidziana i uwzględniona przez projektanta na etapie prac związanych z wykonaniem dokumentacji projektowej i specyfikacji technicznych wykonania i odbioru robót.
Wymagania Regionalnego Programu Operacyjnego Województwa Pomorskiego nakazują przeprowadzenie Oceny Odziaływania na Środowisko.
Nie dotyczy
Plany, rzuty, instalacje budynków i pomieszczeń objętych pracami są w posiadaniu Szpitala i zostaną udostępnione potencjalnym Wykonawcom (na żądanie) na etapie procedury przetargowej.
Na etapie wykonania projektu technicznego, po uwzględnieniu rodzaju i charakteru projektowanych prac projektant ustali zasadność, potrzebę uzyskania oraz pozyska pozwolenia budowlane lub wystosowania zgłoszeń robót budowlanych w rozumieniu ustawy z dnia 7 lipca 1994 r. – Prawo budowlane. Zamawiający przekaże Wykonawcy posiadaną dokumentację zgłoszeniową do projektu e_Zdrowie.
Wykonawca winien dysponować co najmniej jedną osobą posiadającą uprawnienia do projektowania oraz certyfikowania sieci strukturalnej i jednym pracownikiem posiadającym uprawnienia do instalacji systemu okablowania strukturalnego,
dokumentacja projektowa powinna być zaopatrzona w pisemne oświadczenie projektanta iż jest wykonana zgodnie z umową, obowiązującymi przepisami oraz normami i że została wydana w stanie kompletnym z punktu widzenia celu, któremu ma służyć. Niniejsze oświadczenie stanowić będzie integralną część dokumentacji,
ze względu na specyfikę obiektu jakim jest szpital, prace związane z wykonaniem planowanych robót będą mogły być wykonywane wyłącznie w sposób niezakłócający codziennej pracy oddziałów szpitala. Godziny prowadzenia prac należy konsultować na bieżąco z Użytkownikiem,
wszystkie materiały wprowadzone do robót winny być nowe, nieużywane, najnowszych aktualnych wzorów, winny również uwzględniać wszystkie nowoczesne rozwiązania techniczne. Zastosowane materiały muszą posiadać atesty dopuszczające do stosowania w budownictwie,
prace instalacyjne dla sieci elektrycznej muszą być prowadzone przez osoby posiadające uprawnienia do eksploatacji urządzeń elektrycznych do 1kV,
stały nadzór nad realizacją prac przy sieci elektrycznej musi prowadzić osoba posiadająca uprawnienia do dozoru urządzeń elektrycznych do 1kV,
Zamawiający wymaga, aby Wykonawca we własnym zakresie zapewnił składowanie i sprzątanie odpadów. Wykonawca zobowiązany jest do pozostawienia pomieszczeń, w których będą wykonywane prace w stanie takim jaki zastał przed przystąpieniem do prac,
wykonawca prowadząc tory kablowe dla sieci strukturalnej jest zobligowany do szczególnej ostrożności w czasie realizacji odwiertów przez ściany działowe lub międzystropowe w zakresie istniejących wiązek elektryki ogólnej, której położenie na obiekcie nie jest udokumentowane schematem instalacyjnym,
wszelkie uszkodzenia infrastruktury ogólnej w obiektach podczas prowadzenia prac instalacyjnych obciążają Wykonawcę i muszą być usunięte w ramach nieodpłatnego usunięcia szkód w terminie natychmiastowym po ich stwierdzeniu, wszelkie przejścia przez ściany i stropy należy zabezpieczyć masą ogniotrwałą,
Wykonawca jest zobowiązany do wykonania dokumentacji powykonawczej w postaci papierowej oraz elektronicznej na nośniku CD/DVD,
Dokumentacja powykonawcza oznacza dokumentację techniczną wykonaną przez Wykonawcę (zmiany nieistotne w dokumentacji budowlanej zostaną naniesione przed ich wykonaniem przez uprawnionych projektantów), dokumentującą wykonane prace i odzwierciedlającą faktyczny stan wykonania prac, wykonaną na bazie koncepcji wdrożenia – projektu technicznego, na podkładach budowlanych, w formie papierowej i elektronicznej w edytowalnym formacie AutoCAD - w zakresie rysunków technicznych oraz w formacie Word - w zakresie opisów lub w innych formatach uzgodnionych z Zamawiającym.
Wykonawca przekaże kompletną dokumentację wszystkich urządzeń zainstalowanych w poszczególnych komórkach organizacyjnych, w dokumentacji będą zawarte informacje o rozmieszczeniu gniazd i ułożeniu kabli zasilających, prowadzenie torów kablowych na obiekcie, schemat połączeń fizycznych z opisem obwodów oraz oznaczeniem tablic.
Wykonawca jest zobowiązany do odpowiedniego oznakowania elementów realizowanych w ramach umowy, zgodnie z wytycznymi Instytucji Zarządzającej.
Głównym punktem dystrybucyjnym GPD sieci będzie serwerownia w budynku szpitala zlokalizowana na poziomie -1, połączona z zastosowaniem technologii światłowodowej w topologii gwiazdy.
Rozmieszczenie punktów dystrybucyjnych do uzgodnienia na etapie projektu z Zamawiającym. Minimalne wymagania dla wyposażenia Punktów Dystrybucyjnych oraz specyfikacje urządzeń aktywnych (przełączniki, routery, itp.) znajdują się w rozdziale 6 PFU „Podstawowe właściwości funkcjonalne oraz parametry techniczne”.
Założenia Użytkownika i minimalne wymagania dla przyjmowanych rozwiązań:
wszystkie obiekty mają zostać połączone poprzez zastosowanie kabla światłowodowego jednomodowego,
zakończenie włókien na przełącznicach RACK (umieszczonych w poszczególnych punktach dystrybucyjnych ) z zastosowaniem złączy SC/LC – do obowiązku Wykonawcy będzie rozszycie oraz zaterminowanie złącz światłowodowych ułożonego odcinak kabla relacji Budynek H (POZ) Punkt dystrybucyjny a budynek Z6 Punkt dystrybucyjny (Budynek Główny Stara Serwerownia),
główny punkt dystrybucyjny w budynku Szpitala stanowić będzie szafa stojąca o wysokości 42U wyposażoną w panel wentylacyjny oraz termostat,
punkty dystrybucyjne w budynku Szpitala stanowić będą szafy wiszące i stojące o wysokości od 6 do 42U (w zależności od ilości wyposażenia),
wykonawca zapewni w ramach wykonania usługi odpowiednią ilość przewodów krosowniczych (z zachowaniem min kat. 6) niezbędnych do połączeń aktywnych i pasywnych elementów sieci w punktach dystrybucyjnych. Przewody muszą być wykonane fabrycznie (zalewane), nie dopuszcza się wykonywania przewodów krosowniczych ręcznie.
Okablowanie światłowodowe między budynkami należy prowadzić w istniejącej kanalizacji technicznej.
Środowisko, w którym będzie instalowany osprzęt sklasyfikowano jako M1I1C1E1 (łagodne) wg specyfikacji środowiska instalacji okablowania (MICE) – zgodnie z PN-EN 50173-1:2007.
Okablowanie musi być wykonane zgodnie z zaleceniami przedstawionymi w pkt. 2.
Rozmieszczenie gniazd na poszczególnych kondygnacjach przedstawiają rysunki załączone w pkt 7. Podane ilości są minimalnymi. Projektując sieć należy dokonać ostatecznych uzgodnień z Zamawiającym.
Okablowanie strukturalne wewnątrz budynków ma być prowadzone w korytach metalowych oraz kanałach PCV (dostosowane do warunków higieniczno-sanitarnych w zakładach opieki zdrowotnej). Wykonane kanały kablowe powinny umożliwiać zapas pojemności minimum 30%. Przebieg tras kablowych należy uzgodnić na etapie projektu z Zamawiającym.
Gwarancją jakości materiału PCV użytego do wykonania systemu jest znak CE w oparciu o normę PN-EN 50085-1:2001 Systemy listew instalacyjnych otwieranych i listew instalacyjnych zamkniętych do instalacji elektrycznych - Cześć 1: Wymagania ogólne. Przy projektowaniu tras kablowych należy zachować wymagane odległości od innych instalacji zgodnie z obowiązującymi normami.
Przed przystąpieniem do montażu koryt kablowych należy sprawdzić instalacje już istniejące w ścianach i w zależności od ich położenia odpowiednio dobrać trasy montażu kanałów.
W celu odbioru instalacji okablowania strukturalnego należy spełnić następujące warunki:
wykonać komplet pomiarów,
wykonać dokumentację powykonawczą.
Dokumentacja powykonawcza ma zawierać:
raporty z pomiarów okablowania,
rzeczywiste trasy prowadzenia kabli,
oznaczenia poszczególnych szaf, gniazd, kabli i portów w panelach krosowych,
lokalizację przebić przez ściany i podłogi.
Raporty pomiarowe wszystkich torów transmisyjnych należy zawrzeć w dokumentacji powykonawczej i przekazać inwestorowi przy odbiorze inwestycji.
Uzupełnieniem tradycyjnej sieci strukturalnej jest wyposażenie Szpitala w sieć bezprzewodową WLAN. Powinna być ona uwzględniona w szczegółowej dokumentacji projektowej. Sieć WLAN ma być dostępna na terenie wszystkich jednostek.
sieć WLAN ma pokryć zasięgiem wszystkie istotne funkcjonalnie pomieszczenia w budynkach ,
ilość punktów dostępowych zależna jest od rodzaju zastosowanych urządzeń, specyfiki obiektów w których zostaną zastosowane i powinna być poprzedzona dokładną analizą w celu pokrycia zasięgiem wszystkich pomieszczeń w/w budynków,
wszystkie punkty dostępowe muszą być centralnie zarządzane przez kontroler sieci bezprzewodowej,
punkty dostępowe muszą być podłączone bezpośrednio przy pomocy kabla F/UTP do najbliższego punktu dystrybucyjnego.
Instalacja przewidziana jest jedynie do zasilania urządzeń aktywnych w pośrednich punktach dystrybucyjnych PD.
Przewody prowadzone będą w korytkach PVC, montowanych natynkowo (lub w korytach blaszanych z przegrodą,
Przewody elektryczne prowadzone będą, w miarę możliwości, wspólnymi trasami z okablowaniem szkieletowym i zakończone w gniazdach elektrycznych, 230V.
Po wykonaniu dedykowanej instalacji zasilającej należy dokonać oględzin wszystkich jej elementów oraz sprawdzić sposób i jakość montażu wykonanych połączeń, w szczególności:
swobodny dostęp do urządzeń,
umieszczenie odpowiednich opisów i tablic ostrzegawczych,
prawidłowe oznaczenie obwodów i zabezpieczeń w rozdzielniach,
poprawność połączeń przewodów.
Po oględzinach wykonać końcowe pomiary i sporządzić stosowne protokoły badań:
rezystancji izolacji,
ciągłości obwodów elektrycznych,
impedancji pętli zwarcia dla wszystkich obwodów odbiorczych,
prądu i czasu zadziałania wyłączników różnicowoprądowych oraz prawidłowości działania przycisku testowego.
Pomiary należy wykonać miernikiem wielkości elektrycznych posiadającym aktualny certyfikat potwierdzający dokładność jego wskazań. Protokoły pomiarowe należy załączyć do dokumentacji powykonawczej.
Całość
prac wykonać zgodnie z obowiązującymi przepisami BHP oraz normami
PN-IEC,
PN-HD.
Wszystkie obwody instalacji elektrycznej wykonać z żyłą ochronną PE.
Instalacje elektryczną wykonać przewodami na napięcie 750V i kablami na napięcie 1kV. Wszystkie elementy metalowe urządzeń i instalacji sanitarnych oraz gazowych należy podłączyć do lokalnej szyny uziemiającej.
Zastosowane materiały muszą posiadać atesty, właściwe aprobaty techniczne i certyfikaty dopuszczające do stosowania na terenie Polski.
Wszelkie
uzasadnione zmiany w stosunku do niniejszego projektu winny być
uzgodnione
z Inwestorem i Projektantem oraz naniesione w
dokumentacji powykonawczej
W ramach adaptacji pomieszczenia na potrzeby serwerowni przewidziano:
roboty budowlane obejmujące:
wykonanie podłogi technicznej lub ułożenie wykładziny PVC na podłodze,
zamurowanie istniejących okien, naprawę tynków i malowanie pomieszczenia,
wyburzenie istniejących ścianek działowych
wyrównanie posadzki na potrzeby instalacji podłogi technicznej lub wykładziny PVC
przegrody przeciwpożarowe, w przypadku naruszenia integralności technicznej istniejących drzwi ppoż. wykonawca zobowiązany jest wykonanie instalacji np. KD w sposób określony przez producenta stolarki ppoż., a w przypadku braku możliwości zobowiązany będzie wymienić istniejące drzwi ppoż. na drzwi zgodne z obowiązującymi przepisami. Instalacja KD powinna spełniać wymagania w zakresie ochrony ppoż.
roboty elektryczne obejmujące:
podłączenia urządzeń serwerowni, klimatyzatora oraz oświetlenia,
montaż klimatyzatora oraz montaż instalacji uziemiającej,
montaż centralki alarmowej wraz z podsystemem kontroli dostępu oraz systemem sygnalizacji pożaru,
montaż systemu monitoringu pomieszczenia serwerowni w zakresie warunków eksploatacyjnych,
montaż szaf teletechnicznych GPD z przełącznicami, panelami krosowymi, itp.,
montaż korytek i drabinek kablowych,
doprowadzenie instalacji zasilającej serwerownię z najbliższego GPZ (Główny Punkt Zasilania).
Podłoga techniczna/wykładzina elektrostatyczna
Specyfika instalacji technologicznych, związanych z funkcjonowaniem serwerowni wymaga wykonania tzw. podłogi technicznej (podniesionej), umożliwiającej łatwiejsze i elastyczne poprowadzenie instalacji oraz zwiększenie bezpieczeństwa użytkowania urządzeń elektronicznych. Podłoga techniczna powinna stanowić kompleksowe rozwiązanie systemowe (wykonana, dostarczona i zamontowana przez Wykonawcę lub certyfikowanego dystrybutora zakupionego systemu podłogowego).
Oferowana podłoga powinna cechować się następującymi właściwościami:
powinna być wykonana z materiałów antyelektrostatycznych,
powinna spełniać wymagania klasyfikacji ogniowej – materiał trudno zapalny i niepalny według ITB w klasie F30,
klasyfikacja higieniczna dopuszczająca produkt do stosowania w obiektach technicznych,
wytrzymałość mechaniczna dostosowana do ciężaru zabudowywanych urządzeń.
W przypadku zastosowania przez Wykonawcę rozwiązania z wykładziną antystatyczną (w uzgodnieniu z Zamawiającym) należy w Serwerowni SRV przygotować podłoże i ułożyć podłogę z wykorzystaniem wykładziny antystatycznej PCV typu Tarkett Granit SD lub równoważnej.
Niezbędne prace do wykonania:
zagruntowanie podłoża,
wylanie masy samopoziomującej gr ok 5 mm,
montaż taśmy miedzianej odprowadzającej ładunki elektryczne,
montaż wykładziny z wywinięciem na ścianę, za pomocą kleju prądoprzewodzącego,
frezowanie i spawanie złączy
Klimatyzacja serwerowni
Określenie wartości zysków ciepła będzie możliwe do określenia na podstawie zaoferowanych przez Wykonawcę urządzeń, które zostaną umieszczone w serwerowni. Dlatego przed przystąpieniem do realizacji zagadnienia Wykonawca powinien zweryfikować wszystkie parametry pomieszczenia i opracować dokumentację dla tego zakresu prac.
Klimatyzacja serwerowni powinna składać się z dwóch oddzielnych klimatyzatorów, aby zapewnić redundancję klimatyzacji. W przypadku awarii jednego klimatyzatora, drugi przejmuję rolę pierwszego w celu zapewnienia stałej zadanej temperatury w serwerowni. Założono wstępnie, że moc chłodnicza oferowanego każdego klimatyzatora nie powinna być niższa niż 5kW. Przyjęto temperaturę powietrza w pomieszczeniu przez cały rok 18 – 22 °C.
Instalacja alarmowa i system kontroli dostępu
System kontroli dostępu zostanie zrealizowany w oparciu o centralę alarmową, oraz czytniki kart zbliżeniowych umieszczone przy drzwiach wejściowych do pomieszczenia. Dla celów bezpieczeństwa przy wyjściu z serwerowni zainstalować należy awaryjny przycisk wyjścia umożliwiający otwarcie przejścia nawet w przypadku uszkodzenia kontrolera lub czytnika. Wejście do serwerowni możliwe będzie po użyciu uprawnionej karty i podaniu kodu PIN. Wykonawca dostarczy komplet kart dostępowych. Ilość kart zostanie ustalona z Zamawiającym na etapie projektu. Instalacja alarmowa powinna, oprócz wykrywania intruzów, umożliwić także wykrycie zalania wodą oraz pojawienie się dymu lub podwyższonej temperatury w pomieszczeniu.
W przypadku wykrycia zagrożenia system kontroli dostępu powinien powiadomić o takim przypadku przynajmniej poprzez: sygnalizację dźwiękową wysłanie wiadomości tekstowej (sms) do wskazanych przez Xxxxxxxxxxxxx osób.
Przenośne urządzenie gaśnicze
Pomieszczenie Serwerowni zostanie wyposażone w przenośne Urządzenia Gaśnicze – czyli specjalne gaśnice przeznaczone do gaszenia pożarów z grupy B i C pod napięciem. Gaśnica takiego typu zalecana jest wszędzie tam gdzie wymagana jest wysoka skuteczność oraz brak zanieczyszczeń po środku gaśniczym.
Dedykowana jest do:
- do gaszenia czułych urządzeń elektronicznych i elektrycznych,
- w serwerowniach, w archiwach, w muzeach,
- w laboratoriach, jak również w pomieszczeniach biurowych.
Podstawowe cechy
- gaśnica na gaz FE-36 będący czystym środkiem gaśniczym
- niezwykle skuteczne i w pełni bezpieczne rozwiązanie wśród nowoczesnych, podręcznych sprzętów gaśniczych
- Świadectwo Dopuszczenia wydane przez Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej w Józefowie
- możliwość wielokrotnego napełniania w Autoryzowanych Zakładach Serwisowych
- niewielkie gabaryty, poręczna budowa sprzyjają swobodnemu użytkowaniu przez każdą, nawet nieprzeszkoloną osobę
- wieszak w komplecie
- masa środka gaśniczego 2 kg
Zaplanowano dostarczenie po dwie gaśnice na Serwerownię SRV oraz Główny Punkt Dystrybucyjny GPD.
Drzwi wejściowe do GPD:
wymiar drzwi umożliwiający dostawę i montaż szaf teletechnicznych oraz UPS-a (w niniejszym opracowaniu przyjęto szerokość w świetle ościeżnicy – 90cm),
antywłamaniowe, chroniące przed dostępem osób niepowołanych,
ognioodporność PN-B-91000:1996 Klasa EI-30.
Przenośne urządzenie gaśnicze
Pomieszczenie Głównego Punktu Dystrybucyjnego GPD zostanie wyposażone w przenośne Urządzenia Gaśnicze – czyli specjalne gaśnice przeznaczone do gaszenia pożarów z grupy B i C pod napięciem – opis w pkt. 5.4.1.4.
Ilości podane poniżej należy traktować jako minimalne. Dokładne ilości uzgodnić z Zamawiającym na etapie projektu wykonawczego.
budynek/ piętro |
ilość PL podwójnych |
ilość AP |
ilość portów RJ45 |
ilość przełączników 48 port |
ilość przełączników 24 port |
główny/ piwnica |
30 |
5 |
70 |
2 |
2 |
główny/parter |
123 |
6 |
258 |
7 |
|
główny/ I p |
40 |
6 |
100 |
3 |
|
główny/ II p |
63 |
5 |
136 |
3 |
|
główny/ III p |
58 |
6 |
128 |
4 |
|
główny/ IVp |
20 |
5 |
50 |
5 |
0 |
główny/ poddasze |
0 |
4 |
8 |
1 |
|
Administracja/ przyziemie |
21 |
1 |
44 |
0 |
0 |
Administracja/ parter |
36 |
1 |
74 |
4 |
|
Administracja/ piętro |
27 |
1 |
56 |
0 |
|
Administracja/ poddasze |
4 |
1 |
10 |
0 |
|
Archiwum |
5 |
1 |
12 |
0 |
2 |
Bakteriologia/ parter |
15 |
1 |
32 |
0 |
0 |
Bakteriologia/ piętro |
28 |
1 |
58 |
3 |
|
Bakteriologia/ poddasze |
12 |
1 |
26 |
0 |
0 |
Rehabilitacja (Pralnia i kotłownia)/ piwnica |
3 |
|
6 |
0 |
0 |
Rehabilitacja (Pralnia i kotłownia)/ parter |
6 |
1 |
14 |
0 |
0 |
Rehabilitacja (Pralnia i kotłownia)/ piętro |
33 |
1 |
68 |
2 |
|
Psychiatryczny/ parter |
0 |
1 |
2 |
3 |
0 |
Psychiatryczny/ I piętro |
0 |
1 |
2 |
0 |
0 |
Psychiatryczny/ poddasze |
0 |
1 |
2 |
0 |
0 |
Socj- Adm warsztatów |
8 |
1 |
18 |
0 |
2 |
SOR |
14 |
1 |
30 |
0 |
|
serwerownia |
|
|
0 |
0 |
|
Budynek POZ |
20 |
2 |
44 |
0 |
|
RAZEM |
000 |
00 |
0000 |
37 |
6 |
5.7. Sieć Wifi
Przedmiotem zadania jest budowa sieci bezprzewodowej WiFi. Wykonawca opracuje dokumentację budowy systemu łączności bezprzewodowej. Do podłączenia AP zostanie wykonana sieć zaprojektowana w projekcie. Na etapie projektowania sieci należy uwzględnić lokalizację AP i wykonać do tych punktów odpowiednią instalację.
W ramach zamówienia należy zaprojektować, dostarczyć i uruchomić system złożony z kontrolera sieci w postaci sprzętowej lub oprogramowania do instalacji w środowisku wirtualnym zwanego dalej „kontrolerem” oraz 54 szt. punktów dostępowych.
Wykonawca przeprowadzi również szkolenia personelu z obsługi i administracji systemem.
Planowanie sieci WiFi powinny poprzedzać pomiary propagacji sygnału radiowego przeprowadzone w budynkach Zamawiającego. Sieć bezprzewodowa wykonana zostanie w standardzie 802.11a/b/g/n/ac z użyciem centralnego kontrolera oraz punktów dostępowych.
W koncepcji sieci WiFi należy przyjąć:
konieczność pokrycia zasięgiem przestrzeni
kondygnacji 1,2,3,4,5,6 Budynku F ze szczególnym uwzględnieniem korytarzy, świetlic
ciągłość komunikacji przy przełączaniu się między punktami dostępowymi,
wysoką wydajność,
skalowalną architekturę o nowe punkty dostępowe - możliwość obsługi do 100 punktów dostępowych
dynamiczne zarządzanie częstotliwościami,
zintegrowaną bezprzewodową ochronę przed intruzami,
analizę przestrzeni radiowej,
ujednolicone zarządzanie usługami sieciowymi,
monitorowanie i analiza w czasie rzeczywistym krytycznych wskaźników wydajności sieci
możliwość prezentacji danych na mapach
UWAGA:
Poniższe parametry należy traktować jako minimalne.
Wszelkie użyte nazwy własne producentów należy traktować informacyjnie i dopuszczona jest możliwość zastosowania technologii w inny sposób zapewniających poniższe funkcjonalności.
Miejsca planowanej instalacji sprzętu zamieszczone są na załączonych schematach-rzutach.
Szafa rack serwerowa 1 szt.
-
Parametr
Konfiguracja minimalna
Typ
Szafa rakowa serwerowa 19”, drzwi przednie i tylne blaszane z perforacją, wyposażone w zamki
Wymiar
42U
wyposażenie
Z elementami zasilania do prawidłowego podłączenia urządzeń aktywnych: półki, uchwyty na kable, wentylator z termistorem
Szafa rack dla PD – ilości według przygotowanego projektu
-
Parametr
Konfiguracja minimalna
Typ
Szafa rakowa 19”
Wymiar
Szafka 19" 24U, 16U z drzwiami szklanymi, w zależności od ilości instalowanych PEL – dobór szafki PPD określi w projekcie Wykonawca.
wyposażenie
Z elementami zasilania do prawidłowego podłączenia urządzeń aktywnych: półki, uchwyty na kable, wentylator z termistorem
Switch sieciowy - w warstwie dostępowej 6 szt.
-
Parametr
Konfiguracja minimalna
Ilość portów
20 portów RJ-45 PoE+, 4 porty Combo SFP, 4 porty SFP+
Typ portów
20x RJ-45 z autonegocjacja 10/100/1000 (IEEE 802.3 typu 10Base-T, IEEE 802.3u typu 100Base-TX, IEEE 802.3ab typu 1000Base-T); duplex 10Base-T/100Base-TX: pół lub pełny duplex; 1000Base-T: tylko pełny; wsparcie dla IEEE 802.3at PoE+.
4x Gigabit Ethernet Combo, reprezentowane zarówno jako RJ-45 PoE+ jak i SFP.
1 port konsoli typu dual personality, szeregowy RJ45 lub USB.
Dedukowany port do zarządzania pozapasmowego OOBM.
Switch musi umożliwiać rozbudowę o dodatkowe porty w tym SFP+ i QSFP+.
Rozbudowa w postaci wymiennych modułów.
Switch należy fabrycznie wyposażyć w moduł z 4 portami SFP+ MACSec.
Obudowa
Wieżowa 1U umożliwiająca instalację w szafie 19".
Rozmiar tablicy adresów MAC
min. 32000
Zarządzanie
CLI, WWW, telnet, pozapasmowe konsolowe (port szeregowy RS-232C -RJ45), możliwość scentralizowanego zarządzania zarówno przez dedykowane oprogramowanie producenta jak i chmurowo.
Warstwa przełączania
3
Tablica routingu
10000 wpisów (IPv4), 5000 wpisów (IPv6)
Routing i funkcje Layer 3
RIP, OSPF v2 i v3,Policy-based routing, wbudowany server DHCP.
Prędkość magistrali
128 Gbps
Przepustowość
95,2 Mpps
Przepustowość stosu
100 Gbps
Przepustowość wewnętrzna ze stosem
228 Gbps
Procesor i pamięć
Taktowanie procesora min. 1000MHz.
min. 4GB pamięci flash.
min. 1GB pamięci DDR3.
Opóźnienie
<3.1 µs dla 1000 Mbit
Funkcje wysokiej dostępności
Spanning Tree (802.1d), Rapid Convergence Spanning Tree (802.1w), Muliple Spanning Tree (802.1s), RPVST+.
Funkcje stackowania
Stakowanie w oparciu o dedykowane porty o przepływności 25Gbps, tworzenie stosu do 10 urządzeń. Zestakowane urządzenia muszą zachowywać się jak pojedyncze urządzenie z pełnią funkcjonalności np. tworzenie LACP w oparciu o porty z różnych fizycznych urządzeń.
Switch należy dostarczyć z fabrycznie zamontowanym modułem do stackingu.
agregacja portów
Zgodna z 802.3ad LACP
QoS
Priorytetyzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ, wsparcie dla 4 kolejek, rate-limiting, algorytm opróżniania kolejek WDRR i SP, Voice VLAN, Layer 4 prioritization, Class of Service (CoS).
Monitorowanie
RMON 4 grupy statistics, history, alarm, events, SFLOW.
Oprogramowanie
Aktualizacje dostępne na stronie producenta.
Pozostałe funkcje
LLDP,LLDP-MED, dual flash images, obsługa ramek typu Jumbo, iSCSI, DHCP snooping, DHCP Server, BPDU Guard, BPDU Protection, port isolation, wsparcie dla IPv4 i Ipv6, Tunneled node dla ruchu z AP, Zero Touch Provisioning, wsparcie dla VRRP, obsługa GVRP and MVRP, ARP protection.
Zasilanie
100 - 127 / 200 - 240 VAC.
Zasilacz o mocy max 680W z certyfikatem co najmniej 80 PLUS.
Zasilacz hot-swap, nie dopuszcza się wbudowanego na stałe.
Switch fabrycznie wyposażony w dwa zasilacze z redundancją zasilania.
Sumaryczny maksymalny budżet mocy PoE+ to 720W.
Środowisko pracy
0°C do 55°C
Switch sieciowy - w warstwie dostępowej 37 szt.
-
Parametr
Konfiguracja minimalna
Ilość portów
44 portów RJ-45 PoE+, 4 porty Combo SFP
Typ portów
44x RJ-45 z autonegocjacja 10/100/1000 (IEEE 802.3 typu 10Base-T, IEEE 802.3u typu 100Base-TX, IEEE 802.3ab typu 1000Base-T); duplex 10Base-T/100Base-TX: pół lub pełny duplex; 1000Base-T: tylko pełny; wsparcie dla IEEE 802.3at PoE+.
4x Gigabit Ethernet Combo, reprezentowane zarówno jako RJ-45 PoE+ jak i SFP.
1 port konsoli typu dual personality, szeregowy RJ45 lub USB.
Dedukowany port do zarządzania pozapasmowego OOBM.
Switch musi umożliwiać rozbudowę o dodatkowe porty w tym SFP+ i QSFP+.
Rozbudowa w postaci wymiennych modułów.
Obudowa
Wieżowa 1U umożliwiająca instalację w szafie 19".
Rozmiar tablicy adresów MAC
min. 32000
Zarządzanie
CLI, WWW, telnet, pozapasmowe konsolowe (port szeregowy RS-232C -RJ45), możliwość scentralizowanego zarządzania zarówno przez dedykowane oprogramowanie producenta jak i chmurowo.
Warstwa przełączania
3
Tablica routingu
10000 wpisów (IPv4), 5000 wpisów (IPv6)
Routing i funkcje Layer 3
RIP, OSPF v2 i v3,Policy-based routing, wbudowany server DHCP.
Prędkość magistrali
176 Gbps
Przepustowość
112 Mpps
Przepustowość stosu
100 Gbps
Przepustowość wewnętrzna ze stosem
278 Gbps
Procesor i pamięć
Taktowanie procesora min. 1000MHz.
min. 4GB pamięci flash.
min. 1GB pamięci DDR3.
Opóźnienie
<3.1 µs dla 1000 Mbit
Funkcje wysokiej dostępności
Spanning Tree (802.1d), Rapid Convergence Spanning Tree (802.1w), Muliple Spanning Tree (802.1s), RPVST+
Funkcje stackowania
Stakowanie w oparciu o dedykowane porty o przepływności 25Gbps, tworzenie stosu do 10 urządzeń. Zestakowane urządzenia muszą zachowywać się jak pojedyncze urządzenie z pełnią funkcjonalności np. tworzenie LACP w oparciu o porty z różnych fizycznych urządzeń.
Switch należy dostarczyć z fabrycznie zamontowanym modułem do stackingu.
Agregacja portów
Zgodna z 802.3ad LACP.
QoS
Priorytetyzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ, wsparcie dla 4 kolejek, rate-limiting, algorytm opróżniania kolejek WDRR i SP, Voice VLAN, Layer 4 prioritization, Class of Service (CoS).
Monitorowanie
RMON 4 grupy statistics, history, alarm, events, SFLOW.
Oprogramowanie
Aktualizacje dostępne na stronie producenta.
Pozostałe funkcje
LLDP,LLDP-MED, dual flash images, obsługa ramek typu Jumbo, iSCSI, DHCP snooping, DHCP Server, BPDU Guard, BPDU Protection, port isolation, wsparcie dla IPv4 i Ipv6, Tunneled node dla ruchu z AP, Zero Touch Provisioning, wsparcie dla VRRP, obsługa GVRP and MVRP, ARP protection.
Zasilanie
100 - 127 / 200 - 240 VAC.
Zasilacz o mocy max 680W z certyfikatem co najmniej 80 PLUS.
Zasilacz hot-swap, nie dopuszcza się wbudowanego na stałe.
Switch fabrycznie wyposażony w dwa zasilacze z redundancją zasilania.
Środowisko pracy
0°C do 55°C
Switch sieciowy - szkieletowy 2 szt.
-
LP.
Konfiguracja minimalna
minimum 40 portów 1G/10GbE SFP+ umieszczonych z przodu obudowy,
minimum 2 porty 40GbE QSFP+ umieszczone z przodu obudowy,
wbudowany, dodatkowy, dedykowany port Ethernet do zarządzania poza pasmem - out of band management,
port konsoli RS232 ze złączem DB9 lub RJ45,
port USB 2.0.
Przepustowość minimum 714 Mpps dla pakietów 64 bajtowych.
Wydajność: minimum 960 Gbps (prędkość przełączania „wirespeed” dla każdego portu przełącznika).
Przełączanie w warstwie 2 i 3 modelu OSI.
Wielkość bufora pakietów (packet buffer): minimum 9MB.
Minimum 512MB pamięci typu Flash.
Minimum 2GB pamięci operacyjnej.
Przełącznik wyposażony w redundantne, modularne wentylatory (minimum dwa niezależne moduły wentylatorów).
Przepływ powietrza w przełączniku musi odbywać się w kierunku z przodu przełącznika do tyłu przełącznika. Nie dopuszczalne są rozwiązania, z mieszanym przepływem powietrza.
Dwa wbudowane (wewnętrzne, modularne) zasilacze AC dla zapewnienia redundancji zasilania, wymieniane podczas pracy urządzenia.
Funkcja łączenia w stos grupy przełączników, urządzenia połączone w stos widziane jako jedno logiczne urządzenie. Wymagane jest by urządzania tworzące stos mogły posiadać łącznie nie mniej niż 360 portów 10GbE SFP+. Topologia stosu musi zapewniać redundancję (połączenia typu pierścień lub mesh, nie dopuszcza się topologii typu łańcuch (daisy-chain)).
Łączenie w stos z wykorzystaniem portów 10Gb, 40Gb i agregowanych portów 10Gb (w celu zwiększenia przepustowości w stosie).
Realizacja łączy agregowanych w ramach różnych przełączników będących w stosie.
Tablica adresów MAC o wielkości minimum 128000 pozycji.
Obsługa ramek Jumbo o wielkości 10kB.
Obsługa Quality of Service.
Obsługa mechanizmów: strict priority (SP) queuing, weighted fair queuing (WFQ), weighted random early discard (WRED), weighted deficit round robin (WDRR), explicit congestion notification (ECN), SP+WFQ oraz SP+WDRR.
Obsługa IEEE 802.1s Multiple SpanningTree / MSTP oraz IEEE 802.1w Rapid Spanning Tree Protocol.
Obsługa sieci IEEE 802.1Q VLAN – 4094 sieci VLAN oraz IEEE 802.1ad QinQ.
Obsługa IGMP Snooping v1/v2/v3, PIM Snooping, MLD snooping v1/v2 oraz IPv6 PIM Snooping.
Wsparcie dla FibreChannel over Ethernet (FCF/Transit/NPV).
Wsparcie dla Data Center Bridging (DCB):
IEEE 802.1Qbb Priority Flow Control (PFC),
Data Center Bridging Exchange (DCBX).
Obsługa Transparent Interconnection of Lots of Links (TRILL).
Routing IPv4 – statyczny i dynamiczny (min. RIP).
Routing IPv6 – statyczny i dynamiczny (min. RIPng).
Obsługa ECMP (Equal Cost Multi Path) .
Serwer DHCP, klient DHCP, obsługa opcji 82 (snooping i relay), DHCP snooping.
Obsługa list ACL na bazie informacji z warstw 3/4 modelu OSI. Listy ACL muszą być obsługiwane sprzętowo, bez pogarszania wydajności urządzenia.
Obsługa standardu 802.1p.
Możliwość zmiany wartości pola DSCP i/lub wartości priorytetu 802.1p.
Funkcje mirroringu: 1 to 1 Port mirroring, Many to 1 port mirroring, remote mirroring.
Obsługa funkcji logowania do sieci („Network Login”) zgodna ze standardem IEEE 802.1x.
Możliwość centralnego uwierzytelniania administratorów na serwerze RADIUS.
Zarządzanie poprzez port konsoli, SNMP v.1, 2c i 3, Telnet, SSH v.2.
Syslog
Obsługa IEEE 802.1AB Link Layer Discovery Protocol (LLDP) oraz LLDP-MED.
Obsługa sFlow
Obsługa NETCONF
Obsługa protokołu OpenFlow w wersji, co najmniej, 1.0 i 1.3.
Obsługa Network Time Protocol (NTP), Secure Network Time Protocol (SNTP) oraz kompatybilność z Precision Time Protocol (PTP) RFC 1855.
Obsługa OAM (IEEE 802.3ah)
Obsługa CFD (IEEE 802.1ag)
Modularny system operacyjny ze wsparciem dla In Services Software Upgrade (ISSU) i skryptów w języku Python.
Przechowywanie wielu wersji oprogramowania na przełączniku.
Przechowywanie wielu plików konfiguracyjnych na przełączniku, możliwość przegrywania pliku konfiguracyjnego w postaci tekstowej do i z stacji roboczej.
Wysokość w szafie 19” – 1U
Minimalny zakres temperatur pracy od 0°C do 45°C.
Punkt dostępowy – 54 sztuk
-
Parametr
Konfiguracja minimalna
Architektura radiowa i obsługa standardów:
Moduł radiowy 802.11 b/g/n.
Moduł radiowy 802.11 a/n/ac.
Obsługa MIMO 2x2:2 dla 5Ghz i 3x3:3 dla 2,4 GHz.
Dwupasmowy moduł radiowy do zastosowań WIDS/WIPS.
Moduł BLE (Bluetooth Low Energy).
Obsługa prędkości PHY 802.11ac do 1300 Mbps.
Obsługa prędkości PHY 802.11n do 400 Mbps.
Maksymalna sumaryczna prędkość do 1,7 Gbps.
Obsługa kanałów 20,40,80 MHz dla 802.11ac oraz 20,40 MHz dla 802.11n.
Obsługa MRC i ACC.
Obsługa agregacji ramek.
Obsługa zakresów częstotliwości:
2,400 – 2,4835 GHz.
5,150 – 5,250 GHz (UNII-1).
Konfigurowalna moc nadajnika (agregowalna):
Dla pasma 2,4 GHz: do 21 dBm.
Dla pasma 5 GHz: do 23 dBm.
Regulacja z dokładnością do 0,5 dBm.
Zasilanie:
PoE (IEEE 802.3af).
Zużycie energii: max 13W (dla zasilania PoE).
Parametry fizyczne i anteny:
Budowa niskoprofilowa (poniżej 4 cm).
Zabezpieczenie.
Temperatura pracy: 0 – 50 0C.
Zintegrowane anteny dookólne o zysku 3.9 dBi dla 2.4 GHz oraz 5.4 dBi dla 5 GHz.
Interfejsy:
1 x 10/100/1000 Base-T PoE.
port USB.
port konsoli.
Mechanizmy bezpieczeństwa:
WEP, WPA, WPA2-PSK, WPA2-Enterprise (802.1X).
Szyfrowanie TKIP oraz AES.
Szyfrowanie IPSec w celu tunelowania danych do koncentratora VPN.
Tagowanie VLAN (IEEE 802.1q).
Blokowanie ruchu między klientami bezprzewodowymi.
Wbudowany firewall warstwy 3-7.
Firewall warstwy 7 umożliwia wykrywanie i blokowanie lub limitowanie pojedynczych aplikacji oraz grup aplikacji danego typu: blogi, email, współdzielenie plików, wiadomości, gry, p2p, portale społecznościowe i współdzielenie zdjęć, aktualizacja oprogramowania, sport, wideo i muzyka.
Konferencje audio i wideo.
Firewall warstwy 7 umożliwia blokowanie oreślonych stron http, zakresów adresów IP/portów.
Zintegrowany system wykrywania włamań, wrogich AP i reagowania na nie (wIPS/wIDS).
Funkcje modułu WIPS/WIDS:
Skanowanie pasma 2,4 GHz oraz 5 GHz w czasie rzeczywistym.
Detekcja wrogich AP.
Wykrywanie podłączenia wrogiego AP do sieci LAN.
Klasyfikacja ataków w zależności od stopnia zagrożenia.
Klasyfikacja ataków w oparciu o sygnatury bazujące na typie i profilu zachowania (podstawowe ataki to: spoofing, DoS, packet flood).
Konfiguracja polityki reagowania na ataki.
Prowadzenie logu zdarzeń.
Funkcje wbudowanego modułu BLE (Bluetooth Low Energy)
Praca jako beacon BLE (możliwość konfiguracji parametrów UUID, Major, Minor).
Skanowanie sygnałów Bluetooth.
Mechanizmy QoS:
DSCP.
802.1p.
Advanced Power Save (U-APSD).
IEEE 802.11e oraz WMM.
Limitowanie ruchu per klient oraz per SSID.
Rozpoznawanie aplikacji w warstwie 7.
Limitowanie wybranego typu ruchu aplikacyjnego per klient oraz per SSID z możliwością markowania ruchu.
Mechanizm preferowania pasma 5 GHz dla klientów dwuzakresowych.
Mechanizm analizy widma częstotliwości z możliwością graficznej prezentacji pracujący w obu zakresach częstotliwości.
Mechanizmy mobilności:
802.11k oraz 802.11r.
PMK oraz OKC dla szybkiego roamingu L2.
Roaming L3.
Mechanizmy analityczne:
Zbieranie informacji o urządzeniach w zasięgu sieci radiowej z podziałem na urządzenia/klientów podłączonych do sieci, będących w jej zasięgu oraz przemieszczających się w jej zasięgu.
Zbieranie informacji o długości czasu wizyty urządzeń/klientów w zasięgu sieci radiowej.
Zbieranie informacji o powtarzalności wizyt urządzeń/klientów.
Prezentacja graficzna zebranych informacji.
Export danych analitycznych w formie pliku CSV.
Obsługa dostępu gościnnego:
Przekierowanie użytkowników danego SSID na portal logowania.
Personalizacja wyglądu portalu logowania.
Kreowanie i zarządzanie kontami gościnnymi przez interfejs webowy.
Uwierzytelnianie do sieci za pośrednictwem: akceptacji portalu, uwierzytelniania SMSem, serwera LDAP, serwera RADIUS, serwera Active Directory, kont z portalu Facebook.
Funkcje ogólne:
Automatyczne budowanie sieci kratowej (formowanie połączeń do innych punktów dostępowych w oparciu o radio 2,4GHz lub 5 GHz bez podłączenia do sieci kablowej).
Konfiguracja do 16 SSID.
Konfiguracja dostępności danego SSID w zależności od danego zakresu godzin w danym dniu tygodnia.
Zarządzanie przez interfejs webowy.
Logowanie zdarzeń systemowych.
Logowanie zmian w konfiguracji.
Obsługa SYSLOG.
Monitoring urządzenia i wyświetlanie następujących parametrów: adres MAC, numer seryjny, uruchomione sieci SSID, adres IP, DNS, transmisja danych oraz ilości klientów z ostatniego dnia.
Narzędzia wspomagające diagnostykę problemów: ping, traceroute, wyświetlenie tablicy ARP, test przepustowości, mruganie diodami urządzenia.
Narzędzie do przechwytywania ruchu do pliku pcap w celu szczegółowej analizy z możliwością ignorowania pakietów broadcast, multicast oraz tworzeniem wyrażeń filtrujących (np., po adresie IP, MAC, itp.).
Monitoring urządzeń podłączających się do sieci w zakresie: parametrów radiowych połączenia (siła sygnału, kanał), parametrach IP (adres XXx0, XXx0, XXX, XXXX), parametrach urządzenia (typ/model urządzenia, wspierane standardy radiowe, maksymalna przepustowość, wspierana ilość strumieni przestrzennych), ilości przetransmitowanych danych z podziałem na aplikacje.
Regulacje:
Zgodność z dyrektywą RoHS.
Zgodność z UL2043.
Certyfikacja Wi-Fi Alliance (WFA).
AP umożliwia zarządzanie przez:
Kontroler.
System zarządzania dostępny w publicznej chmurze.
Wirtualny kontroler rezydujący AP.
Zarządzanie o następujących funkcjonalnościach:
Konfiguracja punktów dostępowych.
Zarządzanie politykami bezpieczeństwa.
Zarządzanie politykami QoS.
Automatyczny dobór mocy nadawania na punktach dostępowych.
Automatyczny dobór obsługiwanych kanałów na punktach dostępowych.
Monitorowanie pasma radiowego pod kątem wykrywania interferencji, pomiaru poziomu utylizacji i szumów w celu dynamicznej optymalizacji ustawień parametrów radiowych.
Obsługa kanałów DFS.
Zarządzanie mobilnością urządzeń.
Zarządzanie budową sieci kratowej.
Obsługa wgrania map pomieszczeń z możliwością rozmieszczenia AP.
Wyświetlanie rozmieszczenia AP oraz klientów (podłączonych oraz niepodłączonych) sieci bezprzewodowej na mapie pomieszczenia z zaznaczeniem miejsc o wysokiej i niskiej gęstości.
Uproszczona instalacja urządzenia, która wymaga jedynie:
Podłączenia do sieci Internet.
Podania numeru seryjnego w systemie zarządzania i monitorowania siecią.
Wskazania sieci/lokalizacji, która określa konfigurację urządzenia.
Kontroler WiFi
-
Parametr
Konfiguracja minimalna
Kontroler musi spełniać co najmniej funkcje:
Kontrolera sieci bezprzewodowej dla wskazanej ilości punktów dostępowych.
Pełnostanowej zapory sieciowej (stateful firewall).
VPN Gateway .
Kontroler musi umożliwiać współpracę z zewnętrznym systemem uwierzytelniania i kontroli dostępu klientów, Musi istnieć możliwość rozbudowy kontrolera o nie mniej niż poniższe funkcje:
Szyfrowanie z wykorzystaniem “Suite-B Cryptography” – AES128-GCM/AES256-GCM.
Zdalny dostęp VPN za pomocą klienta Windows/MAC/iOS/Android.
Kontroler musi zapewniać możliwość integracji w przyszłości z innymi kontrolerami różnej wielkości, pracując w systemie hierarchicznym.
Komunikacja pomiędzy kontrolerami musi wykorzystywać protokoły sieciowe niewymagające instalacji dodatkowych urządzeń sieciowych
Kontroler musi zapewniać centralne zarządzanie wszystkimi punktami dostępowymi w sieci, łącznie z tworzeniem i zarządzaniem obrazami konfiguracyjnymi oraz aktualizacją oprogramowania
Kontroler musi posiadać następujące parametry sieciowe:
Możliwość wdrożenia w warstwie 2 i 3 ISO/OSI,
Wsparcie dla sieci VLAN w tym również trunk 802.1q
Wbudowany serwer DHCP
Obsługa SNMPv2, SNMPv3
Ruting dynamiczny OSPF
Kontroler sieci WLAN musi obsługiwać nie mniej niż:
Metody szyfrowania i kontroli połączeń: WEP, dynamic WEP, TKIP WPA, WPA2, AES-CCMP, EAP, PEAP, TLS, TTLS, LEAP, EAP-FAST , DES, 3DES, AES-CBC.
Obsługa szyfrowania AES-CCM, TKIP i WEP centralnie na kontrolerze.
Obsługa SSL i TLS, RC4 128-bit oraz RSA 1024 i 2048 bit.
Autoryzacja dostępu użytkowników:
Typy uwierzytelnienia: IEEE 802.1X (EAP,LEAP,PEAP,EAP-TLS,EAP-TTLS, EAP-FAST), RFC 2548, RFC 2716 PPP EAP-TLS, RFC 2865 Radius Authentication, RFC 3576 dynamic Auth Ext for Radius, RFC 3579 Radius suport for EAP, RFC 3580, 3748, captive portal”, 802.1X i MAC
Wsparcie dla autoryzacji:
Microsoft NAP, CISCO NAC, Juniper NAC, Aruba NAC
Kontroler musi wspierać co najmniej następujące serwery AAA:
Radius, LDAP, SSL Secure LDAP, TACACs+, Steel Belted Radius Server, Microsoft Active Directory, IAS Radius Server, Cisco ACS Server, RSA ACE Server, Interlink Radius Server, Infoblox, Free Radius.
Kontroler musi posiadać obsługę transmisji różnego typu danych w jednej sieci:
Integracja jednoczesnej transmisji danych i głosu.
Obsługa QoS Voice Flow Classification, SIP, Spectralink SVP, Cisco SCCP, Vocera ALGs, kolejkowanie w powietrzu, obsługa 802.11e-WMM, U-APSD, T-SPEC, SIP authentication tracking, Diff-serv marking, 802.1p.
Obsługa fast roaming.
Ograniczanie pasma dla użytkownika oraz dla roli użytkownika.
Kontroler musi posiadać funkcję adaptacyjnego zarządzania pasmem radiowym:
Automatyczne definiowanie kanału pracy oraz mocy sygnału dla poszczególnych punktów dostępowych przy uwzględnieniu warunków oraz otoczenia, w którym pracują punkty dostępowe.
Stałe monitorowanie pasma oraz usług.
Rozkład ruchu pomiędzy różnymi punkami dostępowymi bazując na ilości użytkowników oraz utylizacji pasma.
Wykrywanie interferencji oraz miejsc bez pokrycia sygnału.
Wsparcie dla 802.11h.
Integracja z systemami RTLS - wymagane jest wbudowane stosowne API.
Kontroler musi posiadać funkcję wbudowanej zapory sieciowej, posiadającej nie mniej niż następujące własności:
Inspekcja pakietów z uwzględnieniem reguł bazujących na: użytkownikach, rolach, protokołach i portach, adresacji IP, lokalizacji, czasie dnia.
Mirroring sesji.
Szczegółowe logi (per packet) do późniejszej analizy.
ALG (Application Layer gateway) dla protokołów FTP, TFTP, SIP, SCCP, RTSP, Vocera, PPTP.
Translacja źródłowa, docelowa adresów IP.
Identyfikacja i blokowanie ataków DoS.
Obsługa protokołu GRE.
Funkcja zapory sieciowej musi być włączana programowo przez dodanie odpowiedniej licencji.
Kontroler musi posiadać funkcję systemu WIDS/ WIPS. Moduł WIPS musi posiadać co najmniej następujące funkcje:
Detekcja i identyfikacja lokalizacji obcych punktów dostępowych (rogue AP). Automatyczna klasyfikacja obcych urządzeń i możliwość ich blokowania poprzez wysyłanie odpowiednio spreparowanych pakietów.
Identyfikacja i możliwość blokowania sieci Adhoc.
Identyfikacja anomalii sieciowych, jak wireless bridge czy Windows client bridging.
Ochrona przed atakami sieciowymi na sieć bezprzewodową.
Identyfikacja podszywania się pod autoryzowane punkty dostępowe.
Kontroler musi posiadać funkcję analizatora widma. Włączenie analizatora widma musi być możliwe w dwuradiowych punktach dostępowych w trybie pracy wyłącznie jako analizator oraz w trybie hybrydowym, gdzie punkt zarówno analizuje widmo jak i obsługuje ruch użytkowników
Funkcje WIPS/WIDS oraz analizy widma muszą być włączane programowo przez dodanie odpowiednich licencji
Kontroler musi mieć wbudowany serwer VPN, charakteryzujący się następującymi parametrami, nie mniej niż:
Site-to-site oraz client-site VPN.
Terminacja ruchu L2TP/IPSEC VPN, XAUTH/IPSEC, PPTP.
Obsługa tokenów.
Wsparcie dla serwerów Radius i LDAP w celu uwierzytelnienia sesji VPN przy użyciu: PAP CHAP, MS-CHAP, MS-CHAP2.
Wsparcie dla algorytmów kryptograficznych: DES, 3DES, AES przy wykorzystaniu dedykowanych układów scalonych kontrolera.
Zarządzanie kontrolerem musi odbywać się poprzez co najmniej następujące metody: interfejs przeglądarki Web (https), linia komend przez SSH i dedykowany port konsoli
System sieci bezprzewodowej musi umożliwiać jej rozbudowę o dodatkowe kontrolery. W celu zapewnienia centralnego zarządzania większą ilością kontrolerów producent musi posiadać w swojej ofercie rozwiązanie, umożliwiające spójne zarządzanie siecią WLAN, również heterogeniczną złożoną z produktów wielu producentów.
Wymagane parametry zamawianego kontrolera:
Ilość możliwych obsługiwanych punktów dostępowych nie mniej niż 64.
Ilość jednocześnie obsługiwanych użytkowników nie mniej niż 4k.
Ilość aktywnych sesji zapory sieciowej nie mniej niż 64k, przepustowość zapory sieciowej nie mniej niż 8Gbps.
Ilość jednoczesnych tuneli IPSEC nie mniej niż 2k.
Przepustowość ruchu szyfrowanego nie mniejsza niż 2 Gbps dla algorytmu 3DES, 4Gbps dla algorytmu AES-CCM.
8 interfejsów Gigabit Ethernet wyposażonych w styk miedziany i SFP (porty Combo).
1 interfejs konsoli (RS-232) RJ-45.
Zasilanie AC 100-240V, 50-60Hz.
Wymagana zgodność z normami:
EN 55022 Class B.
IEC/EN 60950.
CE Marking.
Kontroler musi zostać dostarczony z licencjami do obsługi minimum 54 punktów dostępowych.
gwarancja systemowa na okablowanie strukturalne ma obejmować:
gwarancję produktową (Producent zagwarantuje, że jeśli w jego produktach podczas dostawy, instalacji bądź 25-letniej eksploatacji wykryte zostaną wady lub usterki fabryczne, to produkty te zostaną naprawione bądź wymienione),
gwarancję parametrów łącza/kanału (Producent zagwarantuje, że łącze stałe bądź kanał transmisyjny zbudowany z jego komponentów przez okres 25 lat będzie charakteryzował się parametrami transmisyjnymi przewyższającymi wymogi stawiane przez normę ISO/IEC11801 2nd edition:2002 dla klasy E),
wieczystą gwarancję aplikacji (Producent zagwarantuje, że na jego systemie okablowania przez okres „życia” zainstalowanej sieci będą pracowały dowolne aplikacje (współczesne i stworzone w przyszłości), które zaprojektowane były (lub będą) dla systemów okablowania klasy E (w rozumieniu normy ISO/IEC 118012nd edition:2002),
wymagana gwarancja ma być bezpłatną usługą serwisową oferowaną Użytkownikowi końcowemu (Inwestorowi) przez producenta okablowania. Ma obejmować swoim zakresem całość systemu okablowania od Głównego Punktu Dystrybucyjnego do gniazda Użytkownika, w tym również okablowanie szkieletowe i poziome, zarówno dla projektowanej części logicznej jak i telefonicznej. W celu uzyskania tego rodzaju gwarancji cały system musi być zainstalowany przez firmę instalacyjną posiadającą status Partnera (co najmniej 2 przeszkolonych pracowników z ważnymi certyfikatami instalatorskimi) uprawniający do udzielenia gwarancji producenta. Wniosek o udzielenie gwarancji składany przez firmę instalacyjną do producenta ma zawierać: listę zainstalowanych elementów systemu zakupionych w autoryzowanej sieci sprzedaży w Polsce, wyniki pomiarów dynamicznych kanału lub łącza stałego wszystkich torów transmisyjnych według norm ISO/IEC 11801:2002 wyd. drugie lub EN 50173-1:2007, rysunki i schematy wykonanej instalacji. W celu zabezpieczenia interesu Użytkownika końcowego by dowieść zdolności udzielenia gwarancji 25-letniej systemowej producenta systemu okablowania Użytkownikowi końcowemu (lub Inwestorowi) wykonawca okablowania (firma instalacyjna) powinien przedstawić dokument (imienny) poświadczający ukończenie kursu certyfikacyjnego przez zatrudnionego pracownika - wydany na okres 2 lat przez producenta (a nie w imieniu producenta). Dopuszczane są certyfikaty wydane w języku innym niż polski,
wykonawca okablowania strukturalnego winien wykazać się udokumentowaną, kompleksową realizacją projektów z zakresu IT - Data tzn. dostawą sprzętu aktywnego z konfiguracją, wraz z budową infrastruktury pasywnej.
Wykonawca udzieli gwarancji na wykonaną instalację elektryczną na okres 36 miesięcy.
Prace adaptacyjne w pomieszczeniu Serwerowni oprócz robót budowlanych obejmować będą:
podłączenia urządzeń serwerowni, klimatyzatora oraz oświetlenia – instalacja elektryczna,
montaż klimatyzatora oraz montaż instalacji uziemiającej – instalacja elektryczna,
dostawę i montaż centralki alarmowej wraz z podsystemem kontroli dostępu oraz systemem sygnalizacji pożaru – system SSWiN z czujnikami SAP,
dostawę i montaż systemu monitoringu pomieszczenia serwerowni w zakresie warunków eksploatacyjnych – system monitorowania środowiska.
Wykonawca udzieli gwarancji na w/w wykonane prace adaptacyjne oraz urządzenia na okres 36 miesięcy.
Wykonawca udzieli gwarancji na urządzenia klimatyzacyjne na okres 36 miesięcy.
Wykonawca opłaci przeglądy gwarancyjne urządzeń klimatyzacji przez okres 36 miesięcy.
Wykonawca udzieli gwarancji na wykonaną instalację podłogi podniesionej / wykładziny elektrostatycznej na okres 36 miesięcy.
Wykonawca udzieli gwarancji na wykonaną instalację dedykowanego systemu zasilania na okres 36 miesięcy.
Wykonawca udzieli gwarancji na sieciowy sprzęt aktywny na okres 36 miesięcy:
- switche sieciowe – w warstwie dostępowej z rozdziału 6 pkt. III
- switche sieciowe – w warstwie dostępowej z rozdziału 6 pkt. IV
- switche sieciowe – szkieletowe z rozdziału 6 pkt. V
- punkty dostępowe z rozdziału 6 pkt. VI
- kontroler WiFi z rozdziału 6 pkt. VII
Schematy rozmieszczenia PL w Samodzielnym Specjalistycznym Publicznym Zakładzie Opieki Zdrowotnej w Lęborku załączono w plikach.
Budynek_glowny_piwnica.dwg
Budynek_glowny_parter.dwg
Budynek_glowny_pietro_I.dwg
Budynek_glowny_pietro_II.dwg
Budynek_glowny_pietro_III.dwg
Budynek_glowny_pietro_IV.dwg
Budynek_glowny_pietro_V.dwg
Budynek_Bakteriologi_i_Histopatologi_pietro.dwg
Budynek_Bakteriologi_i_Histopatologi_parter.dwg
Budynek_Bakteriologi_i_Histopatologi_poddasze.dwg
Budynek Socjalno-Administracyjny Warsztatów.dwg
Budynek POZ.dwg
Budynek_administracji_poddasze.dwg
Budynek_administracji_pietro.dwg
Budynek_administracji_parter.dwg
Budynek_administracji_przyziemie.dwg
Budynek Pralni i Kotłowni.dwg
Budynek Warsztatów.dwg
Budynek_Psychiatryk_poddasze.dwg
Budynek_Psychiatryk_pietro_I.dwg
Budynek_Psychiatryk_parter.dwg
Budynek_Psychiatryk_piwnica.dwg
Budeynek_Bakteriologi_i_Histopatologi_piwnica.dwg
Budynek_archiwum_i_hydroforni.dwg