Załącznik nr 2


Modernizacja sieci komputerowej wraz z niezbednymi pracami budowlanymi



Pobieranie 380.86 Kb.
Strona6/6
Data24.10.2017
Rozmiar380.86 Kb.
1   2   3   4   5   6

PU IV

  1. Modernizacja sieci komputerowej wraz z niezbednymi pracami budowlanymi


A. Modernizacja okablowania poziomego sieci LAN
A-1 Stan istniejący.

W chwili obecnej stacje komputerowe są zasilane transmisyjnie z szafek kablowych zlokalizowanych w sekretariatach oddziałów, do których kilkanaście lat temu doprowadzono „patchcordami” sieć z serwerowni.

Została wykonana jednomodowa światłowodowa sieć szkieletowa (okablowanie pionowe), której zakończenia są umiejscowione w szachtach kablowych na poszczególnych oddziałach. Zachodzi potrzeba modernizacji okablowania poziomego.
A-2 Stan projektowany.

Należy uzupełnić istniejącą sieć szkieletową instalując w serwerowni 1 szafę stojącą 42U z wyposażeniem oraz szafę wiszącą o rozmiarze 12U w pralni którą należy połączyć jednomodowym kablem światłowodowym z istniejącą siecią szkieletową. Instalację światłowodów należy wykonać zgodnie z istniejącym standardem.

Okablowanie strukturalne należy wykonać w systemie 3M ( kontynuacja systemu częściowo wykonanego w I etapie) przewodem FTP kat. 6. Przed przystąpieniem do montażu okablowania w części korytarzowej należy nad sufitem podwieszanym zamontować uchwyty i 2 ciągi koryt z blachy o grubości 0,7mm, jeden o szerokości 100mm dla okablowania napięcia gwarantowanego, drugi dla instalacji słaboprądowych, o szerokości 150 lub 200mm w zależności od ilości instalowanych kabli z uwzględnieniem niezbędnej rezerwy miejsca.
Poszczególne tory kat 6 FTP winny być zakończone z jednej strony na panelach w szachtach kablowych, z drugiej w punktach PEL w pomieszczeniach i powinny być zainstalowane w korytarzach na korytach metalowych nad sufitem podwieszanym a w pomieszczeniach w listwach instalacyjnych nt.

Należy zainstalować 460 punktów PEL.

Przyjęto zasadę, że PEL składa się z:

1. - dwóch gniazd ekran. Kat 6

2. - dwóch gniazd DATA zasilanych jednym torem 230V 3x1,5 mm

3. - puszki poczwórnej.

Średnia długość kabla od szachtu do gniazda wynosi 70m.

Kable winny być układane zgodnie z zaleceniami dostawcy okablowanie o odpowiednich promieniach gięcia.

Przed uruchomieniem należy wykonać pomiary teletransmisyjne.

Po wykonaniu okablowania należy sporządzić dokumentację powykonawczą dołączając do niej protokoły pomiarów oraz certyfikaty i atesty.



B Modernizacja zasilania gniazd DATA sieci LAN
B-1 Stan istniejący.

W chwili obecnej stacje komputerowe są zasilane napięciem 230 v z okablowania ogólnego.

Brak wydzielonej sieci energetycznej DATA.
B-2 Stan projektowany.

Okablowanie DATA należy wykonać jako (kontynuacja I etapu) wydzieloną sieć energetyczną.

Okablowanie poziome należy układać kablami 3x2,5 mm2 od paneli dystrybucji napięć do puszek kablowych zlokalizowanych na nowozainstalowanych korytach kablowych o szer. 100mm w części korytarzowej. Od puszek, o których mowa wyżej, należy ułożyć kable 3x1,5 mm2 do gniazd sieciowych w każdym PEL.

Dla każdego PEL przewidziano 2 gniazda data.

Kable energetyczne 2,5 mm2 należy wprowadzić w szachtach kablowych na panele dystrybucji napięć. Na Panelach dystrybucji napięć należy zastosować zabezpieczenia B 16 A.

Jeden kabel 3x1,5 mm2 może zasilać maksymalnie 8 gniazd DATA.

Puszki rozdzielcze na korytach kablowych należy trwale oznaczyć.

Okablowanie 230V oraz LAN do pomieszczeń należy prowadzić we wspólnych listwach z przegrodą separującą


C Modernizacja okablowania poziomego i budowa szpitalnej sieci bezprzewodowej WI-FI
C-1 Stan istniejący.

W chwili obecnej brak sieci WI-FI


C-2 Stan projektowany.

Okablowanie sieci WI-FI należy wykonać stosując kable F/UTP kat. 5E. Okablowanie poziome należy ułożyć w części korytarzowej od szachtów kablowych do pomieszczeń, w metalowych korytach teleinformatycznych mocowanych nad sufitem podwieszanym. Koryta o szerokości 150 do 200mm.

Liczba lokalizacji, w których znajdować się będą punkty dostępowe wynosi 60. Średnia długość kabla od szachtu do lokalizacji punktu dostępowego wynosi 60 m. Kable winny być układane zgodnie z zaleceniami dostawcy okablowanie o odpowiednich promieniach gięcia.

Kable obustronnie rozszyć. Zasilanie punktów dostępowych należy zrealizować za pomocą adapterów PoE. Odpowiednie adaptery POE należy umieścić w szachtach kablowych, tuż przy odpowiednich przełącznikach sieciowych.

Przed uruchomieniem wykonać pomiary teletransmisyjne.

Po wykonaniu okablowania sporządzić dokumentację powykonawczą dołączając do niej protokoły pomiarów (protokoły pomiarów jak najbardziej możliwe wraz z symulacją zasięgu naniesioną na plany budynku) oraz certyfikaty i atesty (za certyfikaty i atesty odpowiedzialny jest producent urządzeń).


D Dostawa oraz instalacja przełączników sieciowych w szachtach poziomych i serwerowni

D-1 Dostawa przełączników sieciowych wg poniższej specyfikacji.



D-1.1 Przełącznik zarządzalny warstwy 3-ciej 1 sztuka, o parametrach i

funkcjonalności nie gorszej od:

ZAMAWIAJĄCY DOPUSZCZA SPRZĘT Równoważny lub lepszy o minimalnych parametrach który da się połączyć w stos z przełącznikiem GSM7328F który jest już w posiadaniu Zamawiającego:




Porty 1000Base-T (współdzielone z portami SFP)

4

Porty SFP (1Gb/s)

24

Porty 10GBase-T (współdzielone z portami SFP+)

2

Porty SFP+ (10Gb/s)

2

Moduły dodatkowe

4 moduły 10G lub stackujące (AX742)

Przełącznik warstwy

3

Magistrala

144 Gbps

Wielkość tablicy adresów MAC

32k

Możliwość łączenia w stos

Tak

Maksymalna liczba przełączników w stosie

8

Wielkość pamięci bufora pakietów

334k na port B

Maksymalna liczba sieci VLAN (802.1Q) statycznych/dynamicznych

512

Funkcjonalności warstwy 2

IEEE 802.1 Q-inQ (obsługa do 4093 identyfikatorów VLAN)

IEEE 802.1x

obsługa podwójnego tagowania VLAN (QoQ)

GARP/GVRP/GMRP

IEEE 802.3ad (LACP) obsługa do 48 łączy typu trunk

IEEE 802.3x

IEEE 802.1D Spanning Tree Protocol

IEEE 802.1w Rapid Spanning Tree

IEEE 802.1s Multiple Spanning Tree

IGMP v2, v3 Snooping Support

MLD v1, v2 Snooping Support

Obsługiwana liczba filtrowanych grup multicastowych IGMP min. 4K

filtrowanie statyczne multicast L2

MVR


liczba adresów MAC min. 32K

możliwość utworzenia do 64 łączy agregowalnych LAG, każde łącze LAG składające się z min. 8 fizycznych łączy



Maksymalna liczba portów w grupie 802.3ad/Liczba grup

8/64

Funkcjonalności warstwy 3

IGMP Proxy

MLD Proxy

DVMRP (Distance Vector Multicast Routing Protocol)

PIM-DM


PIM-DM (IPv6)

PIM-SM


PIM-SM (IPv6)

PIM multi-hop RP

Routing statyczny (obsługa min. 512 tras)

Port routing

RIP v1/v2

OSPF v2


VLAN routing

VRRP


ICMP

DNSv4


ICMPv6

DNSv6


Routing statyczny IPv6 (obsługa min. 512 tras)

Obsługa min. 12,256 tras routingu IPv4

OSPFv3

Konfigurowalne tunele v6-over-v4



Automatyczne tunele 6to4

DHCP IPv4 / DHCP IPv6 Klient

DHCP IPv4 / DHCP IPv6 Serwer

DHCP Snooping IPv4

DHCP Snooping IPv6

DHCP/BootP Relay IPv4

DHCP/BootP Relay IPv6

Access Control Lists (ACL) - MAC, IPv4, IPv6, TCP, UDP

obsługa do 1024 ACL


Kontrola dostępu

Funkcja Port Security
802.1x bazujące na porcie
Bazująca na adresie MAC
Wiązanie adresu IP z MAC

Pamięć Flash

128 MB

Pamięć systemowa RAM

512 MB

Zarządzanie

obsługa min. 5 sesji Telent

obsługa min. 5 sesji SSH

możliwość dostępu do urządzenia za pomocą serwera Radius i TACACS+

graficzny interfejs użytkownika (GUI)

możliwość konfiguracji urządzenia z wiersza poleceń (CLI)


Obudowa

1U, 19

Zasilacz

wbudowany 100-240 V AC



D-1.2 Przełącznik zarządzalny 8 sztuk, o parametrach i funkcjonalności nie gorszej od:


Porty SFP (współdzielone z portami 1000Base-T)

2

Porty SFP (1Gb/s)

2

Porty SFP (1Gb/s) (z możliwością wykorzystania do łączenia w stos 2,5Gb/s)

2

Porty 1000Base-T

24

Przełącznik warstwy

2

Magistrala

56 Gb/s

Wielkość tablicy adresów MAC

8k

Możliwość łączenia w stos

Tak

Maksymalna liczba przełączników w stosie

6

Wielkość pamięci bufora pakietów

512 kB

Maksymalna liczba sieci VLAN (802.1Q) statycznych/dynamicznych

512

Funkcjonalności warstwy 2

IEEE 802.1 Q-inQ (obsługa do 128 grup VLAN)

maksymalna liczba obsługiwanych VLANów: 256

IEEE 802.1p

konfiguracja portów typu trunk

funkcja klienta DHCP

IGMP snooping v1

IEEE 802.1w Rapid Spanning Tree

liczba adresów MAC min. 8K



Pamięć Flash

32 MB

Pamięć systemowa RAM

128 MB

Zarządzanie

graficzny interfejs użytkownika (GUI)

hasło na dostęp do przełącznika oraz lista dostępowa IP

możliwość przywrócenia oraz stworzenia kopii zapasowej konfiguracji


Obudowa

1U, 19

Zasilacz

wbudowany 100-240 V AC



D-1.3 Przełącznik zarządzalny 9 sztuk, o parametrach i funkcjonalności nie gorszej od:


Porty SFP (współdzielone z portami 1000Base-T)

2

Porty SFP (1Gb/s)

2

Porty SFP (1Gb/s) (z możliwością wykorzystania do łączenia w stos 2,5Gb/s)

2

Porty 1000Base-T

48

Przełącznik warstwy

2

Magistrala

104 Gb/s

Wielkość tablicy adresów MAC

8k

Możliwość łączenia w stos

Tak

Maksymalna liczba przełączników w stosie

6

Wielkość pamięci bufora pakietów

4MB

Maksymalna liczba sieci VLAN (802.1Q) statycznych/dynamicznych

512

Funkcjonalności warstwy 2

IEEE 802.1 Q-inQ (obsługa do 128 grup VLAN)

obsługa VLAN per port min. 48 grup

IEEE 802.1p

konfiguracja portów typu trunk

funkcja klienta DHCP

IGMP snooping v1

IEEE 802.1w Rapid Spanning Tree

liczba adresów MAC min. 8K



Pamięć Flash

32 MB

Pamięć systemowa RAM

128 MB

Zarządzanie

graficzny interfejs użytkownika (GUI)

hasło na dostęp do przełącznika oraz lista dostępowa IP

możliwość przywrócenia oraz stworzenia kopii zapasowej konfiguracji


Obudowa

1U, 19

Zasilacz

wbudowany 100-240 V AC



D-1.4 Zestaw do połączenia przełączników rdzeniowych w stos o przepustowości co najmniej 24Gb/s 2 sztuki
Zestawy muszą umożliwiać zbudowanie „stosu” z wykorzystaniem przełącznika opisanego w punkcie D-1.1.

Każdy zestaw musi zapewnić połączenie dwóch przełączników w stos, bez potrzeby stosowania dodatkowego sprzętu czy akcesoriów, oraz przepustowość co najmniej 24Gb/s w trybie full duplex

Moduł musi być kompatybilny i możliwy do zastosowania z przełącznikiem wymienionym w punkcie D-1.1.
Wymagania dotyczące dodatkowych interfejsów oraz modułów
Wymaga się, aby wraz z przełącznikami dostarczono interfejsy SFP pracujące w standardzie jednomodowym 1000Base-LX w ilości 36 sztuk.
D-2 Montaż przełączników sieciowych w szachtach poziomych i serwerowni
Przełączniki sieciowe należy zamontować w szachtach poziomych i serwerowni według wskazówek Zamawiajacego.
E Modernizacja pomieszczenia serwerowni
E-1 Stan istniejący.
W chwili obecnej SERWEROWNIA zlokalizowana w budynku B nie posiada żadnego zabezpieczenia przed osobami postronnymi.
E-2 Stan projektowany.

                 

W celu dostosowania do potrzeb stawianych tego typu pomieszczeniom należy:


  1. Zdemontować istniejące drzwi wejściowe,




  1. Zamontować drzwi o klasie bezpieczeństwa C z zamkiem szyfrowym,




  1. Zdemontować drzwi do szachtu technicznego.




  1. Zamontować drzwi szczelne do szachtu technicznego.




  1. Zainstalować wydzielony system SAP z kontrolą u dyspozytorów Szpitala Specjalistycznego.




  1. Zainstalować system kontroli temperatury z monitoringiem u dyspozytorów.




  1. Zmodernizować klimatyzację zwiększając jej możliwości eksploatacyjne, aby

zapewnić uzyskiwanie odpowiednich parametrów dla obecnie zainstalowanych, oraz przewidzianych do instalacji urządzeń.    Klimatyzację zasilić elektrycznie z tablicy napięcia gwarantowanego.

F Rozbudowa i modernizacja zintegrowanej platformy bezpieczeństwa sieci.
F-1 Stan istniejący.

W posiadaniu ZAMAWIAJĄCEGO jest zintegrowana platforma bezpieczeństwa sieci,

urządzenie klasy UTM – FortiGate 300C wraz z dodatkową licencją „FortiClient License Certificate” która umożliwia rozszerzenie wykorzystania technologii UTM na 2000 urządzeń końcowych, komputery stacjonarne, laptopy, tablety oraz smartfony.
F-2 Stan projektowany

W podpunkcie E-2 Zakresu Prac zawartego w SIWZ określono dostawę urządzenia stanowiącego zintegrowaną platformę bezpieczeństwa sieci.

Urządzenie to musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Podstawowe funkcje urządzenia muszą być realizowane (akcelerowane) sprzętowo przy użyciu specjalizowanego układu ASIC. Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się, aby wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny pochodziły od jednego producenta, który udzieli odbiorcy licencji bez limitu chronionych użytkowników (licencja na urządzenie)

Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenie ochronne musi pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. Dla elementów systemu bezpieczeństwa obsługujących infrastrukturę informatyczną zamawiającego, Wykonawca zapewni wszystkie poniższe funkcjonalności dostarczanego urządzenia:



  1. Możliwość łączenia w klaster Active-Active lub Active-Passive proponowanego elementu systemu z użytkowanym już przez ZAMAWIAJĄCEGO urządzeniem FortiGate 300C, z zachowaniem funkcjonalności wynikających z nabytych już wcześniej praw licencyjnych.

  2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.

  3. Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF.

  4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent.

  5. System realizujący funkcję Firewall powinien dysponować minimum 10portami Ethernet 10/100/1000 Base-TX

  6. Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q.

  7. W zakresie Firewall’a obsługa nie mniej niż 2 miliony jednoczesnych połączeń oraz 30tys. nowych połączeń na sekundę

  8. Przepustowość Firewall’a: nie mniej niż 8Gbps. Wydajność szyfrowania AES lub 3DES: nie mniej niż 4Gbps

  9. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 32GB do celów logowania i raportowania.

  10. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa nie mogą być realizowane w postaci osobnych platform sprzętowych lub programowych:

  • kontrola dostępu - zapora ogniowa klasy StatefulInspection

  • ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). W celu zapewnienia wysokiej skuteczności mechanizmu antywirusowego wymaga się aby mechanizm skanowania działał w oparciu o technologię proxy. umożliwiającą analizę dowolnego typu załączników

  • poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN

  • ochrona przed atakami - IntrusionPrevention System [IPS]

  • kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.

  • kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP)

  • kontrola pasma oraz ruchu [QoS, Trafficshaping]

  • Kontrola aplikacji oraz rozpoznawanie ruchu P2P

  • Możliwość analizy ruchu szyfrowanego protokołem SSL

  • Ochrona przed wyciekiem poufnej informacji (DLP)z funkcją archiwizowania informacji na lokalnym dysku

  1. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 1,3Gbps

  2. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi funkcjami:Antivirus, min. 500Mbps

  3. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:

  • Tworzenie połączeń w topologii Site-to-site oraz Client-to-site

  • Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem.

  • .Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności

  • Praca w topologii Hub and Spoke oraz Mesh

  • Możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF

  • Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth

  1. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN.

  2. Możliwość definiowania w jednym urządzeniu bez dodatkowych licencji nie mniej niż 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne tabele routingu, polityki bezpieczeństwa i dostęp administracyjny.

  3. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.

  4. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety)

  5. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ

  6. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)

  7. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 5000 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos.

  8. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP

  9. Baza filtra WWW o wielkości co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak:spyware, malware, spam, proxyavoidance. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW.

  10. Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.

  11. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:

  • Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu

  • haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP

  • haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych

  • Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania na kontrolerze domeny.

  1. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:

  1. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.

  2. System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem raportowania i korelacji logów umożliwiającym: zbieranie logów z urządzeń bezpieczeństwa, generowanie raportów, skanowanie podatności stacji w sieci, zdalną kwarantannę dla modułu antywirusowego

  3. System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem centralnego zarządzania umożliwiającym: przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej, wersjonowanie polityk w taki sposób, aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości, zarządzanie wersjami firmware’u na urządzeniach oraz zdalne uaktualnienia, zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia, monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM), zapis i zdalne wykonywanie skryptów na urządzeniach

  4. Serwisy i licencje. Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres minimum 24 miesięcy.

G Dostawa urządzeń aktywnych WI-FI.
G-1 Stan istniejący.

W chwili obecnej brak sieci WI-FI


G-1 Stan projektowany.

Dostawa minimum 60 sztuk urządzeń aktywnych WI-FI.

Urządzenia muszą być tzw. „cienkim” punktem dostępowym zarządzanym z poziomu kontrolera sieci bezprzewodowej. W celu zapewnienia spójności zarządzania i uzyskania wymaganego poziomu bezpieczeństwa, kontroler sieci bezprzewodowych ma być uruchomiony w obrębie urządzenia bezpieczeństwa gwarantującego ochronę dla obsługiwanych sieci WI-FI i przewodowych. W posiadaniu Zamawiającego jest urządzenie klasy UTM – FortiGate 300C. W przypadku kiedy oferowane punkty dostępowe nie będą mogły być zarządzane przez posiadane urządzenie FortiGate – Oferent powinien w ramach systemu dostarczyć również urządzenie realizujące funkcjonalność kontrolera sieci bezprzewodowych. Do każdego urządzenia aktywnego WI-FI należy dostarczyć osobny, zewnętrzny moduł zasilania POE, kompatybilny z dostarczanym sprzętem. Urządzenia te muszą zapewniać wszystkie wymienione w tabelce funkcje, a parametry techniczne nie mogą być gorsze od poniżej podanych.



Obudowa

Kompaktowa obudowa z tworzywa sztucznego umożliwiającą montaż na suficie wewnątrz budynku przypominająca kształtem urządzenia monitorujące – np. czujka dymu.

Moduł radiowy

Każde urządzenie musi być wyposażone w dwa niezależne moduły radiowe pracujące odpowiednio w pasmach: 5 GHz a/n lub 2,4 GHz b/g/n oraz 5 GHz a/n/ac. Urządzenie musi pozwalać na jednoczesne rozgłaszanie co najmniej 14 SSID

Wymagana maksymalna moc nadawania to minimum 20dBm



Anteny

Minimum 4 wbudowane anteny o zyskach co najmniej dla 2.4 Ghz – 3,5 dBi i 5 GHz – 6 dBi

Interfejsy i

zarządzanie



Minimum 1 interfejs w standardzie 10/100/1000 Base-TX

Zarządzanie przez interfejs graficzny (GUI) i tekstowy (CLI)



Zasilanie

Zewnętrzny moduł zasilania w standardzie PoE 802.3at



Odbiór Urządzeń.

Wykonawca zgłosi gotowość wymienionych w niniejszym dokumencie urządzeń na dwa dni

przed planowanym terminem odbioru. Dokonanie odbioru dostarczonego przez Wykonawcę sprzętu będzie polegało w szczególności na sprawdzeniu: zgodności dostarczonego sprzętu i jego konfiguracji ze Specyfikacja Istotnych Warunków zamówienia, jego kompletności, braku wad, poprawności działania oraz na wykonaniu testów dopuszczających urządzenie do pracy. Wszelkie dokumenty dotyczące odbioru sporządza Zamawiający.
Konsultacje.

Wykonawca zapewni możliwość bieżącego kontaktowania się wyznaczonych pracowników Zamawiającego z pracownikami Wykonawcy w zakresie rozwiązywania problemów z obsługą urządzeń i przekazywania informacji, których nie zawiera dostarczona instrukcja obsługi




      1. Dodatkowe prace związane z modernizacją sieci komputerowej szpitala


A. Zakres dodatkowych prac :

1) Demontaże sufitów podwieszanych stalowych/ aluminiowych istniejących pod ciągami kablowymi instalacji komputerowej w całości.

2) Demontaże oświetlenia podstawowego i nocnego wraz z uporządkowaniem przewodów, wymianą opraw oświetleniowych i przystosowaniem ilości do potrzeb szpitala.

3) Montaż sufitów podwieszanych typu kasetonowego z zachowaniem odpowiedniej jego nośności.

4) Prace malarskie pochodne przy pracach montażowych sufitów i oświetlenia.

5) Prace porządkowe oraz zabezpieczające pomieszczenia szpitalne podczas prac.

6) Zarówno sufity jak i lampy po demontażu jako własność zamawiającego pozostają do jego wyłącznej dyspozycji.

B. Charakterystyka prac w danych zakresach:



    1. demontaż sufitów stalowych / aluminiowych, przyjęto 7770 m², składowanie odpadów na terenie szpitala w kontenerach stalowych w miejscu wskazanym przez administratora



    1. demontaż istniejących opraw oświetleniowych ;

- wymiana lamp oświetleniowych na lampy rastrowe opalizowane zamknięte 4×18W ( 2x2) LWN 600 o mocy 0,072kW w ilości 1144 szt.

Przyjęto natężenie światła w pomieszczeniach:

-korytarze oświetlenie dzienne ok. 100lx

oświetlenie nocne ok. 50lx

-poczekalnia ok. 210lx

-punkty pielęgniarskie, lekarskie ok. 505lx

Oprawy z atestami.




    1. sufity podwieszane kasetonowe typowe w podziale 600×600

-montaż i demontaż sufitów istniejących 230m² z uzupełnieniem uszkodzonych płyt

-montaż nowego sufitu ok. 7770m²

-specyfikacja sufitu: konstrukcja OWA DECO system S-3 moduł 600×600 lub podobne systemy

płyta OWA DECO TACLA B-s1 system S-3 K-3 niepalność 70% lub podobna o zbliżonych parametrach

wzór podstawowy do hali i korytarzy

płyta OWA Schlicht Smart lub podobne o zbliżonych parametrach

OWA Sondila Smart lub podobne o zbliżonych parametrach

system S-3 K-3 niepalne 70%


-kołek mocujący zawiesie sufitu typ X-U P8S osadzone osadzakiem bez wiercenia (eliminacja zapylenia oraz hałasu).


    1. przewidziano prace malarskie polegające na wyprawkach oraz pomalowaniu wszystkich ubytków powstałych podczas prac budowlanych, ilość prac wyceniono max. Na 10% tj. 653m² ogółem; zastosowanie gładzi i gipsów oraz farb zmywalnych lateksowych, w miejscach malowania farbami olejnymi farbą niskoemisyjną akrylową



    1. po wykonaniu prac i w ich trakcie zapewniamy utrzymanie porządku w sposób najmniej uciążliwy dla personelu i pacjentów



    1. w skład prac wchodzących w przystosowanie serwerowni wchodzą:

-udrożnienie wentylacji grawitacyjnej oraz uszczelnienie pomieszczenia

-sprawdzenie działania klimatyzatora z dostosowaniem obecnego do wymogów serwerowni

-odmalowanie ścian i sufitów

-wymiana drzwi wejściowych oraz drzwi do szachtu na stalowe malowane o odporności ogniowej nie mniejszej niż EX30 i klasie antywłamaniowej C.


UWAGA: terminarz prac poszczególnych etapów i sposób ich wykonania zostanie ustalony indywidualnie dla każdego oddziału szpitalnego.

Oświadczam, iż akceptuję warunki załącznika 2.1 do SIWZ,



a złożona oferta spełnia wszystkie warunki SIWZ, w tym SOPZ.
……………………………………………..

Data, podpis i pieczęć wykonawcy






Pobieranie 380.86 Kb.

Share with your friends:
1   2   3   4   5   6




©operacji.org 2020
wyślij wiadomość

    Strona główna