Common use of CARACTERÍSTICAS GERAIS Clause in Contracts

CARACTERÍSTICAS GERAIS. 3.1.1 O equipamento deverá ser novo (sem uso) e estarem na linha atual de produção do fabricante; 3.1.2 Deverá acompanhar os kits de fixação para instalação em rack de 19"; 3.1.3 Deverá possuir fonte interna de alimentação com operação em 110/220VAC, 60Hz, com chaveamento automático de tensão; 3.1.4 Deverá possuir fonte redundante interna no equipamento; 3.1.5 Possuir capacidade de empilhamento com o mínimo de 4 (quatro) unidades. A velocidade de empilhamento deve ser de mínimo de 10 Gbps; 3.1.6 Quando empilhados, todos os switches deverão ser gerenciados por um único endereço IP, não sendo permitido clustering ou individualização de endereços IP em cada switch. A configuração de empilhamento não deve exigir que sejam adicionados endereços IP para cada switch da pilha, diminuindo a complexidade de administração e configuração; 3.1.7 O equipamento deverá vir acompanhado de todo hardware, softwares e conectividades necessários para o empilhamento incluindo cabos para conexão simples (entre dois switchs) de no mínimo 0,50m. 3.1.8 Possuir, no mínimo, 24 (vinte e quatro) interfaces 1 GbE do tipo Base-T 3.1.9 Deve possuir capacidade de switching de no mínimo 210 Gbps para switches com arquitetura empilhável; 3.1.10 Deverá possuir 1 (um) Transceiver do tipo SFP+ de 10GbE, base-SR; 3.1.11 Deve possuir a capacidade de encaminhamento de pacotes de no mínimo 157Mpps (medidos com pacotes de 64 bytes). 3.1.12 Deve permitir a configuração de rotas estáticas em IPv4, para hosts ou redes; 3.1.13 Deve suportar, no mínimo, 16.000 rotas estáticas IPv4; 3.1.14 Deve implementar Policy Based Routing; 3.1.15 Deve implementar o mínimo de 4000 Vlans de acordo com o padrão IEEE 802.lQ; 3.1.16 Permitir a configuração de Private VLAN; 3.1.17 Deve implementar reconhecimento de telefones IP e a associação automática de seu tráfego em VLAN específica (Voice VL AN). 3.1.18 Deve implementar os seguintes padrões IEEE: 3.1.19 IEEE 802.1D XXX Xxxxxxx; 3.1.20 IEEE 802.1p Priority; 3.1.21 IEEE 802.lQ VLANs; 3.1.22 IEEE 000.xx (MSTP); 3.1.23 IEEE 802.1w Rapid Reconfiguration of Spanning Tree; 3.1.24 IEEE 802.lAB Link Layer Discovery Protocol (LLDP); 3.1.25 IEEE 802.l P (CoS); 3.1.26 IEEE 802.lX Port Based Network Access Control; 3.1.27 IEEE 802.3 Type lOBASE-T; 3.1.28 IEEE 802.3ab l OOOBASE-T; 3.1.29 IEEE 802.3ad Link Aggregation Control Protocol (LACP); 3.1.30 IEEE 802.3i l OB ASE-T; 3.1.31 IEEE 802.3x Flow Control; 3.1.32 IEEE 802.3z l OOOBASE-X; 3.1.33 IEEE 802.1D, Spanning Tree Protocol (STP); 3.1.34 IEEE 802.lw, Rapid Spanning Tree Protocol (RSTP); 3.1.35 IEEE 802. ls, Multiple Spanning Tree Protocol (MSTP); 3.1.36 Deve permitir a criação mínima de 08 instâncias de MSTP; 3.1.37 Deve implementar a funcionalidade Root Guard; 3.1.38 Permitir a implementação de mecanismos de proteção contra-ataques de negação de serviço; 3.1.39 Deve permitir a configuração total do equipamento via CLI (Command Line Interface); 3.1.40 Deve possibilitar a priorização de frames através da implementação de IEEE 802.1p; 3.1.41 Deve implementar mecanismo de escalonamento de fila StrictPriority (SP queueing) e WRR; 3.1.42 Deve implementar mecanismos de limitação de banda com granularidade mínima de 64Kb; 3.1.43 Deve permitir a execução de scripts baseado em eventos; 3.1.44 Deve implementar cliente de atualização de data e hora por meio do emprego do protocolo SNTP ou NTP; 3.1.45 Deve implementar cliente de atualização de data e hora por meio do emprego do protocolo SNTv6; 3.1.46 Deve implementar os protocolos SNMP v2 e SNMP v3; 3.1.47 Deve possuir a capacidade de enviar SNMP Traps em caso de falhas no sistema de ventilação, alimentação elétrica ou em caso de operação em alta temperatura; 3.1.48 Deve suportar os seguintes grupos RMON: Statistics, History, Alarms e Events; 3.1.49 Deve implementar o protocolo TELNET; 3.1.50 Deve implementar o protocolo TFTP ou o protocolo SFTP; 3.1.51 Deve implementar o protocolo SSHv2; 3.1.52 Deve implementar controle de acesso por meio do protocolo IEEE 802.l x, PortBased Network Access Control com os seguintes recursos, no mínimo: 3.1.53 Múltiplos suplicantes por porta; 3.1.54 Associação dinâmica de VLANs; 3.1.55 Deve implementar VLAN de convidados (Guest VLAN); 3.1.56 Deverá implementar autenticação baseada em MAC Address; 3.1.57 Deve implementar associação automática de VLAN de acordo com usuário autenticado; 3.1.58 Deve possibilitar a criação de ACLs baseadas em informações da camada de enlace (endereços MAC), da camada de rede (endereços IP) e de informações da camada de transporte (portas UDP e TCP) para controle de tráfego; 3.1.59 Deve permitir a aplicação de QoS baseado em critérios estabelecidos por meio de Listas de Controle de Acesso; 3.1.60 Deve implementar mecanismo de controle de tráfego do tipo broadcast 3.1.61 Deve possibilitar o espelhamento do tráfego de rede (portmirroring/monitor), para fins de análise, de no mínimo uma porta de origem para uma porta de destino. 3.1.62 Deve ser Dual Stack, ou seja, possuir suporte a IPv6 e 1Pv4; 3.1.63 Deve implementar MLD snooping, tanto vl quanto v2; 3.1.64 Deve suportar RADIUS Accounting conforme RFC 2866; 3.1.65 Deve implementar DHCP Client; 3.1.66 Deve implementar DHCP Relay; 3.1.67 Deve suportar LLDP; 3.1.68 O switch deve possuir mecanismo de proteção contra-ataques do tipo negação de serviço; 3.1.69 Deve suportar Protocolo Telnet sobre transporte 1Pv6 (Telnet over1Pv6 transport); 3.1.70 Ping sobre transporte IPv6 (Ping over IPv6 transport); 3.1.71 Traceroute sobre transporte IPv6 (Traceroute over IPv6 transport); 3.1.72 Deve suportar NTPv6; 3.1.73 Deve suportar tunelamento 6-to-4; 3.1.74 Deve suportar resolução dos nomes DNS sobre IPv6; 3.1.75 Deve possuir DHCP Snooping, suportando também inspeção dinâmica de ARP; 3.1.76 Deve permitir implementar configurações de scripts automaticamente conforme eventos e de acordo com horários pré-estabelecidos; 3.1.77 Implementar IGMP Snooping (v1, v2 e v3). O comutador deve ser capaz de fazer "snooping" de pacotes IGMPv1, IGMPv2 e IGMPv3. 3.1.78 Suportar OSPFv2 ou OSPFv3 3.1.79 Possuir DHCP Server e DHCP Relay

Appears in 2 contracts

Samples: Pregão Presencial, Pregão Presencial

CARACTERÍSTICAS GERAIS. 3.1.1 O equipamento deverá ser novo (sem uso) e estarem na linha atual 3.1.2.1. Deve suportar empilhamento, de produção do fabricante; 3.1.2 Deverá acompanhar os kits de fixação para instalação em rack de 19"; 3.1.3 Deverá possuir fonte interna de alimentação com operação em 110/220VAC, 60Hz, com chaveamento automático de tensão; 3.1.4 Deverá possuir fonte redundante interna no equipamento; 3.1.5 Possuir capacidade de empilhamento com o mínimo de 4 (quatro) unidades. A velocidade de empilhamento deve ser de mínimo de 10 Gbps; 3.1.6 Quando empilhados, todos os switches deverão ser gerenciados por um único endereço IP, não sendo permitido clustering ou individualização de endereços IP em cada switch. A configuração de empilhamento não deve exigir que sejam adicionados endereços IP para cada switch da pilha, diminuindo a complexidade de administração e configuração; 3.1.7 O equipamento deverá vir acompanhado de todo hardware, softwares e conectividades necessários para o empilhamento incluindo cabos para conexão simples (entre dois switchs) de no mínimo 0,50m. 3.1.8 Possuirforma que, no mínimo, 24 (vinte e quatro9(nove) interfaces 1 GbE do tipo Base-Tswitches operem como um único switch virtual; 3.1.9 3.1.2.2. Deve suportar empilhamento através de portas 10 Gigabit Ethernet padrão, permitindo o empilhamento de equipamentos que estejam em locais distintos, conectados através de fibra óptica; 3.1.2.3. O equipamento ofertado deve suportar empilhamento com largura de banda agregada de no minimo 40 Gbps; 3.1.2.4. Deve possuir capacidade o plano de switching de no mínimo 210 Gbps para switches com arquitetura empilháveldados e controle separados; 3.1.10 Deverá 3.1.2.5. Deve possuir 1 (um) Transceiver do tipo SFP+ de 10GbE, base-SRtabela para 16.000 endereços MAC; 3.1.11 Deve possuir a capacidade de encaminhamento de pacotes de no mínimo 157Mpps (medidos com pacotes de 64 bytes). 3.1.12 3.1.2.6. Deve permitir a configuração inserção de rotas estáticas em IPv4pelo menos 1.000 (hum mil) endereços MAC, para hosts ou redesde forma estática; 3.1.13 3.1.2.7. Deve suportar, no mínimo, 16.000 rotas estáticas IPv4suportar 4094 VLANs; 3.1.14 3.1.2.8. Deve suportar protocolo OpenFlow 1.3; 3.1.2.9. Deve implementar Policy Based RoutingJumbo frames com tamanho de até 9000 bytes; 3.1.15 3.1.2.10. Deve implementar STP/PVST+, MSTP e RSTP; 3.1.2.11. Deve implementar Ethernet link aggregation; 3.1.2.12. Provides IEEE 802.3ad Link Aggregation; 3.1.2.13. Deve implementar IEEE 802.1ad QinQ; 3.1.2.14. Deve permitir a agregação de portas, utlizando portas de 10GbE; 3.1.2.15. Deve possuir arquitetura non-blocking; 3.1.2.16. Deve implementar o mínimo padrão 802.1q para registro dinâmico de 4000 Vlans de acordo com o padrão IEEE 802.lQVLAN´s (802.1q GVRP); 3.1.16 Permitir a configuração de Private VLAN3.1.2.17. Deve implementar UDLD ou DLDP; 3.1.17 3.1.2.18. Deve implementar roteamento estático IPv4 e IPv6; 3.1.2.19. Deve implementar RIP e RIPv2; 3.1.2.20. Deve possuir no mínimo 32 interfaces de roteamento IP (VLAN Interface); 3.1.2.21. O equipamento ofertado deve implementar roteamento baseado em política (PBR) para IPv4 e IPv6; 3.1.2.22. O equipamento ofertado deve possuir tabela de roteamento com pelo menos 512 entradas IPv4 e 256 entradas IPv6; 3.1.2.23. O equipamento ofertado deve permitir autenticação em servidores 3.1.2.24. Deve implementar Proxy ARP; 3.1.2.25. Deve implementar 8 filas port cada porta; 3.1.2.26. Deve implementar WDRR (Weighted Deficit Round Robin), WFQ (Weighted Fair Queueing), SP (Strict Priority) e combinação de WDRR + SP; 3.1.2.27. Deve implementar WRR, SP e combinação de WRR + SP em uma mesma porta; 3.1.2.28. Deve implementar traffic shapping; 3.1.2.29. Deve implementar classificação de tráfego utilizando informações de camada 2, 3 e 4; 3.1.2.30. Deve implementar reconhecimento de telefones IP do mesmo e a de outros fabricantes ea associação automática de seu tráfego em VLAN específica (Voice VL AN).VLAN) para isolamento e priorização do tráfego VoIP; 3.1.18 3.1.2.31. Deve implementar os seguintes padrões IEEE: 3.1.19 IEEE 802.1D XXX Xxxxxxxlistas de controle de Acesso (ACL) baseado em endereço IPv4, IPv6 e MAC de origem e destino, porta protocolo e VLAN; 3.1.20 IEEE 802.1p Priority3.1.2.32. Deve implementar autenticação 802.1x de múltiplos usuários por porta. Deve suportar, pelo menos, 2,048 usuários 802.1x por switch; 3.1.21 IEEE 802.lQ VLANs3.1.2.33. Deve implementar IPSec para criação de túneis seguros; 3.1.22 IEEE 000.xx (MSTP); 3.1.23 IEEE 802.1w Rapid Reconfiguration of Spanning Tree; 3.1.24 IEEE 802.lAB Link Layer Discovery Protocol (LLDP); 3.1.25 IEEE 802.l P (CoS); 3.1.26 IEEE 802.lX Port Based Network Access Control; 3.1.27 IEEE 802.3 Type lOBASE-T; 3.1.28 IEEE 802.3ab l OOOBASE-T; 3.1.29 IEEE 802.3ad Link Aggregation Control Protocol (LACP); 3.1.30 IEEE 802.3i l OB ASE-T; 3.1.31 IEEE 802.3x Flow Control; 3.1.32 IEEE 802.3z l OOOBASE-X; 3.1.33 IEEE 802.1D, Spanning Tree Protocol (STP); 3.1.34 IEEE 802.lw, Rapid Spanning Tree Protocol (RSTP); 3.1.35 IEEE 8023.1.2.34. ls, Multiple Spanning Tree Protocol (MSTP); 3.1.36 Deve permitir a criação mínima de 08 instâncias de MSTP; 3.1.37 Deve implementar a funcionalidade Root Guard; 3.1.38 Permitir a implementação de mecanismos de proteção contra-ataques de negação de serviço; 3.1.39 Deve permitir a configuração total do equipamento via CLI (Command Line Interface); 3.1.40 Deve possibilitar a priorização de frames através da implementação de IEEE 802.1p; 3.1.41 Deve implementar mecanismo de escalonamento de fila StrictPriority (SP queueing) segurança orientada por identidade e WRR; 3.1.42 Deve implementar mecanismos de limitação de banda com granularidade mínima de 64Kb; 3.1.43 Deve permitir a execução de scripts baseado em eventos; 3.1.44 Deve implementar cliente de atualização de data e hora por meio do emprego do protocolo SNTP ou NTP; 3.1.45 Deve implementar cliente de atualização de data e hora por meio do emprego do protocolo SNTv6; 3.1.46 Deve implementar os protocolos SNMP v2 e SNMP v3; 3.1.47 Deve possuir a capacidade de enviar SNMP Traps em caso de falhas no sistema de ventilação, alimentação elétrica ou em caso de operação em alta temperatura; 3.1.48 Deve suportar os seguintes grupos RMON: Statistics, History, Alarms e Events; 3.1.49 Deve implementar o protocolo TELNET; 3.1.50 Deve implementar o protocolo TFTP ou o protocolo SFTP; 3.1.51 Deve implementar o protocolo SSHv2; 3.1.52 Deve implementar controle de acesso por meio usuário através de ACLs que permitam ou negue o acesso do protocolo IEEE 802.l xusuário aos recursos de rede específicos, PortBased Network Access Control com base na identidade do usuário e hora do dia, permitindo que vários tipos de usuários na mesma rede possam acessar os seguintes recursosserviços de rede específicos, no mínimo: 3.1.53 Múltiplos suplicantes por portasem arriscar a segurança da rede ou fornecer acesso não autorizado a dados sensíveis; 3.1.54 Associação dinâmica de VLANs3.1.2.35. Atribuição VLAN automática, automaticamente atribui os usuários para a VLAN apropriada, com base em suas identidades; 3.1.55 3.1.2.36. Deve implementar VLAN de convidados (Guest VLAN)accounting RADIUS; 3.1.56 Deverá 3.1.2.37. Deve implementar autenticação baseada em MAC AddressTACACS+; 3.1.57 3.1.2.38. Deve implementar associação automática de VLAN de acordo com usuário autenticado; 3.1.58 Deve possibilitar a criação de ACLs baseadas em informações da camada de enlace (endereços MAC), da camada de rede (endereços IP) e de informações da camada de transporte (portas UDP e TCP) para controle de tráfego; 3.1.59 Deve permitir a aplicação de QoS baseado em critérios estabelecidos por meio de Listas de Controle de Acesso; 3.1.60 Deve implementar mecanismo de controle de tráfego do tipo broadcast 3.1.61 Deve possibilitar o espelhamento do tráfego de rede (portmirroring/monitor), para fins de análise, de no mínimo uma porta de origem para uma porta de destino. 3.1.62 Deve ser Dual Stack, ou seja, possuir suporte a IPv6 e 1Pv4; 3.1.63 Deve implementar MLD snooping, tanto vl quanto v2; 3.1.64 Deve suportar RADIUS Accounting conforme RFC 2866; 3.1.65 Deve implementar DHCP Client; 3.1.66 Deve implementar DHCP Relay; 3.1.67 Deve suportar LLDP; 3.1.68 O switch deve possuir mecanismo de proteção contra-contra ataques do tipo negação de serviço; 3.1.69 Deve suportar Protocolo Telnet sobre transporte 1Pv6 (Telnet over1Pv6 transport); 3.1.70 Ping sobre transporte IPv6 (Ping over IPv6 transport); 3.1.71 Traceroute sobre transporte IPv6 (Traceroute over IPv6 transport); 3.1.72 Deve suportar NTPv6; 3.1.73 Deve suportar tunelamento 6-to-4; 3.1.74 Deve suportar resolução dos nomes DNS sobre IPv6; 3.1.75 Deve possuir DHCP Snooping, suportando também inspeção dinâmica de ARP; 3.1.76 3.1.2.39. Deve implementar proteção contra IP spoofing (IP source guard); 3.1.2.40. Deve implementar SNMPv3; 3.1.2.41. Deve suportar o isolamento de portas, de forma que uma porta isolada não possa enviar tráfego para outra porta isolada do mesmo switch; 3.1.2.42. Deve suportar o isolamento de portas, de forma que uma porta isolada não possa enviar tráfego para outra porta isolada do mesmo switch; 3.1.2.43. Deve implementar segurança do gerenciamento do switch em métodos de acesso CLI, GUI ou MIB, através de SSHv2, SSL e SNMPv3; 3.1.2.44. Deve implementar autenticação baseado em porta ou endereço MAC; 3.1.2.45. Deve implementar a configuração de limites para tráfego broadcast e multicast por porta. Caso os limites configurados sejam excedidos, deve ser possível desabilitar a porta; 3.1.2.46. Deve ser compatível e fazer parte da solução de controle de acesso à rede (NAC ou similar) do mesmo fabricante, que identifica a atualização do sistema operacional e anti-vírus das estações e isola o acesso de máquinas desatualizadas; 3.1.2.47. O equipamento ofertado deve permitir múltiplos arquivos de configuração; 3.1.2.48. Deve suportar espelhamento remoto; 3.1.2.49. Deve implementar Secure File Transfer Protocol; 3.1.2.50. Deve implementar LLDP; 3.1.2.51. Deve implementar LLDP-MED; 3.1.2.52. Deve implementar protocolo de autenticaçãocom as seguintes características: Utiliza o protocolo TCP, garantindo confiabilidade intrínseca; criptografe todo o payload do pacote e não apenas o campo de senha; implemente autorização para cada comando de configuração; 3.1.2.53. Deve implementar NTP v3; 3.1.2.54. Deve suportar NETCONF; 3.1.2.55. Deve implementar política de monitoramento que possibilita definir eventos monitorados e ações a executar a um evento. Deve ser possível criar política de monitoramento através de CLI ou script TCL; 3.1.2.56. O equipamento ofertado deve implementar RMON com pelo menos 4 grupos; 3.1.2.57. O equipamento ofertado deve Implementar Sflow ou Netflow; 3.1.2.58. Deve permitir a obtenção automática do arquivo de configuração através de servidor sem necessidade de intervenção direta no switch; 3.1.2.59. O equipamento ofertado deve implementar configurações continuity check, link trace e loopback em conformidade com as determinações do padrão IEEE802.1ag; 3.1.2.60. Deve implementar as seguintes MIBs; 3.1.2.61. Deve implementar RFC 1213 MIB II; 3.1.2.62. Deve implementar RFC 2096 IP Forwarding Table MIB; 3.1.2.63. Deve implementar RFC 2571 SNMP Framework MIB; 3.1.2.64. Deve implementar RFC 2572 SNMP-MPD MIB; 3.1.2.65. Deve implementar RFC 2573 SNMP-Notification MIB; 3.1.2.66. Deve implementar RFC 2574 SNMP USM MIB; 3.1.2.67. Deve implementar RFC 2737 Entity MIB (Version 2); 3.1.2.68. Deve implementar RFC 3414 SNMP-User based-SM MIB; 3.1.2.69. Deve implementar RFC 3415 SNMP-View based-ACM MIB; 3.1.2.70. Deve implementar RFC 2668 802.3 Medium Attachment Units MIB; 3.1.2.71. Deve implementar RFC 3418 MIB for SNMPv3; 3.1.2.72. Deve ser fornecido com a versão de scripts automaticamente conforme eventos software mais completa disponível para o equipamento; 3.1.2.73. Deve ser fornecido com todas as licenças de software necessárias para o funcionamento integral de todas as funcionalidades disponíveis para o equipamento; 3.1.2.74. Deve possibilitar seja gerenciado através de software de gerência SNMP para windows com interface web, que implemente descoberta e mapeamento automáticos dos dispositivos e da topologia da rede e seja do mesmo fabricante dos switches; 3.1.2.75. Deve ser gerenciado pela plataforma existente HPE IMC, permitindo a atualização de firmware, backup e restore de configurações, de forma a se obter uma plataforma unificada de gerenciamento para os novos switches a serem adquiridos e aos switches HPE 5130, HPE 5120, Roteadores, controladores Wireless e Access Points HPE existentes; 3.1.2.76. O equipamento ofertado deve possuir certificado de homologação na Anatel, de acordo com horários pré-estabelecidos; 3.1.77 Implementar IGMP Snooping (v1, v2 e v3). O comutador deve ser capaz de fazer "snooping" de pacotes IGMPv1, IGMPv2 e IGMPv3a resolução n° 242. 3.1.78 Suportar OSPFv2 ou OSPFv3 3.1.79 Possuir DHCP Server e DHCP Relay

Appears in 1 contract

Samples: Contratação Direta

CARACTERÍSTICAS GERAIS. 3.1.1 1.1.1. O equipamento deverá ser novo (sem uso) e estarem na linha atual de produção do fabricante; 3.1.2 Deverá acompanhar os kits de fixação para instalação em rack de 19"; 3.1.3 Deverá deve possuir fonte interna de alimentação com operação em 110/220VAC, 60Hz, com chaveamento automático de tensão; 3.1.4 Deverá possuir fonte redundante interna no equipamento; 3.1.5 Possuir capacidade de empilhamento com o mínimo de 4 (quatro) unidades. A velocidade de empilhamento deve ser de mínimo de 10 Gbps; 3.1.6 Quando empilhados, todos os switches deverão ser gerenciados por um único endereço IP, não sendo permitido clustering ou individualização de endereços IP em cada switch. A configuração de empilhamento não deve exigir que sejam adicionados endereços IP para cada switch da pilha, diminuindo a complexidade de administração e configuração; 3.1.7 O equipamento deverá vir acompanhado de todo hardware, softwares e conectividades necessários para o empilhamento incluindo cabos para conexão simples (entre dois switchs) de no mínimo 0,50m. 3.1.8 Possuir, no mínimo, 24 (vinte e quatro) interfaces 1 GbE portas 10 Gigabit Ethernet Base T com processamento na velocidade real do tipo hardware (wire speed) e sem nenhum bloqueio (non-blocking); 1.1.2. Deve possuir adicionalmente slot com suporte a 2 (duas) portas 40 Gigabit Ethernet QSFP+ ou 4 (quatro) portas 1/10 Gigabit Ethernet SFP+ ou 4 (quatro) portas 1/10 Gigabit Ethernet Base-T; 3.1.9 Deve possuir 1.1.3. Deverá vir populado com módulo com suporte a 4 (quatro) portas 1/10 Gigabit Ethernet SFP+ e os respectivos conectores SFP+ 10Gb base SR; 1.1.4. Ocupar no máximo 1 rack unit; 1.1.5. Possuir no mínimo uma matriz de comutação com 640 Gbps; 1.1.6. Possuir capacidade de switching processamento de pelo menos 470 Mpps (milhões de pacotes por segundo) em nível 2 e nível 3 (modelo OSI); 1.1.7. Possuir capacidade para no mínimo 128.000 endereços MAC; 1.1.8. Suporte a jumbo frame de no mínimo 210 Gbps para switches com arquitetura empilhável9216 bytes; 3.1.10 Deverá possuir 1.1.9. Implementar Netflow, sFlow ou similar; 1.1.10. Possuir LEDs, por porta, que indiquem a integridade e atividade do link e a velocidade de conexão; 1.1.11. Suporte ao modo de comutação "store and forward" e "cut-through" configurável via linha de comando; 1.1.12. Ser fornecido com configuração de CPU e memória (RAM e Flash) suficiente para implementação de todas as funcionalidades descritas nesta especificação. 1.1.13. Todas as licenças necessárias para as funcionalidades exigidas neste edital deverão estar inclusas no equipamento. 1.1.14. Possuir no mínimo 1 (um) Transceiver do tipo SFP+ par de 10GbE, baseventiladores hot-SRswappable; 3.1.11 1.1.15. Possuir fontes de alimentação redundantes internas ao equipamento com ajuste automático de tensão 110 e 220 Volts, hot-swappable; 1.1.16. Instalável em rack padrão de 19", sendo que deverão ser fornecidos os respectivos kit's de fixação; 1.1.17. O switch fornecido deve ser empilhável com as seguintes características: 1.1.17.1. Deve possuir ser possível empilhar pelo menos 06 (seis) destes switches; 1.1.17.2. Deve acompanhar todos os acessórios/cabos necessários para realizar o empilhamento; 1.1.17.3. O empilhamento deve ser feito em anel ("stack ring") para garantir que, na eventual falha de um link, a capacidade de encaminhamento de pacotes de no mínimo 157Mpps (medidos com pacotes de 64 bytes)pilha continue a funcionar. 3.1.12 1.1.17.4. Em caso de falha do switch controlador da pilha, um controlador "backup" deve ser selecionado de forma automática, sem que seja necessária intervenção manual. 1.1.17.5. Deve permitir a configuração ser possível criar uma conexão de rotas estáticas em IPv4, para hosts ou redespelo menos 160 Gbps entre os comutadores membros da pilha. 1.1.17.6. A pilha de switches deverá ser gerenciada como uma entidade única; 3.1.13 Deve suportar, no mínimo, 16.000 rotas estáticas IPv41.1.17.7. A pilha de switches deverá ser gerenciada através de um único endereço IP; 3.1.14 Deve implementar Policy Based Routing; 3.1.15 Deve implementar o mínimo de 4000 Vlans de acordo com o padrão IEEE 802.lQ; 3.1.16 Permitir a configuração de Private VLAN; 3.1.17 Deve implementar reconhecimento de telefones IP e a associação automática de seu tráfego em VLAN específica (Voice VL AN). 3.1.18 Deve implementar os seguintes padrões IEEE: 3.1.19 IEEE 802.1D XXX Xxxxxxx; 3.1.20 IEEE 802.1p Priority; 3.1.21 IEEE 802.lQ VLANs; 3.1.22 IEEE 000.xx (MSTP); 3.1.23 IEEE 802.1w Rapid Reconfiguration of Spanning Tree; 3.1.24 IEEE 802.lAB Link Layer Discovery Protocol (LLDP); 3.1.25 IEEE 802.l P (CoS); 3.1.26 IEEE 802.lX Port Based Network Access Control; 3.1.27 IEEE 802.3 Type lOBASE-T; 3.1.28 IEEE 802.3ab l OOOBASE-T; 3.1.29 IEEE 802.3ad Link Aggregation Control Protocol (LACP); 3.1.30 IEEE 802.3i l OB ASE-T; 3.1.31 IEEE 802.3x Flow Control; 3.1.32 IEEE 802.3z l OOOBASE-X; 3.1.33 IEEE 802.1D, Spanning Tree Protocol (STP); 3.1.34 IEEE 802.lw, Rapid Spanning Tree Protocol (RSTP); 3.1.35 IEEE 802. ls, Multiple Spanning Tree Protocol (MSTP); 3.1.36 Deve permitir a criação mínima de 08 instâncias de MSTP; 3.1.37 Deve implementar a funcionalidade Root Guard; 3.1.38 Permitir a implementação de mecanismos de proteção contra-ataques de negação de serviço; 3.1.39 Deve permitir a configuração total do equipamento via CLI (Command Line Interface); 3.1.40 Deve possibilitar a priorização de frames através da implementação de IEEE 802.1p; 3.1.41 Deve implementar mecanismo de escalonamento de fila StrictPriority (SP queueing) e WRR; 3.1.42 Deve implementar mecanismos de limitação de banda com granularidade mínima de 64Kb; 3.1.43 Deve permitir a execução de scripts baseado em eventos; 3.1.44 Deve implementar cliente de atualização de data e hora por meio do emprego do protocolo SNTP ou NTP; 3.1.45 Deve implementar cliente de atualização de data e hora por meio do emprego do protocolo SNTv6; 3.1.46 Deve implementar os protocolos SNMP v2 e SNMP v3; 3.1.47 Deve possuir a capacidade de enviar SNMP Traps em caso de falhas no sistema de ventilação, alimentação elétrica ou em caso de operação em alta temperatura; 3.1.48 Deve suportar os seguintes grupos RMON: Statistics, History, Alarms e Events; 3.1.49 Deve implementar o protocolo TELNET; 3.1.50 Deve implementar o protocolo TFTP ou o protocolo SFTP; 3.1.51 Deve implementar o protocolo SSHv2; 3.1.52 Deve implementar controle de acesso por meio do protocolo IEEE 802.l x, PortBased Network Access Control com os seguintes recursos, no mínimo: 3.1.53 Múltiplos suplicantes por porta; 3.1.54 Associação dinâmica de VLANs; 3.1.55 Deve implementar VLAN de convidados (Guest VLAN); 3.1.56 Deverá implementar autenticação baseada em MAC Address; 3.1.57 Deve implementar associação automática de VLAN de acordo com usuário autenticado; 3.1.58 Deve possibilitar a criação de ACLs baseadas em informações da camada de enlace (endereços MAC), da camada de rede (endereços IP) e de informações da camada de transporte (portas UDP e TCP) para controle de tráfego; 3.1.59 Deve permitir a aplicação de QoS baseado em critérios estabelecidos por meio de Listas de Controle de Acesso; 3.1.60 Deve implementar mecanismo de controle de tráfego do tipo broadcast 3.1.61 Deve possibilitar o espelhamento do tráfego de rede (portmirroring/monitor), para fins de análise, de no mínimo uma porta de origem para uma porta de destino. 3.1.62 Deve ser Dual Stack, ou seja, possuir suporte a IPv6 e 1Pv4; 3.1.63 Deve implementar MLD snooping, tanto vl quanto v2; 3.1.64 Deve suportar RADIUS Accounting conforme RFC 2866; 3.1.65 Deve implementar DHCP Client; 3.1.66 Deve implementar DHCP Relay; 3.1.67 Deve suportar LLDP; 3.1.68 O switch deve possuir mecanismo de proteção contra-ataques do tipo negação de serviço; 3.1.69 Deve suportar Protocolo Telnet sobre transporte 1Pv6 (Telnet over1Pv6 transport); 3.1.70 Ping sobre transporte IPv6 (Ping over IPv6 transport); 3.1.71 Traceroute sobre transporte IPv6 (Traceroute over IPv6 transport); 3.1.72 Deve suportar NTPv6; 3.1.73 Deve suportar tunelamento 6-to-4; 3.1.74 Deve suportar resolução dos nomes DNS sobre IPv6; 3.1.75 Deve possuir DHCP Snooping, suportando também inspeção dinâmica de ARP; 3.1.76 Deve permitir implementar configurações de scripts automaticamente conforme eventos e de acordo com horários pré-estabelecidos; 3.1.77 Implementar IGMP Snooping (v1, v2 e v3). O comutador deve ser capaz de fazer "snooping" de pacotes IGMPv1, IGMPv2 e IGMPv3. 3.1.78 Suportar OSPFv2 ou OSPFv3 3.1.79 Possuir DHCP Server e DHCP Relay

Appears in 1 contract

Samples: Pregão Presencial

CARACTERÍSTICAS GERAIS. 3.1.1 O equipamento deverá ser novo (sem uso) e estarem na linha atual 3.1.2.1. Deve suportar empilhamento, de produção do fabricante; 3.1.2 Deverá acompanhar os kits de fixação para instalação em rack de 19"; 3.1.3 Deverá possuir fonte interna de alimentação com operação em 110/220VAC, 60Hz, com chaveamento automático de tensão; 3.1.4 Deverá possuir fonte redundante interna no equipamento; 3.1.5 Possuir capacidade de empilhamento com o mínimo de 4 (quatro) unidades. A velocidade de empilhamento deve ser de mínimo de 10 Gbps; 3.1.6 Quando empilhados, todos os switches deverão ser gerenciados por um único endereço IP, não sendo permitido clustering ou individualização de endereços IP em cada switch. A configuração de empilhamento não deve exigir que sejam adicionados endereços IP para cada switch da pilha, diminuindo a complexidade de administração e configuração; 3.1.7 O equipamento deverá vir acompanhado de todo hardware, softwares e conectividades necessários para o empilhamento incluindo cabos para conexão simples (entre dois switchs) de no mínimo 0,50m. 3.1.8 Possuirforma que, no mínimo, 24 (vinte e quatro9(nove) interfaces 1 GbE do tipo Base-Tswitches operem como um único switch virtual; 3.1.9 3.1.2.2. Deve suportar empilhamento através de portas 10 Gigabit Ethernet padrão, permitindo o empilhamento de equipamentos que estejam em locais distintos, conectados através de fibra óptica; 3.1.2.3. O equipamento ofertado deve suportar empilhamento com largura de banda agregada de no minimo 40 Gbps; 3.1.2.4. Deve possuir capacidade o plano de switching de no mínimo 210 Gbps para switches com arquitetura empilháveldados e controle separados; 3.1.10 Deverá 3.1.2.5. Deve possuir 1 (um) Transceiver do tipo SFP+ de 10GbE, base-SRtabela para 16.000 endereços MAC; 3.1.11 Deve possuir a capacidade de encaminhamento de pacotes de no mínimo 157Mpps (medidos com pacotes de 64 bytes). 3.1.12 3.1.2.6. Deve permitir a configuração inserção de rotas estáticas em IPv4pelo menos 1.000 (hum mil) endereços MAC, para hosts ou redesde forma estática; 3.1.13 3.1.2.7. Deve suportar, no mínimo, 16.000 rotas estáticas IPv4suportar 4094 VLANs; 3.1.14 3.1.2.8. Deve suportar protocolo OpenFlow 1.3; 3.1.2.9. Deve implementar Policy Based RoutingJumbo frames com tamanho de até 9000 bytes; 3.1.15 3.1.2.10. Deve implementar STP/PVST+, MSTP e RSTP; 3.1.2.11. Deve implementar Ethernet link aggregation; 3.1.2.12. Provides IEEE 802.3ad Link Aggregation; 3.1.2.13. Deve implementar IEEE 802.1ad QinQ; 3.1.2.14. Deve permitir a agregação de portas, utlizando portas de 10GbE; 3.1.2.15. Deve possuir arquitetura non-blocking; 3.1.2.16. Deve implementar o mínimo padrão 802.1q para registro dinâmico de 4000 Vlans de acordo com o padrão IEEE 802.lQVLAN´s (802.1q GVRP); 3.1.16 Permitir a configuração de Private VLAN3.1.2.17. Deve implementar UDLD ou DLDP; 3.1.17 3.1.2.18. Deve implementar roteamento estático IPv4 e IPv6; 3.1.2.19. Deve implementar RIP e RIPv2; 3.1.2.20. Deve possuir no mínimo 32 interfaces de roteamento IP (VLAN Interface); 3.1.2.21. O equipamento ofertado deve implementar roteamento baseado em política (PBR) para IPv4 e IPv6; 3.1.2.22. O equipamento ofertado deve possuir tabela de roteamento com pelo menos 512 entradas IPv4 e 256 entradas IPv6; 3.1.2.23. O equipamento ofertado deve permitir autenticação em servidores RADIUS e TACACS+; 3.1.2.24. Deve implementar Proxy ARP; 3.1.2.25. Deve implementar 8 filas port cada porta; 3.1.2.26. Deve implementar WDRR (Weighted Deficit Round Robin), WFQ (Weighted Fair Queueing), SP (Strict Priority) e combinação de WDRR + SP; 3.1.2.27. Deve implementar WRR, SP e combinação de WRR + SP em uma mesma porta; 3.1.2.28. Deve implementar traffic shapping; 3.1.2.29. Deve implementar classificação de tráfego utilizando informações de camada 2, 3 e 4; 3.1.2.30. Deve implementar reconhecimento de telefones IP do mesmo e a de outros fabricantes ea associação automática de seu tráfego em VLAN específica (Voice VL AN).VLAN) para isolamento e priorização do tráfego VoIP; 3.1.18 3.1.2.31. Deve implementar os seguintes padrões IEEE: 3.1.19 IEEE 802.1D XXX Xxxxxxxlistas de controle de Acesso (ACL) baseado em endereço IPv4, IPv6 e MAC de origem e destino, porta protocolo e VLAN; 3.1.20 IEEE 802.1p Priority3.1.2.32. Deve implementar autenticação 802.1x de múltiplos usuários por porta. Deve suportar, pelo menos, 2,048 usuários 802.1x por switch; 3.1.21 IEEE 802.lQ VLANs3.1.2.33. Deve implementar IPSec para criação de túneis seguros; 3.1.22 IEEE 000.xx (MSTP); 3.1.23 IEEE 802.1w Rapid Reconfiguration of Spanning Tree; 3.1.24 IEEE 802.lAB Link Layer Discovery Protocol (LLDP); 3.1.25 IEEE 802.l P (CoS); 3.1.26 IEEE 802.lX Port Based Network Access Control; 3.1.27 IEEE 802.3 Type lOBASE-T; 3.1.28 IEEE 802.3ab l OOOBASE-T; 3.1.29 IEEE 802.3ad Link Aggregation Control Protocol (LACP); 3.1.30 IEEE 802.3i l OB ASE-T; 3.1.31 IEEE 802.3x Flow Control; 3.1.32 IEEE 802.3z l OOOBASE-X; 3.1.33 IEEE 802.1D, Spanning Tree Protocol (STP); 3.1.34 IEEE 802.lw, Rapid Spanning Tree Protocol (RSTP); 3.1.35 IEEE 8023.1.2.34. ls, Multiple Spanning Tree Protocol (MSTP); 3.1.36 Deve permitir a criação mínima de 08 instâncias de MSTP; 3.1.37 Deve implementar a funcionalidade Root Guard; 3.1.38 Permitir a implementação de mecanismos de proteção contra-ataques de negação de serviço; 3.1.39 Deve permitir a configuração total do equipamento via CLI (Command Line Interface); 3.1.40 Deve possibilitar a priorização de frames através da implementação de IEEE 802.1p; 3.1.41 Deve implementar mecanismo de escalonamento de fila StrictPriority (SP queueing) segurança orientada por identidade e WRR; 3.1.42 Deve implementar mecanismos de limitação de banda com granularidade mínima de 64Kb; 3.1.43 Deve permitir a execução de scripts baseado em eventos; 3.1.44 Deve implementar cliente de atualização de data e hora por meio do emprego do protocolo SNTP ou NTP; 3.1.45 Deve implementar cliente de atualização de data e hora por meio do emprego do protocolo SNTv6; 3.1.46 Deve implementar os protocolos SNMP v2 e SNMP v3; 3.1.47 Deve possuir a capacidade de enviar SNMP Traps em caso de falhas no sistema de ventilação, alimentação elétrica ou em caso de operação em alta temperatura; 3.1.48 Deve suportar os seguintes grupos RMON: Statistics, History, Alarms e Events; 3.1.49 Deve implementar o protocolo TELNET; 3.1.50 Deve implementar o protocolo TFTP ou o protocolo SFTP; 3.1.51 Deve implementar o protocolo SSHv2; 3.1.52 Deve implementar controle de acesso por meio usuário através de ACLs que permitam ou negue o acesso do protocolo IEEE 802.l xusuário aos recursos de rede específicos, PortBased Network Access Control com base na identidade do usuário e hora do dia, permitindo que vários tipos de usuários na mesma rede possam acessar os seguintes recursosserviços de rede específicos, no mínimo: 3.1.53 Múltiplos suplicantes por portasem arriscar a segurança da rede ou fornecer acesso não autorizado a dados sensíveis; 3.1.54 Associação dinâmica de VLANs3.1.2.35. Atribuição VLAN automática, automaticamente atribui os usuários para a VLAN apropriada, com base em suas identidades; 3.1.55 3.1.2.36. Deve implementar VLAN de convidados (Guest VLAN)accounting RADIUS; 3.1.56 Deverá 3.1.2.37. Deve implementar autenticação baseada em MAC AddressTACACS+; 3.1.57 3.1.2.38. Deve implementar associação automática de VLAN de acordo com usuário autenticado; 3.1.58 Deve possibilitar a criação de ACLs baseadas em informações da camada de enlace (endereços MAC), da camada de rede (endereços IP) e de informações da camada de transporte (portas UDP e TCP) para controle de tráfego; 3.1.59 Deve permitir a aplicação de QoS baseado em critérios estabelecidos por meio de Listas de Controle de Acesso; 3.1.60 Deve implementar mecanismo de controle de tráfego do tipo broadcast 3.1.61 Deve possibilitar o espelhamento do tráfego de rede (portmirroring/monitor), para fins de análise, de no mínimo uma porta de origem para uma porta de destino. 3.1.62 Deve ser Dual Stack, ou seja, possuir suporte a IPv6 e 1Pv4; 3.1.63 Deve implementar MLD snooping, tanto vl quanto v2; 3.1.64 Deve suportar RADIUS Accounting conforme RFC 2866; 3.1.65 Deve implementar DHCP Client; 3.1.66 Deve implementar DHCP Relay; 3.1.67 Deve suportar LLDP; 3.1.68 O switch deve possuir mecanismo de proteção contra-contra ataques do tipo negação de serviço; 3.1.69 Deve suportar Protocolo Telnet sobre transporte 1Pv6 (Telnet over1Pv6 transport); 3.1.70 Ping sobre transporte IPv6 (Ping over IPv6 transport); 3.1.71 Traceroute sobre transporte IPv6 (Traceroute over IPv6 transport); 3.1.72 Deve suportar NTPv6; 3.1.73 Deve suportar tunelamento 6-to-4; 3.1.74 Deve suportar resolução dos nomes DNS sobre IPv6; 3.1.75 Deve possuir DHCP Snooping, suportando também inspeção dinâmica de ARP; 3.1.76 3.1.2.39. Deve implementar proteção contra IP spoofing (IP source guard); 3.1.2.40. Deve implementar SNMPv3; 3.1.2.41. Deve suportar o isolamento de portas, de forma que uma porta isolada não possa enviar tráfego para outra porta isolada do mesmo switch; 3.1.2.42. Deve suportar o isolamento de portas, de forma que uma porta isolada não possa enviar tráfego para outra porta isolada do mesmo switch; 3.1.2.43. Deve implementar segurança do gerenciamento do switch em métodos de acesso CLI, GUI ou MIB, através de SSHv2, SSL e SNMPv3; 3.1.2.44. Deve implementar autenticação baseado em porta ou endereço MAC; 3.1.2.45. Deve implementar a configuração de limites para tráfego broadcast e multicast por porta. Caso os limites configurados sejam excedidos, deve ser possível desabilitar a porta; 3.1.2.46. Deve ser compatível e fazer parte da solução de controle de acesso à rede (NAC ou similar) do mesmo fabricante, que identifica a atualização do sistema operacional e anti-vírus das estações e isola o acesso de máquinas desatualizadas; 3.1.2.47. O equipamento ofertado deve permitir múltiplos arquivos de configuração; 3.1.2.48. Deve suportar espelhamento remoto; 3.1.2.49. Deve implementar Secure File Transfer Protocol; 3.1.2.50. Deve implementar LLDP; 3.1.2.51. Deve implementar LLDP-MED; 3.1.2.52. Deve implementar protocolo de autenticaçãocom as seguintes características: Utiliza o protocolo TCP, garantindo confiabilidade intrínseca; criptografe todo o payload do pacote e não apenas o campo de senha; implemente autorização para cada comando de configuração; 3.1.2.53. Deve implementar NTP v3; 3.1.2.54. Deve suportar NETCONF; 3.1.2.55. Deve implementar política de monitoramento que possibilita definir eventos monitorados e ações a executar a um evento. Deve ser possível criar política de monitoramento através de CLI ou script TCL; 3.1.2.56. O equipamento ofertado deve implementar RMON com pelo menos 4 grupos; 3.1.2.57. O equipamento ofertado deve Implementar Sflow ou Netflow; 3.1.2.58. Deve permitir a obtenção automática do arquivo de configuração através de servidor sem necessidade de intervenção direta no switch; 3.1.2.59. O equipamento ofertado deve implementar configurações continuity check, link trace e loopback em conformidade com as determinações do padrão IEEE802.1ag; 3.1.2.60. Deve implementar as seguintes MIBs; 3.1.2.61. Deve implementar RFC 1213 MIB II; 3.1.2.62. Deve implementar RFC 2096 IP Forwarding Table MIB; 3.1.2.63. Deve implementar RFC 2571 SNMP Framework MIB; 3.1.2.64. Deve implementar RFC 2572 SNMP-MPD MIB; 3.1.2.65. Deve implementar RFC 2573 SNMP-Notification MIB; 3.1.2.66. Deve implementar RFC 2574 SNMP USM MIB; 3.1.2.67. Deve implementar RFC 2737 Entity MIB (Version 2); 3.1.2.68. Deve implementar RFC 3414 SNMP-User based-SM MIB; 3.1.2.69. Deve implementar RFC 3415 SNMP-View based-ACM MIB; 3.1.2.70. Deve implementar RFC 2668 802.3 Medium Attachment Units MIB; 3.1.2.71. Deve implementar RFC 3418 MIB for SNMPv3; 3.1.2.72. Deve ser fornecido com a versão de scripts automaticamente conforme eventos software mais completa disponível para o equipamento; 3.1.2.73. Deve ser fornecido com todas as licenças de software necessárias para o funcionamento integral de todas as funcionalidades disponíveis para o equipamento; 3.1.2.74. Deve possibilitar seja gerenciado através de software de gerência SNMP para windows com interface web, que implemente descoberta e mapeamento automáticos dos dispositivos e da topologia da rede e seja do mesmo fabricante dos switches; 3.1.2.75. Deve ser gerenciado pela plataforma existente HPE IMC, permitindo a atualização de firmware, backup e restore de configurações, de forma a se obter uma plataforma unificada de gerenciamento para os novos switches a serem adquiridos e aos switches HPE 5130, HPE 5120, Roteadores, controladores Wireless e Access Points HPE existentes; 3.1.2.76. O equipamento ofertado deve possuir certificado de homologação na Anatel, de acordo com horários pré-estabelecidos; 3.1.77 Implementar IGMP Snooping (v1, v2 e v3). O comutador deve ser capaz de fazer "snooping" de pacotes IGMPv1, IGMPv2 e IGMPv3a resolução n° 242. 3.1.78 Suportar OSPFv2 ou OSPFv3 3.1.79 Possuir DHCP Server e DHCP Relay

Appears in 1 contract

Samples: Contratação Direta