Common use of Gerenciamento Clause in Contracts

Gerenciamento. Deve possuir suporte nativo, no mínimo, aos 2 (dois) grupos básicos de RMON, a saber: alarms e events, em conformidade com os padrões das RFCs 1757 ou 2819; Deve suportar o protocolo de gerenciamento SNMP e MIB-II, em conformidade com os padrões das RFCs 1157 e RFC 1213; Deve suportar os protocolos SNMPv2c e SNMPv3, incluindo a geração de traps; Implementar pelo menos os seguintes níveis de segurança para SNMP versão 3: Sem autenticação e sem privacidade (no AuthNoPriv); Com autenticação e sem privacidade (authNoPriv); Com autenticação e com privacidade (authPriv) utilizando algoritmo de criptografia AES; Suportar SNMP sobre IPv6; Implementar MIB privativa que forneça informações relativas ao funcionamento do equipamento; Possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa; Possibilitar a obtenção da configuração do equipamento através do protocolo SNMP; Possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas; Deve permitir ser configurável e gerenciável via interface gráfica (GUI), linha de comando (CLI), SNMP, Telnet, SSH, HTTP e HTTPS com, no mínimo, 15 sessões simultâneas e independentes Deve permitir a inserção de um certificado digital PKI para autenticação do protocolo SSH e Túneis IPSEC; O equipamento deve suportar a configuração com um único endereço IP para gerência e administração, para uso dos protocolos: SNMP, NTP, HTTPS, SSH, TELNET, TACACS+ e RADIUS, provendo identificação gerencial única ao equipamento; Deve permitir a configuração de endereços IPv6 para gerenciamento; Deve proteger a interface de gerência do equipamento através de senha. Deve possuir backplane com capacidade configurada por licença de software com capacidade mínima de 2.5Gbps podendo chegar a até 20Gbps com aquisição de licenças de software, sem que seja necessário acrescentar ou alterar qualquer hardware.; Deve suportar uma taxa de comutação de pacotes de no mínimo 10 Mpps (dez milhões de pacotes por segundo), considerando-se pacotes de 64 bytes.

Appears in 1 contract

Samples: Termo De Referência

Gerenciamento. Deve possuir suporte nativoDeverá ter capacidade para gerenciar no mínimo 5 (cinco) Pontos de Acesso, no mínimopodendo chegar através de upgrade de licenças a até 70 (setenta) Pontos de Acesso simultâneos; • Deverá prover o gerenciamento centralizado dos Pontos de Acesso; • Deverá permitir gerenciamento, somente, através de VLAN específica e também somente através de Endereço IP, Range de IPs e Sub-Redes pré-configuradas; • Deverá permitir configuração de interface de rede lógica, que deverá ser exclusivamente para gerenciamento; • Administrar a configuração total dos pontos de acesso, assim como os aspectos de segurança da rede wireless (WLAN) e Rádio Freqüência (RF); • O controlador WLAN poderá estar diretamente e/ou remotamente conectado aos 2 (dois) grupos básicos Pontos de RMONAcesso por ele gerenciados, inclusive via roteamento nível 3 da camada OSI • Possibilitar a saber: alarms e eventsconfiguração de envio dos eventos do Controlador WLAN para um servidor de Syslog remoto; • Implementar, em conformidade com pelo menos, os padrões das RFCs 1757 ou 2819; Deve suportar o protocolo abertos de gerenciamento SNMP e MIB-II, em conformidade com os padrões das RFCs 1157 e RFC 1213; Deve suportar os protocolos gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps; Implementar pelo menos os seguintes níveis de segurança para SNMP versão 3: Sem autenticação e sem privacidade (no AuthNoPriv); Com autenticação e sem privacidade (authNoPriv); Com autenticação e com privacidade (authPriv) utilizando algoritmo de criptografia AES; Suportar SNMP sobre IPv6; Implementar a MIB privativa que forneça informações relativas ao funcionamento do equipamento; Possuir descrição completa • Visualização de alertas da MIB implementada rede em tempo real; • Implementar, pelo menos, protocolo de autenticação para controle do acesso administrativo ao equipamento através de autenticação local (Local Authentication Database) e autenticação externa (RADIUS e Active Directory); • Implementar no equipamentomínimo dois níveis de acesso administrativo ao equipamento (apenas leitura e leitura/escrita) protegidos por senhas independentes; • Permitir a configuração e gerenciamento através de browser padrão (HTTPS), inclusive SSH ou porta console; • Gerenciar centralizadamente a extensão privativaautenticação de usuários; Possibilitar a obtenção da configuração do equipamento • Permitir o envio de alertas ou alarmes através do protocolo SNMPSMTP, sendo que a comunicação com o servidor deverá ser autenticada e cifrada (SMTP/TLS); • Permitir que o processo de atualização de versão seja realizado através de browser padrão (HTTPS) ou FTP ou TFTP; • Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação; • Deverá possuir a capacidade de geração e importação automática dos certificados digitais auto assinados, assim como a solicitação e importação de certificados digitais emitidos por uma autoridade certificadora externa; • Possibilitar a obtenção via SNMP importação de plantas baixas nos formatos GIF ou JPG ou CAD para visualização da infraestrutura de rede wireless; • Deverá implementar disponibilidade de SSID baseado em dia/hora, permitindo ao administrador do sistema, habilitar ou não um determinado SSID somente em hora/dia determinados; • Possuir ferramentas de debug e log de eventos para depuração e gerenciamento em primeiro nível (ping, trace e logs); • Possuir ferramentas que permitam o monitoramento em tempo real de informações de capacidade utilização de CPU e memória e estatísticas de rede; • Possibilitar cópia “backup” da configuração, bem como a funcionalidade “restore” da configuração através de browser padrão (HTTPS) ou FTP ou TFTP; • Permitir a captura dos pacotes transmitidos na rede sem fio atuando como um “wireless sniffer” para fins de debug. Os pacotes capturados poderão ser armazenados no Ponto de Acesso ou exportados diretamente para softwares de terceiros que suporte arquivos com padrão “pcap”; • Monitorar o desempenho da CPUrede wireless, memória consolidando informações de cada ponto de acesso, tais como: níveis de sinal, potência de sinal, topologia da rede, tempo de conexão, VLAN utilizada, MAC Address, endereço IP, quantidade de clientes conectados e portasSSID/BSSID configuradas; Deve permitir • Possuir capacidade de identificação e listagem dos rádios vizinhos e respectivos SSID/BSSID e MAC Address que podem ser configurável e gerenciável via interface gráfica (GUI), linha percebidos por cada Ponto de comando (CLI), SNMP, Telnet, SSH, HTTP e HTTPS comAcesso; • Implementar redundância do controlador de WLAN, no mínimomodo ativo/ativo ou ativo/standby, 15 sessões simultâneas e independentes Deve permitir a inserção com sincronismo automático das configurações entre controladores; • O gerenciamento dos controladores em redundância deverá ser realizado através de um certificado digital PKI para autenticação do protocolo SSH e Túneis IPSEC; O equipamento deve suportar a configuração com um único endereço IP para gerência e administraçãoIP; • Em caso de falha, para uso a redundância deverá ser realizada de forma automática sem nenhuma ação do administrador de rede; • Capacidade de geração de informações ou relatórios dos protocolosseguintes tipos: SNMPListagem de clientes Wireless, NTPListagem de Pontos de Acesso, HTTPSInformações de Configuração dos Controladores WLAN, SSHutilização da rede, TELNET, TACACS+ e RADIUS, provendo identificação gerencial única ao equipamento; Deve permitir a configuração detalhes dos pontos de endereços IPv6 para gerenciamento; Deve proteger a interface de gerência do equipamento acesso não autorizados (rogues) detectados • Deverá suportar através de senha. Deve possuir backplane com capacidade configurada por licença hardware e/ou software internos e/ou externos, sistema de software com capacidade mínima localização em tempo real (RTLS) de 2.5Gbps podendo chegar a até 20Gbps com aquisição de licenças de software, sem que seja necessário acrescentar ou alterar qualquer hardwaredispositivos através da rede WLAN; • Deverá suportar protocolo LLDP.; Deve suportar uma taxa de comutação de pacotes de no mínimo 10 Mpps (dez milhões de pacotes por segundo), considerando-se pacotes de 64 bytes.

Appears in 1 contract

Samples: Pregão Presencial

Gerenciamento. Capacidade para gerenciar no mínimo 5 (cinco) Pontos de Acesso podendo chegar, através de upgrade de licenças a pelo menos 64 (sessenta e quatro) Pontos de Acesso simultâneos; • Prover o gerenciamento centralizado dos Pontos de Acesso; • Deve possuir suporte nativopermitir gerenciamento, no mínimosomente, através de VLAN específica e também somente através de Endereço IP, Range de IPs e Sub-Redes pré-configuradas; • Deve permitir configuração de interface de rede lógica, que deverá ser exclusivamente para gerenciamento; • Administrar a configuração total dos pontos de acesso, assim como os aspectos de segurança da rede wireless (WLAN) e Rádio Freqüência (RF); • O controlador WLAN poderá estar diretamente e/ou remotamente conectado aos 2 (dois) grupos básicos Pontos de RMONAcesso por ele gerenciados, inclusive via roteamento nível 3 da camada OSI; • Possibilitar a saber: alarms e eventsconfiguração de envio dos eventos do Controlador WLAN para um servidor de Syslog remoto; • Implementar, em conformidade com pelo menos, os padrões das RFCs 1757 ou 2819; Deve suportar o protocolo abertos de gerenciamento SNMP e MIB-II, em conformidade com os padrões das RFCs 1157 e RFC 1213; Deve suportar os protocolos gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps; Implementar pelo menos os seguintes níveis de segurança para SNMP versão 3: Sem autenticação e sem privacidade (no AuthNoPriv); Com autenticação e sem privacidade (authNoPriv); Com autenticação e com privacidade (authPriv) utilizando algoritmo de criptografia AES; Suportar SNMP sobre IPv6; Implementar a MIB privativa que forneça informações relativas ao funcionamento do equipamento; Possuir descrição completa • Visualização de alertas da MIB implementada rede em tempo real; • Implementar, pelo menos, protocolo de autenticação para controle do acesso administrativo ao equipamento através de autenticação local (Local Authentication Database) e autenticação externa (RADIUS e Active Directory); • Implementar no equipamentomínimo dois níveis de acesso administrativo ao equipamento (apenas leitura e leitura/escrita) protegidos por senhas independentes; • Permitir a configuração e gerenciamento através de browser padrão (HTTPS), inclusive SSH ou porta console; • Gerenciar centralizadamente a extensão privativaautenticação de usuários; Possibilitar a obtenção da configuração do equipamento • Permitir o envio de alertas ou alarmes através do protocolo SNMPSMTP, sendo que a comunicação com o servidor deverá ser autenticada e cifrada (SMTP/TLS); Possibilitar a obtenção via SNMP • Permitir que o processo de informações atualização de capacidade e desempenho da CPU, memória e portas; Deve permitir ser configurável e gerenciável via interface gráfica (GUI), linha de comando (CLI), SNMP, Telnet, SSH, HTTP e HTTPS com, no mínimo, 15 sessões simultâneas e independentes Deve permitir a inserção de um certificado digital PKI para autenticação do protocolo SSH e Túneis IPSEC; O equipamento deve suportar a configuração com um único endereço IP para gerência e administração, para uso dos protocolos: SNMP, NTP, HTTPS, SSH, TELNET, TACACS+ e RADIUS, provendo identificação gerencial única ao equipamento; Deve permitir a configuração de endereços IPv6 para gerenciamento; Deve proteger a interface de gerência do equipamento versão seja realizado através de senhabrowser padrão (HTTPS) ou FTP ou TFTP; • Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação; • Deverá possuir a capacidade de geração e importação dos certificados digitais auto-assinados, assim como a solicitação e importação de certificados digitais emitidos por uma autoridade certificadora FL. Deve possuir backplane com capacidade configurada por licença de software com capacidade mínima de 2.5Gbps podendo chegar a até 20Gbps com aquisição de licenças de software, sem que seja necessário acrescentar ou alterar qualquer hardware.; Deve suportar uma taxa de comutação de pacotes de no mínimo 10 Mpps (dez milhões de pacotes por segundo), considerando-se pacotes de 64 bytes.| 79

Appears in 1 contract

Samples: Pregão Eletrônico

Gerenciamento. Permitir a configuração e gerenciamento diretos através de browser padrão (HTTPS), SSH, SNMPv2c e SNMPv3, ou através do controlador, a fim de se garantir a segurança dos dados • Permitir gerenciamento através de plataformas de software que sigam padrões SNMPv2c e SNMPv3, ou TR-069 • Implementar funcionamento em modo gerenciado por controlador WLAN, para configuração de seus parâmetros wireless, das políticas de segurança, QoS, autenticação e monitoramento de RF • Permitir que sua configuração seja automaticamente realizada quando este for conectado no ambiente de rede do Controlador WLAN especificado neste documento • O ponto de acesso poderá estar diretamente ou remotamente conectado ao controlador WLAN, inclusive via roteamento da camada 3 de rede OSI • O ponto de acesso deverá conectar-se ao controlador WLAN através de túnel seguro padrão IPsec ou através de protocolo de comunicação que ofereça controle total do equipamento • Permitir o ajuste dinâmico de nível de potência de modo a otimizar o tamanho da célula de RF • Permitir que o processo de atualização de versão seja realizado manualmente através da WEB ou FTP ou TFTP e automaticamente através do Controlador WLAN descrito neste documento • Implementar cliente DHCP, para configuração automática do seu endereço IP e implementar também endereçamento IP estático • Deve possuir suportar VLAN seguindo a norma IEEE 802.1q • Possuir suporte nativoa pelo menos 16 SSIDs por ponto de acesso • Permitir habilitar e desabilitar a divulgação do SSID • Possuir capacidade de selecionar automaticamente o canal de transmissão • Suportar, no mínimo, aos 2 300 (doistrezentos) grupos básicos de RMON, a saber: alarms e events, em conformidade com os padrões das RFCs 1757 ou 2819; Deve suportar o protocolo de gerenciamento SNMP e MIB-II, em conformidade com os padrões das RFCs 1157 e RFC 1213; Deve suportar os protocolos SNMPv2c e SNMPv3, incluindo a geração de traps; Implementar pelo menos os seguintes níveis de segurança para SNMP versão 3: Sem autenticação e sem privacidade (no AuthNoPriv); Com autenticação e sem privacidade (authNoPriv); Com autenticação e com privacidade (authPriv) utilizando algoritmo de criptografia AES; Suportar SNMP sobre IPv6; Implementar MIB privativa que forneça informações relativas ao funcionamento do equipamento; Possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa; Possibilitar a obtenção da configuração do equipamento através do protocolo SNMP; Possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas; Deve permitir ser configurável e gerenciável via interface gráfica (GUI), linha de comando (CLI), SNMP, Telnet, SSH, HTTP e HTTPS comusuários wireless simultâneos • Suportar, no mínimo, 15 sessões simultâneas (quinze) usuários de voz sobre wireless simultâneos • Deve suportar limitação de banda por grupo de usuário ou SSID • Implementar, pelo menos, os seguintes padrões de segurança wireless: • Wired Equivalent Privacy (WEP) com chaves estáticas e independentes Deve dinâmicas (64 e 128 bits) • Wi-Fi Protected Access (WPA) com algoritmo de criptografia TKIP (Temporal Key Integrity Protocol) • Wi-Fi Protected Access2 (WPA2) com os seguintes algoritmos: • Advanced Encryption Standard (WPA2-AES) • IEEE 802.1x • IEEE 802.11i • Implementar as seguintes taxas de transmissão e com fallback automático: • IEEE 802.11b: 11, 5.5, 2 e 1 Mbps • IEEE 802.11a e IEEE 802.11g: 54, 48, 36, 24, 18, 12, 9 e 6 Mbps • IEEE 802.11n: 6.5 Mbps – 173.4 Mbps com canalização de 20 MHz e 13.5 Mbps – 400 Mbps com canalização de 40MHz • IEEE 802.11ac: 29,3 Mbps – 867 Mbps com canalização de 80Mhz FL. | 76 • Implementar o protocolo de enlace CSMA/CA para acesso ao meio de transmissão • Deverá permitir a inserção criação de um certificado digital PKI para autenticação do protocolo SSH e Túneis IPSEC; O equipamento deve suportar filtros de MAC address de forma a configuração com um único endereço IP para gerência e administraçãorestringir o acesso à rede wireless • Todas as especificações deste item devem ser comprovadas através de catálogos, para uso dos protocolos: SNMPfolders, NTP, HTTPS, SSH, TELNET, TACACS+ e RADIUS, provendo identificação gerencial única ao equipamento; Deve permitir a configuração de endereços IPv6 para gerenciamento; Deve proteger a interface de gerência manuais do equipamento através de senha. Deve possuir backplane com capacidade configurada por licença de software com capacidade mínima de 2.5Gbps podendo chegar a até 20Gbps com aquisição de licenças de software, sem que seja necessário acrescentar ou alterar qualquer hardwaredeclaração fornecida pelo próprio fabricante.; Deve suportar uma taxa de comutação de pacotes de no mínimo 10 Mpps (dez milhões de pacotes por segundo), considerando-se pacotes de 64 bytes.

Appears in 1 contract

Samples: Pregão Eletrônico

Gerenciamento. Permitir a configuração e gerenciamento diretos através de browser padrão (HTTPS), SSH, SNMPv2c e SNMPv3, ou através do controlador, a fim de se garantir a segurança dos dados • Permitir gerenciamento através de plataformas de software que sigam padrões SNMPv2c e SNMPv3, ou TR-069 • Implementar funcionamento em modo gerenciado por controlador WLAN, para configuração de seus parâmetros wireless, das políticas de segurança, QoS, autenticação e monitoramento de RF • Permitir que sua configuração seja automaticamente realizada quando este for conectado no ambiente de rede do Controlador WLAN especificado neste documento • O ponto de acesso poderá estar diretamente ou remotamente conectado ao controlador WLAN, inclusive via roteamento da camada 3 de rede OSI • O ponto de acesso deverá conectar-se ao controlador WLAN através de túnel seguro padrão IPsec ou através de protocolo de comunicação que ofereça controle total do equipamento • Permitir o ajuste dinâmico de nível de potência de modo a otimizar o tamanho da célula de RF • Permitir que o processo de atualização de versão seja realizado manualmente através da WEB ou FTP ou TFTP e automaticamente através do Controlador WLAN descrito neste documento • Implementar cliente DHCP, para configuração automática do seu endereço IP e implementar também endereçamento IP estático • Deve possuir suportar VLAN seguindo a norma IEEE 802.1q • Possuir suporte nativoa pelo menos 16 SSIDs por ponto de acesso • Permitir habilitar e desabilitar a divulgação do SSID • Possuir capacidade de selecionar automaticamente o canal de transmissão • Suportar, no mínimo, aos 2 200 (doisduzentos) grupos básicos de RMON, a saber: alarms e events, em conformidade com os padrões das RFCs 1757 ou 2819; Deve suportar o protocolo de gerenciamento SNMP e MIB-II, em conformidade com os padrões das RFCs 1157 e RFC 1213; Deve suportar os protocolos SNMPv2c e SNMPv3, incluindo a geração de traps; Implementar pelo menos os seguintes níveis de segurança para SNMP versão 3: Sem autenticação e sem privacidade (no AuthNoPriv); Com autenticação e sem privacidade (authNoPriv); Com autenticação e com privacidade (authPriv) utilizando algoritmo de criptografia AES; Suportar SNMP sobre IPv6; Implementar MIB privativa que forneça informações relativas ao funcionamento do equipamento; Possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa; Possibilitar a obtenção da configuração do equipamento através do protocolo SNMP; Possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas; Deve permitir ser configurável e gerenciável via interface gráfica (GUI), linha de comando (CLI), SNMP, Telnet, SSH, HTTP e HTTPS comusuários wireless simultâneos • Suportar, no mínimo, 15 sessões simultâneas (quinze) usuários de voz sobre wireless simultâneos • Deve suportar limitação de banda por grupo de usuário ou SSID • Implementar, pelo menos, os seguintes padrões de segurança wireless: • Wired Equivalent Privacy (WEP) com chaves estáticas e independentes Deve dinâmicas (64 e 128 bits) • Wi-Fi Protected Access (WPA) com algoritmo de criptografia TKIP (Temporal Key Integrity Protocol) • Wi-Fi Protected Access2 (WPA2) com os seguintes algoritmos: • Advanced Encryption Standard (WPA2-AES) • IEEE 802.1x • IEEE 802.11i • Implementar as seguintes taxas de transmissão e com fallback automático: • IEEE 802.11b: 11, 5.5, 2 e 1 Mbps • IEEE 802.11a e IEEE 802.11g: 54, 48, 36, 24, 18, 12, 9 e 6 Mbps • IEEE 802.11n: 6.5 Mbps – 173.4 Mbps com canalização de 20 MHz e 13.5 Mbps – 400 Mbps com canalização de 40MHz IEEE 802.11ac: 29,3 Mbps – 867 Mbps com canalização de 80Mhz • Implementar o protocolo de enlace CSMA/CA para acesso ao meio de transmissão • Deverá permitir a inserção criação de um certificado digital PKI para autenticação do protocolo SSH e Túneis IPSEC; O equipamento deve suportar filtros de MAC address de forma a configuração com um único endereço IP para gerência e administraçãorestringir o acesso à rede wireless • Todas as especificações deste item devem ser comprovadas através de catálogos, para uso dos protocolos: SNMPfolders, NTP, HTTPS, SSH, TELNET, TACACS+ e RADIUS, provendo identificação gerencial única ao equipamento; Deve permitir a configuração de endereços IPv6 para gerenciamento; Deve proteger a interface de gerência manuais do equipamento através de senha. Deve possuir backplane com capacidade configurada por licença de software com capacidade mínima de 2.5Gbps podendo chegar a até 20Gbps com aquisição de licenças de software, sem que seja necessário acrescentar ou alterar qualquer hardwaredeclaração fornecida pelo próprio fabricante.; Deve suportar uma taxa de comutação de pacotes de no mínimo 10 Mpps (dez milhões de pacotes por segundo), considerando-se pacotes de 64 bytes.

Appears in 1 contract

Samples: Pregão Eletrônico

Gerenciamento. Permitir a configuração e gerenciamento direto através de browser padrão (HTTPS), SSH, SNMPv2c e SNMPv3, ou através do controlador, a fim de se garantir a segurança dos dados Permitir gerenciamento através de plataformas de software que sigam padrões SNMPv2c e SNMPv3, ou TR-069 Implementar funcionamento em modo gerenciado por controlador WLAN, para configuração de seus parâmetros wireless, das políticas de segurança, QoS, autenticação e monitoramento de RF Permitir que sua configuração seja automaticamente realizada quando este for conectado no ambiente de rede do Controlador WLAN especificado neste documento O ponto de acesso poderá estar diretamente ou remotamente conectado ao controlador WLAN, inclusive via roteamento da camada 3 de rede OSI O ponto de acesso deverá conectar-se ao controlador WLAN através de túnel seguro padrão IPsec ou através de protocolo de comunicação que ofereça controle total do equipamento Permitir o ajuste dinâmico de nível de potência de modo a otimizar o tamanho da célula de RF Permitir que o processo de atualização de versão seja realizado manualmente através da WEB ou FTP ou TFTP e automaticamente através do Controlador WLAN descrito neste documento Implementar cliente DHCP, para configuração automática do seu endereço IP e implementar também endereçamento IP estático Deve possuir suportar VLAN seguindo a norma IEEE 802.1q Possuir suporte nativoa pelo menos 16 SSIDs por ponto de acesso Permitir habilitar e desabilitar a divulgação do SSID Possuir capacidade de selecionar automaticamente o canal de transmissão Suportar, no mínimo, aos 2 500 (doisduzentos) grupos básicos de RMON, a saber: alarms e events, em conformidade com os padrões das RFCs 1757 ou 2819; Deve suportar o protocolo de gerenciamento SNMP e MIB-II, em conformidade com os padrões das RFCs 1157 e RFC 1213; Deve suportar os protocolos SNMPv2c e SNMPv3, incluindo a geração de traps; Implementar pelo menos os seguintes níveis de segurança para SNMP versão 3: Sem autenticação e sem privacidade (no AuthNoPriv); Com autenticação e sem privacidade (authNoPriv); Com autenticação e com privacidade (authPriv) utilizando algoritmo de criptografia AES; Suportar SNMP sobre IPv6; Implementar MIB privativa que forneça informações relativas ao funcionamento do equipamento; Possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa; Possibilitar a obtenção da configuração do equipamento através do protocolo SNMP; Possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas; Deve permitir ser configurável e gerenciável via interface gráfica (GUI), linha de comando (CLI), SNMP, Telnet, SSH, HTTP e HTTPS comusuários wireless simultâneos Suportar, no mínimo, 15 sessões simultâneas 20 (vinte) usuários de voz sobre wireless simultâneos Deve suportar limitação de banda por grupo de usuário ou SSID Implementar, pelo menos, os seguintes padrões de segurança wireless: • Wired Equivalent Privacy (WEP) com chaves estáticas e independentes Deve dinâmicas (64 e 128 bits) • Wi-Fi Protected Access (WPA) com algoritmo de criptografia TKIP (Temporal Key Integrity Protocol) • Wi-Fi Protected Access2 (WPA2) com os seguintes algoritmos: o Advanced Encryption Standard (WPA2-AES) o IEEE 802.1x o IEEE 802.11i Implementar as seguintes taxas de transmissão e com fallback automático: 802.11n/ac: 6.5Mbps – 260Mbps (20MHz), 13.5Mbps – 600Mbps (40MHz), 29.3Mbps – 1300Mbps (80MHz), 867Mbps (160MHz1 ) 802.11a: 54, 48, 36, 24, 18, 12, 9 and 6Mbps 802.11b: 11, 5.5, 2 and 1 Mbps 802.11g: 54, 48, 36, 24, 18, 12, 9 and 6 Mbps Implementar o protocolo de enlace CSMA/CA para acesso ao meio de transmissão Permitir o uso como Sensor de RF para otimização dos parâmetros de rádio frequência ou prevenção e contenção contra intrusos Deverá permitir a inserção criação de filtros de MAC address de forma a restringir o acesso à rede wireless Injetor de Energía (PoE) que permite transmissão de energia elétrica juntamente com os dados para um certificado digital PKI para autenticação dispositivo remoto, através do protocolo SSH e Túneis IPSECcabo de par trançado padrão em uma rede Ethernet; Suportar padrão Ethernet IEEE 802.3at+; Suportar velocidades de conexão 10/100/1000 Mbps Base-T Ethernet, com conector RJ-45; Capacidade de fornecer corrente elétrica em cabo UTP com comprimento de até 100 (cem) metros; Possuir fonte de alimentação com seleção automática de tensão (100-240 VAC); Garantia de 12 (doze) meses padrão de mercado; O POE Injector deve acompanhar o equipamento deve suportar a configuração com um único endereço IP para gerência e administração, para uso dos protocolos: SNMP, NTP, HTTPS, SSH, TELNET, TACACS+ e RADIUS, provendo identificação gerencial única ao equipamento; Deve permitir a configuração de endereços IPv6 para gerenciamento; Deve proteger a interface de gerência do equipamento através de senha. Deve possuir backplane com capacidade configurada por licença de software com capacidade mínima de 2.5Gbps podendo chegar a até 20Gbps com aquisição de licenças de software, sem que seja necessário acrescentar ou alterar qualquer hardware.; Deve suportar uma taxa de comutação de pacotes de no mínimo 10 Mpps (dez milhões de pacotes por segundo), considerando-se pacotes de 64 bytes.Access Point Indoor;

Appears in 1 contract

Samples: Pregão Eletrônico

Gerenciamento. Deve possuir suporte nativoDeverá ter capacidade para gerenciar no mínimo 5 (cinco) Pontos de Acesso, no mínimopodendo chegar através de upgrade de licenças a até 70 (setenta) Pontos de Acesso simultâneos; • Deverá prover o gerenciamento centralizado dos Pontos de Acesso; • Deverá permitir gerenciamento, somente, através de VLAN específica e também somente através de Endereço IP, Range de IPs e Sub-Redes pré- configuradas; • Deverá permitir configuração de interface de rede lógica, que deverá ser exclusivamente para gerenciamento; • Administrar a configuração total dos pontos de acesso, assim como os aspectos de segurança da rede wireless (WLAN) e Rádio Freqüência (RF); • O controlador WLAN poderá estar diretamente e/ou remotamente conectado aos 2 (dois) grupos básicos Pontos de RMONAcesso por ele gerenciados, inclusive via roteamento nível 3 da camada OSI • Possibilitar a saber: alarms e eventsconfiguração de envio dos eventos do Controlador WLAN para um servidor de Syslog remoto; • Implementar, em conformidade com pelo menos, os padrões das RFCs 1757 ou 2819; Deve suportar o protocolo abertos de gerenciamento SNMP e MIB-II, em conformidade com os padrões das RFCs 1157 e RFC 1213; Deve suportar os protocolos gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps; Implementar pelo menos os seguintes níveis de segurança para SNMP versão 3: Sem autenticação e sem privacidade (no AuthNoPriv); Com autenticação e sem privacidade (authNoPriv); Com autenticação e com privacidade (authPriv) utilizando algoritmo de criptografia AES; Suportar SNMP sobre IPv6; Implementar a MIB privativa que forneça informações relativas ao funcionamento do equipamento; Possuir descrição completa • Visualização de alertas da MIB implementada rede em tempo real; • Implementar, pelo menos, protocolo de autenticação para controle do acesso administrativo ao equipamento através de autenticação local (Local Authentication Database) e autenticação externa (RADIUS e Active Directory); • Implementar no equipamentomínimo dois níveis de acesso administrativo ao equipamento (apenas leitura e leitura/escrita) protegidos por senhas independentes; • Permitir a configuração e gerenciamento através de browser padrão (HTTPS), inclusive SSH ou porta console; • Gerenciar centralizadamente a extensão privativaautenticação de usuários; Possibilitar a obtenção da configuração do equipamento • Permitir o envio de alertas ou alarmes através do protocolo SNMPSMTP, sendo que a comunicação com o servidor deverá ser autenticada e cifrada (SMTP/TLS); • Permitir que o processo de atualização de versão seja realizado através de browser padrão (HTTPS) ou FTP ou TFTP; • Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação; • Deverá possuir a capacidade de geração e importação automática dos certificados digitais auto assinados, assim como a solicitação e importação de certificados digitais emitidos por uma autoridade certificadora externa; • Possibilitar a obtenção via SNMP importação de plantas baixas nos formatos GIF ou JPG ou CAD para visualização da infraestrutura de rede wireless; • Deverá implementar disponibilidade de SSID baseado em dia/hora, permitindo ao administrador do sistema, habilitar ou não um determinado SSID somente em hora/dia determinados; • Possuir ferramentas de debug e log de eventos para depuração e gerenciamento em primeiro nível (ping, trace e logs); • Possuir ferramentas que permitam o monitoramento em tempo real de informações de capacidade utilização de CPU e memória e estatísticas de rede; • Possibilitar cópia “backup” da configuração, bem como a funcionalidade “restore” da configuração através de browser padrão (HTTPS) ou FTP ou TFTP; • Permitir a captura dos pacotes transmitidos na rede sem fio atuando como um “wireless sniffer” para fins de debug. Os pacotes capturados poderão ser armazenados no Ponto de Acesso ou exportados diretamente para softwares de terceiros que suporte arquivos com padrão “pcap”; • Monitorar o desempenho da CPUrede wireless, memória consolidando informações de cada ponto de acesso, tais como: níveis de sinal, potência de sinal, topologia da rede, tempo de conexão, VLAN utilizada, MAC Address, endereço IP, quantidade de clientes conectados e portasSSID/BSSID configuradas; Deve permitir • Possuir capacidade de identificação e listagem dos rádios vizinhos e respectivos SSID/BSSID e MAC Address que podem ser configurável e gerenciável via interface gráfica (GUI), linha percebidos por cada Ponto de comando (CLI), SNMP, Telnet, SSH, HTTP e HTTPS comAcesso; • Implementar redundância do controlador de WLAN, no mínimomodo ativo/ativo ou ativo/standby, 15 sessões simultâneas e independentes Deve permitir a inserção com sincronismo automático das configurações entre controladores; • O gerenciamento dos controladores em redundância deverá ser realizado através de um certificado digital PKI para autenticação do protocolo SSH e Túneis IPSEC; O equipamento deve suportar a configuração com um único endereço IP para gerência e administraçãoIP; • Em caso de falha, para uso a redundância deverá ser realizada de forma automática sem nenhuma ação do administrador de rede; • Capacidade de geração de informações ou relatórios dos protocolosseguintes tipos: SNMPListagem de clientes Wireless, NTPListagem de Pontos de Acesso, HTTPSInformações de Configuração dos Controladores WLAN, SSHutilização da rede, TELNET, TACACS+ e RADIUS, provendo identificação gerencial única ao equipamento; Deve permitir a configuração detalhes dos pontos de endereços IPv6 para gerenciamento; Deve proteger a interface de gerência do equipamento acesso não autorizados (rogues) detectados • Deverá suportar através de senha. Deve possuir backplane com capacidade configurada por licença hardware e/ou software internos e/ou externos, sistema de software com capacidade mínima localização em tempo real (RTLS) de 2.5Gbps podendo chegar a até 20Gbps com aquisição de licenças de software, sem que seja necessário acrescentar ou alterar qualquer hardwaredispositivos através da rede WLAN; • Deverá suportar protocolo LLDP.; Deve suportar uma taxa de comutação de pacotes de no mínimo 10 Mpps (dez milhões de pacotes por segundo), considerando-se pacotes de 64 bytes.

Appears in 1 contract

Samples: Pregão Presencial

Gerenciamento. Permitir a configuração e gerenciamento direta através de browser padrão (HTTPS), SSH, SNMPv2c e SNMPv3, ou através do controlador, a fim de se garantir a segurança dos dados Permitir gerenciamento através de plataformas de software que sigam padrões SNMPv2c e SNMPv3, ou TR-069 Implementar funcionamento em modo gerenciado por controlador WLAN, para configuração de seus parâmetros wireless, das políticas de segurança, QoS, autenticação e monitoramento de RF Permitir que sua configuração seja automaticamente realizada quando este for conectado no ambiente de rede do Controlador WLAN especificado neste documento O ponto de acesso poderá estar diretamente ou remotamente conectado ao controlador WLAN, inclusive via roteamento da camada 3 de rede OSI O ponto de acesso deverá conectar-se ao controlador WLAN através de túnel seguro padrão IPsec ou através de protocolo de comunicação que ofereça controle total do equipamento Permitir o ajuste dinâmico de nível de potência de modo a otimizar o tamanho da célula de RF Permitir que o processo de atualização de versão seja realizado manualmente através da WEB ou FTP ou TFTP e automaticamente através do Controlador WLAN descrito neste documento REDE Implementar cliente DHCP, para configuração automática do seu endereço IP e implementar também endereçamento IP estático Suportar os protocolos IPv4, IPv6 e dual stack Deve possuir suportar VLAN seguindo a norma IEEE 802.1q Possuir suporte nativoa pelo menos 16 SSIDs por ponto de acesso Permitir habilitar e desabilitar a divulgação do SSID Possuir capacidade de selecionar automaticamente o canal de transmissão Suportar, no mínimo, aos 2 100 (doiscem) grupos básicos de RMON, a saber: alarms e events, em conformidade com os padrões das RFCs 1757 ou 2819; Deve suportar o protocolo de gerenciamento SNMP e MIB-II, em conformidade com os padrões das RFCs 1157 e RFC 1213; Deve suportar os protocolos SNMPv2c e SNMPv3, incluindo a geração de traps; Implementar pelo menos os seguintes níveis de segurança para SNMP versão 3: Sem autenticação e sem privacidade (no AuthNoPriv); Com autenticação e sem privacidade (authNoPriv); Com autenticação e com privacidade (authPriv) utilizando algoritmo de criptografia AES; Suportar SNMP sobre IPv6; Implementar MIB privativa que forneça informações relativas ao funcionamento do equipamento; Possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa; Possibilitar a obtenção da configuração do equipamento através do protocolo SNMP; Possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas; Deve permitir ser configurável e gerenciável via interface gráfica (GUI), linha de comando (CLI), SNMP, Telnet, SSH, HTTP e HTTPS comusuários wireless simultâneos Suportar, no mínimo, 15 sessões simultâneas 30 (trinta) usuários de voz sobre wireless simultâneos Deve suportar limitação de banda por grupo de usuários ou SSID Implementar, pelo menos, os seguintes padrões de segurança wireless: • Wi-Fi Protected Access2 (WPA2) com os seguintes algoritmos: o Advanced Encryption Standard (WPA2-AES) o IEEE 802.1x o IEEE 802.11i Implementar as seguintes taxas de transmissão e independentes Deve com fallback automático: IEEE 802.11b: 11, 5.5, 2 e 1 Mbps IEEE 802.11a e IEEE 802.11g: 54, 48, 36, 24, 18, 12, 9 e 6 Mbps IEEE 802.11n: 6.5 Mbps – 130 Mbps com canalização de 20 MHz e 6.5 Mbps – 300 Mbps com canalização de 40MHz IEEE 802.11ac: 800Mbps Implementar o protocolo de enlace CSMA/CA para acesso ao meio de transmissão Deverá permitir a inserção criação de um certificado digital PKI para autenticação do protocolo SSH e Túneis IPSEC; O equipamento deve suportar filtros de MAC address de forma a configuração restringir o acesso à rede wireless Não serão aceitos equipamentos com um único endereço IP para gerência e administraçãoantenas aparentes (externas ao ponto de acesso) que sejam rosqueáveis, para uso dos protocolos: SNMP, NTP, HTTPS, SSH, TELNET, TACACS+ e RADIUS, provendo identificação gerencial única ao equipamento; Deve permitir permitindo a configuração de endereços IPv6 para gerenciamento; Deve proteger a interface de gerência do equipamento através de senha. Deve possuir backplane com capacidade configurada por licença de software com capacidade mínima de 2.5Gbps podendo chegar a até 20Gbps com aquisição de licenças de software, sem que seja necessário acrescentar ou alterar qualquer hardware.; remoção das antenas Deve suportar uma taxa de comutação potência de pacotes saída de no mínimo 10 Mpps 23 dBm (dez milhões 200mW) com operação na freqüência 5 GHz e de pacotes por segundo)no mínimo 23 dBm (200mW) com operação na freqüência 2.4 GHz Deverá atender aos padrões IEEE 802.11d e IEEE 802.11h Suportar os padrões IEEE 802.11r e 802.11k Deverá suportar canalização de 20 MHz, considerando40 MHz e 80 MHz Deverá possuir mecanismo de rádio com suporte à MU-se pacotes MIMO 3x3 com 3 Spatial Streams Deverá suportar explicitamente TxBF ou Beamforming Possuir tecnologia “Airtime Fairness” permitindo melhor desempenho da rede wireless. Deve suportar mecanismo que identifique e associe clientes preferencialmente na banda de 64 bytes.5GHz, deixando a banda de 2,4 GHz livre para dispositivos que trabalhem somente nesta frequência. Deve suportar a identificação e controle de aplicações dos clientes conectados ao ponto de acesso. Deverá implementar o padrão PD-MRC (Polarization Diversity with Maximal Ratio Combining) ou recurso similar de identificação automática de polarização do dispositivo cliente. Deve oferecer suporte ao mecanismo de localização e rastreamento de usuários (Location Based Service) Possuir, no mínimo, 01 (uma) interface IEEE 802.3 10/100/1000 Mbps Base-T Ethernet, auto-sensing, com conector RJ-45, para conexão à rede local fixa Possuir LEDs para a indicação do status: portas ethernets, rede wireless, gerenciamento via controladora e atividades do equipamento Possibilitar alimentação elétrica local via fonte de alimentação com seleção automática de tensão (100-240V AC) e via padrão PoE (IEEE 802.3af) Deve suportar temperatura de operação entre 0°C a 40°C com PoE ativado Possuir estrutura que permita a utilização do equipamento em locais internos, com fixação em teto e parede Fornecido com a versão mais recente do software interno dos Access Point Wireless Fornecido com todas as funcionalidades de segurança instaladas. Não deve haver licença restringindo itens de segurança do equipamento e nem a quantidade de usuários conectados

Appears in 1 contract

Samples: Pregão Presencial

Gerenciamento. Deve possuir suporte nativo, no mínimo, aos 2 (dois) grupos básicos de RMON, a saber: alarms e events, em conformidade com implementar os padrões das RFCs 1757 ou 2819; Deve suportar o protocolo abertos de gerenciamento SNMP e MIB-II, em conformidade com os padrões das RFCs 1157 e RFC 1213; Deve suportar os protocolos gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps; Implementar ▪Deve implementar pelo menos os seguintes níveis de segurança para SNMP versão 3: o Sem autenticação e sem privacidade (no AuthNoPrivnoAuthNoPriv); o Com autenticação e sem privacidade (authNoPriv); o Com autenticação e com privacidade (authPriv) utilizando algoritmo ). ▪Possuir criptografia 3DES e AES para proteção dos dados de criptografia AESgerência SNMPv3; Suportar SNMP sobre IPv6▪Deve possuir suporte a MIB II, conforme RFC 1213; Implementar ▪Deve implementar a MIB privativa que forneça informações relativas ao funcionamento do equipamento; Possuir ▪Deve possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa; Possibilitar ▪Deve possibilitar a obtenção da configuração do equipamento através do protocolo SNMP; Possibilitar ▪Deve possuir armazenamento interno das mensagens de log geradas pelo equipamento de no mínimo 2048 bytes; ▪Deve possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas; Deve permitir o controle da geração de traps por porta, possibilitando restringir a geração de traps a portas específicas; ▪Deve implementar os protocolos LLDP (IEEE 802.1AB); ▪Deve implementar Telnet para acesso à interface de linha de comando; ▪Deve permitir a atualização remota do sistema operacional e arquivos de configuração utilizados no equipamento via interfaces ethernet e serial; ▪Deve ser configurável e gerenciável via interface gráfica GUI (GUIgraphical user interface), linha de comando CLI (CLIcommand line interface), SNMP, Telnet, SSH, FTP, HTTP e HTTPS com, no mínimo, 15 5 sessões simultâneas e independentes independentes; ▪Deve permitir a inserção atualização de um certificado digital PKI para autenticação sistema operacional através do protocolo SSH e Túneis IPSECTFTP ou FTP; O equipamento deve suportar a configuração com um único endereço IP para gerência e administração, para uso dos protocolos: SNMP, NTP, HTTPS, SSH, TELNET, TACACS+ e RADIUS, provendo identificação gerencial única ao equipamento; Deve permitir a configuração transferência segura de endereços IPv6 arquivos para gerenciamento; Deve proteger a interface de gerência do o equipamento através do protocolo SCP (Secure Copy) utilizando um cliente padrão ou SFTP (Secure FTP); ▪Deve suportar protocolo SSH para gerenciamento remoto, implementando pelo menos o algoritmo de senha. encriptação de dados 3DES; ▪Deve permitir que a sua configuração seja feita através de terminal assíncrono; ▪Deve permitir a gravação de log externo (syslog) e deve permitir a visualização também internamente; ▪Deve permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação; ▪Deve possuir backplane com capacidade configurada por licença ferramentas para depuração e gerenciamento em primeiro nível, tais como debug, trace, log de software com capacidade mínima eventos; ▪Deve responder a pacotes para teste da implementação dos níveis de 2.5Gbps podendo chegar a até 20Gbps com aquisição de licenças de software, sem que seja necessário acrescentar ou alterar qualquer hardware.serviço especificados (SLA); Deve suportar uma taxa de comutação de pacotes de ▪Devem ser suportadas no mínimo 10 Mpps as seguintes operações de teste: o ICMP echo; o TCP connect (dez milhões em qualquer porta TCP do intervalo 1-50000 que o administrador especifique); o UDP echo (em qualquer porta UDP do intervalo 1-50000 que o administrador especifique). ▪O switch deve suportar pelo menos 5 (cinco) destas operações de pacotes por segundo), considerando-se pacotes de 64 bytestestes simultaneamente.

Appears in 1 contract

Samples: Pregão Presencial

Gerenciamento. Permitir a configuração e gerenciamento direta através de browser padrão (HTTPS), SSH, SNMPv2c e SNMPv3, ou através do controlador, a fim de se garantir a segurança dos dados Permitir gerenciamento através de plataformas de software que sigam padrões SNMPv2c e SNMPv3, ou TR-069 Implementar funcionamento em modo gerenciado por controlador WLAN, para configuração de seus parâmetros wireless, das políticas de segurança, QoS, autenticação e monitoramento de RF Permitir que sua configuração seja automaticamente realizada quando este for conectado no ambiente de rede do Controlador WLAN especificado neste documento O ponto de acesso poderá estar diretamente ou remotamente conectado ao controlador WLAN, inclusive via roteamento da camada 3 de rede OSI O ponto de acesso deverá conectar-se ao controlador WLAN através de túnel seguro padrão IPsec ou através de protocolo de comunicação que ofereça controle total do equipamento Permitir o ajuste dinâmico de nível de potência de modo a otimizar o tamanho da célula de RF Permitir que o processo de atualização de versão seja realizado manualmente através da WEB ou FTP ou TFTP e automaticamente através do Controlador WLAN descrito neste documento REDE Implementar cliente DHCP, para configuração automática do seu endereço IP e implementar também endereçamento IP estático Deve possuir suportar VLAN seguindo a norma IEEE 802.1q Possuir suporte nativoa pelo menos 16 SSIDs por ponto de acesso Permitir habilitar e desabilitar a divulgação do SSID Possuir capacidade de selecionar automaticamente o canal de transmissão Suportar, no mínimo, aos 2 300 (doistrezentos) grupos básicos de RMON, a saber: alarms e events, em conformidade com os padrões das RFCs 1757 ou 2819; Deve suportar o protocolo de gerenciamento SNMP e MIB-II, em conformidade com os padrões das RFCs 1157 e RFC 1213; Deve suportar os protocolos SNMPv2c e SNMPv3, incluindo a geração de traps; Implementar pelo menos os seguintes níveis de segurança para SNMP versão 3: Sem autenticação e sem privacidade (no AuthNoPriv); Com autenticação e sem privacidade (authNoPriv); Com autenticação e com privacidade (authPriv) utilizando algoritmo de criptografia AES; Suportar SNMP sobre IPv6; Implementar MIB privativa que forneça informações relativas ao funcionamento do equipamento; Possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa; Possibilitar a obtenção da configuração do equipamento através do protocolo SNMP; Possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas; Deve permitir ser configurável e gerenciável via interface gráfica (GUI), linha de comando (CLI), SNMP, Telnet, SSH, HTTP e HTTPS comusuários wireless simultâneos Suportar, no mínimo, 15 sessões simultâneas (quinze) usuários de voz sobre wireless simultâneos Deve suportar limitação de banda por grupo de usuário ou SSID Implementar, pelo menos, os seguintes padrões de segurança wireless: • Wired Equivalent Privacy (WEP) com chaves estáticas e independentes Deve dinâmicas (64 e 128 bits) • Wi-Fi Protected Access (WPA) com algoritmo de criptografia TKIP (Temporal Key Integrity Protocol) • Wi-Fi Protected Access2 (WPA2) com os seguintes algoritmos: o Advanced Encryption Standard (WPA2-AES) o IEEE 802.1x o IEEE 802.11i Implementar as seguintes taxas de transmissão e com fallback automático: IEEE 802.11b: 11, 5.5, 2 e 1 Mbps IEEE 802.11a e IEEE 802.11g: 54, 48, 36, 24, 18, 12, 9 e 6 Mbps IEEE 802.11n: 6.5 Mbps – 173.4 Mbps com canalização de 20 MHz e 13.5 Mbps – 400 Mbps com canalização de 40MHz IEEE 802.11ac: 29,3 Mbps – 867 Mbps com canalização de 80Mhz Implementar o protocolo de enlace CSMA/CA para acesso ao meio de transmissão Deverá permitir a inserção criação de um certificado digital PKI filtros de MAC address de forma a restringir o acesso à rede wireless Conformidade com a certificação WEEE/RoHS Os modelos de equipamentos deverão estar em fabricação e serem atuais, não sendo aceitos equipamentos em final de vida ou com fabricação descontinuada; Deve ter garantia e suporte por no mínimo 12 meses. Cada ponto de acesso deverá vir acompanhado de sua respectiva licença de uso na controladora ofertada. Deverá ser contemplado injetor de energia PoE compatível para autenticação do protocolo SSH e Túneis IPSECcada ponto de acesso; Ser compatível com o ponto de acesso solicitado; 100 Ponto de Acesso Sem Fio Tipo 3 40 Switch 24 portas PoE LOTE 2 - Solução de Rede Sem Fio Tipo II ITEM ESPECIFICAÇÕES QUANT. 01 Ponto de Acesso Sem Fio Tipo 3 100 UNID Características de hardware dos AP´s: O equipamento deve suportar ser baseado no padrão IEEE 802.11 O equipamento deve atender simultaneamente os padrões: IEEE 802.11 b/g/n IEEE 802.11 a/n IEEE 802.11 ac IEEE 802.11 ac Wave 2 Deve implementar funcionamento simultâneo dos rádios 2.4Ghz e 5.0Ghz Deve implementar tecnologia MIMO com suporte a configuração dois "spartial streams". 2x2 MIMO Deve implementar padrão 802.11 ac Wave 2 com suporte a MU-MIMO Cada AP deve possuir um único endereço IP terceiro radio (dual band 2.4Ghz e 5Ghz) dedicado a analise de espectro, otimização de RF e recursos de segurança wireless (WIPS) que deve funcionar simultaneamente aos outros dois rádios, de maneira continua e sem impactar no serviço aos clientes. Caso o AP não possua esse recurso, AP´s adicionais devem ser considerados para gerência e administraçãoessa funcionalidade Cada AP deve possuir um radio BLE, para uso dos protocolos: SNMP, NTP, HTTPS, SSH, TELNET, TACACS+ e RADIUS, provendo identificação gerencial única ao equipamento; Deve permitir a configuração de endereços IPv6 para gerenciamento; Deve proteger a interface de gerência do equipamento através de senhaque deve funcionar simultaneamente aos outros 3 rádios. Caso o AP não possua radio BLE será aceita solução externa. Deve suportar tráfego agregado de, no mínimo, 1.3Gbps Na frequência de 5Ghz deve implementar operação em canais de 80Mhz, 40Mhz e 20Mhz Na frequência de 2.4Ghz deve implementar operação em canais de 40MHz e 20Mhz Deve implementar tecnologia Maximal ratio combining (MRC) Deve implementar tecnologia Beamforming Implementar modulação 256 QAM em ambos rádios (2.4Ghz e 5Ghz) a fim de oferecer performance otimizada Deve possuir backplane consumo máximo de 11W com capacidade configurada por licença de software todas funcionalidades habilitadas Deve possuir antena omni direcional integrada com capacidade mínima de 2.5Gbps podendo chegar ganho de, no mínimo, 3.8dBi em 2.4Ghz e 3.9dBi em 5Ghz Deve possuir uma interface ethernet 10/100/1000 para uplink com a até 20Gbps com aquisição de licenças de softwarerede (ethernet, sem que seja necessário acrescentar ou alterar qualquer hardware.; Deve suportar uma taxa de comutação de pacotes de no mínimo 10 Mpps (dez milhões de pacotes por segundoRJ45), considerando-se pacotes de 64 bytes.

Appears in 1 contract

Samples: Pregão Presencial