We use cookies on our site to analyze traffic, enhance your experience, and provide you with tailored content.

For more information visit our privacy policy.

Common use of VPN Clause in Contracts

VPN. 4.25.1 Suportar VPN Site-to-Site e Cliente-To-Site; 4.25.2 Suportar IPSec VPN; 4.25.3 Suportar SSL VPN; 4.25.4 A VPN IPSEC deve suportar 3DES; 4.25.5 A VPN IPSEc deve suportar Autenticação MD5 e SHA-1; 4.25.6 A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; 4.25.7 A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2); 4.25.8 A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard); 4.25.9 A VPN IPSEc deve suportar Autenticação via certificado IKE PKI; 4.25.10 Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Fortinet, SonicWall; 4.25.11 A VPN SSL deve suportar o usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB; 4.25.12 A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente; 4.25.13 Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 4.25.14 Atribuição de DNS nos clientes remotos de VPN; 4.25.15 Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL; 4.25.16 Suportar autenticação via AD/LDAP, certificado e base de usuários local; 4.25.17 Suportar leitura e verificação de CRL (certificate revocation list); 4.25.18 Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL; 4.25.19 Deverá manter uma conexão segura com o portal durante a sessão; 4.25.20 O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows 7 (32 e 64 bits), Windows 8/8.1 (32 e 64 bits), Windows 10 (32 e 64 bit) e Mac OS X (v10.14 ou superior). 4.26.1 A solução deve prover recursos de roteamento inteligente, definindo, mediante regras pré-estabelecidas, o melhor caminho a ser tomado para uma aplicação; 4.26.2 A solução deverá ser capaz de monitorar e identificar falhas mediante a associação de health check, permitindo testes de resposta por ping ou http; 4.26.3 Deverá ser permitida a criação de políticas de roteamento com base nos seguintes critérios: latência, jitter, perda de pacote, banda ocupada ou todos ao mesmo tempo; 4.26.4 A solução deve permitir a definição do roteamento para cada aplicação; 4.26.5 Deve permitir balanceamento de pacotes de uma mesma sessão; 4.26.6 Diversas formas de escolha do link devem estar presentes, incluindo: melhor link, menor custo e todos os links abaixo do threshold definido (estatísticas dos links); 4.26.7 Deve possibilitar a definição do link de saída para uma aplicação específica; 4.26.8 Deve implementar balanceamento de link por hash do IP de origem; 4.26.9 Deve implementar balanceamento de link por hash do IP de origem e destino; 4.26.10 Deve implementar balanceamento de link por peso. Nesta opção deve ser possível definir o percentual de tráfego que será escoado por cada um dos links. Deve suportar o balanceamento de, no mínimo, quatro links; 4.26.11 Deve implementar balanceamento de links sem a necessidade de criação de zonas ou uso de instâncias virtuais; 4.26.12 A solução de SD-WAN deve possuir suporte a Policy based routing ou policy based forwarding; 4.26.13 Para IPv4, deve suportar roteamento estático e dinâmico (BGP); 4.26.14 Com a finalidade de controlar aplicações e tráfego cujo consumo possa ser excessivo, (como youtube, Facebook, etc), impactando no bom uso das aplicações de negócio, se requer que a solução, além de poder permitir ou negar esse tipo de aplicações, deve ter a capacidade de controlá-las por políticas de shaping. Dentre as tratativas possíveis, a solução deve contemplar: 4.26.15 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de origem; 4.26.16 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de destino; 4.26.17 Suportar a criação de políticas de QoS e Traffic Shaping por usuário e grupo; 4.26.18 Suportar a criação de políticas de QoS e Traffic Shaping por aplicações; 4.26.19 Suportar a criação de políticas de QoS e Traffic Shaping por porta; 4.26.20 O QoS deve possibilitar a definição de tráfego com banda garantida. Ex: banda mínima disponível para aplicações de negócio; 4.26.21 O QoS deve possibilitar a definição de tráfego com banda máxima. Ex: banda máxima permitida para aplicações do tipo best-effort/não corporativas, tais como Youtube, Facebook etc; 4.26.22 Deve ainda possibilitar a marcação de DSCP, a fim de que essa informação possa ser utilizada ao longo do backbone para fins de reserva de banda; 4.26.23 O QoS deve possibilitar a definição de fila de prioridade; 4.26.24 Além de possibilitar a definição de banda máxima e garantida por aplicação, deve também suportar o match em categorias de URL, IPs de origem e destino, logins e portas; 4.26.25 A capacidade de agendar intervalos de tempo onde as políticas de shaping/QoS serão válidas é mandatória. Ex: regra de controle de banda mais permissivas durante o horário de almoço; 4.26.26 Uma vez que o tráfego é identificado, as políticas de shaping/QoS podem ser compartilhadas a todos os acessos que fizerem match na regra ou por IP. Ex: 10 Mbps de banda garantida por IP ou para todos os IPs que fizerem match na regra; 4.26.27 Deve possibilitar a definição de bandas distintas para download e upload; 4.26.28 A solução de SD-WAN deve prover estatísticas em tempo real a respeito da ocupação de banda (upload e download) e performance do health check (packet loss, jitter e latência); 4.26.29 A solução de SD-WAN deve suportar IPv6; 4.26.30 Deve suportar o recurso de duplicação de pacotes, para mitigar cenários onde todos os links apresentam perda moderada; 4.26.31 Deve suportar recurso que permite correções de erro na transmissão; 4.26.32 As funcionalidades de SD-WAN podem ser fornecidas no NGFW ofertado ou em uma solução à parte, na mesma quantidade de equipamentos definida para os firewalls; 4.26.33 Em caso de composição de solução, a solução de SD-WAN deverá suportar tráfego compatível com a capacidade do equipamento de firewall.

Appears in 2 contracts

Samples: Licitação, Licitação

VPN. 4.25.1 11.1. Suportar VPN Site-to-Site e Cliente-To-Site; 4.25.2 11.2. Suportar IPSec VPN; 4.25.3 11.3. Suportar SSL VPN; 4.25.4 A VPN IPSEC deve suportar 3DES; 4.25.5 11.4. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1; 4.25.6 11.5. A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; 4.25.7 11.6. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2); 4.25.8 11.7. A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard); 4.25.9 A VPN IPSEc deve suportar Autenticação via certificado IKE PKI; 4.25.10 11.8. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall; 4.25.11 A 11.9. Suportar VPN SSL deve suportar o usuário realizar a conexão por meio em em IPv4 e IPv6, assim como trąfego IPv4 dentro de cliente instalado no sistema operacional do equipamento ou por meio de interface WEBtúneis IPSec IPv6; 4.25.12 A funcionalidades 11.10. Deve permitir habilitar e desabilitar túneis de VPN SSL devem ser atendidas com ou sem IPSEC a partir da interface grąfica da solução, facilitando o uso processo de agentethroubleshooting; 4.25.13 11.11. Deve permitir que todo o tráfego trąfego dos usuários usuąrios remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 4.25.14 Atribuição de DNS nos clientes remotos de VPN; 4.25.15 11.12. Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego trąfego dos clientes remotos conectados na VPN SSL; 4.25.16 11.13. Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários usuąrios local; 4.25.17 Suportar leitura e verificação de CRL (certificate revocation list); 4.25.18 11.14. Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL; 4.25.19 Deverá 11.15. Deverą manter uma conexão segura com o portal durante a sessão; 4.25.20 11.16. O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows 7 (32 e 64 bitsbit), Windows 8/8.1 8 (32 e 64 bitsbit), Windows 10 (32 e 64 bit) e Mac OS X (v10.14 v10.10 ou superior). 4.26.1 A solução deve prover recursos de roteamento inteligente, definindo, mediante regras pré-estabelecidas, o melhor caminho a ser tomado para uma aplicação; 4.26.2 A solução deverá ser capaz de monitorar e identificar falhas mediante a associação de health check, permitindo testes de resposta por ping ou http; 4.26.3 Deverá ser permitida a criação de políticas de roteamento com base nos seguintes critérios: latência, jitter, perda de pacote, banda ocupada ou todos ao mesmo tempo; 4.26.4 A solução deve permitir a definição do roteamento para cada aplicação; 4.26.5 Deve permitir balanceamento de pacotes de uma mesma sessão; 4.26.6 Diversas formas de escolha do link devem estar presentes, incluindo: melhor link, menor custo e todos os links abaixo do threshold definido (estatísticas dos links); 4.26.7 Deve possibilitar a definição do link de saída para uma aplicação específica; 4.26.8 Deve implementar balanceamento de link por hash do IP de origem; 4.26.9 Deve implementar balanceamento de link por hash do IP de origem e destino; 4.26.10 Deve implementar balanceamento de link por peso. Nesta opção deve ser possível definir o percentual de tráfego que será escoado por cada um dos links11.17. Deve suportar o Auto-Discovery Virtual Private Network (ADVPN) 11.18. Deve suportar agregação de túneis IPSec 11.19. Deve suportar algoritmo de balanceamento de, no mínimo, quatro links;do tipo WRR (Weighted Round Robin) em agregação de túneis IPSec 4.26.11 Deve implementar balanceamento de links sem a necessidade de criação de zonas ou uso de instâncias virtuais; 4.26.12 11.20. A solução de SD-WAN deve possuir suporte a Policy based routing ou policy based forwarding; 4.26.13 Para IPv4, VPN IPSec deve suportar roteamento estático e dinâmico Forward Error Correction (BGPFEC); 4.26.14 Com a finalidade de controlar aplicações e tráfego cujo consumo possa ser excessivo, (como youtube, Facebook, etc), impactando no bom uso das aplicações de negócio, se requer que a solução, além de poder permitir ou negar esse tipo de aplicações, deve ter a capacidade de controlá-las por políticas de shaping11.21. Dentre as tratativas possíveis, a solução deve contemplar: 4.26.15 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de origem; 4.26.16 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de destino; 4.26.17 Suportar a criação de políticas de QoS e Traffic Shaping por usuário e grupo; 4.26.18 Suportar a criação de políticas de QoS e Traffic Shaping por aplicações; 4.26.19 Suportar a criação de políticas de QoS e Traffic Shaping por porta; 4.26.20 O QoS deve possibilitar a definição de tráfego com banda garantida. Ex: banda mínima disponível para aplicações de negócio; 4.26.21 O QoS deve possibilitar a definição de tráfego com banda máxima. Ex: banda máxima permitida para aplicações do tipo best-effort/não corporativas, tais como Youtube, Facebook etc; 4.26.22 Deve ainda possibilitar a marcação de DSCP, a fim de que essa informação possa ser utilizada ao longo do backbone para fins de reserva de banda; 4.26.23 O QoS deve possibilitar a definição de fila de prioridade; 4.26.24 Além de possibilitar a definição de banda máxima e garantida por aplicação, deve também suportar o match em categorias de URL, IPs de origem e destino, logins e portas; 4.26.25 A capacidade de agendar intervalos de tempo onde as políticas de shaping/QoS serão válidas é mandatória. Ex: regra de controle de banda mais permissivas durante o horário de almoço; 4.26.26 Uma vez que o tráfego é identificado, as políticas de shaping/QoS podem ser compartilhadas a todos os acessos que fizerem match na regra ou por IP. Ex: 10 Mbps de banda garantida por IP ou para todos os IPs que fizerem match na regra; 4.26.27 Deve possibilitar a definição de bandas distintas para download e upload; 4.26.28 A solução de SD-WAN deve prover estatísticas em tempo real a respeito da ocupação de banda (upload e download) e performance do health check (packet loss, jitter e latência); 4.26.29 A solução de SD-WAN deve suportar IPv6; 4.26.30 Deve suportar o recurso de duplicação de pacotes, para mitigar cenários onde todos os links apresentam perda moderada; 4.26.31 Deve suportar recurso que permite correções de erro na transmissão; 4.26.32 As funcionalidades de SD-WAN podem ser fornecidas no NGFW ofertado ou TLS 1.3 em uma solução à parte, na mesma quantidade de equipamentos definida para os firewalls; 4.26.33 Em caso de composição de solução, a solução de SD-WAN deverá suportar tráfego compatível com a capacidade do equipamento de firewall.VPN SSL

Appears in 1 contract

Samples: Pregão Eletrônico