TERMO DE REFERÊNCIA
TERMO DE REFERÊNCIA
1. OBJETO
1.1. Aquisição de Solução de Rede de Dados, contemplando equipamentos comutadores de rede, pontos de acesso, controladora wireless, softwares de gerenciamento, controle e monitoramento da infraestrutura e serviços de instalação e configuração, objetivando atender a modernização da infraestrutura de rede da Câmara Municipal de Vitória, em todos os seus equipamentos.
2. JUSTIFICATIVA
A Câmara de Vitória possui em sua infraestrutura de tecnologia da informação, computadores, notebooks, impressoras e outros dispositivos de rede para uso dos vereadores, diretores, assessores e demais servidores para o desempenho das atividades administrativas e parlamentares.
Estes equipamentos conectam-se aos demais serviços da rede tais como Sistema de Protocolo de Processos, Internet, Sistema de Gestão de Pessoas, Almoxarifado e Patrimônio, Licitações, Pastas de arquivos setoriais, Serviço de impressão, entre outros, com a finalidade de prestar o melhor serviço público aos munícipes de Vitória-ES.
A rede de dados atualmente existente nos prédios administrativo, parlamentar e plenário fazem parte do projeto original dos respectivos prédios desde que foram inaugurados e sua última manutenção ocorreu a mais de 12 anos.
Atualmente surge a necessidade da transferência de grandes volumes de dados através da rede, em virtude da alta dependência por tecnologia, tornando-se necessária a reestruturação de toda a rede de dados dos prédios mencionados, possibilitando a adequação às novas tecnologias e a organização de toda a infraestrutura de rede segundo as normas da ABNT.
A reestruturação da rede de dados proposta abrangerá a substituição de todos os equipamentos ativos de rede atualizando a tecnologia para Gigabit Ethernet, tornando a velocidade de tráfego 10 vezes mais rápida, passando de 100 Mbps para
1.000 Mbps.
A conexão de rede sem fio, é uma realidade extremamente necessária hoje na Câmara de Vitória, devido a estrutura física das salas, aonde os pontos de rede cabeada na parede, possuem limitações de quantidade, além de já estarem sem seu fim de vida útil, ou seja, garantia de pleno funcionamento de 15 anos, quando o prédio em questão foi construído, ocasionando muita intermitência (lentidão) no tráfego de dados.
Esta contratação visa atender todas essas necessidades citadas, impactando positivamente nos resultados a serem alcançados pelas atividades desenvolvidas na Câmara de Vitória, assim como evoluir tecnologicamente os serviços prestados do Departamento de Tecnologia da Informação, de acordo com a visão estratégica desta casa de leis e as boas práticas do mercado de TI, aliando o melhor custo benefício e satisfação dos funcionários.
3. PROJETO BÁSICO
3.1. Descritivo do cenário atual:
3.1.1. A Câmara de Vitória possui hoje, 3 (três) prédios funcionais, sendo Plenário, Prédio Administrativo, com 2 (dois) andares, e Prédio Parlamentar, com 8 (oito) andares.
3.1.2. Existe uma rede cabeada, padrão cat5e e fibra óptica em todos estes prédios, mantido pela equipe do Departamento de Tecnologia da Informação e por uma empresa CONTRADADA, para manutenção do cabeamento estruturado.
3.1.3. Os concentradores estão distribuídos em 5 (cinco) salas, sendo 1 (um) no Plenário, 1 (um) no Prédio Administrativo (2º andar) e 3 (três) no Prédio Parlamentar (3º, 4º e 5º andares).
3.1.4. O Data Center fica localizado no 3º andar do Prédio Parlamentar onde funciona o Departamento de Tecnologia da Informação e concentra o core de rede com fibra óptica conectando os demais pontos.
3.2. Objetivo do projeto:
3.2.1. O principal objetivo deste projeto será a reestruturação da rede de dados atual atualizando a tecnologia para Gigabit Ethernet, trocando switches de acesso e núcleo de 100 Mbps para 1.000 Mbps.
3.2.2. Modernizar a infraestrutura com a solução de rede sem fio em conjunto com a rede cabeada, para alcançar os computadores que estão afastados dos pontos de interconexão da parede, assim como permitir a conexão dos notebooks, que possuem maior mobilidade nas dependências da CMV.
3.2.3. Realizar todas as configurações necessárias para garantir o pleno funcionamento da tecnologia com performance e segurança.
4. LOTE ÚNICO – DESCRIÇÃO DA SOLUÇÃO DE REDE LAN E WLAN
4.1. Bens e serviços que compõem a solução de Rede LAN e WLAN (Rede com fio e sem fio).
Item | DESCRIÇÃO DO PRODUTO OU SERVIÇO | TIPO | Quantidade |
1 | SOLUÇÃO DE GERENCIAMENTO E CONTROLE DE REDE WLAN – POR PONTO DE ACESSO | Software | 1 |
2 | GARANTIA PARA SOLUÇÃO DE GERENCIAMENTO E CONTROLE DE REDE WLAN – 24X7 POR UM PERÍODO DE 36 MESES | Serviço | 1 |
3 | SOFTWARE DE GERENCIAMENTO PARA PONTO DE ACESSO | Software | 22 |
4 | GARANTIA PARA O SOFTWARE DE GERENCIAMENTO PARA PONTO DE ACESSO -24x7 POR UM PERÍODO DE 36 MESES | Serviço | 22 |
5 | SOLUÇÃO DE PONTO DE ACESSO INDOOR TIPO 1- MIDDLE/HIGH RANGE | Equipamento | 22 |
6 | GARANTIA PARA PONTO DE ACESSO IDOOR TIPO 1 - MIDDLE/HIGH RANGE – 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 22 |
7 | KIT DE MONTAGEM PARA PONTO DE ACESSO INDOOR TIPO 1 | Acessório | 22 |
8 | SWITCH CORE – TIPO 1 | Equipamento | 2 |
9 | GARANTIA PARA SWITCH CORE TIPO 1 – 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 2 |
10 | KIT DE MONTAGEM EM RACK PARA SWITCH CORE - TIPO 1 | Acessório | 2 |
11 | SWITCH TIPO 2 - ACESSO | Equipamento | 34 |
12 | GARANTIA PARA SWITCH DE ACESSO TIPO 2 - 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 34 |
13 | CABO DE EMPILHAMENTO SWITCH CORE - TIPO 1 - DAC CABLE (10G) 1M | Acessório | 6 |
14 | CABO DE EMPILHAMENTO SWITCH CORE - TIPO 2 - DAC CABLE (10G) 3M | Acessório | 6 |
15 | TRANSCEIVER TIPO 1 - 10G SR (300 METROS) | Acessório | 6 |
16 | SOLUÇÃO DE ANÁLISE DE REDE E EXPERIENCIA DO USUARIO | Equipamento | 1 |
17 | SERVIÇO DE ANÁLISE DE REDE E EXPERIÊNCIA DO USUÁRIO E SUPORTE 24X7 POR UM PERÍODO DE 36 MESES | Serviço | 1 |
18 | SOLUÇÃO DE GERENCIAMENTO UNIFICADO DE REDE LAN E WLAN | Software | 36 |
19 | GARANTIA DA SOLUÇÃO DE GERENCIAMENTO UNIFICADO DE REDE LAN E WLAN - 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 36 |
20 | SOLUÇÃO DE GERENCIAMENTO DO CONTROLE DE ACESSO | Software | 1 |
21 | GARANTIA DA SOLUÇÃO DE GERENCIAMENTO DO CONTROLE DE ACESSO - 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 1 |
22 | MODULO DE CONTROLE DE ACESSO TIPO 1 - MODULO PARA ACESSO PARA ATÉ 100 DISPOSITIVOS SIMULTANEOS | Software | 3 |
23 | GARANTIA PARA MODULO DE CONTROLE DE ACESSO TIPO 1 - 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 3 |
24 | MODULO DE CONTROLE DE ACESSO TIPO 2 - MÓDULO PARA DISPOSITIVOS MÓVEIS PARA ATÉ 100 DISPOSITIVOS SIMULTANEOS | Software | 3 |
25 | GARANTIA DO MODULO DE CONTROLE DE ACESSO TIPO 2 - 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 3 |
26 | MÓDULO DE CONTROLE DE ACESSO TIPO 3 - MÓDULO DE ANÁLISE DE INTEGRIDADE DE DISPOSITIVOS E CONTROLE DE ACESSO PARA ATÉ 100 DISPOSITIVOS SIMULTANEOS | Software | 3 |
27 | GARANTIA DO MODULO DE CONTROLE DE ACESSO TIPO 3 - 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 3 |
28 | SERVIÇO DE CONFIGURAÇÃO DA SOLUÇÃO DE GERENCIAMENTO E CONTROLE DE REDE WLAN | Serviço | 1 |
29 | SERVIÇO DE CONFIGURAÇÃO PONTO DE ACESSO | Serviço | 22 |
30 | SERVIÇO DE CONFIGURAÇÃO DE SWITCH | Serviço | 36 |
31 | SERVIÇO DE CONFIGURAÇÃO DA SOLUÇÃO DE ANÁLISE DE REDE E EXPERIÊNCIA DO USUÁRIO | Serviço | 1 |
32 | SERVIÇO DE CONFIGURAÇÃO DA SOLUÇÃO DE GERENCIAMENTO UNIFICADO DE REDE LAN E WLAN | Serviço | 58 |
33 | SERVIÇO DE CONFIGURAÇÃO DA SOLUÇÃO DE GERENCIAMENTO DO CONTROLE DE ACESSO MODULOS 1, 2 E 3 | Serviço | 1 |
34 | SERVIÇO DE TREINAMENTO DAS SOLUÇÕES LAN E WLAN | Serviço | 2 |
5. DA VIGÊNCIA
5.1. Os equipamentos deverão ter garantia mínima de 36 (trinta e seis) meses podendo
ser vitalícia, de acordo com o fabricante, tendo serviço de suporte durante o período de garantia e atualização vitalícia caso assim o fabricante dispuser.
6. DO LOCAL DE ENTREGA E EXECUÇÃO DO SERVIÇO
6.1. A entrega dos equipamentos e os serviços de instalação e configuração, deverão ser realizados na Av. Xxxxxxxx Xxxxxxxxxxx xx Xxxxxx 1788, Xxxxx Xxxxxxxx, Vitória ES - CEP: 29050-940, no prazo máximo de 30 (trinta) dias corridos, podendo ser antecipado e prorrogável por igual período, a critério da administração.
6.2. A CONTRATADA deverá cumprir o horário de funcionamento da CONTRATANTE que é de 08:00 as 18:00 horas de segunda a sexta-feira, respeitando feriados e pontos facultativos, onde não haverá expediente.
7. DAS OBRIGAÇÕES DA CONTRATADA
7.1. A Contratada deve cumprir todas as obrigações constantes neste termo, seus anexos e sua proposta, assumindo como exclusivamente seus, os riscos e as despesas decorrentes da boa e perfeita execução do objeto, sem qualquer ônus para a CONTRATANTE.
7.2. Deverá disponibilizar um funcionário preposto onde serão esclarecidas quaisquer dúvidas referentes à execução do contrato.
7.3. A CONTRATADA deverá informará uma central de atendimento com comunicação imediata através de serviço 0800 ou similar ao serviço 027, ou seja, sem custo de interurbano, para abertura e acompanhamento de chamados gerados pela CONTRATANTE.
7.4. A CONTRATADA, por razões de qualidade e experiência deverá apresentar atestado de capacidade técnica através de declaração de no mínimo 02 (dois) clientes contemplados pela mesma prestação dos serviços propostos.
8. DAS OBRIGAÇÕES DA CONTRATANTE
8.1. Caberá a CONTRATANTE, através do Departamento de Gestão Administrativa, disponibilizar um local adequado para o recebimento e armazenamento de todos os equipamentos.
8.2. No ato da entrega dos equipamentos a CONTRATANTE deverá realizar a conferência das embalagens e produtos contidos nas mesmas se estão de acordo com as especificações técnicas, devendo informar imediatamente a CONTRATADA, caso encontrada qualquer irregularidade.
8.3. Informar a CONTRATADA sobre a chegada dos equipamentos, assim como disponibilizar os recursos necessários no local, para início da execução dos serviços de instalação e configuração.
9. DA VISITA TÉCNICA
9.1. A vista técnica poderá ser feita pelo responsável da empresa licitante para conhecimento das instalações. O agendamento será realizado pelo Departamento
de Tecnologia da Informação, através do telefone (00) 0000-0000 no horário das 08:00 as 18:00 horas.
9.2. Todas as LICITANTES poderão visitar o local dos serviços e verificar as condições em que os trabalhos serão realizados assim como conferir outras necessidades para o cumprimento do objeto deste termo.
10. DO PAGAMENTO
10.1. O pagamento será realizado no prazo máximo de até 30 (dias) dias úteis, após atesto do setor responsável e finalização do serviço de instalação e configuração conforme critérios de aceite do objeto, contados do recebimento da Nota Fiscal, via e-mail ou protocolado no Departamento de Documentação e Informação.
11. DAS CONDIÇÕES PARA ACEITE DO OBJETO E FISCALIZAÇÃO DO OBJETO
11.1. O objeto deste Termo de Referência será aceito pelo Departamento de Tecnologia da Informação – DTI, após testes de funcionamento e verificação de conformidade das características dos produtos entregues em relação às especificações técnicas constantes no presente Termo de Referência e na proposta da licitante vencedora.
11.2. Fica estabelecido o prazo de cinco dias úteis, após recebimento e instalação do objeto, para se efetuar os testes e verificações mencionadas no item anterior.
11.3. O recebimento do objeto não exclui a responsabilidade pela qualidade, ficando a CONTRATADA obrigada a reparar, corrigir, remover ou substituir, às suas expensas, no todo ou em parte, os produtos objeto desta contratação.
11.4. A execução do objeto deste termo será acompanhada, controlada, fiscalizada, avaliada e atestada pelo Departamento de Tecnologia da Informação da Câmara Municipal de Vitória.
11.5. Somente será emitido o ACEITE DEFINITIVO DO OBJETO após a conclusão de todos os testes do produto.
12. DAS SANÇÕES
12.1. Em caso de descumprimento do prazo de entrega por parte da CONTRATADA, esta será multada em 1% (um por cento) do valor global do contrato por dia de atraso.
12.2. Em caso da CONTRATADA ofertar um produto diferente do que foi especificada neste termo, esta poderá ter o contrato rescindido se não ofertar o produto adequado no prazo estipulado para instalação, observando o disposto deste termo.
12.3. A CONTRATADA será multada em 20% (vinte por cento) do valor global do contrato na hipótese de, injustificadamente, desistir do contrato ou der causa à sua rescisão, bem como nos demais casos de descumprimento contratual.
13. DA QUALIFICAÇÃO TÉCNICA
13.1. O Proponente deverá apresentar Atestado (s) de capacidade técnica, fornecido (s) por órgão (s) da Administração Pública ou Entidade Privada, devidamente assinada
(s), carimbada (s) e em papel timbrado da empresa ou órgão tomador, de que o licitante forneceu bens e serviços iguais ou similares ao objeto do presente edital.
13.2. Apresentar certificação técnica, emitida pelo fabricante dos equipamentos ofertados, de no mínimo 01 (um) profissional do licitante, indicando sua habilitação técnica na tecnologia de rede ofertada. Este profissional deverá executar “in loco” os serviços de instalação e configuração dos equipamentos ofertados.
13.3. Todos os licitantes devem imprimir ou anexar em mídia sua documentação, manuais, folhetos, sites da WEB com suas respectivas URL's para conferência, ou qualquer outro tipo de documento técnico do fabricante, que efetivamente comprove a existência e aderência ao quesito ou padrão exigido ao longo dessas especificações.
TERMO DE REFERÊNCIA – ANEXO I – ESPECIFICAÇÕES TÉCNICAS
1. ESPECIFICAÇÕES TÉCNICAS MÍNIMAS NECESSÁRIAS
1.1. SOLUÇÃO DE GERENCIAMENTO E CONTROLE DE REDE WLAN
1.1.1. Para composição da solução de CONTROLE WLAN, serão aceitas soluções de Controladora Centralizada, em Appliance virtual, respeitando as seguintes definições e premissas:
1.1.1.1. Controladora Centralizada: Modelo de mercado onde o papel da Controladora é exercido por uma controladora física, em forma de appliance virtual, de forma centralizada, conectada via camada 2 ou 3 aos pontos de acesso, e que em caso de falha de uma Controladora, a função é assumida por outra Controladora atuando em redundância.
1.1.1.2. Deverá ser fornecido todo o software e garantias necessários para o pleno funcionamento de todas as características deste item.
1.1.2. Caso seja escolhido a controladora distribuída, a mesma deve seguir as seguintes premissas:
1.1.2.1. Deve suportar a criação de agrupamentos (clusters) de até, no mínimo, 120 (cento e vinte) Pontos de Acesso conectados diretamente via camada 2 entre si;
1.1.2.2. Deve ser compatível e com capacidade de compor agrupamentos (clusters) com os Pontos de Acesso descritos nos itens 7, 9 e 12 deste Termo presentes na tabela de especificações técnicas;
1.1.2.3. Todos os Pontos de Acesso devem possuir capacidade de atuar como Controladora;
1.1.2.4. Não serão aceitas soluções de Controladora Distribuída em que 1 (um) ou mais pontos de acesso não possuam capacidade de atuar como Controladora.
1.1.2.5. Os equipamentos e/ou produtos ofertado devem ser novos e sem uso anterior. Independente do modelo ofertado, deverá estar em linha de produção, sem previsão de encerramento de fabricação na data de entrega da proposta.
1.1.2.6. Requisitos gerais mínimos de fornecimento para ambos os modelos de oferta da solução de CONTROLE WLAN:
1.1.2.7. A Controlador WLAN deve ser capaz de controlar Pontos de Acesso do tipo indoor e outdoor, simultaneamente, nos padrões 802.11a, 802.11b/g, 802.11n, 802.11ac e 802.11ax.
1.1.2.8. A Controladora WLAN deve ser capaz de controlar Pontos de Acesso operando em modo mesh e ponto local (não-mesh), simultaneamente, nos padrões 802.11a, 802.11b/g, 802.11n, 802.11ac e 802.11ax.
1.1.3. Deve implementar o protocolo IEEE 802.1x, com pelo menos os seguintes métodos EAP:
1.1.3.1. EAP-Transport Layer Security (EAP-TLS),
1.1.3.2. EAP-TTLS/MSCHAPv2,
1.1.3.3. PEAPv0/EAP-MSCHAPv2,
1.1.4. Deve suportar a autenticação com geração dinâmica de chaves criptográficas por sessão e por usuário;
1.1.5. Deve implementar WEP (Wired Equivalent Privacy);
1.1.6. Deve suportar WPA com algoritmo de criptografia TKIP.
1.1.7. Deve implementar WPA-2 (Wi-Fi Protected Access) com algoritmo de criptografia AES.
1.1.8. Deve implementar WPA-3.
1.1.9. Deve implementar o padrão IEEE 802.11i.
1.1.10. Deve permitir e priorizar com controle de tráfego o uso de voz e dados sobre um mesmo SSID.
1.1.11. Deve suportar, no mínimo, 4000 (quatro mil) VLANs.
1.1.12. Deve implementar métodos de gerenciamento com suporte a Secure Shell (SSH) Protocol, Secure HTTP (HTTPS) via web browser e Porta Console
1.1.13. Para o caso de não possuir Porta Console, será aceito SNMP como método de gerenciamento.
1.1.14. Deve implementar IEEE 802.1Q VLAN tagging e IEEE 802.1D Spanning Tree Protocol.
1.1.14.1. Deve ajustar automaticamente os canais 802.11 para otimizar a cobertura de rede.
1.1.15. Detecção automática de interferência e alteração, também automática, dos parâmetros de RF.
1.1.16. Suportar balanceamento automático de usuários, de modo a otimizar a quantidade de usuários por rádio.
1.1.17. Suportar ajuste dinâmico da potência de saída dos rádios.
1.1.18. Detecção de dispositivos (Rogues Access Points e Usuários).
1.1.19. Suporte aos protocolos RADIUS e TACACS+;
1.1.20. Permitir o armazenamento de sua configuração em memória não
volátil, podendo, numa queda e posterior restabelecimento da alimentação elétrica, voltar à operação normalmente na mesma configuração anterior à queda da alimentação elétrica.
1.1.21. Implementar os padrões abertos de gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps.
1.1.22. Permitir que os eventos sejam gravados remotamente utilizando syslog.
1.1.23. Implementar DHCP Relay.
1.1.24. Permitir o uso de múltiplos SSIDs simultaneamente.
1.1.25. Permitir definir o número máximo de clientes por SSIDs.
1.1.26. Deve possuir base de dados de usuários interno para autenticação de usuários convidados/temporários (Acesso Guest).
1.1.27. Implementar associação dinâmica de usuários a VLANs, com base nos parâmetros da etapa de autenticação.
1.1.28. Permitir a utilização de portal Web (Captive) externo a controladora.
1.1.29. Deve implementar o bloqueio da comunicação entre usuários em um mesmo SSID permitindo o isolamento dos usuários.
1.1.30. Deve ser fornecido com recursos e licenças instaladas para implementar mecanismo de detecção e contenção de pontos de acesso invasores do tipo “Rogue AP”, clientes invasores do tipo “Clientes Rogue” e "Redes Ad-Hoc”.
1.1.31. Deve ser fornecido com recursos ou licenças instaladas para implementar detecção de ataques “Security Penetration Attacks”, no mínimo, dos seguintes tipos:
1.1.32. Detecção de “NetStumbler”
1.1.33. Detecção de “Fake APs”
1.1.34. Detecção de Wellenreiter
1.1.35. Deve implementar balanceamento de carga de usuários de modo automático através de múltiplos pontos de acesso para otimizar a performance durante elevada utilização da rede.
1.1.36. Deve possuir recursos instalados para implementar mecanismos automáticos de gerenciamento de recursos de rádio, detectando áreas sem cobertura, indisponibilidades de pontos de acesso, e executando autoconfiguração, autocorreção e uto otimização.
1.1.37. Deve possuir recursos instalados para implementar mecanismo que no
evento de falha de um ponto de acesso, realize o ajuste automático da potência dos pontos de acesso adjacentes para realizar a cobertura da área onde o ponto de acesso que falhou estava realizando a cobertura.
1.1.38. Permitir a realização de roaming dos usuários entre pontos de acesso distintos que atendam a uma mesma localidade.
1.1.39. Deve implementar um mecanismo de controle de associação de banda, de forma que usuários com capacidade de comunicação 802.11a/b/g/n em 2,4GHz e 5GHz sejam preferencialmente e, sempre que possível, alocados nos canais da banda de 5GHz do Ponto de Acesso, quando os mesmos se associem à rede WLAN.
1.1.40. Possibilitar roaming com integridade de sessão, dando suporte às aplicações em tempo real, tais como, VoIP, VoWLAN, videoconferência, dentre outras.
1.1.41. Deve ser fornecido com a versão de software mais completa disponível para o equipamento;
1.1.42. Deve ser fornecido com todas as licenças de software necessárias para o funcionamento integral de todas as funcionalidades disponíveis para o equipamento;
1.1.43. Deve ser fornecido com garantia e suporte de 36 (Trinta e Seis) meses pelo fabricante, homologado pelo mesmo, em caráter 24x7 NBD.
1.2. CARACTERISTICAS GERAIS PARA OS ACCESS POINTS
1.2.1. Deve permitir o gerenciamento através de controladora local e/ou utilizando solução de gerenciamento em nuvem pública do mesmo fabricante.
1.2.2. Deverá gerenciar todas as funcionalidades e regras de WLAN e todos os Pontos de Acesso de forma centralizada.
1.2.3. Deve suportar a criação de arquitetura distribuída ou site único de rede sem fio.
1.2.4. Deve possuir arquitetura controlada com alta disponibilidade, em caso de falha da controladora principal, um novo controlador deve assumir o papel de controle das funcionalidades da rede WLAN.
1.2.5. Deve ser capaz de gerenciar todos os access points baseado em grupo, devendo oferecer suporte a no mínimo 120 access points por grupo.
1.2.6. Deve operar nos seguintes modos: “Modo Local”, “Modo Monitor” e ”Modo Spectrum”:
1.2.6.1. Operando em “Modo Local” o ponto de acesso deve realizar monitoramento de rogue (invasores) ao mesmo tempo que processa dados
802.11 dos usuários da rede WiFi, não devendo haver degradação de performance para realizar a função de monitoramento.
1.2.6.2. Operando em “Modo Monitor” deve fornecer informações referente à qualidade do espectro de RF para todos os canais monitorados em 2.4GHz e em 5GHz, simultaneamente, identificando equipamentos interferentes na rede WLAN e rogue APs.
1.2.6.3. Operando em “Modo Spectrum” o ponto de acesso deve funcionar como um monitor de RF (Rádio Frequência) de espectro dedicado, fazendo a varredura de todos os canais para detectar interferências, seja dos pontos de acessos vizinhos ou de dispositivos não WLAN, como micro- ondas e telefones sem fio.
1.2.7. Deve possuir suporte a gerenciamento baseado na web, utilizando os principais navegadores. (Microsoft Internet Explorer, Apple Safari, Google Chrome e Mozilla Firefox).
1.2.8. Deve permitir controle de acesso e priorização de tráfego baseado em aplicações, tais como, Facebook, Office 365, Skype, etc. Deve ser capaz de identificar, no mínimo, 1500 aplicações;
1.2.9. Deve permitir atualizações de firmware e configuração automática.
1.2.10. Deve permitir administrar centralizada mente todos os aspectos de segurança da rede WLAN através de firewall integrado à solução de rede sem fio;
1.2.11. Deve permitir a criação de regras de acesso baseado em aplicação e em categoria de aplicação.
1.2.12. Caso o controlador não possua firewall do tipo statefull integrado, poderão ser fornecidos appliances do mesmo fabricante, que contemplem as solicitações e características solicitadas para o firewall;
1.2.13. Deve realizar o controle de autorização baseado em perfis de acesso, permitindo no mínimo 32 perfis;
1.2.14. Deve permitir que seja configurado um perfil de acesso, com regras aplicadas de firewall, para o qual será direcionado o usuário após sua autenticação;
1.2.15. Deve possuir gerenciamento e controle de uso de largura de banda, baseado em taxa de utilização de banda ou perfil de acesso.
1.2.16. Deve permitir associar diferentes tipos de privilégios baseado em autenticação de máquina ou autenticação de usuário.
1.2.17. Deve suportar configuração de uso de downloadable user ACL (DUR) ou Dynamic ACL (DACL).
1.2.18. Gerenciamento Inteligente de potência;
1.2.19. Permitir o ajuste dinâmico de nível de potência e canal de rádio de modo a otimizar o tamanho da célula de RF;
1.2.20. Permitir habilitar e desabilitar a divulgação do SSID;
1.2.21. Permitir habilitar e desabilitar o SSID;
1.2.22. Implementar diferentes tipos de combinações encriptação/autenticação por SSID;
1.2.23. Implementar padrão WMM da Wi-Fi Alliance para priorização de tráfego, suportando aplicações em tempo real, tais como, VoIP, vídeo, dentre outras;
1.2.24. Suporte a IPv6;
1.2.25. Possuir modo dedicado de funcionamento de análise de espectro das faixas de frequência de 2.4 e 5 GHz identificando fontes de interferência nessas faixas;
1.2.26. Possibilitar analise de espectro nos canais em que estiver provendo acesso, sem desconectar os usuários;
1.2.27. Implementar VLANs conforme padrão IEEE 802.1Q;
1.2.28. Permitir a atualização remota do sistema operacional e arquivos de configuração utilizados no equipamento via interfaces ethernet ou serial (terminal assíncrono);
1.2.29. Possuir ferramentas de debug e log de eventos para depuração e gerenciamento em primeiro nível;
1.2.30. Implementar cliente DHCP para configuração automática de rede;
1.2.31. Deve configurar-se automaticamente ao ser conectado na rede;
1.2.32. Possuir mecanismo de reconhecimento de aplicações através de DPI (Deep Packet Inspection) permitindo a classificação e bloqueio, priorização de tráfego ou limitação de banda;
1.2.33. Possuir mecanismo de prevenção a intrusão em redes WiFi (WIPS) oferecendo proteção contra ameaças e eliminando assim a necessidade de sensores dedicados a esse fim
1.2.34. Possuir serviços de reputação e segurança para identificar, classificar
e bloquear arquivos, URLs e endereços IP maléficos provendo um mecanismo de proteção compreensivo as ameaças
1.2.35. Implementar varredura de RF nas frequências 2.4GHz e 5GHz, para identificação de interferências em dispositivos Wi-Fi, bem como também em dispositivos não Wi-Fi como Bluetooth, Forno Micro-ondas, Telefone sem Fio, entre outros;
1.2.36. Implementar IEEE 802.1x, com pelo menos os seguintes métodos EAP: EAP-TLS, PEAP-MSCHAPv2;
1.2.37. Permitir a integração com RADIUS Server com suporte aos métodos EAP citados;
1.2.38. Permitir a integração com LDAP;
1.2.39. Implementar WPA com algoritmo de criptografia TKIP e MIC;
1.2.40. Implementar WPA2 com algoritmo de criptografia AES 128, IEEE 802.11i;
1.2.41. Implementar WPA3 com algoritmo de criptografia AES-CCM-128, AES- CNSA, AES-CCM-256 e SAE-AES;
1.3. PONTO DE ACESSO - TIPO 1 (Middle/High Range)
1.3.1. Equipamento de Ponto de Acesso para rede local sem fio com dois rádios, configurável via software, com funcionamento simultâneo nos padrões IEEE 802.11a/n/ac/ax, 5GHz, e IEEE 802.11b/g/n/ax, 2.4GHz;
1.3.2. Os pontos de acesso deverão possuir certificado emitido pelo “WIFI Alliance” comprovando os seguintes padrões, protocolos e funcionalidades:
1.3.2.1. IEEE 802.11a;
1.3.2.2. IEEE 802.11b;
1.3.2.3. IEEE 802.11g;
1.3.2.4. IEEE 802.11n;
1.3.2.5. IEEE 802.11ac;
1.3.2.6. IEEE 802.11ax;
1.3.2.7. WPA Enterprise/Personal;
1.3.2.8. WPA2 Enterprise/Personal;
1.3.2.9. WPA3 Enterprise/Personal;
1.3.2.10. Passpoint (Release 2)
1.3.2.11. WMM, WMM-PS (Power Save), Wi-Fi Vantage, Wi-Fi Agile Multiband;
1.3.3. Os pontos de acesso deverão ser entregues com todos os itens necessários
para sua fixação, do mesmo fabricante, não sendo aceitos itens de fixação universais de terceiros ou adaptações que não ofertadas pelo fabricante para fixação dos mesmos.
1.3.4. ESPECIFICAÇÕES DE RADIO
1.3.4.1. Deve permitir, simultaneamente, usuários configurados nos padrões IEEE 802.11a, 802.11b, 802.11g, 802.11n, 801.11ac e 802.11ax;
1.3.4.2. Implementar as seguintes taxas de transmissão (Mbps) e com fallback automático:
1.3.4.2.1. 802.11b: 1, 2, 5.5, 11;
1.3.4.2.2. 802.11a/g: 6, 9, 12, 18, 24, 36, 48, 54;
1.3.4.2.3. 802.11n (5GHz): 6.5 to 600 (MCS0 to MCS31, HT20 to HT40);
1.3.4.2.4. 802.11ac: 6.5 to 1,733 (MCS0 to MCS9, NSS = 1 to 4, VHT20 to VHT160), 2,166 com 1024-QAM;
1.3.4.2.5. 802.11ax (2.4GHz): 3.6 to 1,147 (MCS0 to MCS11, NSS = 1 to 2, HE20 to HE40);
1.3.4.2.6. 802.11ax (5GHz): 3.6 to 2,402 (MCS0 to MCS11, NSS = 1 to 4, HE20 to HE160);
1.3.4.3. Deve suportar 802.11n high-throughput (HT): HT20/40;
1.3.4.4. Deve suportar 802.11ac very high throughput (VHT): VHT20/40/80/160;
1.3.4.5. Deve suportar 802.11ax high efficiency (HE): HE20/40/80/160;
1.3.4.6. Deve suportar 802.11n/ac packet aggregation: A-MPDU, A-MSDU;
1.3.5. TECNOLOGIA DE RADIO:
1.3.5.1. 802.11b: Direct-sequence spread-spectrum (DSSS);
1.3.5.2. 802.11a/g/n/ac: Orthogonal frequency-division multiplexing (OFDM);
1.3.5.3. 802.11ax: Orthogonal frequency-division multiple access (OFDMA);
1.3.6. TIPOS DE MODULAÇÃO:
1.3.6.1. 802.11b: BPSK, QPSK, CCK;
1.3.6.2. 802.11a/g/n: BPSK, QPSK, 16-QAM, 64-QAM, 256-QAM;
1.3.6.3. 802.11ac: BPSK, QPSK, 16-QAM, 64-QAM, 256-QAM, 1024-QAM;
1.3.6.4. 802.11ax: BPSK, QPSK, 16-QAM, 64-QAM, 256-QAM, 1024-QAM;
1.3.6.5. Possuir capacidade de selecionar automaticamente o canal de transmissão - DFS;
1.3.6.6. Suportar até 1024 clientes associados por rádio;
1.3.6.7. Possuir suporte a pelo menos 16 SSIDs;
1.3.6.8. Possuir 04 (quatro) antenas integradas ao equipamento, com padrão de irradiação omnidirecional, dual-band, com ganho de, pelo menos, 3.5 dBi em 2.4GHz e com ganho de, pelo menos, 5.0 dBi em 5GHz;
1.3.6.9. Deve suportar, utilizando a modulação OFDMA, a capacidade de transmitir simultaneamente clientes por canal, com as seguintes possibilidades:
1.3.6.9.1. Wi-Fi 6 operando com canais de 20MHz, até 09 (nove) clientes simultaneamente;
1.3.6.9.2. Wi-Fi 6 operando com canais de 40MHz, até 18 (dezoito) clientes simultaneamente;
1.3.6.9.3. Wi-Fi 6 operando com canais de 80MHz, até 37 (trinta e sete) clientes simultaneamente;
1.3.6.9.4. Wi-Fi 6 operando com canais de 160MHz, até 74 (setenta e quatro) clientes simultaneamente;
1.3.6.10. Deve operar em 5GHz e 2.4GHz 4x4 MIMO;
1.3.6.11. Deve suportar operação em 5GHz com 04 (quatro) Spatial Streams Single User (SU) MIMO, com taxa de transmissão de dados de até 4.8Gbps;
1.3.6.12. Deve suportar operação em 5GHz com 02 (duas) vezes 01 (um) Spatial Stream Multi User (MU) MIMO;
1.3.6.13. Deve suportar operação em 2.4GHz com 02 (quatro) Spatial Streams Single User (SU) MIMO, com taxa de transmissão de dados de até 1,147Mbps;
1.3.6.14. Deve suportar operação em 2.4GHz com 02 (duas) vezes 01 (um) Spatial Streams Multi User (MU) MIMO;
1.3.6.15. Os equipamentos APs devem possuir funcionalidade de coexistência com redes celulares de forma a minimizar as interferências das mesmas;
1.3.6.16. Possuir potência máxima de transmissão para frequências de 2.4GHz de no mínimo +24 dBm;
1.3.6.17. Possuir potência máxima de transmissão para frequências de 5GHz de no mínimo +24 dBm;
1.3.6.18. Capacidade de configurar a potência de transmissão em incrementos de 0.5 dBm;
1.3.7. MODOS DE OPERAÇÃO
1.3.7.1. Deve permitir funcionamento em modo gerenciado por controladora, para otimização de performance de rede, roaming, segurança, todos os Pontos de Acesso criam um tunel com todo tráfego centralizado para o gerenciamento;
1.3.7.2. Deve permitir funcionamento em modo auto gerenciado, sem a necessidade de uma controladora WLAN, onde o próprio Ponto de Acesso pode operar como um Controladora Virtual.
1.3.7.3. Deve permitir o gerenciamento através de plataforma nuvem (cloud).
1.3.7.4. Deve permitir o gerenciamento através de plataforma local (on- premise).
1.3.7.5. Para implementações em larga escala, o Ponto de Acesso deve configurar-se automaticamente ao ser conectado na rede, sendo provisionado através da ferramenta de gerenciamento;
1.3.8. OUTRAS INTERFACES
1.3.8.1. Possuir LED’s multicoloridos indicativos do estado de operação e da atividade do rádio;
1.3.8.2. Deve possuir 02 (duas) interfaces de rede SmartRate/Multigigabit (RJ- 45) com velocidade de até 5Gbps com as seguintes características:
1.3.8.2.1. Auto-sensing link speed (100/1000/2500/5000BASE-T) e MDI/MDX;
1.3.8.2.2. 2.5 Gbps e 5 Gbps speed conforme especificações de NBase- T e 802.3bz;
1.3.8.2.3. PoE-PD: 48Vdc (nominal) 802.3af/802.3at/802.3bt (classe ou superior);
1.3.8.2.4. 802.3az Energy Efficient Ethernet (EEE);
1.3.8.3. Suportar a funcionalidade de Link aggregation (LACP) nas portas de uplink para redundância ou aumento de capacidade;
1.3.8.4. Deve operar em condições de temperatura entre 0ºC e 50ºC, e humidade entre 5% e 93%;
1.3.8.5. Deve possuir MTBF (Ment Time Between Failure (MTBF) de no mínimo
995.000 (novecentos e noventa e cinco mil) horas;
1.3.8.6. Possuir botão de reset que permita reset de fábrica do equipamento;
1.3.8.7. Possuir porta de console para gerenciamento e configuração via linha
de comando CLI;
1.3.8.8. Possuir interface USB2.0;
1.3.8.9. Possuir interface de rádio Bluetooth 5 integrada, com no mínimo as seguintes características:
1.3.8.10. Potência de transmissão no mínimo de 8 dBm (classe 1) e sensibilidade de recepção mínima de -95 dBm;
1.3.8.11. Deve possuir interface IoT (Internet of Things) integrada ao equipamento, com no mínimo as seguintes características:
1.3.8.11.1. Potência de transmissão no mínimo de 8 dBm e sensibilidade de recepção mínima de -97 dBm;
1.3.8.11.2. Possuir slot de segurança Kensington;
1.3.8.11.3. Possuir estrutura que permita fixação do equipamento em teto e parede e fornecer acessórios para que possa ser feita a fixação;
1.3.8.11.4. Possuir kits de montagem opcionais para instalar o AP em variedade de superficies.
1.3.9. REGULAMENTAÇÃO
1.3.9.1. O equipamento deverá possuir registro na ANATEL;
1.3.9.2. O certificado da ANATEL deverá ser apresentado na entrega do equipamento;
1.4. LICENCIAMENTO E GARANTIA PARA OS ACCESS POINTS
1.4.1. Deve ser fornecido com a versão de software mais completa disponível para o equipamento;
1.4.2. Deve ser fornecido com todas as licenças de software necessárias para o funcionamento integral de todas as funcionalidades disponíveis para o equipamento;
1.4.3. Deverá entregar a licença para os access points a serem adquiridos neste termo, provendo funcionalidades de proteção de RF, Firewall e gerenciamento dos access points para a controladora e software de controle wlan.
1.4.4. Para os access points deve ser fornecido com garantia e suporte de 36 (Trinta e Seis) meses pelo fabricante, homologado pelo mesmo, em caráter 24x7 NBD, com substituição de hardware no próximo dia útil podendo ser aberto o chamado via 0800 ou portal web pelo período mínimo de 36(Trinta e Seis) meses.
1.4.5. O serviço de Garantia deve conceder acesso prioritário ao time de suporte do fabricante 24x7 durante a vigência contratual.
1.4.6. O serviço de Garantia deve permitir acesso as novas versões de software do Fabricante durante a vigência contratual.
1.4.7. Durante o período de garantia, contratada deverá disponibilizar um número de contato telefônico da cidade de Vitória (prefixo 027) ou DDG (0800) para abertura de chamado técnico, que deverá ser identificado por um número, por uma data e por uma hora, para que o mesmo possa ser devidamente acompanhado;
1.5. SWITCHES
1.5.1. SWITCH TIPO 1 - CORE - CARACTERISTICAS GERAIS
1.5.1.1. Deve possuir no mínimo 24 portas 1/10G SFP+
1.5.1.2. Deve possuir 4 portas adicionais com velocidade de 1/10/25/50G;
1.5.1.3. Deve possuir 1 interface RJ-45, USB-C ou serial para acesso console local
1.5.1.4. Deve possuir uma interface de gerenciamento out of band;
1.5.1.5. Deve possuir memória RAM de no mínimo 8 Gbytes;
1.5.1.6. Deve possuir buffer de pacotes de no mínimo 8 Mbytes;
1.5.1.7. Deve possuir capacidade de encaminhamento de no mínimo 660 Mpps;
1.5.1.8. Deve possuir capacidade de comutação de no mínimo 880 Gbps;
1.5.1.9. Deve possui capacidade de empilhamento com até 10 elementos na pilha, sendo gerenciados através de um único IP.
1.5.1.10. Deve ser possível realizar empilhamento em até 10Kms, utilizando transceivers de longa distância;
1.5.1.11. Deve possuir capacidade de empilhamento de 200Gbps
1.5.1.12. O switch deve ser do tipo empilhável, com altura máxima de 1RU e instalação em rack (19”). Deve acompanhar todos os componentes necessários para sua fixação no rack;
1.5.1.13. Deve suportar fonte de alimentação interna redundante e hot- swappable de 100/240VAC
1.5.1.14. Deve possuir Certificado de Homologação na Anatel, de acordo com a Resolução nº 242;
1.5.1.15. Todo software e respectivas licenças necessários para a implantação de qualquer funcionalidade exigida deverão fazer parte do fornecimento e qualquer outro recurso eventualmente necessário ao seu pleno funcionamento;
1.5.1.16. Deve ser fornecido com garantia e suporte de 36 (trinta e seis) meses com substituição de hardware no próximo dia útil.
1.5.2. Funcionalidades de Camada 2
1.5.2.1. Deve possuir VLAN 802.1Q;
1.5.2.2. Deve possuir 802.1V;
1.5.2.3. BPDU;
1.5.2.4. Jumbo Packets de no mínimo 9000 bytes;
1.5.2.5. Port Mirroring com no mínimo 4 grupos de espelhamento;
1.5.2.6. Deve implementar funcionalidade que permita a detecção de links unidirecionais;
1.5.2.7. Deve implementar 4094 VALN Ids;
1.5.2.8. Deve implementar MVRP (Multiple VLAN Registration Protocol);
1.5.2.9. Deve implementar LLDP (IEEE 802.1ab);
1.5.2.10. Deve implementar LLDP-MED;
1.5.2.11. Deve implementar RPVST+ ou protocolo compatível;
1.5.2.12. Deve implementar MSTP (IEEE 802.1s);
1.5.2.13. MVRP;
1.5.2.14. IGMP;
1.5.2.15. Deve implementar túneis VxLAN (VTEP);
1.5.2.16. Deve possuir capacidade mínima da tabela MAC de 32 mil entradas;
1.5.3. Funcionalidades de Camada 3
1.5.3.1. Deve implementar roteamento estático;
1.5.3.2. Deve implementar OSPF;
1.5.3.3. Deve implementar OSPFv3;
1.5.3.4. Deve implementar BGP-4;
1.5.3.5. Deve implementar Policy-based Routing;
1.5.3.6. Deve implementar VRRP;
1.5.3.7. Deve implementar servidor DHCP;
1.5.3.8. Deve implementar DHCP snooping (IPv4 e IPv6);
1.5.3.9. Deve implementar DHCP relay
1.5.3.10. VRF
1.5.3.11. BGP EVPN
1.5.3.12. Deve suportar no mínimo 8 mil rotas IPV4 e 8 mil rotas IPv6;
1.5.4. Multicast
1.5.4.1. Deve implementar MLD snooping;
1.5.4.2. Deve implementar IGMP v2 e v3;
1.5.5. Software Defined Networking
1.5.5.1. Deve possuir interface REST API e scripting via Python;
1.5.5.2. Deve possuir embarcado ferramenta customizável e programável para monitoração e análise de eventos que possa auxiliar na identificação e correção de problemas de redes, aplicações e eventos de segurança da informação. Caso não possua este recurso é possível entregar uma ferramenta on premisse ou em cloud com que execute a mesma função e com todo licenciamento necessário pelo período mínimo de 36(trinta e seis) meses;
1.5.6. QoS e ACL
1.5.6.1. Deve implementar controle de broadcast e multicast;
1.5.6.2. Deve implementar rate limiting para pacotes ICMP;
1.5.6.3. Deve implementar Strict priority (SP) queuing e Deficit Weighted Round Robin (DWRR);
1.5.6.4. Deve implementar priorização de trafego em tempo real;
1.5.6.5. Deve suportar IPSLA;
1.5.6.6. Deve implementar priorização de tráfego com no mínimo os seguintes parâmetros: endereço IP, Tipo de Serviço, Número da porta TCP/UDP, porta de origem e Diffserv;
1.5.6.7. Deve suporta pelo no mínimo oito filas de priorização de tráfego;
1.5.6.8. Deve suportar ACL para IPv4 e IPv6;
1.5.6.9. Deve implementar Acl com base no IP de origem e destino, porta TCP e UDP de origem e destino baseada em VLAN ou por Porta;
1.5.7. Segurança
1.5.7.1. Deve suportar controle de acesso baseado em perfis (Role Based
Access Control);
1.5.7.2. Deve implementar 802.1x;
1.5.7.3. Deve implementar autenticação baseada em web;
1.5.7.4. Deve implementar autenticação baseada em endereço MAC;
1.5.7.5. Deve permitir a utilização simultânea de autenticação 802.1x, WEB e MAC em uma mesma porta, com suporte a até 32 sessões simultâneas;
1.5.7.6. Deve implementar TACACS+. Não serão aceitas soluções similares;
1.5.7.7. Proteção contra-ataque na CPU do switch para prevenção de desligamento do appliance;
1.5.7.8. SSHv2;
1.5.7.9. Deverá suportar o download de políticas ou ACLs a partir de um software de Controle de Acesso à Rede (NAC), sem necessidade de pré- configuração das regras no switch, permitindo a centralização das políticas;
1.5.7.10. Deve suportar integração com ferramenta de controle de acesso do mesmo fabricante que permita identificar automaticamente o tipo e sistema operacional dos equipamentos que se conectam a rede (device profiling) sem a necessidade de agentes instalados nos dispositivos;
1.5.7.11. Deve suportar integração com ferramenta de controle de acesso do mesmo fabricante que permita verificar se a máquina está em conformidade com a política de segurança antes de entrar na rede, verificando, no mínimo serviços os serviços e antivírus das máquinas. Deve suportar os sistemas operacionais Microsoft Windows, macOS e Linux;
1.5.8. Gerenciamento
1.5.8.1. Deve implementar NTP;
1.5.8.2. Deve suportar duas imagens de software na flash;
1.5.8.3. Deve suportar múltiplos arquivos de configuração na flash;
1.5.8.4. Deve suportar a auto-configuração dos switches através de DHCP e software de gerenciamento, sem necessidade de nenhuma intervenção no switch (com configuração de fábrica);
1.5.8.5. Deve suportar detecção de falha e link entre switches;
1.5.8.6. Deve implementar sFlow;
1.5.8.7. Deve possuir interface web para configuração;
1.5.8.8. Deve implementar Syslog;
1.5.8.9. Deve implementar Secure SFTP (SFTP);
1.5.8.10. Deve implementar SNMP v1/v2/v3;
1.5.8.11. Deve implementar compatibilidade com o protocolo CDP para provisionamento de telefones IP;
1.5.8.12. Deve possuir integração com App de gestão e configuração do mesmo fabricante;
1.5.8.13. Deve suportar o encaminhamento de tráfego para gateway do mesmo fabricante para inspeção e controle de acesso;
1.5.9. Licenciamento
1.5.9.1. Deve ser fornecido com a versão de software mais completa disponível para o equipamento;
1.5.9.2. Deve ser fornecido com todas as licenças de software necessárias para o funcionamento integral de todas as funcionalidades disponíveis para o equipamento;
1.5.10. Garantia
1.5.10.1. Garantia de troca de hardware (NBD ou 24x7) com suporte telefônico direto com o fabricante na modalidade (NBD ou 24x7), sendo o chamado podendo ser aberto via 0800 ou portal web pelo período mínimo de 36 meses.
1.5.10.2. O serviço de Garantia deve conceder acesso prioritário ao time de suporte do fabricante 24x7 durante a vigência contratual.
1.5.10.3. O serviço de Garantia deve permitir acesso as novas versões de software do Fabricante durante a vigência contratual.
1.5.10.4. Durante o período de garantia, contratada deverá disponibilizar um número de contato telefônico da cidade de Vitória (prefixo 027) ou DDG (0800) para abertura de chamado técnico, que deverá ser identificado por um número, por uma data e por uma hora, para que o mesmo possa ser devidamente acompanhado;
1.5.10.5. Deverá ser fornecida garantia lifetime do equipamento com substituição de Hardware em até 30 dias uteis e possibilidade de atualização de firmware por até 5 anos.
1.6. SWITCH TIPO 2 – ACESSO POE+:
1.6.1. Características Gerais
1.6.1.1. Deve possuir no mínimo 12 portas 10/100/1000BaseT Gigabit Ethernet BaseT
1.6.1.2. Deve possuir no mínimo 2 portas adicionais com velocidade de 1G SFP;
1.6.1.3. Deve possuir no mínimo 2 portas adicionais com velocidade de 1G Base-T;
1.6.1.4. Deve implementar PoE e PoE+ (Power over Ethernet) de acordo com o padrão IEEE 803.3af e IEEE 802.3at;
1.6.1.5. Deve possuir no mínimo 370 watts destinados as portas com PoE+ ativo;
1.6.1.6. Deve possuir 1 interface RJ-45, USB-C ou serial para acesso console local
1.6.1.7. Deve possuir memória RAM de no mínimo 4 Gbytes;
1.6.1.8. Deve possuir memória Flash de no mínimo 16 Gbytes;
1.6.1.9. Deve possuir buffer de pacotes de no mínimo 12 Mbytes;
1.6.1.10. Deve possuir capacidade de encaminhamento de no mínimo 41 Mpps;
1.6.1.11. Deve possuir capacidade de comutação de no mínimo 56 Gbps;
1.6.1.12. Deve possuir latência inferior a 1 ms(milissegundo) em pacotes de 64 Bytes.
1.6.1.13. O switch deve ser do tipo standalone, com altura máxima de 1RU e instalação em rack (19”).
1.6.1.14. Deve acompanhar todos os componentes necessários para sua fixação no rack;
1.6.1.15. Deve possuir fonte de alimentação interna 100/240VAC
1.6.1.16. Deve possuir Certificado de Homologação na Anatel, de acordo com a Resolução nº 242;
1.6.2. Funcionalidades de Camada 2
1.6.2.1. Deve possuir VLAN 802.1Q;
1.6.2.2. BPDU;
1.6.2.3. Jumbo Packets de no mínimo 9000 bytes;
1.6.2.4. Port Mirroring com no mínimo 4 grupos de espelhamento;
1.6.2.5. Deve implementar funcionalidade que permita a detecção de links
unidirecionais;
1.6.2.6. Deve implementar 4094 VALN Ids;
1.6.2.7. Deve suportar 512 VLANS Configuradas simultaneamente;
1.6.2.8. Deve implementar MVRP (Multiple VLAN Registration Protocol);
1.6.2.9. Deve implementar LLDP (IEEE 802.1ab);
1.6.2.10. Deve implementar LLDP-MED;
1.6.2.11. Deve implementar RPVST+ ou protocolo compatível;
1.6.2.12. Deve implementar MSTP (IEEE 802.1s);
1.6.2.13. MVRP;
1.6.2.14. IGMP;
1.6.2.15. Possuir tabela ARP de pelo menos 1024 entradas;
1.6.2.16. Deve possuir capacidade mínima da tabela MAC de 8 mil entradas;
1.6.3. Funcionalidades de Camada 3
1.6.3.1. Deve implementar roteamento estático;
1.6.3.2. Deve suportar dual stack;
1.6.3.3. Deve suportar DHCP Client para IPV4 e IPV6;
1.6.3.4. Deve implementar DHCP snooping (IPv4 e IPv6);
1.6.3.5. Deve suportar no mínimo 512 rotas IPV4 e 512 rotas IPv6;
1.6.4. Multicast
1.6.4.1. Deve implementar MLD snooping;
1.6.4.2. Deve implementar IGMP v2 e v3;
1.6.5. QoS e ACL
1.6.5.1. Deve implementar controle de broadcast e multicast;
1.6.5.2. Deve implementar rate limiting para pacotes ICMP;
1.6.5.3. Deve implementar Strict priority (SP) queuing;
1.6.5.4. Deve implementar priorização de trafego em tempo real;
1.6.5.5. Deve implementar priorização de tráfego com no mínimo os seguintes parâmetros: endereço IP, Tipo de Serviço, Número da porta TCP/UDP, porta de origem e Diffserv;
1.6.5.6. Deve suporta pelo no mínimo oito filas de priorização de tráfego;
1.6.5.7. Deve suportar ACL para IPv4 e IPv6;
1.6.5.8. Deve implementar Acl com base no IP de origem e destino, porta TCP e UDP de origem e destino baseada em VLAN ou por Porta;
1.6.6. Segurança
1.6.6.1. Deve suportar controle de acesso baseado em perfis (Role Based Access Control);
1.6.6.2. Deve implementar 802.1x;
1.6.6.3. Deve implementar autenticação baseada em web;
1.6.6.4. Deve implementar autenticação baseada em endereço MAC;
1.6.6.5. Deve permitir a utilização simultânea de autenticação 802.1x, WEB e MAC em uma mesma porta, com suporte a até 32 sessões simultâneas;
1.6.6.6. Deve implementar TACACS+. Não serão aceitas soluções similares;
1.6.6.7. Proteção contra-ataque na CPU do switch para prevenção de desligamento do appliance;
1.6.6.8. SSHv2;
1.6.6.9. Deverá suportar o download de políticas ou ACLs a partir de um software de Controle de Acesso à Rede (NAC), sem necessidade de pré- configuração das regras no switch, permitindo a centralização das políticas;
1.6.6.10. Deve suportar integração com ferramenta de controle de acesso do mesmo fabricante que permita identificar automaticamente o tipo e sistema operacional dos equipamentos que se conectam a rede (device profiling) sem a necessidade de agentes instalados nos dispositivos;
1.6.6.11. Deve suportar integração com ferramenta de controle de acesso do mesmo fabricante que permita verificar se a máquina está em conformidade com a política de segurança antes de entrar na rede, verificando, no mínimo serviços os serviços e antivírus das máquinas. Deve suportar os sistemas operacionais Microsoft Windows, macOS e Linux;
1.6.7. Gerenciamento
1.6.7.1. Deve implementar NTP;
1.6.7.2. Deve suportar duas imagens de software na flash;
1.6.7.3. Deve suportar múltiplos arquivos de configuração na flash;
1.6.7.4. Deve suportar detecção de falha e link entre switches;
1.6.7.5. Deve implementar sFlow;
1.6.7.6. Deve possuir interface web para configuração;
1.6.7.7. Deve implementar Syslog;
1.6.7.8. Deve implementar Secure SFTP (SFTP);
1.6.7.9. Deve suportar RMON;
1.6.7.10. Deve suportar Ping e Tracerout para IPv4 e IPv6;
1.6.7.11. Deve implementar SNMP v1/v2/v3;
1.6.7.12. Deve implementar compatibilidade com o protocolo CDP para provisionamento de telefones IP;
1.6.7.13. Deve possuir integração com App de gestão e configuração do mesmo fabricante;
1.6.7.14. Deve suportar o encaminhamento de tráfego para gateway do mesmo fabricante para inspeção e controle de acesso;
1.6.8. REGULAMENTAÇÃO
1.6.8.1. O equipamento deverá possuir registro na ANATEL;
1.6.8.2. O certificado da ANATEL deverá ser apresentado na entrega do equipamento;
1.6.9. LICENCIAMENTO E GARANTIA
1.6.9.1. Deve ser fornecido com a versão de software mais completa disponível para o equipamento;
1.6.9.2. Deve ser fornecido com todas as licenças de software necessárias para o funcionamento integral de todas as funcionalidades disponíveis para o equipamento;
1.6.9.3. Deve ser fornecido com garantia e suporte de 36 (Trinta e Seis) meses pelo fabricante, homologado pelo mesmo, em caráter 24x7 NBD, com substituição de hardware no próximo dia útil podendo ser aberto o chamado via 0800 ou portal web.
1.6.9.4. O serviço de Garantia deve conceder acesso prioritário ao time de suporte do fabricante 24x7 durante a vigência contratual.
1.6.9.5. O serviço de Garantia deve permitir acesso as novas versões de software do Fabricante durante a vigência contratual.
1.6.9.6. Durante o período de garantia, contratada deverá disponibilizar um número de contato telefônico da cidade de Vitória (prefixo 027) ou DDG (0800) para abertura de chamado técnico, que deverá ser identificado por um número, por uma data e por uma hora, para que ele possa ser devidamente acompanhado;
1.7. CABO DE EMPILHAMENTO SWITCH CORE– TIPO 1
1.7.1. Deve ser fornecido cabo do tipo closed-loop ou cabos DAC de no mínimo, 1 (um) metro, e com desempenho mínimo de 10 (dez) Gbps full-duplex por porta de empilhamento.
1.8. CABO DE EMPILHAMENTO SWITCH CORE – TIPO 2
1.8.1. Deve ser fornecido cabo do tipo closed-loop ou cabos DAC de no mínimo, 3 (três) metros, e com desempenho mínimo de 10 (dez) Gbps full-duplex por porta de empilhamento.
1.9. TRANSCEIVER – TIPO 1
1.9.1. Deve ser fornecido 1 (um) transceiver 10 (dez) Gbps com interface SFP+ compatível com todos os equipamentos presentes nesse certame;
1.9.2. Deve ser compatível com fibras multimodo, conectores LC, com alcance de, no mínimo, até 300 (trezentos) metros (SR);
1.10. SOLUÇÃO DE GERENCIAMENTO UNIFICADO DE REDE LAN E WLAN:
1.10.1. A solução deverá ser fornecida no formato virtual ou físico.
1.10.2. Em caso de appliance físico a contratada deverá fornecer todo hardware e garantias necessárias para suportar a quantidade máxima possível de ser adquirida, além das licenças para habilitação do equipamento a ser gerenciado.
1.10.3. Em caso de appliance virtual, a contratada deverá fornecer todas as licenças e garantias necessárias.
1.10.4. A solução deverá gerenciar todos os equipamentos do tipo LAN e do tipo WLAN constantes nesse documento, referente aos itens do 2 ao 9 da tabela de Especificações técnicas.
1.10.5. Caso o fabricante utilize soluções distintas para gerenciar equipamentos LAN e WLAN, deverá ser fornecido licenciamento para 1 (um) equipamento LAN e 1 (um) equipamento WLAN.
1.10.6. Não deve haver limitação para a quantidade de clientes conectados nos dispositivos LAN e WLAN.
1.10.7. A solução deverá administrar a configuração dos Switches e Pontos de Acesso de forma centralizada;
1.10.8. Realizar o controle de autorização baseado em perfis de acesso;
1.10.9. Para o gerenciamento WLAN, a solução deverá:
1.10.9.1. Permitir que seja configurado um perfil de acesso, com regras aplicadas de firewall, para o qual será direcionado o usuário após sua autenticação;
1.10.9.2. A solução deverá otimizar o desempenho e a cobertura da radiofrequência
1.10.9.3. A solução deverá ajustar automaticamente os canais de modo a otimizar a cobertura de rede e mudar as condições de RF baseado em performance;
1.10.9.4. A solução deverá detectar interferência e ajustar parâmetros de RF, evitando problemas de cobertura e controle da propagação indesejada de RF;
1.10.9.5. A solução deverá implementar varredura de RF contínua, programada ou sob demanda, com identificação de APs ou clientes irregulares;
1.10.9.6. A solução deverá implementar a tecnologia de “Channel load balancing”, permitindo que clientes sejam automaticamente distribuídos entre Pontos de Acesso adjacentes operando em canais distintos, com o objetivo de balancear a carga entre os Pontos de Acesso;
1.10.9.7. A solução deverá implementar a tecnologia de “Band Steering/Select”, permitindo que clientes com suporte a faixa de frequência de 5GHz se conectem aos Pontos de Acesso utilizando, preferencialmente, a faixa de 5GHz;
1.10.9.8. A solução deverá implementar varredura de RF nas bandas 802.11a, 802.11b, 802.11g, 802.1n, 802.11ac e 802.11ax, para identificação de ataques e APs intrusos não autorizados (rogues);
1.10.9.9. A solução deverá classificar automaticamente APs válidos, os que interferem e os não autorizados (rogues);
1.10.9.10. A solução deverá fazer a varredura dos espectros de 2,4 GHz e
5 GHz para localização e classificação de interferências não 802.11, analise de espectro, e evita-las automaticamente;
1.10.9.11. A solução deverá implementar mecanismos para detecção e contenção de APs não autorizados (rogues);
1.10.9.12. A solução de gerência deverá permitir o gerenciamento centralizado das configurações de toda a solução e dos pontos de acesso da rede sem fio, bem como deverá coletar eventos da WLAN, disponibilizar
informações de radiofrequência e de clientes conectados em tempo real;
1.10.9.13. Deve possibilitar a visualização on-line das seguintes informações de clientes conectados à rede sem fio: sua localização, Endereço IP, Endereço MAC, SSID, canais utilizados, ponto de acesso ao qual está associado e dados de associação e de autenticação IEEE 802.1x;
1.10.9.14. Deve ser possível criar e gerenciar múltiplos SSIDs, cada um deles associados a uma diferente VLAN, e com parâmetros individuais de QoS e políticas de segurança;
1.10.9.15. Capacidade de configuração gráfica completa de todos os componentes da WLAN;
1.10.9.16. Deve fornecer informações sobre o roaming de cada cliente móvel;
1.10.9.17. Deve ser capaz de programar atualizações da rede WLAN para acontecerem numa janela de manutenção durante horários de pouca utilização da rede, registrando o sucesso ou eventuais problemas durante o processo;
1.10.9.18. Capacidade de visualização em tela ou exportação de relatórios com as seguintes informações: listagem de pontos de acesso, listagem de clientes wireless (por tipo de dispositivo), utilização de dados por ponto de acesso, inventário e detalhes dos pontos de acesso não autorizados (rogues) detectados e intrusos na rede (wireless intrusion and detection);
1.10.9.19. Permitir a identificação e visualização dos pontos de acesso mais utilizados e menos utilizados, com as respectivas informações de consumo de banda;
1.10.9.20. Possibilidade de monitorar performance e disponibilidade dos pontos de acesso (uptime);
1.10.9.21. Possibilidade de gerar informações de consumo de CPU e memória (RAM) dos pontos de acesso gerenciáveis e pico máximo de utilização;
1.10.9.22. Gerar informações sobre consumo de banda, número de usuários por ponto de acesso gerenciável e por SSID e número de usuários em um ponto de acesso gerenciável por um período determinado de tempo (tráfego de entrada e saída);
1.10.9.23. Deverá suportar gerenciamento centralizado de pontos de acesso em múltiplas localidades interconectadas via L2 e/ou L3;
1.10.9.24. Deverá possuir capacidade de arquivar configurações anteriores;
1.10.9.25. Deverá possuir capacidade de implementação “Zero-Touch”;
1.10.9.26. Deverá possuir arquitetura aberta com integração a ferramentas de terceiros, utilizando APIs com XML;
1.10.9.27. Possuir capacidade de gerenciamento hierárquico com possibilidade de definição de grupos de equipamentos e alteração das características de configuração do grupo sem a necessidade de configuração individual de cada equipamento;
1.10.9.28. Permitir a configuração e gerenciamento através de browser padrão (https);
1.10.9.29. Permitir que os eventos sejam redirecionados para um console de gerência central via SYSLOG e SNMP;
1.10.9.30. Implementar modelos de configuração (templates) de forma a possibilitar a replicação de configuração entre equipamentos;
1.10.9.31. Deve suportar a criação de relatórios customizados;
1.10.9.32. Deverá ser capaz de gerar relatórios de rede, de segurança e de PCI Compliance com capacidade de envio periódico por e-mail ou exportação de dados em outro formato de documento;
1.10.9.33. A solução deverá suportar controle de acesso baseado em função: por grupo de usuários e por recursos;
1.10.9.34. Deve suportar notificações por e-mail, com opção de customização.
1.10.9.35. Todo software e respectivas licenças necessários para a implantação de qualquer funcionalidade exigida deverão fazer parte do fornecimento e qualquer outro recurso eventualmente necessário ao seu pleno funcionamento;
1.10.9.36. Deve ser fornecido com suporte de 36 (Trinta e Seis) meses pelo fabricante, homologado pelo mesmo, em caráter 24x7.
1.11. SOLUÇÃO DE ANÁLISE DE REDE E EXPERIÊNCIA DO USUÁRIO
1.11.1. MODO OPERACIONAL DE SENSOR
1.11.1.1. Deverá simular um único cliente para teste sem fio e com fio;
1.11.1.2. Deve suportar testes de vários SSIDs;
1.11.1.3. Deve suportar criptografia SSL;
1.11.1.4. Deve suportar Wi-Fi 802.11n/ac de banda dupla (2,4 e 5 GHz) ;
1.11.1.5. Deve suportar Gigabit Ethernet 10/100/1000;
1.11.1.6. Deve suportar Power over Ethernet (PoE) – 802.3af;
1.11.1.7. Adaptador CA;
1.11.1.8. Deve suportar Failover de energia;
1.11.1.9. Deve suportar Temperatura: +14°F a +113°F (-10°C a +45°C) ;
1.11.1.10. Deve suportar Umidade: 5% a 93% sem condensação;
1.11.1.11. MTBF: 640 mil horas (73 anos) a +25°C de temperatura de operação;
1.11.1.12. Suporte de montagem na parede e no teto com opção de rosca ou suporte adesivo para instalação rápida;
1.11.1.13. Aletas de segurança para impedir que o sensor seja removido do suporte de montagem;
1.11.1.14. Deve suportar dashboard e visibilidade de diagnostico;
1.11.1.15. Deve suportar solução baseada em nuvem (Cloud-based / SaaS);
1.11.1.16. Deve suportar assesment para rede com ou sem fio;
1.11.1.17. Deve permitir integração através do celular para troubleshooting;
1.11.1.18. Deve suportar testes para WI-FI, LAN, DHCP, DNS, Autenticação, Capitive portal, Aplicações internas e em nuvem;
1.11.1.19. Deve suportar integração com e-books como ServiceNow e Slack;
1.11.1.20. Deve suportar diagnósticos de usuários e aplicativos;
1.11.1.21. Deve suportar captura de pacotes;
1.11.1.22. Deve suportar até 3 SSIDs por sensor;
1.11.1.23. Deve suportar certificado SSL no padrão X.509 nos formatos PEM, DER, PKCS#7 e PKCS#12;
1.11.1.24. Deve suportar WPAD;
1.11.1.25. Deve suportar arquivo PAC via URL ou Upload;
1.11.1.26. Deve suportar autenticação via Proxy;
1.11.1.27. Deve suportar Cloud app with single sign-on;
1.11.1.28. Deve suportar Zero-Touch preconfigured sensors;
1.11.1.29. Deve ser entregue com os kits de montagem;
1.11.1.30. Deve ser entregue com fonte de energia para os casos em que seja necessário a utilização da solução em localidades que não possuem
solução de rede POE+.
1.11.1.31. Deve ser fornecido com garantia e suporte de 36 (trinta e seis) meses com substituição de hardware no próximo dia útil.
1.12. SOLUÇÃO DE GERENCIAMENTO DO CONTROLE DE ACESSO
1.12.1. Solução de autenticação de usuários e dispositivos para controle de acesso a rede baseada em appliance ou software;
1.12.2. Deve implementar funcionalidade de classificação automática de dispositivos (“Device profiling”), de forma a descobrir, classificar e agrupar os dispositivos conectados na rede;
1.12.3. Deve classificar, no mínimo, por categoria (Ex. Computador, Smartdevice, Impressora, Câmera, etc.), por sistema operacional e tipo de dispositivo (Ex. Apple, ipad);
1.12.4. Deve suportar coleta de informações para classificação usando, no mínimo, DHCP, HTTP User-Agent, MAC OUI, SNMP, IF-MAP e TCP Fingerprinting;
1.12.5. Deve implementar gerenciamento e aplicação de políticas de autorização de acesso de usuários com, no mínimo, as seguintes informações:
1.12.5.1. Atributos do usuário autenticado,
1.12.5.2. Hora do dia, dia da semana,
1.12.5.3. Tipo de dispositivo utilizado,
1.12.5.4. Localização do usuário,
1.12.5.5. Tipo de autenticação utilizado.
1.12.6. Deve possuir interface para construção de regras e categorias customizadas de classificação de dispositivos;
1.12.7. Deve permitir que o administrador cadastre manualmente um determinado dispositivo em uma categoria;
1.12.8. Deve possuir base de regras e categorias de dispositivos pré-configurada;
1.12.9. Deve suportar mecanismo de atualização das regras e categorias pré- configuradas;
1.12.10. Possuir recursos integrados de AAA, permitindo que a solução possa ser utilizada como plataforma de autenticação (RADIUS).
1.12.11. Deve possuir suporte a TACACS+
1.12.12. Possuir Autoridade Certificadora (CA – Certification Authority) integrada, para geração de certificados para os dispositivos que forem se autenticar na rede.
1.12.13. Deve suportar integração com bases de dados de usuários do tipo LDAP, Active Directory e SQL;
1.12.14. Deve possuir suporte à “Single Sign-On” (SSO) através de SAML v2.0;
1.12.15. Permitir que a solução faça consultas em bases SQL, com o objetivo de buscar informação a serem utilizadas durante o processo de autenticação dos usuários.
1.12.16. Suportar administração através de IPv6;
1.12.16.1. Permitir a visualização de todas informações relativas a cada transação/autenticação em uma única dashboard, tais quais:
1.12.16.2. Data e Hora,
1.12.16.3. Mac Address e classificação do dispositivo,
1.12.16.4. Usuário,
1.12.16.5. Equipamento que requisitou a autenticação (origem), método de autenticação utilizado (meio) e entidade de autenticação utilizada para validação (destino),
1.12.16.6. Perfil de acesso aplicado,
1.12.16.7. Todos os atributos de entrada do protocolo utilizados na requisição (ex. RADIUS),
1.12.16.8. Informações de resposta da solução para o elemento de rede requisitante e, Alertas em caso de falha.
1.12.17. Deve possuir dashboard customizável, permitindo a visualização de, no mínimo, as seguintes informações:
1.12.17.1. Listagem dos últimos alertas do sistema,
1.12.17.2. Listagem das últimas tentativas de autenticação e autenticações com sucesso,
1.12.17.3. Gráfico com categorização dos dispositivos classificados, divididos de acordo com as categorias classificativas.
1.12.17.4. Deve possuir ferramenta para gerenciar os processos de credenciamento, autenticação, autorização e contabilidade de usuários visitantes através de uma portal web segura;
1.12.17.5. Deve implementar a criação de grupos de autorizadores com privilégios distintos, por SSID, de criação de credenciais temporárias e atribuição de permissões de acesso aos clientes;
1.12.17.6. Deve realizar a autenticação dos autorizadores em base externa do tipo Microsoft Active Directory ou LDAP e atribuir o privilégio ao
autorizador de acordo com o seu perfil;
1.12.17.7. Deve implementar as funcionalidades de geração aleatória de lotes de credenciais temporárias pré-autorizadas;
1.12.17.8. Deve implementar a importação e exportação da relação de credenciais temporárias através de arquivos txt ou csv;
1.12.17.9. Deve permitir a criação de validade das credenciais, baseando o início da validade na criação da conta ou no primeiro login da conta;
1.12.17.10. Deve permitir que o visitante crie sua própria credencial temporária (“self-service”) através da portal web, sem a necessidade de um autorizador;
1.12.17.11. Deve permitir a customização do formulário de criação de credenciais, a ser preenchido pelo autorizador ou pelo visitante;
1.12.17.12. Para a função de auto-serviço, deve ser possível inserir e remover campos especificando quais informações cadastrais dos visitantes são obrigatórias ou opcionais de preenchimento;
1.12.17.13. Deve permitir a customização do nível de segurança da senha temporária que será gerada ao visitante, especificando a quantidade mínima de caracteres e o uso de caracteres especiais e números para compor a senha;
1.12.17.14. Deve exigir que o usuário visitante aceite o “Termo de uso da rede” a cada login ou apenas no primeiro login;
1.12.17.15. Deve permitir o envio das credenciais aos usuários registrados através de mensagens SMS (Short Message Service), e-mail e impressão local
1.12.17.16. Todas as licenças deverão ser permanentes e perpétuas. 1.12.17.17. Deve ser fornecido com suporte de 36 (Trinta e Seis) meses pelo
fabricante, homologado pelo mesmo, em caráter 24x7.
1.13. MODULO DE CONTROLE DE ACESSO TIPO 1 – MODULO PARA ACESSO
1.13.1. Deve implementar os serviços de autenticação, profiling e autorização para no mínimo 100(cem) usuários simultâneos;
1.13.2. Os usuários simultâneos podem ser corporativos ou visitantes conectados via portal;
1.13.2.1. Caso exista licenciamento diferenciado entre usuários e dispositivos, deverão ser licenciados, no mínimo, 3 (três) dispositivos por usuário.
1.13.3. Caso exista licenciamento distinto para usuários da rede sem fio (wireless) e usuários da rede cabeada (wired), deverão ser fornecidas as duas licenças para o número total de usuários solicitados.
1.13.4. Deve ser fornecido com suporte de 36 (Trinta e Seis) meses pelo fabricante, homologado pelo mesmo, em caráter 24x7.
1.14. MODULO DE CONTROLE DE ACESSO TIPO 2 - PARA DISPOSITIVOS MÓVEIS
1.14.1. Possuir Autoridade Certificadora (CA) integrada para uso no provisionamento de dispositivos pessoais (BYOD) para no mínimo 100(cem) dispositivos simultâneos;
1.14.2. Deve implementar funcionalidades de provisionamento automático (Onboarding) de configurações 802.1x;
1.14.3. Suporte ao provisionamento automático de dispositivos, através de Portal Captivo para Windows, Mac OSX, iOS, Android Chromebook e Linux Ubuntu. Deve possir licenças para o provisionamento de 300 dispositivos BYOD.
1.14.4. Deve suportar configurações, no mínimo, de EAP-TLS e EAP-PEAP;
1.14.5. Deve permitir a configuração de servidor endereço IP e porta de proxy para os dispositivos móveis IOS, Android e macOS 10.7 e posteriores
1.14.6. Deve possui um portal de auto-serviço (self-service) que permita que os usuários finais possam registrar e remover dispositivos e reportar perda ou roubo de um dispositivo, sem a necessidade do envolvimento da equipe de TI.
1.14.7. Deve permitir a geração e instalação de um certificado individual para cada dispositivo cliente;
1.14.8. Deve permitir a revogação do certificado de um dispositivo específico, para caso de perda ou roubo.
1.14.9. Deve permitir a verificação da validade dos certificados digitais através do protocolo OCSP (Online Certificate Status Protocol).
1.14.10. Deve suportar a utilização de um único SSID para o provisionamento e a conexão após provisionamento dos dispositivos, utilizando os métodos PEAP e EAP-TLS no mesmo SSID.
1.14.11. Deve possibilitar a visualização do número de certificados emitidos para cada sistema operacional de dispositivo.
1.14.12. Deve controlar os usuários com permissão para provisionamento de novos dispositivos, através da autenticação utilizando o Active Directory e
também a utilização de credenciais disponibilizadas por repositórios em nuvem
1.14.13. Deve permitir a distribuição de certificados gerados a partir da solicitação de aplicações de terceiros como EMM/MDM utilizando para isso os protocolos SCEP e EST em conformidade com a RFC 7030
1.14.14. Deve ser fornecido com suporte de 36 (Trinta e Seis) pelo fabricante, homologado por ele, em caráter 24x7.
1.15. MODULO DE CONTROLE DE ACESSO TIPO 3 – ANÁLISE DE INTEGRIDADE DE DISPOSITIVOS
1.15.1. Deve possuir funcionalidade para verificação das políticas de segurança implementadas para no mínimo 100 (cem) dispositivos conectados à rede, através de agentes instalados ou temporários.
1.15.2. Deve suportar a verificação, no mínimo nos sistemas operacionais:
1.15.2.1. Windows 7, Windows 8 e Windows 10;
1.15.2.2. Mac OSX 10.10 e superior
1.15.2.3. Linux (Red Hat, Ubuntu, CentOS, Fedora e Suse)"
1.15.2.4. Permitir a execução do agente como serviço quando instalado em sistemas Windows;
1.15.2.5. Permitir o uso de agentes instalados nos dispositivos, ou agente temporários para o uso em dispositivos de terceiros que necessitem acesso à rede.
1.15.2.6. Permitir o gerenciamento centralizado das políticas, e permitir que os usuários/dispositivos que estiverem fora das políticas de segurança, sejam direcionados para um segmento de rede específico ou determinação de uma política de acesso restritiva, permitindo ainda que estes consigam se adequar a respectiva política (remediação).
1.15.2.7. Permitir que a solução realize a adequação da política (remediação) de forma automática, sem necessidade de intervenção do usuário.
1.15.2.8. Deve suportar a verificação de pelos menos os seguintes serviços: 1.15.2.8.1. Firewall
1.15.2.8.2. Conexões de rede 1.15.2.8.3. Windows Hotfixes
1.15.2.8.4. Máquinas Virtuais
1.15.2.8.5. Aplicações instaladas
1.15.2.8.6. Serviços
1.15.2.8.7. Dispositivos USB
1.15.2.8.8. Processos
1.15.2.8.9. Checagem de arquivos 1.15.2.8.10. Criptografia de disco 1.15.2.8.11. Aplicações peer to peer"
1.15.2.9. Deve suportar a verificação de Anti-virus com pelos menos os seguintes parâmetros:
1.15.2.9.1. Produto instalado
1.15.2.9.2. Versão instalada 1.15.2.9.3. Data da última atualização 1.15.2.9.4. Data da última verificação"
1.15.2.10. A plataforma deve suportar a integração com SCCM ou WSUS.
1.15.2.11. Deve permitir a verificação de postura de dispositivos Windows 10 sem a necessidade de instalação prévia de agentes, executando todas as operações de verificação em "background", ou seja, transparente ao usuário final;
1.15.2.12. Deve ser fornecido com garantia e suporte de 36 (trinta e seis) meses pelo fabricante, homologado pelo mesmo, em caráter 24x7 NBD.
1.16. SERVIÇO DE CONFIGURAÇÃO – SOLUÇÃO DE GERENCIAMENTO E CONTROLE DE REDE WLAN
1.16.1. Instalação da expansão de licenças do software de gerência no servidor disponibilizado pela SETI;
1.16.2. Configuração de rede;
1.16.3. Definição de políticas e acesso;
1.16.4. Instalação e configuração de updates e paths (caso necessário);
1.16.5. Configuração de Políticas;
1.16.6. Configuração de Templates;
1.16.7. Configuração dos relatórios;
1.16.8. Configuração de alertas;
1.16.9. Configuração de Backup dos equipamentos monitorados pela solução;
1.16.10. Ajustes das configurações de acordo com as melhores práticas do fabricante.
1.17. SERVIÇO DE CONFIGURAÇÃO – SOFTWARE DE GERENCIAMENTO DO PONTO DE ACESSO (WLAN)
1.17.1. A instalação dos Pontos de Acesso WLAN deverá ser precedida de uma inspeção local, site survey realizar pela ferramenta do fabricante escolhido, para análise técnica do ambiente real de cada localidade, buscando o melhor posicionamento dos dispositivos Pontos de Acesso para a maximização da cobertura do sinal de radiofrequência e a quantidade exata de pontos de acesso a serem instalados por localidade;
1.17.2. Configurar IP, DNS, NTP;
1.17.3. Configuração de VLANs e Trunks;
1.17.4. Configuração de:
1.17.5. SSID Grupos solicitados pelo cliente;
1.17.6. Regras de Firewall limitando-se a cinco;
1.17.7. Implantação de Roaming;
1.17.8. Utilização de serviço DHCP em SSID Grupos solicitados pelo cliente
1.17.9. Configuração de métodos de autenticação de usuário;
1.17.10. Ajustes das configurações de acordo com as melhores práticas do fabricante;
1.17.11. Sincronização com o software de gerencia, e integrar com o software de controle de acesso.
1.17.12. Deverá provisionar (configurar) todos os access points adquiridos neste processo, de acordo com as melhores práticas do fabricante.
1.18. SERVIÇO DE CONFIGURAÇÃO – PONTO DE ACESSO
1.18.1. Staging dos equipamentos;
1.18.2. Atualização de firmware;
1.18.3. Aplicação do software de gerenciamento dos AP’s;
1.18.4. Preparação prévia dos equipamentos antes do envio para campo e implementação física.
1.19. SERVIÇO DE CONFIGURAÇÃO DOS SWITCHES
1.19.1. Fase de definição do plano de Implementação;
1.19.1.1. Nesta fase o um gerente de projeto da CONTRATADA coordenará as atividades e a sequência de atividades com o gerente de projeto do cliente.
1.19.1.2. Nesta fase de serviço, um especialista em tecnologia certificado pelo fabricante realizará reuniões de planejamento de serviço com o Cliente e compartilhará os requisitos e pré-requisitos de prestação de serviço. As atividades durante essas reuniões incluem:
1.19.1.2.1. Deverá fornecer e revisar a lista de verificação de pré-requisitos para conclusão
1.19.1.2.2. Deverá fornecer e revisar as instruções de pré-requisito para conclusão
1.19.1.2.3. Deverá revisar funções e a matriz responsabilidades
1.19.1.3. Discutir agendamento:
1.19.1.3.1. Verificação de prontidão de pré-requisito 1.19.1.3.2. Disponibilidade/chegada do equipamento
1.19.1.3.3. Requisitos de gerenciamento de mudanças do cliente
1.19.1.4. A documentação para este Serviço inclui:
1.19.1.4.1. Plano de projeto documentado com xxxxxx para dependências do cliente
1.19.1.5. Fase de definição da Arquitetura e Designer
1.19.1.5.1. Definindo a arquitetura da rede CORE da CONTRATANTE; 1.19.1.5.2. Revisão dos requisitos do cliente e arquitetura incluída com
casos de uso;
1.19.1.5.3. Revisão da lista de requisitos de pré-instalação;
1.19.1.6. Fase de Implementação:
1.19.1.6.1. Configuração de alta disponibilidade da rede CORE;
1.19.1.6.2. Configuração das políticas de QoS levantadas em tempo de projeto;
1.19.1.6.3. Configuração de até 10 rotas estáticas através do protocolo OSPF;
1.19.1.6.4. Definição de VLANs de dados (Wireless e/ou wired), gerenciamento e wireless ou o que for definido no plano de endereçamento;
1.19.1.6.5. Configuração para autenticação dinâmica; 1.19.1.6.6. Métricas e priorização de tráfego;
1.19.1.6.7. Endereços para administração e empilhamento da solução; 1.19.1.6.8. Parâmetros de roteamento dinâmico, trunking e spanning tree; 1.19.1.6.9. Parâmetros de gerenciamento SNMP;
1.19.1.6.10. Parâmetros de administração remota e backup de configuração, entre outros;
1.19.1.6.11. Configuração do Software de Gerência WLAN e NAC. 1.19.1.6.12. Configuração de acesso a gerencia via rede;
1.19.1.6.13. Configuração de gerencia e monitoramento pelo módulo de gerenciamento de rede;
1.19.1.6.14. Configuração de autenticação de usuários pelo módulo de controle de acesso
1.19.1.7. Fase de validação e testes:
1.19.1.7.1. Nesta fase a CONTRATANTE deverá validar e realizar os testes necessários para homologação da implementação da rede CORE.
1.19.1.8. Documentação e As-built:
1.19.1.8.1. A CONTRATADA deverá fornecer um diagrama de topologia descrevendo a interconexão lógica dos dispositivos no escopo.
1.19.1.8.2. Deverá fornecer uma lista de endereços IP configurados para os dispositivos no escopo usados durante a configuração.
1.19.2. Serviço de configuração switches de acesso:
1.19.2.1. Definição de VLANs de dados (Wireless e/ou wired), gerenciamento e wireless ou o que for definido no plano de endereçamento;
1.19.2.2. Configuração para autenticação dinâmica;
1.19.2.3. Métricas e priorização de tráfego;
1.19.2.4. Endereços para administração e empilhamento da solução;
1.19.2.5. Parâmetros de roteamento dinâmico, trunking e spanning tree;
1.19.2.6. Parâmetros de gerenciamento SNMP;
1.19.2.7. Parâmetros de administração remota e backup de configuração, entre outros;
1.19.2.8. Configuração do Software de Gerência WLAN e NAC.
1.19.2.9. Configuração de acesso a gerencia via rede;
1.19.2.10. Configuração de gerencia e monitoramento pelo módulo de gerenciamento de rede;
1.19.2.11. Configuração de autenticação de usuários pelo módulo de controle de acesso;
1.20. SERVIÇO DE CONFIGURAÇÃO – SOLUÇÃO DE ANÁLISE DE REDE E EXPERIÊNCIA DE USÚARIO
1.20.1. Deve prever a configuração dos parametros de redes, como:
1.20.1.1. VLAN, IP
1.20.1.2. Gerencia
1.20.1.3. Serviço de LTE
1.20.1.4. DHCP
1.20.1.5. DNS
1.20.2. Deve realizar a configuração e customização da dashboard de visualização de status de infraestrutura, serviços de redes e aplicações.
Deve realizar a customização de serviços de redes, aplicações e parâmetros de infraestrutura para monitoração e avaliação de desempenho e experiência do usuário.
1.21. SERVIÇO DE CONFIGURAÇÃO – SOLUÇÃO DE CONTROLE DE ACESSO MODULOS 1, 2 E 3.
1.21.1. Instalação e configuração de 1 (uma) instancia do serviço controle de acesso, contemplando:
1.21.2. Configurações básicas para acesso à rede, dimensionamento e configuração de armazenamento;
1.21.3. Configuração do controle de acesso NAC;
1.21.4. Configuração de autenticação de visitantes com portal de autosserviço para criação de usuários;
1.21.5. Configuração de controle de acesso BYOD, quando necessário.
1.21.6. Configuração de dispositivos de rede para autenticação na solução.
1.21.7. Configuração de protocolos (802.1x) de autenticação limitado a solução.
1.21.8. Configuração de protocolos para acesso administrativo.
1.21.9. Configuração da Rede para IOT, autenticação via MAC ADDRESS.
1.22. TREINAMENTO:
1.22.1. Deverá ser ministrado treinamento para turma de, no máximo, 2 (dois) participantes contemplando instalação, configuração e gerenciamento das soluções ofertadas neste processo, LAN e WLAN.
1.22.2. Deve ser composto de carga horária de, no mínimo, 20 (vinte) horas.
1.22.3. Deverá ser fornecida, pela contratada, apostila com os conteúdos abordados durante o treinamento;
1.22.4. Deverá constar conteúdo de repasse Hands-On, com informações das configurações dos equipamentos e análise do documento As-Built de
implantação;
1.22.5. Deverá ser ministrado em ambiente da contratada, por profissional certificado nos equipamentos, preferencialmente pelo mesmo profissional que executará a instalação dos equipamentos;
1.22.6. Deverá ser fornecido, para cada participante e ao fim de cada um dos módulos (LAN e WLAN), certificado de conclusão;
1.22.7. Para validação do treinamento, a média de avaliação dos participantes deverá ser superior a 7, numa avaliação de 0 a 10.
CORELAÇÃO DOS ITENS DAS ATAS DE REGISTRO DE PREÇO DA PMC COM O TR CMV
Item | DESCRIÇÃO DO PRODUTO OU SERVIÇO | TIPO | Quantidade | Item equivalente da ARP PMC | Unitário | Total |
1 | SOLUÇÃO DE GERENCIAMENTO E CONTROLE DE REDE WLAN – POR PONTO DE ACESSO | Software | 1 | Software Controle WLAN - Mobility Master - License(item 9 da ata 64) | 22.657,15 | 22.657,15 |
2 | GARANTIA PARA SOLUÇÃO DE GERENCIAMENTO E CONTROLE DE REDE WLAN – 24X7 POR UM PERÍODO DE 36 MESES | Serviço | 1 | |||
3 | SOFTWARE DE GERENCIAMENTO PARA PONTO DE ACESSO | Software | 22 | Software de ponto de acesso - Wi-fi Licence(item 5 da ata 64) | 3.479,11 | 76.540,42 |
4 | GARANTIA PARA O SOFTWARE DE GERENCIAMENTO PARA PONTO DE ACESSO -24x7 POR UM PERÍODO DE 36 MESES | Serviço | 22 | |||
5 | SOLUÇÃO DE PONTO DE ACESSO INDOOR TIPO 1- MIDDLE/HIGH RANGE | Equipamento | 22 | Ponto de Acesso Wi-fi Indoor - Tipo 1 (Middle Range) + Serviço de Garantia para Ponto de Acesso Wi-Fi Indoor – Tipo 1(itens 1 e 10 da ata 64) | 5.912,74 | 130.080,28 |
6 | GARANTIA PARA PONTO DE ACESSO IDOOR TIPO 1 - MIDDLE/HIGH RANGE – 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 22 | |||
7 | KIT DE MONTAGEM PARA PONTO DE ACESSO INDOOR TIPO 1 | Acessório | 22 | |||
8 | SWITCH CORE – TIPO 1 | Equipamento | 2 | Switch Tipo 1 - Core 24x Portas 1G/10G SFP+ | 4x Portas 1/10/25G SFP(item 9 da ata 64) | 141.751,42 | 283.502,84 |
9 | GARANTIA PARA SWITCH CORE TIPO 1 – 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 2 | |||
10 | KIT DE MONTAGEM EM RACK PARA SWITCH CORE - TIPO 1 | Acessório | 2 | Kit de montagem (accesso) (item 6 da ata 65) | 1.908,59 | 3.817,18 |
11 | SWITCH TIPO 2 - ACESSO | Equipamento | 34 | Switch Tipo 2 - Acesso PoE 12x Portas 10/100/1000 Base-T / 2x SFP / 2x 1GbE (item 5 da ata 65) | 6.747,67 | 229.420,78 |
12 | GARANTIA PARA SWITCH DE ACESSO TIPO 3 - 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 34 | Serviço de Garantia para Switch – Tipo 2 Acesso(item 18 da ata 65) | 960,32 | 32.650,88 |
13 | CABO DE EMPILHAMENTO SWITCH CORE - TIPO 1 - DAC CABLE (10G) 1M | Acessório | 6 | Cabo de Empilhamento Switch Core - TIPO 1 - DAC Cable (10G) 1m(item 8 da ata 66) | 554,60 | 3.327,60 |
14 | CABO DE EMPILHAMENTO SWITCH CORE - TIPO 2 - DAC CABLE (10G) 3M | Acessório | 6 | Cabo de Empilhamento Switch Core - TIPO 2 - DAC Cable (10G) 3m(item 9 da ata 66) | 839,53 | 5.037,18 |
15 | TRANSCEIVER TIPO 1 - 10G SR (300 METROS) | Acessório | 6 | Transceiver TIPO 1 - 10G SR (300 Metros)(item 7 da ata 66) | 3.530,03 | 21.180,18 |
16 | SOLUÇÃO DE ANÁLISE DE REDE E EXPERIENCIA DO USUARIO | Equipamento | 1 | Solução de análise de rede e experiência do usuário - Aruba User Experience Insight(item 8 da ata 65) | 28.035,74 | 28.035,74 |
17 | SERVIÇO DE ANÁLISE DE REDE E EXPERIÊNCIA DO USUÁRIO E SUPORTE 24X7 POR UM PERÍODO DE 36 MESES | Serviço | 1 | |||
18 | SOLUÇÃO DE GERENCIAMENTO UNIFICADO DE REDE LAN E WLAN | Software | 36 | Software de Gerência AirWave per Node - License(item 10 da ata 65) | 835,29 | 30.070,44 |
19 | GARANTIA DA SOLUÇÃO DE GERENCIAMENTO UNIFICADO DE REDE LAN E WLAN - 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 36 | |||
20 | SOLUÇÃO DE GERENCIAMENTO DO CONTROLE DE ACESSO | Software | 1 | Embutido nos itens 1, 2, 3, 4 | - | - |
21 | GARANTIA DA SOLUÇÃO DE GERENCIAMENTO DO CONTROLE DE ACESSO - 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 1 | Embutido nos itens 1, 2, 3, 4 | - | - |
22 | MODULO DE CONTROLE DE ACESSO TIPO 1 - MODULO PARA ACESSO PARA ATÉ 100 DISPOSITIVOS SIMULTANEOS | Software | 3 | ClearPass Modulo – Access(item 11 da ata 65) | 28.810,16 | 86.430,48 |
23 | GARANTIA PARA MODULO DE CONTROLE DE ACESSO TIPO 1 - 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 3 | |||
24 | MODULO DE CONTROLE DE ACESSO TIPO 2 - MÓDULO PARA DISPOSITIVOS MÓVEIS PARA ATÉ 100 DISPOSITIVOS SIMULTANEOS | Software | 3 | ClearPass Modulo – Onboard(item 12 da ata 65) | 28.625,24 | 85.875,72 |
25 | GARANTIA DO MODULO DE CONTROLE DE ACESSO TIPO 2 - 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 3 | |||
26 | MÓDULO DE CONTROLE DE ACESSO TIPO 3 - MÓDULO DE ANÁLISE DE INTEGRIDADE DE DISPOSITIVOS E CONTROLE DE ACESSO PARA ATÉ 100 DISPOSITIVOS SIMULTANEOS | Software | 3 | ClearPass Modulo – Onguard(item 13 da ata 65) | 18.673,66 | 56.020,98 |
27 | GARANTIA DO MODULO DE CONTROLE DE ACESSO TIPO 3 - 24x7 POR UM PERÍODO DE 36 MESES | Serviço | 3 | |||
28 | SERVIÇO DE CONFIGURAÇÃO DA SOLUÇÃO DE GERENCIAMENTO E CONTROLE DE REDE WLAN | Serviço | 1 | Serviço de configuração do Software de controle WLAN(item 21 da ata 65) | 7.047,67 | 7.047,67 |
29 | SERVIÇO DE CONFIGURAÇÃO PONTO DE ACESSO | Serviço | 22 | Serviço de configuração – Ponto de Acesso (WLAN) – AP(item 23 da ata 65) | 960,53 | 21.131,66 |
30 | SERVIÇO DE CONFIGURAÇÃO DE SWITCH | Serviço | 36 | Serviço de configuração - Switch de acesso (LAN)(item 20 da ata 65) | 1.130,85 | 40.710,60 |
31 | SERVIÇO DE CONFIGURAÇÃO DA SOLUÇÃO DE ANÁLISE DE REDE E EXPERIÊNCIA DO USUÁRIO | Serviço | 1 | Serviço de configuração da solução de análise de rede e experiência do usuário(item 22 da ata 65) | 7.156,25 | 7.156,25 |
32 | SERVIÇO DE CONFIGURAÇÃO DA SOLUÇÃO DE GERENCIAMENTO UNIFICADO DE REDE LAN E WLAN | Serviço | 58 | Serviço de configuração - Software de gerência – Airwave(item 19 da ata 65) | 152,50 | 8.845,00 |
33 | SERVIÇO DE CONFIGURAÇÃO DA SOLUÇÃO DE GERENCIAMENTO DO CONTROLE DE ACESSO MODULOS 1, 2 E 3 | Serviço | 1 | Embutido nos itens 1, 2, 3, 4 | - | - |
34 | SERVIÇO DE TREINAMENTO DAS SOLUÇÕES LAN E WLAN | Serviço | 2 | Treinamento Hands On (pacote de 20 horas)(item 15 da ata 65) | 10.480,40 | 20.960,80 |