ANEXO II – TERMO DE REFERÊNCIA PREGÃO ELETRÔNICO N.º 98/2013 REGISTRO DE PREÇOS PROCESSO N.º 003999-09.00/13-0
ANEXO II – TERMO DE REFERÊNCIA PREGÃO ELETRÔNICO N.º 98/2013 REGISTRO DE PREÇOS
PROCESSO N.º 003999-09.00/13-0
1 OBJETO
Registro de preços para aquisição de Solução de rede sem fio “Wireless” corporativa compreendendo o fornecimento de equipamentos, softwares, instalação, configuração, treinamento e suporte técnico “on site”, conforme especificações constantes neste Edital e seus anexos, conforme tabela abaixo:
Item | Descrição | Qtd | Unidade |
1.1 | Solução Corporativa de Controle e Gerenciamento Centralizado para rede Wireless. | 1 | Unidade |
1.2 | Pontos de Acesso | 150 | Unidade |
1.3 | Serviço de instalação e configuração inicial (setup) da SC e Solução de Gerenciamento | 1 | Unidade |
1.4 | Serviço de Instalação e Configuração dos Pontos de Acesso. | 150 | Unidade |
1.5 | Suporte Técnico on-site | 100 | Horas |
1.6 | Treinamento oficial | 5 | Unidade |
2 ESPECIFICAÇÕES TÉCNICAS
2.1 Visão Geral
Trata-se de uma solução corporativa, integrada, com solução de controle centralizado, responsável por controlar a configuração dos pontos de acesso, gerenciá-los e otimizar o desempenho e a cobertura da radiofrequência da rede sem fio.
Os pontos de acesso, por sua vez, deverão permitir a conexão de clientes que utilizem padrões WLAN (rede local sem fio) IEEE 802.11a/b/g/n e deverão ser distribuídos de forma a proporcionar as melhores condições de conexão nas áreas definidas pela CONTRATANTE.
A solução de gerência da WLAN deverá permitir o gerenciamento centralizado das configurações de toda a solução e dos pontos de acesso da rede sem fio, bem como deverá coletar eventos da WLAN, permitir a visualização de equipamentos na planta e disponibilizar informações de radiofrequência e de clientes conectados em tempo real.
Deverá, ainda, ser prestado serviço de instalação e configuração da solução.
Também deverá ser fornecido suporte técnico para acompanhamento e aperfeiçoamento do funcionamento da solução contratada e treinamento com o objetivo de capacitar a equipe da CONTRATANTE a administrar, operar, configurar e utilizar adequadamente a solução.
A CONTRATADA é responsável por prestar os serviços de garantia dos componentes fornecidos, de forma a garantir o restabelecimento do funcionamento da solução em caso de falhas.
A CONTRATADA deverá apresentar documentação comprobatória de que os equipamentos fornecidos não contenham substâncias perigosas em concentração acima da recomendada na diretiva RoHS (Restriction of Certain Hazardous Substances).
2.2 Componentes
A solução deverá ser composta por:
1. Solução Corporativa de Controle para rede Wireless e Gerenciamento Centralizado;
2. Pontos de acesso gerenciáveis;
3. Serviço de instalação e configuração;
4. Serviço de suporte técnico;
5. Serviço de treinamento.
2.3Solução Corporativa de Controle para rede Wireless e Gerenciamento Centralizado
2.3.1 Requisitos Gerais
2.3.1.1. A Solução Corporativa de Controle para rede Wireless, doravante referida apenas como SC (Solução de Controle) deverá gerenciar as configurações de 150 (cento e cinquenta) pontos de acesso wireless simultaneamente, de forma centralizada, inclusive com relação às configurações de autenticação dos usuários. A SC deverá dispor do número de licenças necessárias para a conexão de todos os pontos de acesso.
2.3.1.2. A SC poderá ser composta por controladoras físicas (hardware appliance) ou virtuais (software appliance), ou ainda fornecida no modelo de serviço hospedado na nuvem (cloud computing), desde que atendidos os requisitos de funcionalidades, capacidade e desempenho exigidos.
2.3.1.3. Permitir a conexão simultânea de todos os clientes wireless suportados pelos pontos de acesso.
2.3.1.4. Deverá suportar expansão futura de capacidade para até no mínimo 500 (quinhentos) pontos de acesso gerenciados. Essa expansão poderá ser realizada através da futura aquisição de novas licenças e/ou controladoras que se integrem nativamente à solução objeto deste edital, garantindo a escalabilidade da WLAN.
2.3.1.5. As controladoras da SC devem ser oferecidas em quantidade suficiente para estabelecer contingência em caso de falha de uma delas, mantendo-se sempre disponível a quantidade de controladoras suficientes para gerenciar os pontos de acesso licitados, de forma simultânea e ininterrupta.
2.3.1.6. Deverá conectar-se aos pontos de acesso gerenciados, tanto localmente (LAN) como remotamente, via roteamento nível 3 da camada OSI.
2.3.1.7. Centralizar a manutenção e distribuição das configurações dos pontos de acesso dos padrões IEEE
802.11 a/b/g/n.
2.3.1.8. Permitir a realização de upgrade de software (firmware) das controladoras da SC e pontos de acesso.
2.3.1.9. Controlar a configuração dos pontos de acesso gerenciados e otimizar o desempenho e a cobertura da radiofrequência (RF).
2.3.1.10. Implementar varredura de RF contínua, programada ou sob demanda, com identificação de pontos de acesso ou clientes irregulares.
2.3.1.11. Na ocorrência de inoperância de um ponto de acesso, a SC WLAN deverá ajustar automaticamente a potência dos pontos de acesso adjacentes, de modo a prover a cobertura da área não assistida.
2.3.1.12. Se uma controladora da SC WLAN falhar, os pontos de acesso relacionados a ela deverão se associar a uma controladora alternativa da SC WLAN de forma automática, impedindo que a rede wireless se torne inoperante.
2.3.1.13. Ajustar automaticamente os canais de modo a otimizar a cobertura de rede e mudar as condições de RF baseado em performance.
2.3.1.14. Detectar interferência e ajustar parâmetros de RF, evitando problemas de cobertura e controle da propagação indesejada de RF.
2.3.1.15. Implementar sistema de balanceamento de carga para associação de clientes entre pontos de acesso próximos para otimizar a performance.
2.3.1.16. Possibilitar controlar as requisições Wi-Fi com a finalidade de selecionar faixas de frequências diferentes(2.4GHz e 5GHz) para que clientes Wi-Fi se associem ao Ponto de Acesso na faixa de frequência menos congestionada.
2.3.1.17. Detectar áreas de sombra de cobertura e efetuar os devidos ajustes para sua correção automaticamente.
2.3.1.18. Ajustar dinamicamente o nível de potência e canal de rádio dos pontos de acesso de modo a otimizar o tamanho da célula de RF, garantindo a performance.
2.3.1.19. Implementar o padrão IEEE 802.11h.
2.3.1.20. Possibilitar a configuração do ponto de acesso para realizar o switching local do tráfego gerado entre os clientes a ele associados, sem a necessidade de que o tráfego de dados entre esses clientes passe pela SC.
2.3.1.21. Permitir a configuração e gerenciamento por meio de browser padrão (https).
2.3.1.22. Capacidade de configuração completa por interface gráfica (GUI) da WLAN e seus respectivos pontos de acesso.
2.3.1.23. Deverá permitir o uso de no mínimo 16 SSID simultaneamente e suportar o mapeamento entre SSIDs e VLANS.
2.3.1.24. Possibilitar a configuração e funcionamento dos pontos de acesso com no mínimo 16 VLANs (especificação IEEE 802.1q) simultâneas.
2.3.1.25. Possuir capacidade de gerenciamento hierárquico com possibilidade de definição de grupos de equipamentos e alteração das características de configuração do grupo sem a necessidade de configuração individual de cada equipamento.
2.3.1.26. Permitir a visualização dos pontos de acesso em plantas arquitetônicas da CONTRATANTE, disponibilizando informações de RF e de clientes conectados em tempo real.
2.3.1.27. Implementar DHCP relay e DHCP server .
2.3.1.28. Suportar IPv6.
2.3.1.29. Como existem soluções de redes wireless corporativas que prescindem da utilização de controladoras físicas, será permitido que requisitos da SC sejam implementados pela Solução de Gerenciamento Centralizado em conjunto com os pontos de acesso.
2.3.2 Requisitos de Segurança e Controle de Acesso
2.3.2.1 Implementar segurança IEEE 802.11i.
2.3.2.2 Implementar IEEE 802.1X, para autenticação de clientes wireless, com pelo menos os seguintes métodos EAP: PEAP-MSCHAPv2, PEAP-TLS e EAP-TLS.
2.3.2.3 Integração com Radius Server que suporte os métodos EAP citados, com autenticação em base de usuários Microsoft Active Directory.
2.3.2.4 Implementar associação dinâmica de usuário a VLAN, com base nos parâmetros da etapa de autenticação.
2.3.2.5 Implementar criptografia forte do tráfego de controle entre a SC e os respectivos pontos de acesso gerenciados.
2.3.2.6 Implementar, em conjunto com o ponto de acesso: WEP, WPA com algoritmo de criptografia TKIP e MIC e WPA2 com algoritmo de criptografia AES.
2.3.2.7 Deverá oferecer recurso de Portal Cativo (captive portal) compatível com autenticação Radius e em base de dados de usuários interna para autenticação de usuários visitantes/temporários (acesso guest).
2.3.2.8 Deve exigir que o usuário visitante aceite o “Termo de uso da rede” a cada login ou apenas no primeiro login.
2.3.2.9 Permitir o provisionamento de usuários visitantes (guests) através de interface Web por meio de um usuário administrativo com permissões mínimas, exclusivas para este fim.
2.3.2.10 Deverá informar, entre os atributos transmitidos ao servidor Xxxxxx no momento da autenticação, o SSID ao qual o cliente está tentando se associar. Esse requisito poderá ser atendido pelo ponto de acesso.
2.3.2.11 Implementar mecanismo de autenticação de usuários para controle do acesso dos administradores da SC.
2.3.2.12 Deve administrar de forma centralizada e integrada com a WLAN todos os aspectos de segurança.
2.3.2.13 Implementar listas de controle de acesso.
2.3.2.14 Deverá oferecer detecção e proteção integrada de ataques de negação de serviços (DoS).
2.3.2.15 O controle de autorização deverá ser baseado em perfis.
2.3.2.16 Implementar filtros baseados em protocolos e em endereços MAC.
2.3.2.17 Deverá possuir o recurso de “blacklisting” contra ataques à rede wireless, evitando assim que um determinado cliente se associe à rede wireless caso viole políticas definidas de segurança ou execute algum ataque a WLAN.
2.3.2.18 Deverá implementar varredura de RF nas bandas IEEE 802.11 a/b/g/n para identificação dos ataques mais comuns à redes sem-fio.
2.3.2.19 Deve fazer a varredura no canal de operação do ponto de acesso sem impacto na performance da rede WLAN.
2.3.2.20 Deverá, opcionalmente, permitir a varredura em todos os canais possíveis de RF para detecção e contenção de ameaças na rede WLAN.
2.3.2.21 Deve utilizar pontos de acesso como ”sensores” de RF para fazer a monitoração full time do ambiente wireless.
2.3.2.22 Implementar mecanismos para detecção, localização e bloqueio de pontos de acesso não autorizados (rogues) e redes ad-hoc.
2.3.2.23 Deverá classificar automaticamente os pontos de acesso válidos, os que interferem na RF e os não autorizados (rogues).
2.3.2.24 Deverá fazer o rastreamento e localização física dos pontos de acesso não autorizados (rogues) utilizando triangulação por RF.
2.3.2.25 Deverá oferecer proteção contra ataques Denial of Service (DoS) a pontos de acesso.
2.3.2.26 Possuir capacidade de detectar simulação (spoofing) de endereços MAC de Pontos de Acesso do sistema.
2.3.2.27 Deverá possuir capacidade de gerar alarmes e executar ações de defesa se um ataque for detectado.
2.3.2.28 Xxxx relatar e gerar alarmes de interferências nas faixas de frequência de operação da rede WIFI (IEEE 802.11).
2.3.3 Recursos de Convergência e Multimídia
2.3.3.1 Deve permitir o uso de voz e dados sobre um mesmo SSID.
2.3.3.2 Deve suportar IEEE 802.11e com WMM, U-APSD e T-SPEC, permitindo aplicações em tempo real, tais como,VoIP, vídeo, dentre outras.
2.3.3.3 Suportar IEEE 802.1p para QoS de rede.
2.3.3.4 Deve permitir o controle de banda (bandwith contracts) disponível por usuário ou através de perfis de usuários.
2.3.3.5 Possibilitar roaming layer 2 (modelo OSI) com integridade de sessão, dando suporte a aplicações em tempo real, tais como, VOIP, streaming de vídeo, videoconferência.
2.3.3.6 Implementar, em conjunto com os pontos de acesso, mecanismo de minimização dos tempos de roaming de clientes autenticados via 802.1x (Fast Secure Roaming) dando suporte à aplicações em tempo real.
2.3.4 Requisitos adicionais para SC instalada na infraestrutura da CONTRATANTE
2.3.4.1 No caso de serem ofertadas controladoras em hardware, estas devem ser compatíveis com racks de 19”, ocupando, em sua totalidade, no máximo 10U. O fornecimento das controladoras será de responsabilidade exclusiva da CONTRATADA.
2.3.4.2 No caso de serem ofertadas controladoras virtuais (software appliance), estas devem ser compatíveis com o ambiente de virtualização VMWare da CONTRATANTE.
2.3.4.3 Todos os componentes, softwares e licenças necessários ao seu funcionamento deverão ser fornecidos pela CONTRATADA.
2.3.4.4 Possibilitar a obtenção da configuração através da solução de gerência ou protocolo SNMP.
2.3.4.5 Possibilitar a obtenção de informações de capacidade e desempenho da CPU, memória e portas através da solução de gerenciamento ou via protocolo SNMP.
2.3.4.6 Permitir a atualização remota do sistema operacional e dos arquivos de configuração via interface Ethernet.
2.3.4.7 Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação.
2.3.4.8 Permitir a gravação de eventos em log interno e/ou externo por meio do protocolo syslog.
2.3.4.9 Implementar os padrões abertos de gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps.
2.3.4.10 Implementar o protocolo NTP ou SNTP.
2.3.4.11 Possuir suporte a MIB II, conforme a RFC 1213.
2.3.4.12 Implementar MIB privativa que forneça informações relativas ao funcionamento do equipamento.
2.3.4.13 Possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa.
2.3.4.14 Possibilitar a configuração de rotas estáticas.
2.3.5 Solução de Gerenciamento Centralizado da WLAN
Solução de gerência da WLAN para configuração e gerenciamento centralizado de acordo com os seguintes requisitos mínimos:
2.3.5.1 Deve permitir a configuração e gerenciamento centralizado de todos os componentes da WLAN especificados neste Termo de Referência.
2.3.5.2 Deve ser fornecido com licenças e capacidade instalada para gerenciar simultaneamente e em regime de alta disponibilidade, pelo menos 150 (cento e cinquenta) pontos de acesso wireless, permitindo expansão futura, na mesma ferramenta, para pelo menos 500 (quinhentos) pontos de acesso.
2.3.5.3 Permitir a configuração e gerenciamento através de browser padrão (https);
2.3.5.4 Permitir que os eventos da WLAN sejam redirecionados para um console de gerência central.
2.3.5.5 Deve permitir a classificação dos dispositivos em grupos customizados.
2.3.5.6 Capacidade de gerenciamento com possibilidade de definição de grupos hierárquicos de equipamentos e alteração das características de configuração do grupo sem a necessidade de configuração individual de cada equipamento.
2.3.5.7 Descoberta automática dos dispositivos individuais da infraestrutura wireless.
2.3.5.8 Visualização do mapa lógico da rede, com a representação gráfica dos equipamentos e sinalização por cor de seu estado operacional.
2.3.5.9 Visualização de alertas da rede em tempo real, com indicação de severidade por cor.
2.3.5.10 Deve permitir a visualização dos pontos de acesso nas plantas arquitetônicas da CONTRATANTE, disponibilizando informações de RF com projeção gráfica em tempo real, permitindo a visualização de eventuais áreas sem cobertura de RF (áreas de sombra).
2.3.5.11 Possibilitar a importação de plantas baixas da CONTRATANTE em pelo menos um dos formatos gráficos (dwg, dxf, dxb, dwf, jpg, gif, bmp e png).
2.3.5.12 Deve possibilitar a visualização on-line das seguintes informações de clientes conectados à rede sem fio: sua localização, Endereço IP, Endereço MAC, SSID, canais utilizados, ponto de acesso ao qual está associado e dados de associação e de autenticação IEEE 802.1x.
2.3.5.13 Deve possuir ferramentas que permitam auditoria e análise forense, rastreando as atividades de um usuário através da rede sem fio, a partir de dados como login, endereço MAC e endereço IP. Deve ser permitido o rastreamento em tempo real e a auditoria posterior em registros armazenados por um período mínimo de 6 meses.
2.3.5.14 Suportar diversos tipos de usuários e dispositivos, incluindo acesso de visitantes (guest).
2.3.5.15 Deve ser possível criar e gerenciar múltiplos SSIDs, cada um deles associados a uma diferente VLAN, e com parâmetros individuais de QoS e políticas de segurança.
2.3.5.16 Capacidade de configuração gráfica completa de todos os componentes da WLAN.
2.3.5.17 Deve fornecer informações sobre o roaming de cada cliente móvel.
2.3.5.18 Capacidade de gerência de configuração com armazenamento de diferentes versões e suporte a rollback.
2.3.5.19 Implementar modelos de configuração (templates) de forma a possibilitar a replicação de configuração entre equipamentos.
2.3.5.20 Deve ser capaz de programar alterações e atualizações da rede WLAN para acontecerem numa janela de manutenção durante horários de pouca utilização da rede, reportando o sucesso ou eventuais problemas durante o processo.
2.3.5.21 Permitir a criação de administradores das redes WLAN, criando visões administrativas independentes.
2.3.5.22 Deve suportar a criação de relatórios customizados.
2.3.5.23 Capacidade de visualização em tela ou geração de relatórios com as seguintes informações: listagem de clientes wireless, inventário e detalhes dos pontos de acesso não autorizados (rogues) detectados.
2.3.5.24 Permitir a identificação e visualização dos pontos de acesso mais utilizados e menos utilizados, com as respectivas informações de consumo de banda.
2.3.5.25 Possibilidade de monitorar performance e disponibilidade dos pontos de acesso (uptime).
2.3.5.26 Possibilidade de gerar informações de consumo de CPU e memória (RAM) dos pontos de acesso gerenciáveis e pico máximo de utilização.
2.3.5.27 Gerar informações sobre consumo de banda, número de usuários por ponto de acesso gerenciável e por SSID(máximo e média) e número de usuários em um ponto de acesso gerenciável por um período determinado de tempo (tráfego de entrada e saída).
2.3.5.28 Pode ser fornecido em um dos seguintes modelos:
• Sob a forma de appliance físico ou virtual. No caso de appliance físico deve ser montado em rack de 19”. Caso trate-se de um appliance virtual, deve ser compatível com o ambiente de virtualização VMWare utilizado pela Contratante.
• Software as a service (SaaS), instalado na infraestrutura do fabricante da solução, no modelo de computação em nuvem.
2.3.5.29 Todo o hardware, software e respectivas licenças necessários para a implantação de qualquer funcionalidade exigida deverão fazer parte do fornecimento, incluindo computadores e sistemas operacionais além de outros dispositivos eventualmente necessários ao seu pleno funcionamento em regime de alta disponibilidade.
2.4 Pontos de acesso com adaptadores power injector
2.4.1. Equipamento de ponto de acesso para WLAN, de uso interno (indoor), atendendo aos padrões IEEE 802.11a, IEEE 802.11b, IEEE 802.11g e 802.11n com configuração via software.
2.4.2. Deve ser do mesmo fabricante da SC para melhor gerenciamento e integração do projeto.
2.4.3. Deve possuir pelo menos dois rádios, permitindo simultaneamente, usuários configurados nos padrões IEEE 802.11b/g/n, na faixa de frequência de 2.4GHz e 802.11a/n, na faixa de frequência de 5GHz.
2.4.4. Possibilitar controlar as requisições Wi-Fi com a finalidade de selecionar faixas de frequências diferentes (2.4Ghz e 5Ghz) para que clientes Wi-Fi se associem ao ponto de acesso na faixa de frequência menos congestionada.
2.4.5. O hardware do ponto de acesso deve permitir a conversão de um ponto de acesso autônomo para um ponto de acesso gerenciado e vice-versa.
2.4.6. Deve implementar funcionamento em modo de gerenciamento centralizado pela SC, para configuração de seus parâmetros wireless, gerenciamento das políticas de segurança, QoS e monitoramento de RF e outras funcionalidades descritas nesta especificação.
2.4.7. O ponto de acesso poderá estar diretamente ou remotamente conectado à SC da WLAN, inclusive via roteamento da camada de rede OSI.
2.4.8. Caso o elemento de gerência ao qual o ponto de acesso está associado venha a falhar, o ponto de acesso deve ser capaz de se associar ao elemento de gerência alternativo.
2.4.9. Possibilitar alimentação elétrica local entre 100 e 230 V, em corrente alternada e frequência de 60 Hz.
2.4.10. Permitir a alimentação elétrica via Power over Ethernet (padrões IEEE 802.3af ou 802.3at) através de uma única interface de rede.
2.4.11. Deve ser fornecido com o adaptador que permita a alimentação via Power over Ethernet (PoE).
2.4.12. Implementar as seguintes taxas de transmissão e com fallback automático:
• IEEE 802.11 a/g: 54, 48, 36, 24, 18, 12, 9 e 6 Mbps;
• IEEE 802.11 b: 11; 5,5; 2 e 1 Mbps;
• IEEE 802.11 n: 300, 270, 180, 90, 54, 30, 15 e 13.5 Mbps.
2.4.13. Implementar o protocolo de enlace CSMA/CA para acesso ao meio de transmissão.
2.4.14. Operar nas modulações DSSS, OFDM e IEEE 802.11n com dois spatial streams.
2.4.15. Possuir capacidade de selecionar automaticamente o canal de transmissão.
2.4.16. Permitir o ajuste dinâmico de nível de potência e canal de rádio de modo a otimizar o tamanho da célula de RF.
2.4.17. Possuir suporte a pelo menos 16 SSIDs.
2.4.18. Permitir habilitar e desabilitar a divulgação do SSID.
2.4.19. Permitir o bloqueio de comunicação entre clientes sem fio através do ponto de acesso.
2.4.20. Implementar diferentes tipos de combinações de criptografia/autenticação por SSID.
2.4.21. Implementar padrão WMM da Wi-Fi Alliance para priorização de tráfego, suportando aplicações em tempo real, tais como, VoIP, vídeo, dentre outras.
2.4.22. Não deve haver licença restringindo o número de usuários por ponto de acesso.
2.4.23. Possuir antenas compatíveis com as frequências de rádio dos padrões IEEE 802.11a/b/g/n com ganho de pelo menos 3 dBi, com padrão de irradiação omnidirecional multi-banda dipolar, integral e dual (2X2 MIMO com diversidade espacial).
2.4.24. Possuir potência máxima de transmissão de, no mínimo, 20 dBm para IEEE 802.11a/b/g/n.
2.4.25. Implementar varredura de RF nas bandas IEEE 802.11a, 802.11b, 802.11g e 802.11n para identificação de pontos de acesso intrusos não autorizados (rogues) e interferências no canal habilitado ao ponto de acesso e nos demais canais configurados na rede WLAN.
2.4.26. O sistema de monitoração e controle de RF deve possuir mecanismos de detecção e bloqueio de intrusos no ambiente wireless.
2.4.27. Deve ter a capacidade de mudar de canal caso seja detectada alguma interferência no canal de operação atual e deve permanecer no novo canal caso a interferência seja persistente.
2.4.28. Deve possuir sensibilidade de recepção de valor menor ou igual:
• -88dBm @2.4GHz 802.11b - 5.5Mbps
• -88dBm @2.4GHz 802.11g – 6Mbps
• -88dBm @2.4GHz 802.11n – MCS0 HT20
• -88dBm @ 5GHz 802.11a – 6Mbps
• -88dBm @ 5GHz 802.11n – MCS0 HT20
2.4.29. Implementar a pilha de protocolos TCP/IP.
2.4.30. Implementar VLANs conforme padrão IEEE 802.1q.
2.4.31. Possuir, no mínimo, uma interface IEEE 802.3 10/100/1000 BaseT Ethernet, auto-sensing, auto MDI/MDX, com conectores RJ-45, para conexão à rede local fixa.
2.4.32. Permitir a atualização remota do sistema operacional e arquivos de configuração utilizados no equipamento via interfaces Ethernet e via wireless.
2.4.33. Implementar o protocolo NTP ou SNTP.
2.4.34. Permitir a gravação de log externo (padrão syslog).
2.4.35. Possuir ferramentas para depuração e gerenciamento em primeiro nível, tais como debug, trace, log de eventos.
2.4.36. Implementar os padrões abertos de gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps. Possuir suporte a MIB II, conforme RFC 1213.
2.4.37. Implementar a MIB privativa que forneça informações relativas ao funcionamento do equipamento.
2.4.38. Possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa.
2.4.39. Possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas.
2.4.40. Implementar cliente DHCP, para configuração automática de rede.
2.4.41. Deve localizar o elemento de gerência ao qual deve associar-se e configurar-se de forma automática ao ser conectado na rede (modo plug-and-play).
2.4.42. Possuir LED’s indicativos do estado de operação e da atividade dos rádios.
2.4.43. Possuir estrutura que permita fixação do equipamento em teto e parede e fornecer acessórios para que possa ser feita a fixação.
2.4.44. Possuir entrada para dispositivo antifurto. O sistema antifurto poderá funcionar de forma conjunta com a estrutura de fixação.
2.4.45. Implementar associação dinâmica de regras de acesso e de QoS por usuário, com base nos parâmetros da etapa de autenticação.
2.4.46. Implementar a arquitetura AAA (Authentication, Authorization e Accounting) para os clientes da rede sem fio (Funcionalidade que pode ser exercida via SC).
2.4.47. Autenticação via servidor RADIUS (Funcionalidade que pode ser exercida via SC).
2.4.48. Implementar IEEE 802.1x, com pelo menos os seguintes métodos EAP: PEAP-MSCHAPv2, PEAP- TLS e EAP-TLS.
2.4.49. Possibilitar roaming layer 2 (modelo OSI) com integridade de sessão, dando suporte a aplicações em tempo real, tais como, VOIP, streaming de vídeo, videoconferência.
2.4.50. Implementar mecanismo de minimização dos tempos de roaming (deslocamento) dos clientes autenticados via IEEE 802.1x de forma a suportar aplicações em tempo real.
2.4.51. Implementar criptografia do tráfego local.
2.4.52. Suportar a autenticação com geração dinâmica de chaves criptográficas por sessão e por usuário.
2.4.53. Implementar WEP, chaves estáticas e dinâmicas (40 bits e 128 bits).
2.4.54. Implementar WPA com algoritmo de criptografia TKIP e MIC.
2.4.55. Implementar WPA2 com algoritmo de criptografia AES, 128/256 bits, IEEE 802.11i.
2.4.56. Deve ser acompanhado de todos os acessórios necessários para operacionalização do equipamento, tais como: softwares, cabos de console, cabos de energia elétrica, documentação técnica e manuais (podendo ser em CD-ROM) que contenham informações suficientes para possibilitar a instalação, configuração e operacionalização do equipamento.
2.4.57. Em caso de falha da SC ou perda de conexão com a SC, os pontos de acesso deverão manter o acesso à rede local por no mínimo 48 horas.
2.4.58. Deve ser homologado pela ANATEL.
2.4.59. Caso necessário, os pontos de acesso deverão ser fornecidos com as licenças de uso comportando todas as funcionalidades esperadas para cada ponto de acesso instalado, para capacidade máxima de clientes suportados, independente de qual controladora ele esteja associado.
2.5Serviços de instalação e configuração
2.5.1 Disposições Gerais
2.5.1.1. A instalação e a configuração dos equipamentos e softwares necessários ao perfeito funcionamento da solução de WLAN deverão ser feitas nas dependências do Ministério Público do Rio Grande do Sul, no município de Porto Alegre, RS.
2.5.1.2. A entrega, a instalação e a configuração dos equipamentos e softwares serão de inteira responsabilidade da CONTRATADA.
2.5.1.3. Caso a SC ou Solução de Gerência da WLAN necessitem ser instaladas na infraestrutura da CONTRATANTE, será responsabilidade da CONTRATADA, instalá-las, configurá-las e customizá- las.
2.5.2 Serviço de instalação e configuração inicial (setup) da SC e Solução de Gerenciamento:
2.5.2.1. Elaboração e apresentação de projeto e cronograma.
2.5.2.2. Homologação do projeto e cronograma com a equipe de TI da CONTRATANTE.
2.5.2.3. Instalação e configuração da SC e Solução de Gerenciamento com determinação de contingência para funcionamento em modo de operação de alta disponibilidade:
• Em se tratando de hardware, a Instalação das controladoras em local definido pela equipe de tecnologia da informação da CONTRATANTE, fixando-as ao rack de 19” determinado;
• Em se tratando de controladoras virtuais, sua instalação no ambiente de virtualização VMWare da CONTRATANTE, caso necessário.
2.5.2.4. Definição da topologia, segmentação e endereçamento das WLANs.
2.5.2.5. Configurar os SSIDs (Locais e Visitantes) para as redes conforme planejamento previamente estabelecido.
2.5.2.6. Configuração de QoS: regras de classificação, priorização e policiamento de acordo com as aplicações a serem utilizadas na rede wireless.
2.5.2.7. Definição de políticas de bloqueio e permissão de acesso.
2.5.2.8. A rede de visitante (guest) deverá encaminhar o tráfego de internet através de servidores e topologia de rede definidos em conjunto com a equipe de TI do MP/RS .
2.5.2.9. Configuração de Endereços/Interfaces de Gerência.
2.5.2.10. Configuração de redes locais (VLANs).
2.5.2.11. Configuração do controle de acesso de usuários à rede através do padrão IEEE 802.1x integrado ao servidor RADIUS e serviço de diretório Microsoft Active Directory, quando aplicável.
2.5.2.12. Implementação da SC.
2.5.2.13. Configurações de grupos de ponto de acesso.
2.5.2.14. Configuração de algoritmo de criptografia, métodos de autenticação e segurança a serem utilizados.
2.5.2.15. Configurações dos recursos de IDS/IPS, quando aplicável.
2.5.2.16. Configuração do captive portal de autenticação (portal cativo).
2.5.2.17. Testes de funcionamento do ambiente integrado de WLAN: SC, solução de gerência e pontos de acesso.
2.5.2.18. O teste de funcionamento do ambiente integrado de WLAN deve ser realizado com pontos de acesso instalados em pelo menos um pavimento das instalações da CONTRATANTE, de forma a demonstrar o funcionamento integrado da WLAN e comprovar o atendimento aos requisitos da Solução de Gerenciamento.
2.5.2.19. O Recebimento Definitivo da instalação e configuração da Solução de Controle e Gerenciamento dependerá da cobertura wireless completa da área pretendida em pelo menos um pavimento e dos respectivos Pontos de Acesso instalados, configurados e gerenciados.
2.5.3 Serviço de Instalação e Configuração dos pontos de acesso
2.5.3.1. A instalação dos pontos de acesso deverá ser precedida de estudo de campo (site survey) para definição dos locais indicados para sua instalação.
2.5.3.2. Estarão sujeitas à cobertura wireless e instalação de pontos de acesso as seguintes sedes do Ministério Público no município de Porto Alegre:
Sede | Endereço | Área Construída (m²) * |
Sede Institucional | Xxx Xxxxxxxxx xx Xxxxxxxxxx Xxxxx, 00 | 00.000,00 |
Xxxx Administrativa | Xxx Xxxxxxx Xxxxx, 000 | 5.214,55 |
Centro de Estudos e Aperfeiçoamento Funcional (CEAF) | Xxx Xxxxxxxx Xxxxxxx, 000 | 1.641,77 |
Promotorias de Justiça Especializadas | Xxx Xxxxxxx, 000 | 4.530,85 |
Memorial do Ministério Público | Xxxxx Xxxxxxxx Xxxxxxx, 000 | 2.312,51 |
*Essa informação destina-se apenas a auxiliar na estimativa das dimensões das edificações, não significando que toda a área construída receberá cobertura wifi. |
2.5.3.3. A CONTRATADA deverá realizar estudo de campo nos locais de instalação definidos pela CONTRATANTE, de forma a determinar a quantidade necessária e o posicionamento dos pontos de acesso para que a cobertura nos padrões IEEE 802.11a, 802.11b, 802.11g e 802.11n desejadas seja atingida, levando em consideração a banda média por usuário pretendida, a geografia do prédio (planta), os parâmetros de atenuação de cada item da planta e os pontos de acesso localizados nos andares superior e inferior (cálculo tridimensional).
2.5.3.4. Como resultado do estudo de campo deverá ser apresentada documentação digital contendo relatórios e gráficos com a representação gráfica dos pontos de acesso e sua área de cobertura nas plantas baixas dos prédios, definindo o posicionamento ideal de forma a obter as melhores condições de funcionamento da solução (desempenho e área de cobertura).
2.5.3.5. O resultado de cada estudo de campo deverá ser homologado pela equipe de TI da CONTRATANTE.
2.5.3.6. Os pontos de acesso deverão ser instalados de forma a utilizar pontos lógicos existentes nas instalações da CONTRATANTE.
2.5.3.7. Caberá à CONTRATADA fazer a conexão dos pontos de acesso aos pontos lógicos de acesso existentes, fornecendo os materiais e a mão de obra necessários para tanto, segundo orientações da CONTRATANTE.
2.5.3.8. Caso ainda não haja disponibilidade de ponto lógico de acesso nos locais determinados para a instalação, será responsabilidade da CONTRATANTE providenciar a instalação desses pontos lógicos.
2.5.3.9. O cabeamento e conexão para os Pontos de Acesso poderão ser fornecidos de forma parcial, de acordo com a conveniência da CONTRATANTE.
2.5.3.10. Compõem a etapa de instalação dos pontos de acesso os seguintes serviços:
• Realização do estudo de campo;
• Elaboração e apresentação de cronograma detalhado do projeto de instalação dos pontos de acesso;
• Instalação física e configuração dos pontos de acesso, com a versão mais atual de software (firmware) recomendada pelo fabricante;
• Configuração de endereçamento IP, Telnet Seguro (SSH), Web (HTTP/HTTPS), quando aplicável, conforme definido na etapa de projeto;
• Configuração de parâmetros SNMP para monitoração/gerência remota;
• Configuração de Syslog, quando aplicável;
• Configuração de sincronismo de hora NTP ou SNTP;
• Interfaces de roteamento IP;
• Implementação dos recursos de qualidade de serviço (QoS), conforme Projeto de Rede Wireless elaborado;
• Ativação de VLANs e SSIDs definidos no projeto;
• Configuração de alarmes e notificações automatizadas via SNMP e/ou SMTP, disponíveis na solução;
• Realizar testes de desempenho de RF dos pontos de acesso wireless;
• Aperfeiçoar o posicionamento de pontos de acesso da solução instalada;
• Integração com a SC da WLAN;
• Integração com a solução de gerenciamento centralizado da WLAN;
• Identificação e representação gráfica dos pontos de acesso no mapa de controle da solução de gerenciamento;
• Testes de funcionamento;
• Implantação da solução de rede sem fio em caráter definitivo no ambiente proposto pela equipe de tecnologia da informação;
• Durante a instalação do primeiro lote requisitado de pontos de acesso deverá ser feito o repasse de tecnologia para os técnicos da CONTRATANTE, realizado in loco e no ambiente implantado, com o objetivo de capacitá-los para operação e administração básica da solução;
• A cada lote de pontos de acesso demandados e instalados deverá ser entregue documentação contendo relatório de implantação, mapas de rede atualizados, relação de equipamentos implantados, configurações feitas nos softwares e resultado dos testes realizados.
2.5.3.11. A aceitação da instalação dos Pontos de Acesso se dará por etapas. Cada etapa será constituída pela instalação dos Pontos de Acesso necessários para a cobertura wireless de toda a área pretendida das instalações físicas a serem cobertas pela solução. A etapa será considerada completa após a comunicação de todos os Pontos de Acesso da área com a SC, sua visualização na solução de gerenciamento e um sinal mínimo de -65 dBm em toda a área.
2.6Suporte Técnico on-site
2.6.1. Após implantação de todas as fases dos itens 1.1 e 1.2, a empresa vencedora deverá prestar suporte técnico, sob demanda, de até o limite de 100 (cem) horas, em horário comercial, para acompanhamento e aperfeiçoamento do funcionamento da solução, com técnico qualificado em suporte técnico aos produtos citados neste edital, nas dependências do Ministério Público do
Estado do Rio Grande do Sul, nas suas sedes de Porto Alegre RS, de acordo com calendário a ser definido pelo cliente.
2.6.2. As horas técnicas serão pagas mediante apresentação de relatório de horas executadas e relatório consolidado emitido pela empresa vencedora e aceite pelo Ministério Público.
2.6.3. As horas descritas neste item poderão ser utilizadas até o final da Ata.
2.6.4. Os prazos de atendimento serão os seguintes:
a) Normais: no máximo 2 (dois) dias corridos a contar da data e hora de abertura do chamado;
b) Urgentes: no máximo 4 (quatro) horas corridas a contar da data e hora de abertura do chamado; 2.6.5. Os atendimentos serão prestados nas dependências do Ministério Público do Rio Grande do
Sul, em Porto Alegre, RS.
2.6.6. A hora técnica para os atendimentos realizados fora do horário comercial, ou sábados, domingos e feriados, corresponderá a 1,5 horas técnicas.
2.6.7. Entende-se por horário comercial o compreendido entre as 08h00min e 18h00min, de segunda à sexta-feira, exceto em feriados no município de Porto Alegre.
2.7Treinamento oficial para 05 (cinco) participantes
2.7.1. A CONTRATADA deverá ministrar Curso Oficial do fabricante da solução WLAN relativo à instalação, administração, operacionalização, manuseio, configuração e utilização da solução e seus componentes, visando garantir a transferência de conhecimento para até 05 (cinco) pessoas indicadas pela CONTRATANTE.
2.7.2. A definição da carga horária será de responsabilidade da CONTRATADA, respeitando-se o limite mínimo de 30 horas e a cobertura de todo o conteúdo descrito no item anterior.
2.7.3. A CONTRATADA deverá fornecer sala de aula com um microcomputador com a ferramenta de gerência por participante, além de projetor para o instrutor e equipamentos idênticos aos componentes que serão instalados para o funcionamento da solução contratada.
2.7.4. O treinamento deverá ser concluído no prazo de 10 (dez) meses.
2.7.5. O treinamento deverá ser oficial e autorizado pelo fabricante da solução, com emissão de Certificados de participação, devendo ser apresentado, em até 5 (cinco) dias úteis antes do início do treinamento o conteúdo programático, a carga horária, nome e currículo do instrutor e o local de realização do treinamento.
2.7.6. Deverão ser utilizadas apostilas oficiais, uma por participante e o instrutor deverá ser certificado pelo fabricante nas soluções ofertadas. As apostilas deverão ser fornecidas também em mídia digital.
2.7.7. Todo material entregue será de propriedade do MP/RS e poderá ser reproduzido sem nenhum ônus ou necessidade de permissão.
2.7.8. As apostilas deverão ser fornecidas em português ou inglês.
2.7.9. O curso deverá ser ministrado em português.
2.7.10. O treinamento deverá ser ministrado em Porto Alegre/RS ou, no caso de ser ofertado em outra localidade, a CONTRATADA deverá arcar com despesas de transporte, hospedagem e alimentação para os participantes indicados pelo MP/RS. Caso o treinamento seja ofertado fora do RS, o transporte dos participantes deverá ser feito por via aérea.
2.8 Garantia
2.8.1 Disposições Gerais
2.8.1.1. A garantia dos equipamentos fornecidos compreende os defeitos decorrentes de projeto, fabricação, construção, montagem, acondicionamento, transporte ou desgaste prematuro, envolvendo, obrigatoriamente, a substituição de peças, inclusive de baterias.
2.8.1.2. O período de Garantia deverá ser de pelo menos 36 (trinta e seis meses) para os pontos de acesso e de pelo menos 60 (sessenta) meses para a Solução Corporativa de Controle e Gerenciamento Centralizado para rede Wireless.
2.8.1.3. A garantia terá início a contar da emissão do termo de recebimento definitivo.
2.8.1.4. O atendimento de chamados será do tipo “on site”, mediante manutenção corretiva nas dependências do MP/RS, em suas sedes no município de Porto Alegre RS, e deverá cobrir todo e qualquer defeito apresentado, incluindo o fornecimento e a substituição de peças e/ou componentes, ajustes, reparos e correções necessárias para recolocar a solução em seu perfeito estado de funcionamento.
2.8.1.5. O prazo de solução para os problemas durante o período de garantia obedecerá as seguintes regras:
• Chamados urgentes: No caso de problemas que comprometam o funcionamento da SC e solução de gerenciamento centralizado e impliquem em risco de parada ou degradação da WLAN, o atendimento deverá ser prestado em regime 24x7 (vinte e quatro horas por dia, sete dias por semana). O tempo de resposta não deverá ultrapassar 4 (quatro) horas e o de solução não deverá ultrapassar 6 (seis) horas, ambos a partir da abertura de chamado.
• Chamados normais: Para as demais situações, o atendimento deverá ser realizado em regime de 8 (oito) horas por dia, nos 5 (cinco) dias úteis da semana. O tempo de resposta não deverá ultrapassar 8 (oito) horas e o de solução não deverá ultrapassar 2 (dois) dias, contados a partir da abertura do chamado. Os tempos para atendimento de chamados normais serão computados dentro do horário regular de funcionamento da Procuradoria Geral de Justiça, ou seja, não serão computados finais de semana ou feriados.
2.8.1.6. A empresa prestadora do serviço deverá possuir técnicos, ferramentas, equipamentos, peças e componentes originais e quaisquer outros equipamentos necessários à boa execução dos serviços, bem como produtos ou materiais indispensáveis à limpeza, manutenção e conservação dos equipamentos.
2.8.1.7. Os equipamentos, componentes ou peças de reposição utilizados na manutenção corretiva deverão ser novos e de primeiro uso.
2.8.1.8. A CONTRATADA disponibilizará à Divisão de Informática da CONTRATANTE os meios de contato (telefone, "e-mail", site web) visando receber os chamados técnicos para prestar os eventuais serviços de garantia.
2.8.1.9. A CONTRATADA deverá comunicar, previamente e por escrito, à Divisão de Informática da CONTRATANTE as eventuais alterações dos meios utilizados para abertura de chamados.
2.8.1.10. Caberá aos técnicos da CONTRATADA ou da empresa autorizada identificar os componentes, peças, materiais ou softwares responsáveis pelo mau funcionamento da solução.
2.8.2 Substituição definitiva do equipamento
2.8.2.1. No caso de inviabilidade técnica ou econômica do reparo do equipamento, a CONTRATADA deverá promover a sua substituição em caráter definitivo por outro de características técnicas idênticas ou superiores e em perfeito estado de funcionamento, sem que isto implique ônus adicional para a CONTRATANTE.
2.8.2.2. A substituição definitiva será admitida a critério da CONTRATANTE, após prévia avaliação técnica da Divisão de Informática quanto às condições de uso do equipamento ofertado, em relação àquele a ser substituído.
2.8.2.3. O prazo para substituição definitiva não deverá ultrapassar 60 (sessenta) dias. Esse prazo não prejudica ou substitui os prazos de solução dos chamados em nenhuma hipótese.
2.8.3 Relatórios Técnicos
2.8.3.1. A CONTRATADA ou a assistência técnica indicada apresentará um relatório de visita, em duas vias, contendo data e hora da abertura do chamado técnico, do término do atendimento, identificação do defeito, do técnico responsável pela execução dos serviços, providências adotadas e outras informações pertinentes.
2.8.3.2. O relatório deverá ser assinado pelo técnico responsável pela execução dos serviços.
2.9 Documentação e drivers
2.9.1. Os equipamentos deverão vir acompanhados de manual do usuário, em português ou inglês, contendo todas as informações dos produtos, instruções para instalação, configuração e operação.
2.9.2. Os manuais poderão ser apresentados em forma eletrônica.
2.9.3. Não serão aceitos fotocópias, resumos ou adaptações de qualquer natureza.
2.9.4. Deverão ser disponibilizados os updates e patches de todos os softwares e firmwares fornecidos através de site para atualização durante o período de 60 meses.
2.10 Padronização:
2.10.1. Todos os componentes da solução devem ser do mesmo fabricante.
2.10.2. Os componentes internos e externos deverão ser montados, homologados e testados pelo fabricante, ou seja, não será aceita a adição ou subtração de qualquer elemento dos equipamentos pela CONTRATADA.
2.10.3. Todos os equipamentos e módulos ofertados devem estar em fase normal de fabricação.
3 DOCUMENTAÇÃO PARA PROPOSTA
3.1 Declarações que deverão acompanhar a proposta:
3.1.1. Firmada(s) pelo representante legal da Licitante:
(a) de que atende todos os requisitos do edital;
(b) de que todos os itens são novos, de primeiro uso e os modelos cotados não estão sofrendo processo de descontinuação;
(c) de que o fabricante dos equipamentos está ciente de todos os termos e condições deste edital, especialmente os referentes à prestação dos serviços de garantia.
3.2. A Licitante deverá indicar mediante o preenchimento da coluna "comprovação", constante no Quadro de Comprovação de Requisitos Técnicos, item 11, a página da proposta em que se encontra o documento que comprova o atendimento do requisito técnico.
3.3. O trecho específico que comprova o atendimento de cada item deverá ser destacado em cada página da documentação.
3.4. Somente as características constantes no Quadro de Comprovação de Requisitos Técnicos deverão ser comprovadas documentalmente na proposta, sob pena de desclassificação. As demais exigências serão conferidas durante o processo de Recebimento Definitivo ou em diligência, a qualquer tempo, conforme conveniência da CONTRATANTE.
3.5. Serão aceitos os documentos a seguir relacionados, como formas de comprovação, os quais deverão acompanhar a proposta, sob pena de desclassificação:
3.5.1.Catálogos, prospectos, folhetos, manuais e outros documentos emitidos pelo fabricante.
3.5.2.Certificados expedidos por órgãos como ABNT, UL, FCC, acompanhados da devida tradução se os mesmos não estiverem em língua portuguesa ou inglesa.
3.5.3.Documentos obtidos pela Internet no site do fabricante do hardware ou do software, cujas páginas deverão ser impressas com a indicação do endereço URL em que foram obtidas.
3.5.4.Documento oficial emitido pelo fabricante do equipamento, ou pelo seu preposto legal no Brasil, para os casos onde não seja possível a comprovação das características técnicas por meio dos documentos antes relacionados.
3.5.5.A licitante deverá apresentar atestado de capacidade técnica emitido por pessoa jurídica de direito público ou privado, que comprove o fornecimento por parte da Licitante de solução similar ao objeto deste edital, sendo consideradas parcelas de maior relevância o fornecimento de no mínimo 100 Pontos de Acesso e a prestação do serviço de garantia com tempos de solução dos chamados de no máximo uma vez e meia (1,5X) os deste Edital. O presente Xxxxxxxx deverá indicar que o serviço foi prestado (ou vem sendo prestado) satisfatoriamente, não havendo nada que desabone a Licitante. O atestado deverá conter, no mínimo, a identificação do signatário, contendo cargo, e dados para contato.
4 VISTORIA
4.1 As licitantes poderão realizar vistoria no ambiente físico e tecnológico da CONTRATANTE, representados por meio de pessoal devidamente credenciado.
4.2 A vistoria não é obrigatória e não será fornecido atestado de vistoria.
4.3 A vistoria será acompanhada por um profissional designado pela Divisão de Informática devendo ser agendada previamente pelo telefone (00) 00000000 – Unidade de Suporte à Rede.
4.4 A vistoria poderá ser realizada até 1 (um) dia útil anterior à data do pregão.
5 CONDIÇÕES DE REGISTRO
5.1 O presente Registro terá validade de 12 (doze meses).
5.2 O lote mínimo de cada aquisição será de 1 (uma) unidade de cada item, com exceção dos pontos de acesso, item 1.2, que serão requisitados em lotes mínimos de 5 (cinco) unidades.
5.3 A existência de preços registrados não obriga a CONTRATANTE a firmar as contratações que deles poderão advir, facultando-se a realização de licitação específica para a aquisição pretendida, sendo assegurada ao beneficiário do registro a preferência de fornecimento em igualdade de condições, conforme disciplinado no Provimento 40/2004 desta Instituição (disponível em xxxx://xxx.xx.xx.xxx.xx/xxxxxxxxxx/xx000.xxx).
6 PRAZO E LOCAL DE ENTREGA
6.1 O prazo máximo de entrega do item 1.1 será de até 60 (sessenta) dias, a contar da data de recebimento, pela CONTRATADA, da Ordem de Fornecimento emitida pela Divisão de Informática.
6.2 O prazo máximo de entrega dos pontos de acesso (item 1.2) será de até 60 (sessenta) dias a contar da data de recebimento, pela CONTRATADA, da Ordem de Fornecimento emitida pela Divisão de Informática.
6.3 O prazo máximo para a conclusão da instalação e configuração da Solução de Controle e Gerenciamento do item 1.3 será de até 120 (cento e vinte) dias, a contar do recebimento pela CONTRATADA, da Ordem de Fornecimento da Solução Corporativa de Controle e Gerenciamento Centralizado para rede Wireless.
6.4 O prazo máximo para conclusão da instalação e configuração dos pontos de acesso do item 1.4 será de até 15 (quinze) dias, a contar do recebimento da Ordem de Serviço, emitida pela Divisão de Informática.
6.5 O treinamento do item 1.6 deverá ser iniciado no prazo de até 30 (trinta) dias a contar do recebimento da ordem de serviço.
6.6 O local de entrega será na Divisão de Informática - Unidade de Suporte à Rede, situada na Av. Xxxxxxxxx xx Xxxxxxxxxx Xxxxx, nº 80, Toxxx Xxx, 0x xxxxx, Xxxxxx Xxxxx xx Xxxxx, Xxxxx Xxxxxx, XX. Contato para entrega: telefones (00) 0000-0000 ou (00) 0000-0000.
7 PREÇO E PAGAMENTO
7.1 O preço deverá estar indicado em moeda nacional, incluídas quaisquer vantagens, abatimentos, impostos, taxas e contribuições sociais, obrigações trabalhistas, previdenciárias, fiscais e comerciais, que eventualmente incidam sobre a operação; ou, ainda, despesas com transporte ou terceiros, que correrão por conta da CONTRATADA;
7.2 Serão considerados, para fins de julgamento, os valores constantes no preço até, no máximo, duas casas decimais após a vírgula.
7.3 O pagamento dos itens 1.1 e 1.3 será no 10º (décimo) dia após o Recebimento Definitivo, conforme descrito no item 2.5.2.19., mediante a apresentação do documento fiscal de cobrança, conferido e atestado pelo Gestor do Contrato, à Unidade de Finanças e Pagadoria.
7.4 O prazo de pagamento do suporte técnico on-site dar-se-á no 10º (décimo) dia, a contar da protocolização da Nota Fiscal junto ao Gestor do Contrato, que a conferirá, atestará e encaminhará à Unidade de Finanças e Pagadoria do CONTRATANTE. A Nota sempre deverá ser remetida após a prestação do serviço. A Nota Fiscal deverá vir acompanhada com o(s) Relatório(s) de Atendimento Técnico e Consolidado pertinente(s) ao mês.
7.5 O pagamento do treinamento dar-se-á no 10º (décimo) dia, a contar da protocolização da Nota Fiscal junto ao Gestor do Contrato, que a conferirá, atestará e encaminhará à Unidade de Finanças e Pagadoria do CONTRATANTE.
7.6 O pagamento dos pontos de acesso e instalações (item 1.2 e 1.4) será no 10º (décimo) dia após o recebimento definitivo, mediante a apresentação do documento fiscal de cobrança, conferido e atestado pelo Gestor do Contrato, à Unidade de Finanças e Pagadoria.
8 CONSIDERAÇÕES GERAIS
8.1 Os produtos deverão ser entregues em sua versão mais atual. Em caso de mudança de nomenclatura deverá estar especificado na proposta técnica o nome anterior e o atual.
8.2 Todos os produtos deverão ser novos, de primeiro uso, fornecidos com os cabos, acessórios, conectores, interfaces, parafusos, suportes, drivers, programas de configuração e demais dispositivos necessários ao seu perfeito e efetivo funcionamento.
8.3 Durante o período de 60 meses, a CONTRATADA deverá, sem ônus adicional para a CONTRATANTE, fornecer as atualizações corretivas e evolutivas de todos os softwares que compõem a solução e do firmware dos equipamentos fornecidos.
8.4 As licenças necessárias para todos os recursos desta solução devem estar incluídas em caráter permanente, podendo ser utilizadas por tempo indeterminado, mantendo as funcionalidades vigentes e as atualizações já efetuadas, mesmo que não subsista o direito de receber atualizações gratuitas ou que não haja contrato de garantia de atualização contínua ou suporte técnico com o fabricante ou seu representante.
8.5 Em caso de dúvida quanto ao atendimento dos requisitos técnicos aqui exigidos, fica a critério da CONTRATANTE solicitar diligência durante o processo licitatório.
8.6 É permitida a subcontratação parcial do treinamento e dos serviços de instalação física dos equipamentos constantes deste Anexo e mediante aprovação da CONTRATANTE.
8.7 Caso haja subcontratação de empresas para prestar serviços e treinamento, a CONTRATADA somente poderá substituí-las com autorização expressa da CONTRATANTE.
8.8 Caso julguem necessário, os participantes poderão requisitar previamente as plantas dos prédios que receberão a cobertura wireless, em formato PDF, para a Divisão de Arquitetura e Engenharia, através do e-mail xxxxxxxxxx@xx.xx.xxx.xx ou pelo telefone (00) 00000000.
8.9 Caso quaisquer partes da solução de software ofertada, como SC e solução de gerência, residam fora da infraestrutura da CONTRATANTE, nos moldes de serviços prestados “na nuvem”, a CONTRATADA e os eventuais hospedeiros da informação deverão garantir o sigilo absoluto das informações que eventualmente irão manipular durante a prestação do serviço, mediante assinatura de Acordo de Confidencialidade (Non-Disclosure Agreement - NDA).
9 PENALIDADES
9.1 Pelo descumprimento do prazo de entrega da Solução de Controle e Gerenciamento, descrito no item 6.1, será aplicada multa no valor de 0,5% (meio por cento) do valor do contrato por dia de atraso, limitado a 30 (trinta) dias.
9.2 Pelo descumprimento do prazo de entrega dos pontos de acesso, descrito no item 6.2, será aplicada multa no valor de 1% (um por cento) do valor da Ordem de Fornecimento por dia de atraso, limitado a 30 (trinta) dias.
9.3 Pelo descumprimento do prazo para a conclusão da instalação e configuração da Solução de Controle e Gerenciamento, descrito no item 6.3, será aplicada multa no valor de 0,5% (meio por cento) do valor do contrato por dia de atraso, limitado a 30 (trinta) dias.
9.4 Pelo descumprimento do prazo para instalação e configuração dos pontos de acesso, descrito no item 6.4, será aplicada multa no valor de 1% (um por cento) do valor da Ordem de Serviço por dia de atraso, limitado a 30 (trinta) dias.
9.5 Pelo descumprimento do prazo de realização do treinamento, descrito no item 6.6, será aplicada multa no valor de 0,3% do valor do contrato por dia de atraso, limitado a 30 (trinta) dias.
9.6 Em caso de descumprimento dos prazos de solução dos chamados durante o período de garantia, as penalidades serão aplicadas de acordo com a urgência do chamado:
9.7 Chamados urgentes: Pena de 0,2% do valor de cada requisição, a cada hora excedente, limitado a 20 (vinte) horas; (Redação dada pelo Ofício CPLIC nº 53/2013 – Aditamento 01)
9.8 Chamados normais – Pena de 0,05% do valor de cada requisição, a cada hora excedente, limitado a 200 horas; (Redação dada pelo Ofício CPLIC nº 53/2013 – Aditamento 01)
10 PROPOSTA
Solução Wireless – Lote Único | |||||
Item | Descrição | Quantidade | Unidade | Valor Unitário (R$) | Valor Total (R$) |
1.1 | Solução Corporativa de Controle e Gerenciamento Centralizado para rede Wireless. | 1* | Unidade | ||
1.2 | Pontos de Acesso | 150 | Unidade | ||
1.3 | Serviço de instalação e configuração inicial (setup) da SC e Solução de Gerenciamento | 1 | Unidade | ||
1.4 | Serviço de Instalação e Configuração dos Pontos de Acesso. | 150 | Unidade | ||
1.5 | Suporte Técnico on-site | 100 | Horas | ||
1.6 | Treinamento oficial | 5 | Unidade | ||
*Deverá ser oferecida pela licitante, conforme especificações técnicas do edital, de forma a atender de maneira simultânea e ininterrupta 150 pontos de acesso e seus clientes. | Total R$ |
11 QUADRO DE COMPROVAÇÃO DE REQUISITOS TÉCNICOS
Item | Equipamento/Configuração | Página(s) da Proposta onde Consta a Comprovação (preenchida pelo Licitante) | Observação: ( para uso da Equipe Técnica da Divisão de Informática do MP/RS) |
2.3 | Solução Corporativa de Controle para rede Wireless e Gerenciamento Centralizado | x | x |
2.3.1 | Requisitos Gerais | x | x |
2.3.1.1. | A Solução Corporativa de Controle para rede Wireless, doravante referida apenas como SC (Solução de Controle) deverá gerenciar as configurações de 150 (cento e cinquenta) pontos de acesso wireless simultaneamente, de forma centralizada, inclusive com relação às configurações de autenticação dos usuários. A SC deverá dispor do número de licenças necessárias para a conexão de todos os pontos de acesso. | ||
2.3.1.2. | A SC poderá ser composta por controladoras físicas (hardware appliance) ou virtuais (software appliance), ou ainda fornecida no modelo de serviço hospedado na nuvem (cloud computing), desde que atendidos os requisitos de funcionalidades, capacidade e desempenho exigidos. | ||
2.3.1.4. | Deverá suportar expansão futura de capacidade para até no mínimo 500 (quinhentos) pontos de acesso gerenciados. Essa expansão poderá ser realizada através da futura aquisição de novas licenças e/ou controladoras que se integrem nativamente à solução objeto deste edital, garantindo a escalabilidade da WLAN. |
2.3.1.5. | As controladoras da SC devem ser oferecidas em quantidade suficiente para estabelecer contingência em caso de falha de uma delas, mantendo-se sempre disponível a quantidade de controladoras suficientes para gerenciar os pontos de acesso licitados, de forma simultânea e ininterrupta. | ||
2.3.1.6. | Deverá conectar-se aos pontos de acesso gerenciados, tanto localmente (LAN) como remotamente, via roteamento nível 3 da camada OSI. | ||
2.3.1.7. | Centralizar a manutenção e distribuição das configurações dos pontos de acesso dos padrões IEEE 802.11 a/b/g/n. | ||
2.3.1.8. | Permitir a realização de upgrade de software (firmware) das controladoras da SC e pontos de acesso. | ||
2.3.1.9. | Controlar a configuração dos pontos de acesso gerenciados e otimizar o desempenho e a cobertura da radiofrequência (RF). | ||
2.3.1.10. | Implementar varredura de RF contínua, programada ou sob demanda, com identificação de pontos de acesso ou clientes irregulares. | ||
2.3.1.11. | Na ocorrência de inoperância de um ponto de acesso, a SC WLAN deverá ajustar automaticamente a potência dos pontos de acesso adjacentes, de modo a prover a cobertura da área não assistida. | ||
2.3.1.12. | Se uma controladora da SC WLAN falhar, os pontos de acesso relacionados a ela deverão se associar a uma controladora alternativa da SC WLAN de forma automática, impedindo que a rede wireless se torne inoperante. | ||
2.3.1.13. | Ajustar automaticamente os canais de modo a otimizar a cobertura de rede e mudar as condições de RF baseado em performance. | ||
2.3.1.14. | Detectar interferência e ajustar parâmetros de RF, evitando problemas de cobertura e controle da propagação indesejada de RF. | ||
2.3.1.15. | Implementar sistema de balanceamento de carga para associação de clientes entre pontos de acesso próximos para otimizar a performance. | ||
2.3.1.16. | Possibilitar controlar as requisições Wi-Fi com a finalidade de selecionar faixas de frequências diferentes(2.4Ghz e 5Ghz) para que clientes Wi-Fi se associem ao Ponto de Acesso na faixa de frequência menos congestionada. | ||
2.3.1.17. | Detectar áreas de sombra de cobertura e efetuar os devidos ajustes para sua correção automaticamente. |
2.3.1.18. | Ajustar dinamicamente o nível de potência e canal de rádio dos pontos de acesso de modo a otimizar o tamanho da célula de RF, garantindo a performance. | ||
2.3.1.19. | Implementar o padrão IEEE 802.11h. | ||
2.3.1.20. | Possibilitar a configuração do ponto de acesso para realizar o switching local do tráfego gerado entre os clientes a ele associados, sem a necessidade de que o tráfego de dados entre esses clientes passe pela SC. | ||
2.3.1.21. | Permitir a configuração e gerenciamento por meio de browser padrão (https). | ||
2.3.1.22. | Capacidade de configuração completa por interface gráfica (GUI) da WLAN e seus respectivos pontos de acesso. | ||
2.3.1.23. | Deverá permitir o uso de no mínimo 16 SSID simultaneamente e suportar o mapeamento entre SSIDs e VLANS. | ||
2.3.1.24. | Possibilitar a configuração e funcionamento dos pontos de acesso com no mínimo 16 VLANs (especificação IEEE 802.1q) simultâneas. | ||
2.3.1.25. | Possuir capacidade de gerenciamento hierárquico com possibilidade de definição de grupos de equipamentos e alteração das características de configuração do grupo sem a necessidade de configuração individual de cada equipamento. | ||
2.3.1.26. | Permitir a visualização dos pontos de acesso em plantas arquitetônicas da CONTRATANTE, disponibilizando informações de RF e de clientes conectados em tempo real. | ||
2.3.1.27. | Implementar DHCP relay e DHCP server . | ||
2.3.1.28. | Suportar IPv6. | ||
2.3.2 | Requisitos de Segurança e Controle de Acesso | x | x |
2.3.2.1 | Implementar segurança IEEE 802.11i. | ||
2.3.2.2 | Implementar IEEE 802.1X, para autenticação de clientes wireless, com pelo menos os seguintes métodos EAP: PEAP- MSCHAPv2, PEAP-TLS e EAP-TLS. | ||
2.3.2.3 | Integração com Radius Server que suporte os métodos EAP citados, com autenticação em base de usuários Microsoft Active Directory. | ||
2.3.2.4 | Implementar associação dinâmica de usuário a VLAN, com base nos parâmetros da etapa de autenticação. | ||
2.3.2.5 | Implementar criptografia forte do tráfego de controle entre a SC e os respectivos pontos de acesso gerenciados. | ||
2.3.2.6 | Implementar, em conjunto com o ponto de acesso: WEP, WPA com algoritmo de criptografia TKIP e MIC e WPA2 com algoritmo de criptografia AES. |
2.3.2.7 | Deverá oferecer recurso de Portal Cativo (captive portal) compatível com autenticação Radius e em base de dados de usuários interna para autenticação de usuários visitantes/temporários (acesso guest). | ||
2.3.2.8 | Deve exigir que o usuário visitante aceite o “Termo de uso da rede” a cada login ou apenas no primeiro login. | ||
2.3.2.9 | Permitir o provisionamento de usuários visitantes (guests) através de interface Web por meio de um usuário administrativo com permissões mínimas, exclusivas para este fim. | ||
2.3.2.11 | Implementar mecanismo de autenticação de usuários para controle do acesso dos administradores da SC. | ||
2.3.2.12 | Deve administrar de forma centralizada e integrada com a WLAN todos os aspectos de segurança. | ||
2.3.2.13 | Implementar listas de controle de acesso. | ||
2.3.2.14 | Deverá oferecer detecção e proteção integrada de ataques de negação de serviços (DoS). | ||
2.3.2.15 | O controle de autorização deverá ser baseado em perfis. | ||
2.3.2.16 | Implementar filtros baseados em protocolos e em endereços MAC. | ||
2.3.2.17 | Deverá possuir o recurso de “blacklisting” contra ataques à rede wireless, evitando assim que um determinado cliente se associe à rede wireless caso viole políticas definidas de segurança ou execute algum ataque a WLAN. | ||
2.3.2.18 | Deverá implementar varredura de RF nas bandas IEEE 802.11 a/b/g/n para identificação dos ataques mais comuns à redes sem-fio. | ||
2.3.2.20 | Deverá, opcionalmente, permitir a varredura em todos os canais possíveis de RF para detecção e contenção de ameaças na rede WLAN. | ||
2.3.2.21 | Deve utilizar pontos de acesso como ”sensores” de RF para fazer a monitoração full time do ambiente wireless. | ||
2.3.2.22 | Implementar mecanismos para detecção, localização e bloqueio de pontos de acesso não autorizados (rogues) e redes ad-hoc. | ||
2.3.2.23 | Deverá classificar automaticamente os pontos de acesso válidos, os que interferem na RF e os não autorizados (rogues). | ||
2.3.2.24 | Deverá fazer o rastreamento e localização física dos pontos de acesso não autorizados (rogues) utilizando triangulação por RF. | ||
2.3.2.25 | Deverá oferecer proteção contra ataques Denial of Service (DoS) a pontos de acesso. | ||
2.3.2.26 | Possuir capacidade de detectar simulação (spoofing) de endereços MAC de Pontos de |
Acesso do sistema. | |||
2.3.2.27 | Deverá possuir capacidade de gerar alarmes e executar ações de defesa se um ataque for detectado. | ||
2.3.2.28 | Xxxx relatar e gerar alarmes de interferências nas faixas de frequência de operação da rede WIFI (IEEE 802.11). | ||
2.3.3 | Recursos de Convergência e Multimídia | x | x |
2.3.3.1 | Deve permitir o uso de voz e dados sobre um mesmo SSID. | ||
2.3.3.2 | Deve suportar IEEE 802.11e com WMM, U- APSD e T-SPEC, permitindo aplicações em tempo real, tais como,VoIP, vídeo, dentre outras. | ||
2.3.3.3 | Suportar IEEE 802.1p para QoS de rede. | ||
2.3.3.4 | Deve permitir o controle de banda (bandwith contracts) disponível por usuário ou através de perfis de usuários. | ||
2.3.3.5 | Possibilitar roaming layer 2 (modelo OSI) com integridade de sessão, dando suporte a aplicações em tempo real, tais como, VOIP, streaming de vídeo, videoconferência. | ||
2.3.3.6 | Implementar, em conjunto com os pontos de acesso, mecanismo de minimização dos tempos de roaming de clientes autenticados via 802.1x (Fast Secure Roaming) dando suporte à aplicações em tempo real. | ||
2.3.4 | Requisitos adicionais para SC instalada na infraestrutura da CONTRATANTE | x | x |
2.3.4.1 | No caso de serem ofertadas controladoras em hardware, estas devem ser compatíveis com racks de 19”, ocupando, em sua totalidade, no máximo 10U. O fornecimento das controladoras será de responsabilidade exclusiva da CONTRATADA. | ||
2.3.4.2 | No caso de serem ofertadas controladoras virtuais (software appliance), estas devem ser compatíveis com o ambiente de virtualização VMWare da CONTRATANTE. | ||
2.3.4.4 | Possibilitar a obtenção da configuração através da solução de gerência ou protocolo SNMP. | ||
2.3.4.5 | Possibilitar a obtenção de informações de capacidade e desempenho da CPU, memória e portas através da solução de gerenciamento ou via protocolo SNMP. | ||
2.3.4.6 | Permitir a atualização remota do sistema operacional e dos arquivos de configuração via interface Ethernet. | ||
2.3.4.7 | Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação. |
2.3.4.8 | Permitir a gravação de eventos em log interno e/ou externo por meio do protocolo syslog. | ||
2.3.4.9 | Implementar os padrões abertos de gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps. | ||
2.3.4.10 | Implementar o protocolo NTP ou SNTP. | ||
2.3.4.11 | Possuir suporte a MIB II, conforme a RFC 1213. | ||
2.3.4.12 | Implementar MIB privativa que forneça informações relativas ao funcionamento do equipamento. | ||
2.3.4.13 | Possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa. | ||
2.3.4.14 | Possibilitar a configuração de rotas estáticas. | ||
2.3.5 | Solução de Gerenciamento Centralizado da WLAN.Solução de gerência da WLAN para configuração e gerenciamento centralizado de acordo com os seguintes requisitos mínimos: | x | x |
2.3.5.1 | Deve permitir a configuração e gerenciamento centralizado de todos os componentes da WLAN especificados neste Termo de Referência. | ||
2.3.5.2 | Deve ser fornecido com licenças e capacidade instalada para gerenciar simultaneamente e em regime de alta disponibilidade, pelo menos 150 (cento e cinquenta) pontos de acesso wireless, permitindo expansão futura, na mesma ferramenta, para pelo menos 500 (quinhentos) pontos de acesso. | ||
2.3.5.3 | Permitir a configuração e gerenciamento através de browser padrão (https); | ||
2.3.5.4 | Permitir que os eventos da WLAN sejam redirecionados para um console de gerência central. | ||
2.3.5.5 | Deve permitir a classificação dos dispositivos em grupos customizados. | ||
2.3.5.6 | Capacidade de gerenciamento com possibilidade de definição de grupos hierárquicos de equipamentos e alteração das características de configuração do grupo sem a necessidade de configuração individual de cada equipamento. | ||
2.3.5.7 | Descoberta automática dos dispositivos individuais da infraestrutura wireless. | ||
2.3.5.8 | Visualização do mapa lógico da rede, com a representação gráfica dos equipamentos e sinalização por cor de seu estado operacional. | ||
2.3.5.9 | Visualização de alertas da rede em tempo real, com indicação de severidade por cor. |
2.3.5.10 | Deve permitir a visualização dos pontos de acesso nas plantas arquitetônicas da CONTRATANTE, disponibilizando informações de RF com projeção gráfica em tempo real, permitindo a visualização de eventuais áreas sem cobertura de RF (áreas de sombra). | ||
2.3.5.11 | Possibilitar a importação de plantas baixas da CONTRATANTE em pelo menos um dos formatos gráficos (dwg, dxf, dxb, dwf, jpg, gif, bmp e png). | ||
2.3.5.12 | Deve possibilitar a visualização on-line das seguintes informações de clientes conectados à rede sem fio: sua localização, Endereço IP, Endereço MAC, SSID, canais utilizados, ponto de acesso ao qual está associado e dados de associação e de autenticação IEEE 802.1x. | ||
2.3.5.13 | Deve possuir ferramentas que permitam auditoria e análise forense, rastreando as atividades de um usuário através da rede sem fio, a partir de dados como login, endereço MAC e endereço IP. Deve ser permitido o rastreamento em tempo real e a auditoria posterior em registros armazenados por um período mínimo de 6 meses. | ||
2.3.5.14 | Suportar diversos tipos de usuários e dispositivos, incluindo acesso de visitantes (guest). | ||
2.3.5.15 | Deve ser possível criar e gerenciar múltiplos SSIDs, cada um deles associados a uma diferente VLAN, e com parâmetros individuais de QoS e políticas de segurança. | ||
2.3.5.16 | Capacidade de configuração gráfica completa de todos os componentes da WLAN. | ||
2.3.5.17 | Deve fornecer informações sobre o roaming de cada cliente móvel. | ||
2.3.5.18 | Capacidade de gerência de configuração com armazenamento de diferentes versões e suporte a rollback. | ||
2.3.5.19 | Implementar modelos de configuração (templates) de forma a possibilitar a replicação de configuração entre equipamentos. | ||
2.3.5.20 | Deve ser capaz de programar alterações e atualizações da rede WLAN para acontecerem numa janela de manutenção durante horários de pouca utilização da rede, reportando o sucesso ou eventuais problemas durante o processo. | ||
2.3.5.21 | Permitir a criação de administradores das redes WLAN, criando visões administrativas independentes. | ||
2.3.5.22 | Deve suportar a criação de relatórios customizados. |
2.3.5.23 | Capacidade de visualização em tela ou geração de relatórios com as seguintes informações: listagem de clientes wireless, inventário e detalhes dos pontos de acesso não autorizados (rogues) detectados. | ||
2.3.5.24 | Permitir a identificação e visualização dos pontos de acesso mais utilizados e menos utilizados, com as respectivas informações de consumo de banda. | ||
2.3.5.25 | Possibilidade de monitorar performance e disponibilidade dos pontos de acesso (uptime). | ||
2.3.5.26 | Possibilidade de gerar informações de consumo de CPU e memória (RAM) dos pontos de acesso gerenciáveis e pico máximo de utilização. | ||
2.3.5.27 | Gerar informações sobre consumo de banda, número de usuários por ponto de acesso gerenciável e por SSID(máximo e média) e número de usuários em um ponto de acesso gerenciável por um período determinado de tempo (tráfego de entrada e saída). | ||
2.3.5.28 | Pode ser fornecido em um dos seguintes modelos: • Sob a forma de appliance físico ou virtual. No caso de appliance físico deve ser montado em rack de 19”. Caso trate-se de um appliance virtual, deve ser compatível com o ambiente de virtualização VMWare utilizado pela Contratante. • Software as a service (SaaS), instalado na infraestrutura do fabricante da solução, no modelo de computação em nuvem. | ||
2.4 | Pontos de acesso com adaptadores power injector | x | x |
2.4.1. | Equipamento de ponto de acesso para WLAN, de uso interno (indoor), atendendo aos padrões IEEE 802.11a, IEEE 802.11b, IEEE 802.11g e 802.11n com configuração via software. | ||
2.4.2. | Deve ser do mesmo fabricante da SC para melhor gerenciamento e integração do projeto. | ||
2.4.3. | Deve possuir pelo menos dois rádios, permitindo simultaneamente, usuários configurados nos padrões IEEE 802.11b/g/n, na faixa de frequência de 2.4Ghz e 802.11a/n, na faixa de frequência de 5Ghz. | ||
2.4.4. | Possibilitar controlar as requisições Wi-Fi com a finalidade de selecionar faixas de frequências diferentes (2.4Ghz e 5Ghz) para que clientes Wi-Fi se associem ao ponto de acesso na faixa de frequência menos congestionada. | ||
2.4.5. | O hardware do ponto de acesso deve permitir a conversão de um ponto de acesso autônomo para um ponto de acesso |
gerenciado e vice-versa. | |||
2.4.6. | Deve implementar funcionamento em modo de gerenciamento centralizado pela SC, para configuração de seus parâmetros wireless, gerenciamento das políticas de segurança, QoS e monitoramento de RF e outras funcionalidades descritas nesta especificação. | ||
2.4.7. | O ponto de acesso poderá estar diretamente ou remotamente conectado à SC da WLAN, inclusive via roteamento da camada de rede OSI. | ||
2.4.8. | Caso o elemento de gerência ao qual o ponto de acesso está associado venha a falhar, o ponto de acesso deve ser capaz de se associar ao elemento de gerência alternativo. | ||
2.4.9. | Possibilitar alimentação elétrica local entre 100 e 230 V, em corrente alternada e frequência de 60 Hz. | ||
2.4.10. | Permitir a alimentação elétrica via Power over Ethernet (padrões IEEE 802.3af ou 802.3at) através de uma única interface de rede. | ||
2.4.11. | Deve ser fornecido com o adaptador que permita a alimentação via Power over Ethernet (PoE). | ||
2.4.12. | Implementar as seguintes taxas de transmissão e com fallback automático: • IEEE 802.11 a/g: 54, 48, 36, 24, 18, 12, 9 e 6 Mbps; • IEEE 802.11 b: 11; 5,5; 2 e 1 Mbps; • IEEE 802.11 n: 300, 270, 180, 90, 54, 30, 15 e 13.5 Mbps. | ||
2.4.13. | Implementar o protocolo de enlace CSMA/CA para acesso ao meio de transmissão. | ||
2.4.14. | Operar nas modulações DSSS, OFDM e IEEE 802.11n com dois spatial streams. | ||
2.4.15. | Possuir capacidade de selecionar automaticamente o canal de transmissão. | ||
2.4.16. | Permitir o ajuste dinâmico de nível de potência e canal de rádio de modo a otimizar o tamanho da célula de RF. | ||
2.4.17. | Possuir suporte a pelo menos 16 SSIDs. | ||
2.4.18. | Permitir habilitar e desabilitar a divulgação do SSID. | ||
2.4.19. | Permitir o bloqueio de comunicação entre clientes sem fio através do ponto de acesso. | ||
2.4.20. | Implementar diferentes tipos de combinações de criptografia/autenticação por SSID. | ||
2.4.21. | Implementar padrão WMM da Wi-Fi Alliance para priorização de tráfego, suportando aplicações em tempo real, tais como, VoIP, vídeo, dentre outras. |
2.4.22. | Não deve haver licença restringindo o número de usuários por ponto de acesso. | ||
2.4.23. | Possuir antenas compatíveis com as frequências de rádio dos padrões IEEE 802.11a/b/g/n com ganho de pelo menos 3 dBi, com padrão de irradiação omnidirecional multi-banda dipolar, integral e dual (2X2 MIMO com diversidade espacial). | ||
2.4.24. | Possuir potência máxima de transmissão de, no mínimo, 20 dBm para IEEE 802.11a/b/g/n. | ||
2.4.25. | Implementar varredura de RF nas bandas IEEE 802.11a, 802.11b, 802.11g e 802.11n para identificação de pontos de acesso intrusos não autorizados (rogues) e interferências no canal habilitado ao ponto de acesso e nos demais canais configurados na rede WLAN. | ||
2.4.26. | O sistema de monitoração e controle de RF deve possuir mecanismos de detecção e bloqueio de intrusos no ambiente wireless. | ||
2.4.27. | Deve ter a capacidade de mudar de canal caso seja detectada alguma interferência no canal de operação atual e deve permanecer no novo canal caso a interferência seja persistente. | ||
2.4.28. | Deve possuir sensibilidade de recepção de valor menor ou igual: • -88dBm @2.4GHz 802.11b - 5.5Mbps • -89dBm @2.4GHz 802.11g – 6Mbps • -88dBm @2.4GHz 802.11n – MCS0 HT20 • -89dBm @ 5GHz 802.11a – 6Mbps • -88dBm @ 5GHz 802.11n – MCS0 HT20 | ||
2.4.29. | Implementar a pilha de protocolos TCP/IP. | ||
2.4.30. | Implementar VLANs conforme padrão IEEE 802.1q. | ||
2.4.31. | Possuir, no mínimo, uma interface IEEE 802.3 10/100/1000 BaseT Ethernet, auto- sensing, auto MDI/MDX, com conectores RJ-45, para conexão à rede local fixa. | ||
2.4.32. | Permitir a atualização remota do sistema operacional e arquivos de configuração utilizados no equipamento via interfaces Ethernet e via wireless. | ||
2.4.33. | Implementar o protocolo NTP ou SNTP. | ||
2.4.34. | Permitir a gravação de log externo (padrão syslog). | ||
2.4.35. | Possuir ferramentas para depuração e gerenciamento em primeiro nível, tais como debug, trace, log de eventos. | ||
2.4.36. | Implementar os padrões abertos de gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps. Possuir suporte a MIB II, conforme RFC 1213. | ||
2.4.37. | Implementar a MIB privativa que forneça informações relativas ao funcionamento do equipamento. |
2.4.38. | Possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa. | ||
2.4.39. | Possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas. | ||
2.4.40. | Implementar cliente DHCP, para configuração automática de rede. | ||
2.4.41. | Deve localizar o elemento de gerência ao qual deve associar-se e configurar-se de forma automática ao ser conectado na rede (modo plug-and-play). | ||
2.4.42. | Possuir LED’s indicativos do estado de operação e da atividade dos rádios. | ||
2.4.43. | Possuir estrutura que permita fixação do equipamento em teto e parede e fornecer acessórios para que possa ser feita a fixação. | ||
2.4.44. | Possuir entrada para dispositivo antifurto. O sistema antifurto poderá funcionar de forma conjunta com a estrutura de fixação. | ||
2.4.45. | Implementar associação dinâmica de regras de acesso e de QoS por usuário, com base nos parâmetros da etapa de autenticação. | ||
2.4.46. | Implementar a arquitetura AAA (Authentication, Authorization e Accounting) para os clientes da rede sem fio (Funcionalidade que pode ser exercida via SC). | ||
2.4.47. | Autenticação via servidor RADIUS (Funcionalidade que pode ser exercida via SC). | ||
2.4.48. | Implementar IEEE 802.1x, com pelo menos os seguintes métodos EAP: PEAP- MSCHAPv2, PEAP-TLS e EAP-TLS. | ||
2.4.49. | Possibilitar roaming layer 2 (modelo OSI) com integridade de sessão, dando suporte a aplicações em tempo real, tais como, VOIP, streaming de vídeo, videoconferência. | ||
2.4.50. | Implementar mecanismo de minimização dos tempos de roaming (deslocamento) dos clientes autenticados via IEEE 802.1x de forma a suportar aplicações em tempo real. | ||
2.4.51. | Implementar criptografia do tráfego local. | ||
2.4.52. | Suportar a autenticação com geração dinâmica de chaves criptográficas por sessão e por usuário. | ||
2.4.53. | Implementar WEP, chaves estáticas e dinâmicas (40 bits e 128 bits). | ||
2.4.54. | Implementar WPA com algoritmo de criptografia TKIP e MIC. | ||
2.4.55. | Implementar WPA2 com algoritmo de criptografia AES, 128/256 bits, IEEE 802.11i. |
2.4.56. | Deve ser acompanhado de todos os acessórios necessários para operacionalização do equipamento, tais como: softwares, cabos de console, cabos de energia elétrica, documentação técnica e manuais (podendo ser em CD-ROM) que contenham informações suficientes para possibilitar a instalação, configuração e operacionalização do equipamento. | ||
2.4.57. | Em caso de falha da SC ou perda de conexão com a SC, os pontos de acesso deverão manter o acesso à rede local por no mínimo 48 horas. | ||
2.4.58. | Deve ser homologado pela ANATEL. |