PREGÃO Nº 25/2020
PREGÃO Nº 25/2020
Devidamente autorizado pela Colenda Mesa Diretora, às fls. 558 do procedimento administrativo nº 24758/2019, o Pregoeiro da Assembleia Legislativa torna público que realizará licitação, na modalidade PREGÃO PRESENCIAL, do tipo MENOR PREÇO POR LOTE, sob o regime de EMPREITADA POR PREÇO GLOBAL, nos termos da Lei federal nº 10.520/02, cuja sessão pública começará às 11:00 h de 25 de agosto de 2020, na Xxx xx Xxxxxxxxx xx. 00, xxxxx 0x (Xxxxxxxxx), Xxx xx Xxxxxxx/XX, XXX 00.000-000, telefax (0xx21) 2588-1214, utilizando-se para pagamento exclusivamente verba estadual.
DO OBJETO
A presente licitação tem por objeto a contratação do descrito no item n° 1, juridicamente indivisível, do Termo de Referência.
Integram este Edital como anexos:
cópia do Ato N/MD/n° 646/2019 (Anexo I);
Termo de Referência (Anexo II);
carta de credenciamento (Xxxxx XXX);
declaração de atendimento aos requisitos de habilitação (Anexo IV);
declaração de enquadramento como micro ou empresa de pequeno porte (Anexo V);
proposta padronizada (Xxxxx XX); e
minuta do instrumento de contrato administrativo (Anexo VII).
DA PARTICIPAÇÃO NA LICITAÇÃO
Poderão participar desta licitação as pessoas que atuem em ramo de atividade compatível com o objeto licitado.
Não se admitirá a participação de consórcios.
DO PEDIDO DE ESCLARECIMENTO E DA IMPUGNAÇÃO AO EDITAL
Os pedidos de esclarecimentos deverão ser enviados ao pregoeiro, até o terceiro dia útil anterior à data fixada para a sessão pública, exclusivamente, por meio eletrônico (e-mail xxxxxxxxxxx@xxxxx.xx.xxx.xx).
Até dois dias úteis antes da data fixada para abertura da sessão pública, qualquer pessoa poderá impugnar o ato convocatório deste pregão. A impugnação deverá ser motivada e encaminhada exclusivamente, por meio eletrônico (e-mail xxxxxxxxxxx@xxxxx.xx.xxx.xx), eventuais anexos deverão estar formatados em arquivos do tipo “pdf”.
Exceto o disposto nos itens acima, nenhum outro elemento, informação ou esclarecimento será fornecido por meio de comunicação à distância.
DO PREÇO E DO REAJUSTE
O preço proposto não poderá superar o descrito no item n° 3 do Termo de Referência.
O preço contratado só poderá ser reajustado após doze meses da data de assinatura do instrumento contratual, de acordo com a variação do IPCA, INPC ou IGP-M, nessa ordem, utilizando-se o índice econômico seguinte na hipótese de cessação do cálculo do anterior.
DO PRAZO DE VIGÊNCIA CONTRATUAL
O contrato administrativo decorrente deste procedimento licitatório terá a vigência descrita no item n° 4 do Termo de Referência.
Não havendo impedimento legal, o contrato administrativo decorrente deste procedimento licitatório poderá ser prorrogado.
CREDENCIAMENTO
Nenhuma pessoa natural poderá presentar ou representar mais de um licitante.
O representante deverá apresentar o ato constitutivo do licitante, seu documento de identidade e a comprovação de que detém poderes para formulação de propostas.
Caberá ao pregoeiro ou a qualquer um dos servidores da equipe de apoio atestar a autenticidade de documentos, mediante a comparação entre o original e eventual cópia.
O Pregoeiro, sua equipe de apoio ou servidor designado pelo Diretor-Geral da Assembleia Legislativa poderão, de ofício e em qualquer fase da licitação, realizar todas as diligências que se façam necessárias, inclusive consultas a cadastros públicos, a fim de verificar a autenticidade das informações e documentos de licitante.
Serão aceitos a declaração de atendimento aos requisitos de habilitação (Anexo IV) e os envelopes de proposta e habilitação entregues por meros portadores.
DA FORMA DE APRESENTAÇÃO DOS DOCUMENTOS DE HABILITAÇÃO E DAS PROPOSTAS
No local, data e hora fixados no preâmbulo, os licitantes apresentarão a documentação em dois envelopes, opacos, indevassáveis e lacrados, designados, respectivamente “A” e “B”, constando obrigatoriamente na parte externa de cada um deles as seguintes indicações:
I- - ENVELOPE “A” - PROPOSTA DE PREÇOS
ASSEMBLEIA LEGISLATIVA DO ESTADO DO RIO DE JANEIRO
PREGÃO N.º ---------------------
NOME COMPLETO E ENDEREÇO DO LICITANTE
II - ENVELOPE “B” - DOCUMENTAÇÃO DE HABILITAÇÃO
ASSEMBLEIA LEGISLATIVA DO ESTADO DO RIO DE JANEIRO
PREGÃO N.º --------------------
NOME COMPLETO E ENDEREÇO DO LICITANTE
A proposta de preços deverá ser apresentada em uma via, sem emendas, rasuras ou entrelinhas, assinadas na última folha e rubricadas nas demais.
O preço deverá ser expresso em algarismos e por extenso. O preço deverá ser o total, não se admitindo quaisquer acréscimos e nele deverão estar computados todos os ônus, direitos e obrigações vinculadas à legislação trabalhista, previdenciária, fiscal e comercial.
O prazo de eficácia da proposta será de sessenta dias contados da data de sua apresentação.
DA HABILITAÇÃO
Os documentos de habilitação deverão ser apresentados no original ou em cópia reprográfica autenticada.
Caberá ao pregoeiro ou a qualquer um dos servidores da equipe de apoio atestar a autenticidade de documentos, mediante a comparação entre o original e a cópia, hipótese na qual ficará dispensada a apresentação de cópias autenticadas.
A apresentação do certificado de registro cadastral de quaisquer órgãos ou entidades da Administração Pública federal, estadual, distrital ou municipal, que esteja em vigor na data de apresentação da proposta, dispensará os documentos arrolados no item n° 8.3.
No caso de o interessado não possuir certificado de registro cadastral, deverá apresentar, a fim de obter sua:
habilitação jurídica:
documento que permita a inequívoca identificação da pessoa natural ou, no caso de pessoa jurídica, seus atos constitutivos vigentes e comprovação da composição e poderes de seu órgão dirigente.
regularidade fiscal e trabalhista:
prova de inscrição no Cadastro de Pessoas Físicas (CPF) ou no Cadastro Nacional de Pessoa Jurídica (CNPJ);
prova de inscrição no cadastro de contribuintes estadual ou municipal, se houver, relativo ao domicílio ou sede do licitante;
certidões negativas das Fazendas Federal, Estadual e Municipal do domicílio ou sede do interessado;
A prova de regularidade para com a Fazenda Estadual será feita por meio da apresentação da certidão negativa ou positiva com efeito de negativa do imposto sobre circulação de mercadorias e serviços expedida, pela Secretaria de Estado de Fazenda, nos termos dos arts. 205 e 206 do Código Tributário Nacional;
A prova de regularidade para com a Fazenda Municipal será feita por meio da certidão negativa ou positiva com efeito negativa de imposto sobre serviços de qualquer natureza, expedida pela Secretaria Municipal de Fazenda, nos termos dos arts. 205 e 206 do Código Tributário Nacional;
certidão negativa de débitos trabalhistas (CNDT);
prova de regularidade relativa ao Fundo de Garantia por Tempo de Serviço (FGTS)
declaração de não manter empregado menor de catorze anos, só manter empregado maior de catorze e menor de dezesseis anos na condição de aprendiz e não submeter trabalho noturno, insalubre ou perigoso menor de dezoito anos.
qualificação técnica:
uma declaração concedida por pessoa jurídica de direito público ou privado, atestando que a licitante executou serviços semelhantes aos do objeto desta licitação, vedadas exigências de quantidades ou prazos.
qualificação econômico-financeira:
certidão negativa de falência expedida pelo distribuidor da sede da pessoa jurídica, ou de execução patrimonial, expedida no domicílio da pessoa física. Se o licitante não for sediado na Comarca da Capital do Estado do Rio de Janeiro, as certidões deverão vir acompanhadas de declaração oficial da autoridade judiciária competente, relacionando os distribuidores que, na Comarca de sua sede, tenham atribuição para expedir certidões negativas de falências.
DOS RECURSOS ADMINISTRATIVOS
O licitante, que se julgar prejudicado após a declaração do vencedor, poderá, imediata e motivadamente, manifestar a intenção de recorrer, quando lhe será concedido o prazo de três dias para apresentação das razões, ficando os demais licitantes, desde logo, intimados ao oferecimento de contrarrazões em igual número de dias, que começarão a correr do término do prazo do recorrente.
O recurso administrativo será dirigido à Colenda Mesa Diretora da Assembleia Legislativa.
O pregoeiro poderá interpor recurso de ofício de suas próprias decisões ainda que todos os licitantes tenham expressamente renunciado a tal direito.
ASSINATURA DO INSTRUMENTO CONTRATUAL
São vedadas ao licitante vencedor a cessão parcial ou total da posição contratual, a subcontratação, bem como sua fusão, cisão ou incorporação, sem anuência prévia da Assembleia Legislativa.
O licitante vencedor será convocado, dentro do prazo de eficácia de sua proposta, para assinar o instrumento de contrato administrativo.
Se o licitante, convocado para assinar o instrumento contratual, não cumprir qualquer das obrigações exclusivamente exigíveis a partir da assinatura do instrumento contratual, poderá sofrer a sanção de impedimento de licitar e contratar com a União, Estados, Distrito Federal e Municípios pelo prazo de até cinco anos.
DA GARANTIA DE EXECUÇÃO CONTRATUAL
A Contratada prestará garantia de cinco por cento do valor total do contrato administrativo na data de assinatura de seu instrumento.
RECEBIMENTO DO OBJETO DA LICITAÇÃO
O objeto deste Contrato Administrativo será provisoriamente recebido nos termos do art. 90, § 3º, da Lei fluminense nº 287/1979.
O recebimento definitivo do objeto deste Contrato Administrativo dar-se-á noventa dias depois do recebimento provisório mediante termo circunstanciado exarado por servidor designado pelo Diretor-Geral da Contratante.
PAGAMENTO
Os pagamentos decorrentes desta licitação far-se-ão de acordo com o cronograma financeiro e deverão ser solicitados ao Diretor-Geral da ALERJ.
Os pagamentos serão feitos por meio de depósitos em conta-corrente bancária, devendo ser efetuados em até trinta dias, contados da data final do período de adimplemento de cada parcela.
Não se efetuará pagamento a terceiros, ainda que mandatários da contratada, mesmo que haja cobrança bancária.
Em caso de atraso no pagamento, a compensação financeira devida à Contratada será equivalente à variação da Taxa Referencial de Juros - TR, ocorrida entre o dia do vencimento da obrigação e a data do efetivo pagamento, sem prejuízo de juros de meio por cento ao mês, calculado pro rata die.
A fatura que for apresentada com erro será devolvida à contratada para retificação e reapresentação, acrescendo-se, no prazo fixado no subitem n° 13.2, os dias que se passarem entre a data da devolução e a de reapresentação.
No caso de eventual antecipação de pagamento será descontado do valor devido o percentual de meio por cento por mês, calculado pro rata die.
O atraso injustificado no cumprimento de suas obrigações sujeitará à Contratada a multa moratória de valor equivalente a um décimo por cento sobre o valor total do contrato por dia de atraso.
SANÇÕES PARA O CASO DE INADIMPLEMENTO
Pela inexecução total ou parcial do contrato administrativo poderá a Assembleia Legislativa, garantida ampla defesa, aplicar à Contratada as seguintes sanções:
advertência;
multa de dez por cento do valor total do contrato, dobrável no caso de reincidência;
suspensão de participação em licitação e impedimento de contratar com a Administração Pública por prazo não superior a dois anos;
declaração de inidoneidade para licitar ou contratar com a Administração Pública.
A multa será descontada dos pagamentos porventura devidos ou cobrada judicialmente.
As sanções previstas nos incisos I, III e IV do subitem n° 14.1 poderão ser aplicadas juntamente com a do inciso II, facultada a defesa no respectivo processo administrativo, no prazo fixado em lei federal, contado da abertura de vista.
A sanção prevista no subitem n° 14.1, IV, é de competência exclusiva da Colenda Mesa Diretora da ALERJ.
CRÉDITO ORÇAMENTÁRIO
As obrigações financeiras da Assembleia Legislativa referentes ao contrato administrativo decorrente desta licitação correrão à conta da natureza de despesa n° 4490.52.39 / 4490.52.42 / 4490.40.52 / 3390.40.22 e do programa de trabalho n° 01.031.01355.441.
Rio de Janeiro, 12 de agosto de 2020.
XXXXXX XXXXXXX XX XXXXXX
PREGOEIRO
ANEXO I
ATO N/MD/Nº 646/ 2019
Ementa: REGULAMENTA O PREGÃO
A MESA DIRETORA DA ASSEMBLÉIA LEGISLATIVA DO ESTADO DO RIO DE JANEIRO, no uso de suas atribuições legais
R E S O L V E :
Art. 1º No âmbito da Assembleia Legislativa, o pregão é regulado por este Ato Normativo.
Art. 2º O pregão, cuja disputa é feita em sessão pública, destina-se a aquisição de bens e serviços comuns.
Parágrafo único – Consideram-se bens e serviços comuns aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos, por meio de especificações usuais no mercado.
Art. 3º O pregoeiro será, em cada pregão, designado pelo Diretor-Geral da Assembleia Legislativa.
Art. 4º Compete exclusivamente à Mesa Diretora da Assembleia Legislativa:
I – determinar a abertura do processo licitatório;
II – decidir os recursos contra atos do pregoeiro interpostos pelos licitantes;
III – decidir os recursos de ofício interpostos pelo próprio pregoeiro;
IV – adjudicar o objeto da licitação, quando houver recurso;
V – homologar o resultado do pregão; e
VI – celebrar o contrato administrativo.
Art. 5º Verificada a necessidade de aquisição de bens ou serviços que se enquadrem no parágrafo único do art. 2º:
I - o órgão interessado iniciará o procedimento administrativo solicitando a contratação à Diretoria-Geral da Assembleia Legislativa por meio de ofício que:
a) justifique a necessidade da aquisição; e
b) descreva precisa, suficiente e claramente o bem ou serviço comum.
II - o Departamento de Material fará o respectivo orçamento;
III - considerado regular o ofício descrito no inciso I, a Diretoria-Geral da Assembleia Legislativa determinará à Subdiretoria-Geral de Finanças que efetue a correspondente reserva orçamentária;
IV - submeter-se-á o procedimento administrativo à Mesa Diretora;
V - aprovada a realização de licitação pela Mesa Diretora, a Diretoria-Geral da Assembleia Legislativa determinará o bloqueio orçamentário à Subdiretoria-Geral de Finanças, bem como a confecção do Termo de Referência, respeitadas as normas do art. 6º, ao Departamento de Material; e
VI a Comissão Permanente de Licitações elaborará a minuta de edital, obedecendo ao respectivo padrão sugerido pela Procuradoria-Geral, o qual obrigatoriamente conterá como anexos:
a) o exemplar deste Ato Normativo;
b) o termo de referência; e
c) a minuta do contrato administrativo a ser celebrado.
VII será obrigatória a manifestação da Subdiretoria-Geral de Controle Interno;
VIII sendo favorável o exame de legalidade realizado pela Procuradoria-Geral da minuta do edital, iniciar-se-á a fase externa.
Art. 6º O termo de referência é o documento que deverá, de forma clara, concisa e objetiva, conter:
I - a descrição do objeto;
II - a definição dos métodos e estratégias de suprimento;
III - o valor estimado em planilhas de acordo com o preço de mercado; e
IV - o cronograma físico-financeiro com os prazos de execução do contrato administrativo.
Art. 7º O procedimento da fase externa do pregão obedecerá, além do rito previsto pela Lei Federal nº 10.520/02, ao seguinte:
I - a convocação dos interessados será efetuada por meio de publicação de aviso no Diário Oficial do Poder Legislativo do Estado do Rio de Janeiro e, qualquer que seja o vulto da licitação, no sítio eletrônico da Assembleia Legislativa na rede mundial de computadores;
II - a íntegra do edital será disponibilizada no sítio eletrônico da Assembleia Legislativa; e
III - exemplar contendo a íntegra do edital será disponibilizado aos interessados na sede da Comissão Permanente de Licitações.
§ 1º No pregão eletrônico, observar-se-ão também as seguintes regras:
I - as propostas deverão ser apresentadas até o oitavo dia útil posterior à publicação do aviso, podendo tal prazo ser expressamente prorrogado; e
II - para fins de participação na licitação, deverá o licitante adequar-se às exigências do portal de compras adotado pela Assembleia Legislativa.
§ 2º No pregão presencial, observar-se-ão também as seguintes regras:
I - o pregoeiro perguntará se há entre os presentes microempresa ou empresa de pequeno porte, para os fins do art. 44, § 2º, da Lei Complementar Federal nº. 123/06;
II - as propostas deverão ser apresentadas no início da sessão pública, a qual não poderá ocorrer até o oitavo dia útil posterior à publicação do aviso;
III - para fins de habilitação, admitir-se-á qualquer certificado de registro cadastral emitido por Ente da Federação, desde que em vigor e abrangente quanto à documentação legalmente exigida; e
IV - o pregoeiro, por ato obrigatoriamente motivado e imediatamente submetido por recurso de ofício à Mesa Diretora, não conhecerá liminarmente de recurso de licitante quando ele for inadmissível, prejudicado, imotivado ou seus motivos não tenham específica relação com a decisão recorrida.
Art. 8º Os pedidos de esclarecimentos referentes ao processo licitatório deverão ser enviados ao pregoeiro, até três dias úteis anteriores à data fixada para abertura da sessão pública, exclusivamente por meio eletrônico via rede mundial de computadores, no endereço eletrônico indicado no edital.
Art
9º É
vedada a utilização de pregão para a contratação de obras e
serviços de engenharia, locações imobiliárias e alienações.
(Revogado
pelo Ato N/MD/Nº 658/2020)
Art. 10º Este Ato Normativo entre em vigor na data de sua publicação, revogados os Atos N/MD/N° 530/2008, 572/2011 632/2018 e 633/2018.
Rio de Janeiro, 8 de maio de 2019.
DEPUTADO XXXXX XXXXXXXXX
Presidente
ANEXO II
PREGÃO N°
TERMO DE REFERÊNCIA
1.OBJETO
Especificações técnicas para fornecimento de solução de TIC, com o objetivo de prover rede de dados comutada X0, X0, Xx-Xx e VoIP para atender as instalações do novo edifício sede da ALERJ.
2.Métodos e Estratégias de Suprimentos
A CONTRATADA deverá contemplar na sua proposta todos os custos para a perfeita prestação dos serviços contemplados no escopo definido neste documento, incluindo hardwares, softwares e licenças adicionais que julgue necessários para a prestação dos serviços;
Todos os custos com transporte, alimentação e hospedagem para realização das atividades contempladas neste documento também serão por conta da CONTRATADA.
Caso seja necessária a utilização de algum software para o atendimento aos itens deste documento, os mesmos podem ser entregues para download, desde que a documentação completa e o certificado de licenciamento, caso aplicável, sejam entregues impressos à ALERJ;
Tais softwares devem ser entregues em dia e horário comercial, entre às 9h e 18h, sendo a ALERJ informada com antecedência mínima de 05 (cinco) dias úteis.
O fornecimento de toda e qualquer ferramenta, instrumento, material, equipamento de proteção, bem como materiais complementares necessários à entrega dos serviços são de inteira responsabilidade da CONTRATADA e não deverão gerar ônus à ALERJ.
Os custos de garantia com manutenção, suporte e atualização durante o período de 36 meses deverão estar incluso no preço final ofertado.
A LICITANTE deverá apresentar comprovação de atendimento para cada requisito solicitado neste Termo de Referência;
A vencedora da licitação comprovara antes da assinatura do contrato, toda a documentação de habilitação, inclusive a proposta técnica, bem como a comprovação de sua capacidade técnica, identificando, detalhadamente, a solução que está sendo ofertada, anexando folders, documentos técnicos e manuais, que comprovem o atendimento aos requisitos estabelecidos no presente Termo de Referência;
A PROPOSTA TÉCNICA, deverá obedecer aos ditames contido no capítulo 12 do presente termo de referência, facultando a ALERJ realizar, a qualquer momento, diligência para comprovação da veracidade dos documentos apresentados.
Cabe à CONTRATADA e a seus representantes manter a confidencialidade sobre dados e informações à que porventura tenha acesso durante as atividades previstas neste documento.
O escopo das soluções e serviços encontram-se neste Termo de Referência.
O
prazo para o início da prestação dos serviços começará a fluir
no dia seguinte ao recebimento, pela empresa vencedora, do ofício de
início da prestação dos serviços, juntamente com a documentação
do as built
da obra e será emitido pela Subdiretoria-Geral de Informática sito
a Xxx xx Xxxxxxxxx, xx. 0, 00x. Xxxxx, Xxxxxx, Xxx xx Xxxxxxx –
RJ. O telefone para contato é:
(00) 0000-0000.
O cronograma de execução dos serviços será respeitado o prazo máximo de 90 dias podendo ser alterado se acordado com a Subdiretoria-Geral de Informática da ordem de início.
JUSTIFICATIVA
A Tecnologia da Informação e Comunicação tem adquirido ao longo das últimas décadas, e, principalmente, dos últimos anos, uma questão de necessidade estratégica para qualquer negócio (público ou privado). Enquanto órgão público, os investimentos em atualizações constantes de TIC deixaram de ser uma opção, para serem mandatórios e estratégicos, pois o uso da TIC passou a ser um diferencial para a eficiência na gestão e atendimento das necessidades dos cidadãos.
Para a ALERJ, planejar com inteligência as ações na área de Tecnologia da Informação e Comunicação, alinhando redução de custos com a garantia de maior eficiência para gestão e, por consequência, o atendimento às expectativas da população, se tornará um dos grandes diferenciais da sua atuação e aprovação dos cidadãos.
Diante de tal quadro, aliado à realidade econômica que impõe uma gestão enxuta de recursos públicos para investimento e atualização tecnológica de imediato, destina-se o presente processo à opção de aquisição de soluções de TI. De forma sucinta, a aquisição pleiteada vai gerar os seguintes benefícios para a ALERJ:
Fornecer garantia e assistência técnica permanente;
Atualizar o parque tecnológico;
Manter alta disponibilidade dos equipamentos, serviços de software, etc...
Aumentar a segurança dos dados;
Reduzir o tempo de resposta às demandas dos usuários;
Para tanto, entende e planeja esta Casa, a aquisição de solução de tecnologia da informação de Solução de rede de dados capaz de atender a demanda da nova sede da ALERJ, racionalizando o investimento a ser realizado.
Vale ressaltar que os equipamentos de rede (switches, roteadores e APs), que atendem as atuais instalações da ALERJ, estão totalmente obsoletos, não possuindo mais contratos de manutenção e nem capacidade operacional de atender a demanda concentrada da nova sede da ALERJ.
Pretende-se com a aquisição desta nova solução atingir os seguintes objetivos específicos:
Concentrar de forma redundante todo tráfego dos 32 andares da nova sede da ALERJ em seu novo datacenter, garantindo alta disponibilidade para cada pavimento;
Integrar dados, voz e imagens através da mesma rede, com segurança e performance adequados;
Iluminar todos os pavimentos com rede WiFi para dispositivos moveis;
Integrar todos os andares e servidores através de redes de fibra ótica de alta velocidade e baixa latência;
Prover alta disponibilidade a rede da data center, possibilitando total aproveitamento dos recursos adquiridos;
Prover um ambiente de rede controlado e monitorado;
A presente aquisição visa, ainda, a alavancar e a suportar a implantação e operação de projetos essenciais à CONTRATANTE, em especial o conjunto de iniciativas envolvidas como: Telefonia IP, Vídeo conferência, uso de nuvens públicas e privadas, Parlamento Digital e outros;
3.DESCRIÇÃO REQUERIDA DA Solução
3.1.Switch Core (Data Center e LAN)
3.1.1.Portas
3.1.1.1.Possuir, no mínimo, 4 slots para a inserção de módulos de portas e supervisoras;
3.1.1.2.Deve suportar, no mínimo, 12 (doze) portas 100 Gigabit Ethernet, non-blocking;
3.1.1.3.Deve suportar, no mínimo, 24 (vinte e quatro) portas 40 Gigabit Ethernet, QSFP+, non-blocking;
3.1.1.4.Deve suportar, no mínimo, 96 (noventa e seis) portas 1/10Gb Ethernet, non-blocking, compatíveis com transceivers SFP/SFP+;
3.1.1.5.Deve suportar, no mínimo, 336 portas 1/10 Gigabit Ethernet autosensing com conectores RJ-45;
0.0.0.0.Xx interfaces 1/10 Gigabit Ethernet com conectores RJ-45 poderão ser fornecidas através de módulos internos ao equipamento ou através de unidades externas (Extensores de Fabric) conforme o padrão IEEE 802.1BR. Estas interfaces deverão ser gerenciadas da mesma maneira que um módulo deste equipamento;
3.1.1.7.Caso sejam forn7ecidas unidades externas (Extensores de Fabric) este deverá possuir no mínimo as seguintes características:
Possuir fonte de alimentação redundante AC bivolt e frequência (de 50/60 Hz). As fontes deverão possuir alimentação independente, a fim de permitir a sua conexão a circuitos elétricos distintos;
Deve possuir no mínimo 32 Portas 1/10 Gigabit Ethernet com interfaces em cobre, padrão RJ45;
Deve possuir no mínimo 8 interfaces 10 Gigabit Ethernet padrão 10Gbase-X suportando funcionalidades de camada 2, contendo no mínimo 8 conectores SFP+;
Deve acompanhar 8 (oito) cabos tipo Twinax (10GSFP+Cu) de 3 (três) metros;
Deve suportar entroncamento de VLAN em camada 2;
Deve suportar encapsulamento de VLAN IEEE 802.1Q;
Deve suportar Xxxxxxxxxxxx;
Deve suportar quadros de tamanho Jumbo em todas as portas (deve suportar tamanhos de quadro até 9216 bytes, inclusive 9216 bytes);
Deve ter suporte a quadros de pausa (controle de fluxo prioritário - priority flow control [PFC] e IEEE 802.3x);
Deve suportar Private VLAN’s;
Auto negociação para as velocidades 100BASE-T e 1000BASE-T;
Deve suportar full duplex nas interfaces de acesso;
3.1.1.8.Deve possuir, no mínimo, 48 (quarenta e oito) portas 1/10Gb Ethernet, non-blocking, compatíveis com transceivers SFP/SFP+;
3.1.1.9.Deve acompanhar, 32 (trinta e dois) transceivers SFP+, 10GBASE-SR, conectores LC;
3.1.1.10.Deve acompanhar 4 (quatro) cabos tipo Twinax (10GSFP+Cu) de 3 (três) metros;
3.1.1.11.Possuir capacidade de associação das portas Gigabit Ethernet, no mínimo, em grupo de oito portas, formando uma única interface lógica com as mesmas facilidades das interfaces originais, compatível com a norma IEEE 802.3ad;
3.1.1.12.Permitir a agregação de portas que residam em módulos diferentes do switch;
3.1.1.13.Possibilitar a configuração dinâmica de portas por software, permitindo a definição de portas ativas/inativas;
3.1.1.14.Implementar VLAN’s por porta;
3.1.1.15.Implementar VLAN’s compatíveis com o padrão IEEE 802.1q;
3.1.1.16.Implementar mecanismo de seleção de quais VLAN’s serão permitidas através de trunk 802.1q. Deve ser permitida a configuração dessa seleção de forma dinâmica;
3.1.2.Alta Disponibilidade
3.1.2.1.Possuir módulos de supervisão redundantes, sendo cada módulo capaz de suportar sozinho o controle da operação de todos os módulos de interface do switch em capacidade máxima;
3.1.2.2.Possuir configuração de CPU e memória (RAM e Flash) suficiente para a implementação de todas as funcionalidades descritas nesta especificação;
3.1.2.3.Possuir porta de console para ligação, direta e através de modem, de terminal RS-232 para acesso à interface de linha de comando. Poderá ser fornecida porta de console com interface USB;
3.1.2.4.Possuir separação do plano de controle do plano de dados através de módulos controle/supervisão módulos switching fabric independentes e redundantes, caso o equipamento não possua módulos switching fabric este deverá em sua arquitetura garantir a separação entre os planos de dados e controle;
3.1.2.5.O equipamento possua switch fabric este deverá ser fornecido com a sua capacidade máxima de módulos instalados;
3.1.2.6.Suportar simultaneamente em sua memória Flash (ou semelhante), duas imagens do sistema operacional entregue com a solução;
3.1.2.7.Possuir módulos de ventilação redundantes e hot swappable;
3.1.2.8.Possuir sistema operacional modular;
3.1.2.9.Deverá permitir a aplicação de patches no sistema operacional;
3.1.2.10.Permitir a atualização de software sem perda de pacotes (ISSU – In Services Software Upgrades);
3.1.2.11.A comutação de dados deve ser feita pelos dois Switches de Core duplicando o desempenho de comutação de quadros do switch com a utilização Multi Chassis Link Agregation ou Multi Chassis Etherchannel entre o switch de acesso e os swiches de core;
3.1.3.Fonte de Alimentação
3.1.3.1.Possuir 4 (quatro) fontes de alimentação redundante AC bivolt, com seleção automática de tensão (na faixa de 100 a 240V) e frequência (de 50/60 Hz). As fontes deverão possuir alimentação independente, a fim de permitir a sua conexão a circuitos elétricos distintos;
0.0.0.0.Xx fontes de alimentação deverão ser fornecidas com capacidade e quantidade suficiente para suportar a utilização máxima do chassis (com todos os módulos de portas e supervisoras instalados), implementando redundância N+1;
3.1.3.3.Possuir cabo de alimentação para a fonte com, no mínimo, 1,80m (um metro e oitenta centímetros) de comprimento e padrão ABNT;
3.1.4.Dimensões
3.1.4.1.Permitir ser montado em rack padrão de 19 (dezenove) polegadas, incluindo todos os acessórios necessários;
3.1.4.2.Deve possuir no máximo 14 RU (Unidade de Rack) de altura;
3.1.5.Visualização
3.1.5.1.Possuir LEDs para a indicação do status das portas;
3.1.6.Gerenciamento
3.1.6.1.Implementar os padrões abertos de gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps;
3.1.6.2.Suportar SNMP sobre IPv6;
3.1.6.3.Possuir suporte a MIB II, conforme RFC 1213;
3.1.6.4.Implementar a MIB privativa que forneça informações relativas ao funcionamento do equipamento;
3.1.6.5.Possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa;
3.1.6.6.Possibilitar a obtenção da configuração do equipamento através do protocolo SNMP;
3.1.6.7.Possuir armazenamento interno das mensagens de log geradas pelo equipamento de no mínimo 1024 bytes;
3.1.6.8.Possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas;
3.1.6.9.Permitir o controle da geração de traps por porta, possibilitando restringir a geração de traps a portas específicas;
3.1.6.10.Implementar nativamente 2 grupos RMON (Alarms e Events);
3.1.6.11.Possibilidade de criação de versões de configuração e suporte a “rollback” da configuração para versões anteriores;
3.1.7.Facilidades
3.1.7.1.Permitir a atualização remota do sistema operacional e arquivos de configuração utilizados no equipamento via interfaces ethernet e serial;
3.1.7.2.Ser configurável e gerenciável via GUI (graphical user interface), CLI (command line interface), SNMP, SSH, FTP, HTTP e/ou HTTPS com, no mínimo, 5 sessões simultâneas e independentes;
3.1.7.3.Suportar protocolo SSH para gerenciamento remoto, implementando pelo menos o algoritmo de encriptação de dados 3DES;
3.1.7.4.Permitir que a sua configuração seja feita através de terminal assíncrono;
3.1.7.5.Permitir a gravação de log externo (syslog). Deve ser possível definir o endereço IP de origem dos pacotes Syslog gerados pelo switch;
3.1.7.6.Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação;
3.1.7.7.Possuir ferramentas para depuração e gerenciamento em primeiro nível, tais como debug, trace, log de eventos;
3.1.7.8.Permitir o espelhamento do tráfego total de uma porta, de um grupo de portas e de VLAN’s para outra porta localizada no mesmo switch, em outro switch do mesmo tipo conectado à mesma rede local ou ao um endereço IP remoto;
3.1.7.9.Permitir o espelhamento do tráfego total de portas que residem em um dado módulo para uma porta que reside em módulo diferente do switch;
3.1.7.10.Devem ser suportadas pelo menos 16 (dezesseis) sessões simultâneas de espelhamento;
3.1.7.11.Permitir a adição manual de endereços MAC multicast na tabela de comutação, sem restrição à quantidade de portas a serem associadas;
3.1.7.12.Permitir a virtualização das tabelas de roteamento camada 3 através de VRFs “Virtual Routing and Forwarding”;
3.1.7.13.Deve implementar a virtualização dos recursos de hardware em contextos virtuais, com a criação de pelo menos 4 (quatro) switches virtuais. Cada contexto virtual deverá possuir seus recursos de hardware dedicados (interfaces físicas, VLAN’s, tabelas de roteamento, tabelas MAC, processos de spanning tree, processos de roteamento) com gerenciamento independente, permitindo a consolidação de diferentes switches físicos em um único switch físico virtualizado;
3.1.7.14.Possuir mecanismo de eliminação de Spanning-Tree (STP) através de um mecanismo de roteamento em camada 2, com no mínimo as seguintes características:
Permitir a criação de topologias full-mesh em camada 2 sem a formação de loops;
Permitir a utilização de até 16 caminhos distintos entre origem e destino com até 256 conexões;
Ser compatível com o mecanismo de Multi Chassis Etherchannel;
Não replicar a tabela MAC em todos os switches do domínio camada 2;
A montagem da tabela MAC dos switches deverá ser feita através de método conversacional, ou seja, cada switch só deverá conter os MAC’s dos devices com os quais houve troca de pacotes em unicast;
Deve suportar IPv6;
3.1.7.15.Suporte ao protocolo de Tunelamento GRE (General Routing Encapsulation - RFCs 2784), contemplando, no mínimo, os seguintes recursos:
Permitir a associação do túnel GRE a uma tabela virtual de roteamento específica, definida pelo administrador do equipamento;
3.1.7.16.Suportar protocolo de coleta de informações de fluxos que circulam pelo equipamento contemplando no mínimo as seguintes informações:
IP de origem/destino;
Parâmetro “protocol type” do cabeçalho IP;
Porta TCP/UDP de origem/ destino;
Interface de entrada do tráfego;
Deve ser possível especificar o uso de tal funcionalidade somente para tráfego de entrada, somente para tráfego de saída (e também para ambos os sentidos simultaneamente) em uma dada interface do roteador;
A informação coletada deve ser automaticamente exportável em intervalos pré-definidos através de um protocolo ipfix (Net Flow, SFlow, JFlow ou HFlow) padronizado;
3.1.7.17.Deve ser fornecido com documentação técnica e manuais que contenham informações suficientes para possibilitar a instalação, configuração e operacionalização do equipamento;
3.1.8.Protocolos
3.1.8.1.Implementar o protocolo NTP (Network Time Protocol);
3.1.8.2.Implementar DHCP Relay;
3.1.8.3.Implementar o protocolo VRRP ou mecanismo similar de redundância de gateway;
3.1.8.4.Permitir o encaminhamento de “jumbo frames” (pacotes de 9016 bytes);
3.1.9.Roteamento
3.1.9.1.Implementar roteamento estático;
3.1.9.2.Implementar roteamento dinâmico RIPv2 (RFC 2453 e 2082);
3.1.9.3.Implementar protocolo de roteamento dinâmico OSPF (RFC 2328, 3101, 3137, 3623 e 2370);
3.1.9.4.Implementar protocolo de roteamento BGPv4 (RFC 4271, 3065, 4456, 1997, 4897 e 2385);
3.1.9.5.Permitir o roteamento nível 3 entre VLAN’s;
3.1.9.6.Implementar o protocolo VRRP (RFC 2338);
3.1.9.7.Implementar, no mínimo, 1.000 grupos VRRP simultaneamente;
3.1.9.8.Implementar roteamento baseado em origem, com possibilidade de definição do próximo salto camada 3 e VRF, baseado em uma condição de origem;
3.1.10. Desempenho
3.1.10.1.Possuir capacidade para pelo menos 64.000 (sessenta e quatro mil) endereços MAC na tabela de comutação por módulo de interface fornecido;
3.1.10.2.Implementar, no mínimo, 4.096 VLAN’s simultaneamente (por contexto virtual);
3.1.10.3.Implementar, no mínimo, 1.000 interfaces VLAN’s simultaneamente, para roteamento nível 3 entre as VLAN’s configuradas;
3.1.10.4.Possuir backplane de, no mínimo, 1.9 Tbps;
3.1.10.5.Possuir uma taxa de comutação de pacotes de no mínimo 720 Mpps por módulo de interface, considerando pacotes IPv4 Unicast;
3.1.10.6.Possuir uma conexão com o backplane de, no mínimo, 440 Gbps, por slot;
3.1.11.Segurança
3.1.11.1.Implementar mecanismo de autenticação para acesso local ou remoto ao equipamento baseada num Servidor de Autenticação/Autorização padrão TACACS+;
3.1.11.2.Implementar filtragem de pacotes (ACL - Access Control List);
3.1.11.3.Permitir a criação de no mínimo 4.000 (quatro mil) ACL’s.
3.1.11.4.Implementar Listas de Controle de Acesso (ACL’s) baseada em critérios Layer 3 e Layer 4 em todas as interfaces e VLAN’s, para tráfegos ingress ou egress;
3.1.11.5.Proteger a interface de comando do equipamento através de senha;
3.1.11.6.Implementar o protocolo SSH V2 para acesso à interface de linha de comando;
3.1.11.7.Permitir a criação de listas de acesso baseadas em endereço IP para limitar o acesso ao switch via Telnet e SSH. Deve ser possível definir os endereços IP de origem das sessões Telnet e SSH;
3.1.11.8.Permitir a inserção de um certificado digital da PKI da Alerj, para autenticação do protocolo SSH;
3.1.11.9.Possibilitar o estabelecimento do número máximo de MAC’s que podem estar associados a uma dada porta do switch. Deve ser possível desabilitar a porta e enviar um trap SNMP caso o número de endereços MAC configurados para a porta seja excedido;
3.1.11.10.Implementar listas de controle de acesso (ACL’s), para filtragem de pacotes, baseadas em endereço IP de origem e destino, portas TCP e UDP de origem e destino;
3.1.11.11.Permitir a associação de um endereço MAC específico a uma dada porta do switch, de modo que somente a estação que tenha tal endereço possa usar a referida porta para conexão;
3.1.11.12.Permitir o controle do volume de tráfego unicast, multicast e broadcast de uma interface, atribuindo porcentagens permitidas para cada um dos tráfegos;
3.1.11.13.Implementar mecanismos de AAA (Authentication, Authorization e Accounting) com garantia de entrega;
3.1.11.14.Implementar a criptografia de todos os pacotes enviados ao servidor de controle de acesso e não só os pacotes referentes à senha;
3.1.11.15.Permitir controlar quais comandos os usuários ou grupos de usuários podem emitir em determinados elementos de rede;
3.1.11.16.Possuir suporte a mecanismo de proteção da “Root Bridge” do algoritmo “Spanning-Tree” para defesa contra-ataques do tipo “Denial of Service” no ambiente nível 2;
3.1.11.17.Possuir suporte à suspensão de recebimento de BPDUs (Bridge Protocol Data Units ) caso a porta do switch esteja colocada no modo “Fast Forwarding” (conforme previsto no padrão IEEE 802.1w);
3.1.12.Padrões
3.1.12.1.Implementar padrão IEEE 802.1d (Spanning Tree Protocol) por VLAN;
3.1.12.2.Implementar padrão IEEE 802.1q (VLAN Frame Tagging);
3.1.12.3.Implementar padrão IEEE 802.1p (Class of Service) para cada porta;
3.1.12.4.Implementar padrão IEEE 802.3ad;
3.1.12.5.Implementar o protocolo de negociação Link Aggregation Control Protocol (LACP);
3.1.12.6.Implementar controle de acesso por porta, usando o padrão IEEE 802.1x (Port Based Network Access Control);
3.1.12.7.Implementar padrão IEEE 802.1w (Rapid spanning Tree Protocol);
3.1.12.8.Implementar padrão IEEE 802.1s (Multi-Instance Spanning-Tree), com suporte a, no mínimo, 16 instâncias simultâneas do protocolo Spanning-Tree;
3.1.13.Multicast
3.1.13.1.Implementar mecanismo de controle de multicast através de IGMPv1 (RFC 1112), IGMPv2 (RFC 2236) e IGMPv3 (RFC 3376);
3.1.13.2.Implementar em todas as interfaces do switch o protocolo IGMP Snooping (v1, v2 e v3), não permitindo que o tráfego multicast seja tratado como broadcast no switch;
3.1.13.3.Implementar roteamento multicast PIM (Protocol Independent Multicast) nos modos “sparse-mode” (RFC 2362);
3.1.14.Qualidade de Serviço (QoS)
3.1.14.1.Possuir a facilidade de priorização de tráfego através do protocolo IEEE 802.1p;
3.1.14.2.Possuir suporte a uma fila com prioridade estrita (prioridade absoluta em relação às demais classes dentro do limite de banda que lhe foi atribuído) para tratamento do tráfego “real-time” (voz e vídeo);
3.1.14.3.Classificação e Reclassificação baseadas em endereço IP de origem/destino, portas TCP e UDP de origem e destino, endereços MAC de origem e destino;
3.1.14.4.Classificação, Marcação e Remarcação baseadas em CoS ("Class of Service" - nivel 2) e DSCP ("Differentiated Services Code Point"- nivel 3), conforme definições do IETF (Internet Engineering Task Force);
3.1.14.5.Suportar funcionalidades de QoS de “Traffic Policing”;
3.1.14.6.Deve ser possível a especificação de banda por classe de serviço;
3.1.14.7.Implementar controle de banda incluindo limitação de banda máxima em todas as interfaces e VLAN’s simultaneamente, com incrementos múltiplos - granularidade mínima - de 64 kbits;
3.1.14.8.Para os pacotes que excederem a especificação, deve ser possível configurar ações tais como: transmissão do pacote sem modificação, transmissão com remarcação do valor de DSCP, descarte do pacote;
3.1.14.9.Suportar mapeamento de prioridades nível 2, definidas pelo padrão IEEE 802.1p, em prioridades nível 3 (IETF DSCP – Differentiated Services Code Point definido pela Internet Engineering Task Force) e vice-versa;
3.1.14.10.Suportar diferenciação de QoS por VLAN;
3.1.14.11.Suporte aos mecanismos de QoS WRR (Weighted Round Robin) e WRED (Weighted Random Early Detection);
3.1.14.12.Implementar pelo menos quatro filas de prioridade por porta de saída (egress port);
3.1.15.Funcionalidades de Data Center
3.1.15.1.Todas as portas 10G SFP+ devem suportar o protocolo FCoE para conexão de servidores, unidades de storage e conexão a outros switches;
3.1.15.2.Implementa, em hardware, o protocolo Virtual Extensible LAN (VXLAN), definido na RFC 7348, que permite a criação de segmentos de redes virtuais e sua extensão através da camada de redes (nível 3), ao encapsular quadros Ethernet em pacotes IP por meio de protocolo UDP;
3.1.15.3.Permite a comunicação entre dispositivos que estejam usando encapsulamentos distintos, como, por exemplo, VXLAN e VLAN (802.1Q);
3.2.SWITCH DE ACESSO TIPO I
3.2.1.1.PORTAS
3.2.1.2.Possuir, no mínimo, 48 portas 10/100/1000, implementando o padrão 802.3af (15,4W PoE) e 802.3at (30W PoE+) em todas as 48 portas com, pelo menos, 740W disponíveis para PoE/PoE+ (15,4 W para 48 portas simultaneamente ou 30W em 24 portas simultaneamente);
3.2.1.3.Deverá possuir para uplink, no mínimo, 2 (duas) portas SFP+ Gigabit Ethernet, além das 48 portas UTP solicitadas anteriormente;
3.2.1.4.Possuir capacidade de associação das portas de uplink em grupo de duas portas, formando uma única interface lógica com as mesmas facilidades das interfaces originais, compatível com a norma IEEE 802.3ad;
0.0.0.0.Xx interfaces 10/100/1000 devem obedecer às normas técnicas IEEE802.3 (10BaseT), IEEE802.3u (100BaseTX), 802.3ab (1000BaseT) e IEEE802.3x (n Control);
3.2.1.6.Todas as portas Ethernet 10/100/1000 devem suportar autoconfiguração de crossover (Auto MDIX);
3.2.1.7.Todas as portas Ethernet 10/100/1000 devem suportar configuração Half-Duplex (10/100) e Full-Duplex, com a opção de negociação automática;
3.2.1.8.Possuir capacidade de associação das portas de acesso em grupo de, no mínimo, 8 (oito) portas, formando uma única interface lógica com as mesmas facilidades das interfaces originais, compatível com a norma IEEE 802.3ad LACP. Deve ser possível criar pelo menos 24 grupos LACP;
3.2.1.9.Possibilitar a configuração dinâmica de portas por software, permitindo a definição de portas ativas/inativas;
3.2.1.10.Implementar VLAN’s por porta;
3.2.1.11.Implementar VLAN’s compatíveis com o padrão IEEE 802.1q;
3.2.1.12.Implementar mecanismo de seleção de quais VLAN’s , via porta de trunk 802.1q;
Deve ser permitida a configuração dessa seleção de forma dinâmica;
3.2.1.13.Possuir porta de console para ligação direta e através de terminal RS-232 para acesso à interface de linha de comando. Poderá ser fornecida porta de console com USB;
3.2.1.14. Transceiver SFP+, 10GBASE-SR, conectores LC
3.2.2.Fonte de Alimentação
3.2.2.1.Possuir fonte de alimentação AC bivolt, com seleção automática de tensão (na faixa de 100 a 240V) e frequência (de 50/60 Hz), interna ao equipamento;
3.2.2.2.Suportar alimentação elétrica redundante, interna ou externa ao equipamento, capaz de suportar o equipamento com todas as funcionalidades solicitadas nesta especificação;
3.2.2.3.A fonte de alimentação deverá possuir no mínimo 740W para alimentação PoE, além da energia necessária para funcionamento do switch. Não serão aceitos dispositivos externos para complementação de energia PoE no switch;
3.2.2.4.Possuir cabo de alimentação para a fonte;
3.2.3.Dimensões
3.2.3.1.Permitir ser montado em rack padrão de 19 (dezenove) polegadas, incluindo todos os acessórios necessários;
3.2.3.2.Deve possuir no máximo 1 Rack Unit (RU);
3.2.4.Visualização
3.2.4.1.Possuir LEDs para a indicação do status das portas, atividade e PoE;
3.2.5.Gerenciamento
3.2.5.1.Implementar os padrões abertos de gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps;
3.2.5.2.Implementar pelo menos os seguintes níveis de segurança para SNMP versão 3:
Sem autenticação e sem privacidade (noAuthNoPriv);
Com autenticação e sem privacidade (authNoPriv);
Com autenticação e com privacidade (authPriv) com algoritmo de criptografia AES;
3.2.5.3.Possuir suporte a MIB II, conforme RFC 1213;
3.2.5.4.Implementar a MIB privativa que forneça informações relativas ao funcionamento do equipamento;
3.2.5.5.Possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa;
3.2.5.6.Implementar MIB que forneça informações sobre utilização de energia para PoE;
3.2.5.7.Possibilitar a obtenção da configuração do equipamento através do protocolo SNMP;
3.2.5.8.Possuir armazenamento interno das mensagens de log geradas pelo equipamento de no mínimo 1024 bytes;
3.2.5.9.Possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas;
3.2.5.10.Permitir o controle da geração de traps por porta, possibilitando restringir a geração de traps a portas específicas;
3.2.5.11.Implementar nativamente 4 grupos RMON (History, Statistcs, Alarms e Events) conforme RFC 1757;
3.2.5.12.Implementar os protocolos LLDP (IEEE 802.1AB) e LLDP-MED, com auto negociação de energia para PoE;
3.2.5.13.Suportar empilhamento físico com cabos de empilhamento dedicados, não podendo ser utilizados portas 10Gbps com SFPs para empilhamento, permitindo empilhamento de até 8 unidades, com velocidade de empilhamento de 40Gbps full-duplex (80Gbps total), deverá ser permitido o empilhamento com o Switch de Acesso Tipo II desta especificação;
3.2.5.14.A pilha deverá ser gerenciada através de um único endereço IP, permitir agregação lógica de links utilizando qualquer porta da pilha além de permitir espelhamento de portas de qualquer porta para qualquer porta da pilha;
3.2.5.15.O equipamento deve suportar a configuração com um único endereço IP para gerência e administração, para uso dos protocolos: SNMP, NTP, HTTPS, SSH, Telnet, TACACS+ e RADIUS, provendo identificação gerencial única ao equipamento de rede;
3.2.5.16.Deverão ser fornecidos todos os elementos: interfaces, cabos e software para realizar o empilhamento físico deste item;
3.2.5.17.Deve ser fornecido com pelo menos uma interface dedicada a gerenciamento (out-of-band). Esta interface não deverá ser contabilizada para o atendimento daquelas originalmente especificadas;
3.2.6.Facilidades
3.2.6.1.Implementar Telnet para acesso à interface de linha de comando;
3.2.6.2.Permitir a atualização remota do sistema operacional e arquivos de configuração utilizados no equipamento via interfaces ethernet;
3.2.6.3.Ser configurável e gerenciável via GUI (graphical user interface), CLI (command line interface), SNMP, Telnet, SSH, FTP, HTTP e HTTPS com, no mínimo, 5 sessões simultâneas e independentes;
3.2.6.4.Deve permitir a atualização de sistema operacional através do protocolo TFTP ou FTP;
3.2.6.5.Deve permitir a transferência segura de arquivos para o equipamento através do protocolo SCP (Secure Copy) utilizando um cliente padrão ou SFTP (Secure FTP);
3.2.6.6.Suportar protocolo SSH para gerenciamento remoto, implementando pelo menos o algoritmo de encriptação de dados 3DES;
3.2.6.7.Permitir que a sua configuração seja feita através de terminal assíncrono;
3.2.6.8.Permitir a gravação de log externo (syslog);
3.2.6.9.Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação;
3.2.6.10.Possuir ferramentas para depuração e gerenciamento em primeiro nível, tais como debug, trace, log de eventos;
3.2.6.11.Permitir o espelhamento da totalidade do tráfego de uma porta, de um grupo de portas e de VLAN’s para outra porta localizada no mesmo switch e em outro switch do mesmo tipo conectado à mesma rede local;
Deve ser possível definir o sentido do tráfego a ser espelhado: somente tráfego de entrada, somente tráfego de saída e ambos simultaneamente;
3.2.6.12.Permitir a adição manual de endereços MAC multicast na tabela de comutação, sem restrição à quantidade de portas a serem associadas;
3.2.6.13.Implementar funcionalidade de separação do tráfego de voz e dados em uma mesma porta de acesso (Voice VLAN), sem a necessidade de utilização de 802.1q;
3.2.6.14.Deve permitir a criação de subgrupos dentro de uma mesma VLAN com conceito de portas isoladas e portas compartilhadas (“promíscuas”), onde portas isoladas não se comunicam com outras portas isoladas, mas apenas com as portas compartilhadas (“promíscuas”) de uma dada VLAN;
3.2.6.15.Deve permitir a criação, remoção como tronco IEEE 802.1Q;
3.2.6.16.Deve suportar IPFIX ou Netflow ou Sflow para análise do tráfego da rede. Caso a análise seja feita por amostragem, deve ser suportada amostragem de 1 a cada 32 pacotes;
3.2.6.17.Deve responder a pacotes para teste da implementação dos níveis de serviço especificados (SLA);
3.2.6.18.Devem ser suportadas no mínimo as seguintes operações de teste:
ICMP echo;
TCP connect;
UDP echo;
O switch deve suportar pelo menos 5 (cinco) destas operações de testes simultaneamente;
3.2.7.Protocolos
3.2.7.1.Implementar o protocolo NTPv3 (Network Time Protocol, versão 3). Deve ser suportada autenticação entre os peers NTP, conforme definições da RFC 1305;
3.2.7.2.Implementar DHCP Relay em múltiplas VLAN’s;
3.2.7.3.Implementar roteamento estático IPv4 e IPv6;
3.2.7.4.Implementar roteamento entre VLAN’s;
3.2.7.5.Permitir a configuração de até 16 Interfaces nível 3 para roteamento;
3.2.8.Roteamento
3.2.8.1.Implementar roteamento estático;
3.2.8.2.Implementar roteamento dinâmico RIPv2;
3.2.8.3.Implementar protocolo de roteamento dinâmico OSPF v2 e OSPF v3;
3.2.8.4.Permitir o roteamento nível 3 entre VLAN’s;
3.2.9.Desempenho
3.2.9.1.Possuir capacidade para pelo menos 16.000 endereços MAC na tabela de comutação;
3.2.9.2.Implementar, no mínimo, 1.000 VLAN’S simultaneamente;
3.2.9.3.Deve possuir capacidade de comutação full-duplex de no mínimo 216 Gbps;
3.2.9.4.Deve possuir taxa de encaminhamento de no mínimo 130 Mpps;
3.2.9.5.Suportar Jumbo frames de no mínimo 9.018 Bytes;
3.2.10.Segurança
3.2.10.1.Implementar mecanismo de autenticação para acesso local ou remoto ao equipamento baseada em um Servidor de Autenticação/Autorização do tipo TACACS+ e RADIUS;
3.2.10.2.Implementar filtragem de pacotes (ACL - Access Control List) IPv4 e IPv6;
3.2.10.3.Proteger a interface de comando do equipamento através de senha;
3.2.10.4.Implementar o protocolo SSH V2 para acesso à interface de linha de comando;
3.2.10.5.Permitir a criação de listas de acesso baseadas em endereço IP para limitar o acesso ao switch via Telnet e SSH e SNMP. Deve ser possível definir os endereços IP de origem das sessões Telnet e SSH;
3.2.10.6.Possibilitar o estabelecimento do número máximo de MAC’s que podem estar associados a uma dada porta do switch. Caso o número de endereços MAC configurado para a porta seja excedido, deve ser possível:
Bloquear o tráfego na porta;
Desabilitar a porta;
Enviar um trap SNMP;
Implementar listas de controle de acesso (ACL’s) baseadas em endereço IP de origem e destino, portas TCP e UDP de origem e destino e flags TCP;
3.2.10.7.Deve permitir pelo menos 500 entradas de filtros de listas de controle de acesso (ACL) em IPv4;
3.2.10.8.Deve permitir pelo menos 500 entradas de filtros de listas de controle de acesso (ACL) em IPv6;
3.2.10.9.Permitir a associação de um endereço MAC específico a uma dada porta do switch, de modo que somente a estação que tenha tal endereço possa usar a referida porta para conexão;
3.2.10.10.Implementar mecanismos de AAA (Authentication, Authorization e Accounting) com garantia de entrega;
3.2.10.11.Implementar a criptografia de todos os pacotes enviados ao servidor de controle de acesso e não só os pacotes referentes à senha;
3.2.10.12.Permitir controlar quais comandos os usuários e grupos de usuários podem emitir em determinados elementos de rede, independente do método utilizado para acessar o switch;
3.2.10.13.Possuir controle de broadcast, multicast e unicast por porta;
3.2.10.14.Possuir suporte a mecanismo de proteção da “Root Bridge” do algoritmo “Spanning-Tree” para defesa contra ataques do tipo “Denial of Service” no ambiente nível 2;
3.2.10.15.Possuir suporte à suspensão de recebimento de BPDUs (Bridge Protocol Data Units ) caso a porta do switch esteja colocada no modo “Fast Forwarding” (conforme previsto no padrão IEEE 802.1w);
3.2.10.16.Possuir análise do protocolo DHCP e permitir que se crie uma tabela de associação entre endereços IP atribuídos dinamicamente, MAC da máquina que recebeu o endereço e porta física do switch em que se localiza tal MAC;
3.2.10.17.Possuir método de segurança que utilize uma tabela criada pelo mecanismo de análise do protocolo DHCP, para filtragem de tráfego IP que possua origem diferente do endereço IP atribuido pelo Servidor de DHCP, essa filtragem deve ser por porta;
3.2.10.18.Possuir análise do protocolo ARP (Address Resolution Protocol) e possuir proteção nativa contra ataques do tipo “ARP Poisoning”;
3.2.11.Padrões
3.2.11.1.Implementar padrão IEEE 802.1d (Spanning Tree Protocol) por VLAN, com suporte a, no mínimo, 32 instâncias simultâneas;
3.2.11.2.Implementar padrão IEEE 802.1q (VLAN Frame Tagging);
3.2.11.3.Implementar padrão IEEE 802.1p (Class of Service) para cada porta;
3.2.11.4.Implementar padrão IEEE 802.3ad;
3.2.11.5.Implementar padrão IEEE 802.3af;
3.2.11.6.Implementar padrão IEEE 802.3at;
3.2.11.7.Implementar padrão IEEE 802.3az;
3.2.11.8.Implementar padrão IEEE 802.1Q (Q-in-Q) Tunneling;
3.2.11.9.Implementar o protocolo de negociação Link Aggregation Control Protocol (LACP);
3.2.11.10.Os processos de Autenticação, Autorização e Accounting associados a controle de acesso administrativo ao equipamento devem ser completamente independentes dos processos AAA no contexto 802.1x;
3.2.12.Implementar controle de acesso por porta, usando o padrão IEEE 802.1x (Port Based Network Access Control). Devem ser atendidos, no mínimo, os seguintes requisitos:
A estação não tem cliente 802.1x (suplicante);
As credenciais do usuário não estão corretas (falha de autenticação);
Implementar associação automática de VLAN da porta do switch através da qual o usuário requisitou acesso à rede (Assinalamento de VLAN);
Implementar associação automática de ACL da porta do switch através da qual o usuário requisitou acesso à rede (Downloadable ACL);
Implementar “accounting” das conexões IEEE 802.1x. O switch (cliente AAA) deve ser capaz de enviar, ao servidor AAA, pelo menos as seguintes informações sobre a conexão:
Nome do usuário;
Switch em que o computador do usuário está conectado;
Porta do switch utilizada para acesso;
Endereço MAC da máquina utilizada pelo usuário;
Endereço IP do usuário;
Horários de início e término da conexão;
Bytes transmitidos e recebidos durante a conexão;
3.2.13.Deve ser possível definir, por porta, o intervalo de tempo para obrigar o cliente a se reautenticar (reautenticação periódica);
3.2.14.Deve ser possível forçar manualmente a reautenticação de um usuário conectado a uma porta do switch habilitada para 802.1x;
3.2.15.Suportar a autenticação 802.1x via endereço MAC em substituição à identificação de usuário, para equipamentos que não disponham de suplicantes;
3.2.16.Suportar a configuração de 802.1x utilizando autenticação via usuário e MAC simultaneamente na mesma porta do switch;
3.2.17.Deve suportar a autenticação 802.1x através dos protocolos EAP-MD5, PEAP e EAP-TLS em conjunto com o servidor RADIUS;
3.2.18.Implementar serviço de DHCP Server em múltiplas VLAN’S simultaneamente, para que possa atribuir endereços IP aos clientes 802.1x autenticados e autorizados;
3.2.19.Deve ser suportada a autenticação de múltiplos usuários em uma mesma porta;
3.2.20.Deve ter tratamento de autenticação 802.1x diferenciado entre “Voice VLAN” e “Data LAN”, na mesma porta para que um erro de autenticação em uma VLAN não interfira na outra;
3.2.21.Deve ser suportada a atribuição de autenticação através do navegador (Web Authentication) caso a máquina que esteja utilizando para acesso à Rede não tenha cliente 802.1x operacional, o portal de autenticação local do switch deve utilizar protocolo seguro tal como HTTPS;
3.2.22.Deve implementar o mecanismo mudança de autorização dinamica, RADIUS “Change of Authorization”, conforme descrito na RFC 5176;
3.2.23.Implementar padrão IEEE 802.1w (Rapid spanning Tree Protocol), com suporte a, no mínimo, 32 instâncias simultâneas;
3.2.24.Implementar padrão IEEE 802.1s (Multi-Instance Spanning-Tree), com suporte a, no mínimo, 32 instâncias simultâneas do protocolo Spanning-Tree;
3.2.25.Multicast
3.2.25.1.Implementar em todas as interfaces do switch o protocolo IGMP Snooping (v1, v2 e v3), não permitindo que o tráfego multicast seja tratado como broadcast no switch;
3.2.25.2.Suportar no mínimo 1.000 grupos multicast para IPv4;
3.2.25.3.Implementar em todas as interfaces do switch o protocolo MLD (Multicast Listener Discovery) Snooping (v1 e v2) para IPv6;
3.2.25.4.Implementar roteamento multicast PIM (Protocol Independent Multicast);
3.2.26.Qualidade de Serviço (QoS)
3.2.26.1.Possuir a facilidade de priorização de tráfego através do protocolo IEEE 802.1p;
3.2.26.2.Possuir suporte a uma fila com prioridade estrita (prioridade absoluta em relação às demais classes dentro do limite de banda que lhe foi atribuído) para tratamento do tráfego “real-time” (voz e vídeo);
3.2.26.3.Classificação e Reclassificação baseadas em endereço IP de origem/destino, portas TCP e UDP de origem e destino, endereços MAC de origem e destino;
3.2.26.4.Classificação, Marcação e Remarcação baseadas em CoS ("Class of Service" - nivel 2) e DSCP ("Differentiated Services Code Point - nível 3), conforme definições do IETF (Internet Engineering Task Force);
3.2.26.5.Suportar funcionalidades de QoS de “Traffic Shaping” e “Traffic Policing”;
3.2.26.6.Deve ser possível a especificação de banda por classe de serviço. Para os pacotes que excederem a especificação, deve ser possível configurar as seguintes ações:
Transmissão do pacote sem modificação;
Transmissão com remarcação do valor de DSCP;
Descarte do pacote;
3.2.26.7.Suportar mapeamento de prioridades nível 2, definidas pelo padrão IEEE 802.1p, em prioridades nível 3 (IETF DSCP – Differentiated Services Code Point definido pela Internet Engineering Task Force) e vice-versa;
3.2.26.8.Suportar diferenciação de QoS por VLAN;
3.2.26.9.Suporte aos mecanismos de QoS WRR (Weighted Round Robin), SRR (Shaped Round Robin) ou similares;
3.2.26.10.Implementar pelo menos quatro filas de prioridade por porta de saída (egress port);
3.2.27.Internet Protocol Versão 6 (IPV6);
3.2.27.1.Implementar IPv6;
3.2.27.2.Permitir a configuração de endereços IPv6 para gerenciamento;
3.2.27.3.Permitir consultas de DNS com resolução de nomes em endereços IPv6;
3.2.27.4.Implementar ICMPv6 com as seguintes funcionalidades:
ICMP request;
ICMP Reply;
ICMP Neighbor Discovery Protocol (NDP);
ICMP MTU Discovery;
3.2.27.5.Implementar protocolos de gerenciamento Ping, Traceroute, Telnet, SSH e HTTP sobre IPv6;
3.2.27.6.Implementar mecanismo de Dual Stack (IPv4 e IPv6), para permitir migração de IPv4 para IPv6;
3.2.27.7.O equipamento deve ser fornecido com licenciamento par habilitar todas as funcionalidades suportadas;
3.3.SWITCH DE ACESSO TIPO II
3.3.1.Portas
3.3.1.1.Possuir, no mínimo, 48 portas 10/100/1000, implementando o padrão 802.3af (15,4W PoE) e 802.3at (30W PoE+) em todas as 48 portas com, pelo menos, 740W disponíveis para PoE/PoE+ (15,4 W para 48 portas simultaneamente ou 30W em 24 portas simultaneamente).
3.3.1.2.Deverá possuir para uplink, no mínimo, 4 (quatro) portas SFP Gigabit Ethernet, além das 48 portas UTP solicitadas anteriormente.
3.3.1.3.Possuir capacidade de associação das portas de uplink em grupo de quatro portas, formando uma única interface lógica com as mesmas facilidades das interfaces originais, compatível com a norma IEEE 802.3ad.
0.0.0.0.Xx interfaces 10/100/1000 devem obedecer às normas técnicas IEEE802.3 (10BaseT), IEEE802.3u (100BaseTX), 802.3ab (1000BaseT) e IEEE802.3x (n Control).
3.3.1.5.Todas as portas Ethernet 10/100/1000 devem suportar autoconfiguração de crossover (Auto MDIX)
3.3.1.6.Todas as portas Ethernet 10/100/1000 devem suportar configuração Half-Duplex (10/100) e Full-Duplex, com a opção de negociação automática.
3.3.1.7.Possuir capacidade de associação das portas de acesso em grupo de, no mínimo, 8 (oito) portas, formando uma única interface lógica com as mesmas facilidades das interfaces originais, compatível com a norma IEEE 802.3ad LACP. Deve ser possível criar pelo menos 24 grupos LACP.
3.3.1.8.Possibilitar a configuração dinâmica de portas por software, permitindo a definição de portas ativas/inativas.
3.3.1.9.Implementar VLAN’s por porta.
3.3.1.10.Implementar VLAN’s compatíveis com o padrão IEEE 802.1q.
3.3.1.11.Implementar mecanismo de seleção de quais VLAN’s serão permitidas através de trunk 802.1q.
Deve ser permitida a configuração dessa seleção de forma dinâmica.
3.3.1.12.Possuir porta de console para ligação direta e através de terminal RS-232 para acesso à interface de linha de comando. Poderá ser fornecida porta de console com interface USB.
3.3.2.Fonte de Alimentação
3.3.2.1.Possuir fonte de alimentação AC bivolt, com seleção automática de tensão (na faixa de 100 a 240V) e freqüência (de 50/60 Hz), interna ao equipamento.
3.3.2.2.Suportar alimentação elétrica redundante, interna ou externa ao equipamento, capaz de suportar o equipamento com todas as funcionalidades solicitadas nesta especificação.
3.3.2.3.A fonte de alimentação deverá possuir no minimo 740W para alimentação PoE, além da energia necessária para funcionamento do switch. Não serão aceitos dispositivos externos para complementação de energia PoE no switch.
3.3.2.4.Possuir cabo de alimentação para a fonte.
3.3.3.Dimensões
3.3.3.1.Permitir ser montado em rack padrão de 19 (dezenove) polegadas, incluindo todos os acessórios necessários.
3.3.3.2.Deve possuir no máximo 1 Rack Unit (RU).
3.3.4.Visualização
3.3.4.1.Possuir LEDs para a indicação do status das portas, atividade e PoE.
3.3.5.Gerenciamento
3.3.5.1.Implementar os padrões abertos de gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps.
3.3.5.2.Implementar pelo menos os seguintes níveis de segurança para SNMP versão 3:
Sem autenticação e sem privacidade (noAuthNoPriv);
Com autenticação e sem privacidade (authNoPriv);
Com autenticação e com privacidade (authPriv) utilizando algoritimo de criptografia AES.
3.3.5.3.Possuir suporte a MIB II, conforme RFC 1213.
3.3.5.4.Implementar a MIB privativa que forneça informações relativas ao funcionamento do equipamento.
3.3.5.5.Possuir descrição completa da MIB implementada no equipamento, inclusive a extensão privativa.
3.3.5.6.Implementar MIB que forneça informações sobre utilização de energia para PoE.
3.3.5.7.Possibilitar a obtenção da configuração do equipamento através do protocolo SNMP.
3.3.5.8.Possuir armazenamento interno das mensagens de log geradas pelo equipamento de no mínimo 1024 bytes.
3.3.5.9.Possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas.
3.3.5.10.Permitir o controle da geração de traps por porta, possibilitando restringir a geração de traps a portas específicas.
3.3.5.11.Implementar nativamente 4 grupos RMON (History, Statistcs, Alarms e Events) conforme RFC 1757;
3.3.5.12.Implementar os protocolos LLDP (IEEE 802.1AB) e LLDP-MED, com auto negociação de energia para PoE;
3.3.5.13.Suportar empilhamento físico com cabos de empilhamento dedicados, não podendo ser utilizados portas 10Gbps com SFPs para empilhamento, permitindo empilhamento de até 8 unidades, com velocidade de empilhamento de 40Gbps full-duplex (80Gbps total), deverá ser permitido o empilhamento com o Switch de Acesso Tipo II desta especificação;
3.3.5.14.A pilha deverá ser gerenciada através de um único endereço IP, permitir agregação lógica de links utilizando qualquer porta da pilha além de permitir espelhamento de portas de qualquer porta para qualquer porta da pilha;
3.3.5.15.O equipamento deve suportar a configuração com um único endereço IP para gerência e administração, para uso dos protocolos: SNMP, NTP, HTTPS, SSH, Telnet, TACACS+ e RADIUS, provendo identificação gerencial única ao equipamento de rede;
3.3.5.16.Deverão ser fornecidos todos os elementos: interfaces, cabos e software para realizar o empilhamento físico deste item;
3.3.5.17.Deve ser fornecido com pelo menos uma interface dedicada a gerenciamento (out-of-band). Esta interface não deverá ser contabilizada para o atendimento daquelas originalmente especificadas;
3.3.6.Facilidades
3.3.6.1.Implementar Telnet para acesso à interface de linha de comando.
3.3.6.2.Permitir a atualização remota do sistema operacional e arquivos de configuração utilizados no equipamento via interfaces ethernet.
3.3.6.3.Ser configurável e gerenciável via GUI (graphical user interface), CLI (command line interface), SNMP, Telnet, SSH, FTP, HTTP e HTTPS com, no mínimo, 5 sessões simultâneas e independentes.
3.3.6.4.Deve permitir a atualização de sistema operacional através do protocolo TFTP ou FTP.
3.3.6.5.Deve permitir a transferência segura de arquivos para o equipamento através do protocolo SCP (Secure Copy) utilizando um cliente padrão ou SFTP (Secure FTP).
3.3.6.6.Suportar protocolo SSH para gerenciamento remoto, implementando pelo menos o algoritmo de encriptação de dados 3DES.
3.3.6.7.Permitir que a sua configuração seja feita através de terminal assíncrono.
3.3.6.8.Permitir a gravação de log externo (syslog).
3.3.6.9.Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação.
3.3.6.10.Possuir ferramentas para depuração e gerenciamento em primeiro nível, tais como debug, trace, log de eventos.
3.3.6.11.Permitir o espelhamento da totalidade do tráfego de uma porta, de um grupo de portas e de VLAN’s para outra porta localizada no mesmo switch e em outro switch do mesmo tipo conectado à mesma rede local.
Deve ser possível definir o sentido do tráfego a ser espelhado: somente tráfego de entrada, somente tráfego de saída e ambos simultaneamente;
3.3.6.12.Permitir a adição manual de endereços MAC multicast na tabela de comutação, sem restrição à quantidade de portas a serem associadas;
3.3.6.13.Implementar funcionalidade de separação do tráfego de voz e dados em uma mesma porta de acesso (Voice VLAN), sem a necessidade de utilização de 802.1q;
3.3.6.14.Deve permitir a criação de subgrupos dentro de uma mesma VLAN com conceito de portas isoladas e portas compartilhadas (“promíscuas”), onde portas isoladas não se comunicam com outras portas isoladas, mas apenas com as portas compartilhadas (“promíscuas”) de uma dada VLAN;
3.3.6.15.Deve permitir a criação, remoção como tronco IEEE 802.1Q;
3.3.6.16.Deve suportar IPFIX ou Netflow para análise do tráfego da rede. Caso a análise seja feita por amostragem, deve ser suportada amostragem de 1 a cada 32 pacotes;
3.3.6.17.Deve responder a pacotes para teste da implementação dos níveis de serviço especificados (SLA);
3.3.6.18.Devem ser suportadas no mínimo as seguintes operações de teste:
ICMP echo;
TCP connect;
UDP echo;
O switch deve suportar pelo menos 5 (cinco) destas operações de testes simultaneamente.
3.3.7.Protocolos
3.3.7.1.Implementar o protocolo NTPv3 (Network Time Protocol, versão 3). Deve ser suportada autenticação entre os peers NTP, conforme definições da RFC 1305.
3.3.7.2.Implementar DHCP Relay em múltiplas VLAN’s.
3.3.7.3.Implementar roteamento estático IPv4 e IPv6.
3.3.7.4.Implementar roteamento entre VLAN’s
3.3.7.5.Permitir a configuração de até 16 Interfaces nível 3 para roteamento.
3.3.8.Roteamento
3.3.8.1.Implementar roteamento estático;
3.3.8.2.Implementar roteamento dinâmico RIPv2;
3.3.8.3.Implementar protocolo de roteamento dinâmico OSPF v2 e OSPF v3;
3.3.8.4.Permitir o roteamento nível 3 entre VLAN’s;
3.3.9.Desempenho
3.3.10.Possuir capacidade para pelo menos 16.000 endereços MAC na tabela de comutação.
3.3.10.1.Implementar, no mínimo, 1000 VLAN’S simultaneamente.
3.3.10.2.Deve possuir capacidade de comutação full-duplex de no mínimo 216 Gbps
3.3.10.3.Deve possuir taxa de encaminhamento de no mínimo 107 Mpps
3.3.10.4.Suportar Jumbo frames de no mínimo 9018 Bytes.
3.3.11.Segurança
3.3.11.1.Implementar mecanismo de autenticação para acesso local ou remoto ao equipamento baseada em um Servidor de Autenticação/Autorização do tipo TACACS+ e RADIUS.
3.3.11.2.Implementar filtragem de pacotes (ACL - Access Control List) IPv4 e IPv6.
3.3.11.3.Proteger a interface de comando do equipamento através de senha.
3.3.11.4.Implementar o protocolo SSH V2 para acesso à interface de linha de comando.
3.3.11.5.Permitir a criação de listas de acesso baseadas em endereço IP para limitar o acesso ao switch via Telnet e SSH e SNMP. Deve ser possível definir os endereços IP de origem das sessões Telnet e SSH.
3.3.11.6.Possibilitar o estabelecimento do número máximo de MAC’s que podem estar associados a uma dada porta do switch. Caso o número de endereços MAC configurado para a porta seja excedido, deve ser possível:
Bloquear o tráfego na porta
Desabilitar a porta
Enviar um trap SNMP
Implementar listas de controle de acesso (ACL’s) baseadas em endereço IP de origem e destino, portas TCP e UDP de origem e destino e flags TCP.
3.3.11.7.Deve permitir pelo menos 500 entradas de filtros de listas de controle de acesso (ACL) em IPv4
3.3.11.8.Deve permitir pelo menos 500 entradas de filtros de listas de controle de acesso (ACL) em IPv6
3.3.11.9.Permitir a associação de um endereço MAC específico a uma dada porta do switch, de modo que somente a estação que tenha tal endereço possa usar a referida porta para conexão.
3.3.11.10.Implementar mecanismos de AAA (Authentication, Authorization e Accounting) com garantia de entrega.
3.3.11.11.Implementar a criptografia de todos os pacotes enviados ao servidor de controle de acesso e não só os pacotes referentes à senha.
3.3.11.12.Permitir controlar quais comandos os usuários e grupos de usuários podem emitir em determinados elementos de rede, independente do método utilizado para acessar o switch.
3.3.11.13.Possuir controle de broadcast, multicast e unicast por porta.
3.3.11.14.Possuir suporte a mecanismo de proteção da “Root Bridge” do algoritmo “Spanning-Tree” para defesa contra ataques do tipo “Denial of Service” no ambiente nível 2.
3.3.11.15.Possuir suporte à suspensão de recebimento de BPDUs (Bridge Protocol Data Units ) caso a porta do switch esteja colocada no modo “Fast Forwarding” (conforme previsto no padrão IEEE 802.1w).
3.3.11.16.Possuir análise do protocolo DHCP e permitir que se crie uma tabela de associação entre endereços IP atribuídos dinamicamente, MAC da máquina que recebeu o endereço e porta física do switch em que se localiza tal MAC.
3.3.11.17.Possuir método de segurança que utilize uma tabela criada pelo mecanismo de análise do protocolo DHCP, para filtragem de tráfego IP que possua origem diferente do endereço IP atribuido pelo Servidor de DHCP, essa filtragem deve ser por porta.
3.3.11.18.Possuir análise do protocolo ARP (Address Resolution Protocol) e possuir proteção nativa contra ataques do tipo “ARP Poisoning”.
3.3.12.Padrões
3.3.12.1.Implementar padrão IEEE 802.1d (Spanning Tree Protocol) por VLAN, com suporte a, no mínimo, 32 instâncias simultâneas
3.3.12.2.Implementar padrão IEEE 802.1q (VLAN Frame Tagging).
3.3.12.3.Implementar padrão IEEE 802.1p (Class of Service) para cada porta.
3.3.12.4.Implementar padrão IEEE 802.3ad.
3.3.12.5.Implementar padrão IEEE 802.3af.
3.3.12.6.Implementar padrão IEEE 802.3at
3.3.12.7.Implementar padrão IEEE 802.3az
3.3.12.8.Implementar padrão IEEE 802.1Q (Q-in-Q) Tunneling
3.3.12.9.Implementar o protocolo de negociação Link Aggregation Control Protocol (LACP).
3.3.12.10.Os processos de Autenticação, Autorização e Accounting associados a controle de acesso administrativo ao equipamento devem ser completamente independentes dos processos AAA no contexto 802.1x.
3.3.12.11.Implementar controle de acesso por porta, usando o padrão IEEE 802.1x (Port Based Network Access Control). Devem ser atendidos, no mínimo, os seguintes requisitos:
Implementar funcionalidade que design VLAN específica para o usuário, nos seguintes casos:
A estação não tem cliente 802.1x (suplicante);
As credenciais do usuário não estão corretas (falha de autenticação).
Implementar associação automática de VLAN da porta do switch através da qual o usuário requisitou acesso à rede (Assinalamento de VLAN).
Implementar associação automática de ACL da porta do switch através da qual o usuário requisitou acesso à rede (Downloadable ACL).
Implementar “accounting” das conexões IEEE 802.1x. O switch (cliente AAA) deve ser capaz de enviar, ao servidor AAA, pelo menos as seguintes informações sobre a conexão:
Nome do usuário;
Switch em que o computador do usuário está conectado;
Porta do switch utilizada para acesso;
Endereço MAC da máquina utilizada pelo usuário;
Endereço IP do usuário;
Horários de início e término da conexão;
Bytes transmitidos e recebidos durante a conexão.
3.3.12.12.Deve ser possível definir, por porta, o intervalo de tempo para obrigar o cliente a se reautenticar (reautenticação periódica).
3.3.12.13.Deve ser possível forçar manualmente a reautenticação de um usuário conectado a uma porta do switch habilitada para 802.1x.
3.3.12.14.Suportar a autenticação 802.1x via endereço MAC em substituição à identificação de usuário, para equipamentos que não disponham de suplicantes.
3.3.12.15.Suportar a configuração de 802.1x utilizando autenticação via usuário e MAC simultaneamente na mesma porta do switch.
3.3.12.16.Deve suportar a autenticação 802.1x através dos protocolos EAP-MD5, PEAP e EAP-TLS em conjunto com o servidor RADIUS
3.3.12.17.Implementar serviço de DHCP Server em múltiplas VLAN’S simultaneamente, para que possa atribuir endereços IP aos clientes 802.1x autenticados e autorizados.
3.3.12.18.Deve ser suportada a autenticação de múltiplos usuários em uma mesma porta.
3.3.12.19.Deve ter tratamento de autenticação 802.1x diferenciado entre “Voice VLAN” e “Data LAN”, na mesma porta para que um erro de autenticação em uma VLAN não interfira na outra.
3.3.12.20.Deve ser suportada a atribuição de autenticação através do navegador (Web Authentication) caso a máquina que esteja utilizando para acesso à Rede não tenha cliente 802.1x operacional, o portal de autenticação local do switch deve utilizar protocolo seguro tal como HTTPS.
3.3.12.21.Deve implementar o mecanismo mudança de autorização dinâmica, RADIUS “Change of Authorization”, conforme descrito na RFC 5176.
3.3.12.22.Implementar padrão IEEE 802.1w (Rapid spanning Tree Protocol), com suporte a, no mínimo, 32 instâncias simultâneas
3.3.12.23.Implementar padrão IEEE 802.1s (Multi-Instance Spanning-Tree), com suporte a, no mínimo, 32 instâncias simultâneas do protocolo Spanning-Tree.
3.3.13.Multicast
3.3.13.1.Implementar em todas as interfaces do switch o protocolo IGMP Snooping (v1, v2 e v3), não permitindo que o tráfego multicast seja tratado como broadcast no switch.
3.3.13.2.Suportar no mínimo 1.000 grupos multicast para IPv4.
3.3.13.3.Implementar em todas as interfaces do switch o protocolo MLD (Multicast Listener Discovery) Snooping (v1 e v2) para IPv6.
3.3.13.4.Implementar roteamento multicast PIM (Protocol Independent Multicast)
3.3.14.Qualidade de Serviço (QoS)
3.3.14.1.Possuir a facilidade de priorização de tráfego através do protocolo IEEE 802.1p.
3.3.14.2.Possuir suporte a uma fila com prioridade estrita (prioridade absoluta em relação às demais classes dentro do limite de banda que lhe foi atribuído) para tratamento do tráfego “real-time” (voz e vídeo).
3.3.14.3.Classificação e Reclassificação baseadas em endereço IP de origem/destino, portas TCP e UDP de origem e destino, endereços MAC de origem e destino.
3.3.14.4.Classificação, Marcação e Remarcação baseadas em CoS ("Class of Service" - nivel 2) e DSCP ("Differentiated Services Code Point"- nível 3), conforme definições do IETF (Internet Engineering Task Force).
3.3.14.5.Suportar funcionalidades de QoS de “Traffic Shaping” e “Traffic Policing”.
3.3.14.6.Deve ser possível a especificação de banda por classe de serviço. Para os pacotes que excederem a especificação, deve ser possível configurar as seguintes ações:
Transmissão do pacote sem modificação
Transmissão com remarcação do valor de DSCP
Descarte do pacote.
3.3.14.7.Suportar mapeamento de prioridades nível 2, definidas pelo padrão IEEE 802.1p, em prioridades nível 3 (IETF DSCP – Differentiated Services Code Point definido pela Internet Engineering Task Force) e vice-versa.
3.3.14.8.Suportar diferenciação de QoS por VLAN.
3.3.14.9.Suporte aos mecanismos de QoS WRR (Weighted Round Robin), SRR (Shaped Round Robin) ou similares.
3.3.14.10.Implementar pelo menos quatro filas de prioridade por porta de saída (egress port).
3.3.15.Internet Protocol Versão 6 (IPV6)
3.3.15.1.Implementar IPv6.
3.3.15.2.Permitir a configuração de endereços IPv6 para gerenciamento.
3.3.15.3.Permitir consultas de DNS com resolução de nomes em endereços IPv6.
3.3.15.4.Implementar ICMPv6 com as seguintes funcionalidades:
ICMP request
ICMP Reply
ICMP Neighbor Discovery Protocol (NDP)
ICMP MTU Discovery
3.3.15.5.Implementar protocolos de gerenciamento Ping, Traceroute, Telnet, SSH e HTTP sobre IPv6.
3.3.15.6.Implementar mecanismo de Dual Stack (IPv4 e IPv6), para permitir migração de IPv4 para IPv6.
3.3.15.7.O equipamento deve ser fornecido com licenciamento par habilitar todas as funcionalidades suportadas.
3.4.CONTROLADOR DA REDE WIFI (APPLIANCE)
3.4.1.Portas
3.4.1.1.Deve possuir, no mínimo, 2 (duas) portas ethernet 1/10 Giga permitindo a instalação direta de no mínimo as seguintes interfaces em conector SFP+:
1000BaseT;
10GBase-SR;
10GBase-LR.
3.4.1.2.Deve ser fornecido e configurado com, no mínimo, (2) duas interfaces padrão 10GBaseSR;
3.4.1.3.Deve possuir, no mínimo, 1 (uma) portas ethernet 1/100/1000 para gerenciamento;
3.4.2.Implementar tagging de VLAN através do protocolo 802.1Q;
3.4.3.Visualização
3.4.3.1.Possuir LED que indique, no mínimo, as seguintes condições:
Estado de operação;
Atividade das portas;
Estado da alimentação elétrica;
Estado dos ventiladores;
Estado da temperatura;
Estado das fontes de alimentação;
3.4.4.Fonte de Alimentação
3.4.4.1.Deve possuir fontes de alimentação redundantes instaladas para operar com tensões de 100 a 220Volts AC e 60Hz de frequência, garantindo a operação do sistema em caso de falha de uma das fontes. Neste caso, a substituição da fonte defeituosa deve ser feita com o equipamento em operação, ou seja, sem que seja necessária qualquer parada no equipamento para substituição de qualquer uma das fontes;
3.4.4.2.Caso o controlador fornecido comporte mais do que duas fontes de alimentação, o mesmo deve ser fornecido configurado com o máximo de fontes instaladas;
3.4.5.Dimensões
3.4.5.1.Permitir que seja instalado em um rack de 19 polegadas, incluindo todos os acessórios necessários;
3.4.5.2.Deve possuir no máximo 1 Rack Unit (RU);
3.4.6.Padrões
3.4.6.1.Deverá possuir, em conjunto com o ponto de acesso fornecida neste projeto, certificado emitido pelo “WiFi® Alliance” comprovando os seguintes padrões, protocolos e funcionalidades:
IEEE 802.11a;
IEEE 802.11b;
IEEE 802.11g;
IEEE 802.11n:
2.4 GHz, 5 GHz – Concurrent;
3 Spatial Streams 2.4 GHz;
3 Spatial Streams 5 GHz;
Short Guard Interval;
TX A-MPDU;
40 MHz operation in 5 GHz;
HT Duplicate (MCS 32);
OBSS on Extension Channel;
RIFS Test;
IEEE 802.11ac:
3 Spatial Streams 5 GHz;
Rx MCS 8-9 (256-QAM);
Rx A-MPDU of A-MSDU;
Tx SU beamformer;
Low Density Parity Check coding;
Tx DL MU-MIMO;
Rx 160 MHz operations;
IEEE 802.11d;
WPA2® Enterprise/Personal;
EAP Type(s):
EAP-TLS;
EAP-TTLS/MSCHAPv2;
PEAPv0/EAP-MSCHAPv2;
PEAPv1/EAP-GTC;
EAP-SIM;
EAP-AKA;
EAP-AKA Prime;
EAP-FAST;
WMM®;
Passpoint®:
Protected Management Frames;
3.4.6.2.Deve ser capaz de controlar Pontos de Acesso nos padrões 802.11a/b/g/n/ac simultaneamente;
3.4.6.3.Deve atender aos padrões IEEE 802.11d e 802.11h;
3.4.7.Gerenciamento
3.4.7.1.Deve permitir acesso a interface de gerenciamento para todas as funcionalidades que existem localmente no controlador WLAN, sendo, no mínimo, suporte as seguintes opções:
Telnet;
Secure Shell (SSH) Protocol;
HTTP;
Secure HTTP (HTTPS);
Porta Console;
3.4.7.2.Permitir que os eventos sejam gravados remotamente utilizando syslog;
3.4.7.3.Permitir armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação;
3.4.7.4.Implementar os padrões abertos de gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps;
3.4.7.5.Possui suporte a MIB II, conforme RFC 1213;
3.4.7.6.Possibilitar a obtenção da configuração lógica e física do equipamento através do protocolo SNMP;
3.4.7.7.Possibilitar a obtenção via SNMP de, no mínimo, informações de capacidade e desempenho da CPU, memória e portas;
3.4.8.Desempenho e Capacidade
3.4.8.1.O controlador WLAN deve ser capaz de controlar, no mínimo, 1000 (mil) Pontos de Acesso nos padrões 802.11b/g, 802.11, 802.11n e 802.11ac;
3.4.8.2.Deverá ser fornecida com capacidade de controlar 500 (quinhentos) pontos de acesso, devendo permitir upgrade desta capacidade somente com adição de licenças. Caso seja necessária a adição de qualquer hardware para que este atinja sua capacidade máximas, este já deverá ser fornecido;
3.4.8.3.Suportar, no mínimo, 20.000 usuários simultâneos;
3.4.8.4.Deverá ter throughput mínimo de 20 Gbps;
3.4.8.5.Suportar, no mínimo, 4096 VLAN’s;
3.4.9.Facilidades
3.4.9.1.Implementar criptografia do tráfego de dados e controle, na comunicação entre APs e controladora;
3.4.9.2.Deve possuir funcionalidade que permita a utilização dos APs em sites remotos, onde através de conexão pela internet este automaticamente estabeleça um túnel seguro até o controlador permitindo que os SSIDs corporativos sejam disponibilizados aos usuários. Devera também permitir a criação de um SSID local, que efetue a conexão direta via internet, sem a utilização do túnel seguro. Caso esta funcionalidade necessite de licenças adicionais, estas deverão estar contempladas para totalidade da capacidade do controlador, ou seja 1500 APs;
3.4.9.3.Deverá suportar no mínimo os seguintes modos de operação dos Pontos de Acessos:
Centralizado;
Local;
3.4.9.4.A rede Wifi local não pode se tornar inoperante devido à ocorrência de qualquer uma das 03 (três) falhas isoladas ou simultâneas apresentadas anteriormente:
Falha no controlador Wifi;
Falha no Sistema de Autenticação Centralizado;
Falha no link de comunicação entre os pontos de acesso e o controlador (WAN ou LAN);
3.4.9.5.Deverá também, na ocorrência de inoperância, de acordo com o item anterior, deve continuar operando e permitir:
Que os usuários já autenticados na rede e associados aos pontos de acesso continuem a possuir acesso à rede. Deve permitir que os usuários efetuem roaming entre os pontos de acesso do mesmo site nesta situação;
Que novos usuários se autentiquem de acordo com 802.1x e se associem à rede sem qualquer prejuízo de acesso aos mesmos;
No caso de falha do Sistema de Autenticação, deverá permitir a criação de de uma base de usuários interna ao ponto de acesso, para que os usuários sejam autenticados através de 802.11x;
3.4.9.6.Deve possuir capacidade instalada para controlar pontos de acesso “indoor” e “outdoor”, simultaneamente, sem que seja necessária qualquer licença adicional às fornecidas, permitindo ainda criação de redes Mesh (“indoor e outdoor”);
3.4.9.7.Deve ser fornecido com recursos instalados para implementar mecanismo de autenticação através de portal Web (Captive Portal) para usuários visitantes;
3.4.9.8.Deve permitir a criação de um usuário especial para gerenciamento de usuários visitantes temporários;
3.4.9.9.Permitir a utilização de portal Web (Captive) externo a controladora;
3.4.9.10.Deve possuir recursos para implementar ajuste dinâmico de canais 802.11 para otimizar a cobertura de rede e mudar as condições RF baseado em performance;
3.4.9.11.Deve possuir recursos instalados para implementar detecção de interferência e reajuste dos parâmetros de RF evitando problemas de cobertura e performance;
3.4.9.12.Deve possuir recursos instalados para implementar balanceamento de carga de usuários de modo automático através de múltiplos pontos de acesso para otimizar a performance durante elevada utilização da rede;
3.4.9.13.Deve possuir recursos instalados para implementar mecanismos automáticos de gerenciamento de recursos de rádio, detectando áreas sem cobertura, indisponibilidades de pontos de acesso, e executando autoconfiguração, autocorreção e auto otimização;
3.4.9.14.Deve possuir recursos instalados para implementar mecanismo que ajusta dinamicamente a saída de potência dos Pontos de Acesso individualmente para acomodar as condições de alterações da rede, garantindo a performance e escalabilidade;
3.4.9.15.Deve possuir recursos instalados para implementar mecanismo que no evento de falha de um ponto de acesso, o controlador ajuste automaticamente potência dos pontos de acesso adjacentes para dar cobertura de área onde o ponto de acesso que falhou estava provendo o sinal;
3.4.9.16.Ajustar, dinamicamente, o nível de potência e canal dos rádios dos APs, de modo a otimizar o tamanho da célula de RF, garantido a performance e escalabilidade;
3.4.9.17.Permitir a seleção/uso de servidor RADIUS ou LDAP com base no SSID;
3.4.9.18.Permitir o uso de VoWLAN e dados sobre um mesmo SSID;
3.4.9.19.Deve suportar 802.11e com WMM, U-APSD e T-SPEC;
3.4.9.20.Deve possuir base de dados de usuários interno para autenticação de usuários convidados/temporários (acesso guest);
3.4.9.21.Implementar associação dinâmica de usuáriso a VLAN, com base nos parâmetros da etapa de autenticação;
3.4.9.22.Possibilitar roaming com integridade de sessão, dando suporte à aplicações em tempo real, tais como, VoIP, VoWLAN, videoconferência, dentre outras;
3.4.9.23.Deve implementar roaming rápido para os usuários autenticados por 802.1X (Fast Secure Roaming). O roaming de um cliente autenticado entre dois Pontos de Acesso deve ser inferior à 150ms (milisegundos);
3.4.9.24.Deve possuir funcionalidade que permita a configuração de contingência dos pontos de acesso, ou seja, no caso de falha de um controlador os pontos de acesso configurados serão conectados ao controlador de contingência;
3.4.9.25.Deve implementar um mecanismo de controle de associação de banda, de forma que usuários com capacidade de comunicação 802.11a/b/g/n em 2,4GHz e 5GHz sejam preferencialmente, e sempre que possível, alocados nos canais da banda de 5GHz do Ponto de Acesso, quando os mesmos se associem à rede WLAN;
3.4.9.26.Deve permitir a configuração da técnica "beamforming" de transmissão de forma otimizar a relação de sinal ruído e a performance de transmissão de dados para determinados usuários da rede WLAN;
3.4.9.27.Deve possuir mecanismo de otimização automática de tráfego multicast para vídeo, permitindo a definição de largura de banda por grupo multicast. Este mecanismo deve permitir que o tráfego de multicast seja enviado aos clientes da rede WiFi na velocidade de conexão destes clientes, por exemplo 300Mbps, mesmo que está não seja “rate” mandatório;
3.4.9.28.Deve permitir visibilidade e controle das aplicações, permitindo a priorização de aplicações críticas, redução na prioridade de aplicações menos críticas e o bloqueio de aplicações não permitidas já na camada de acesso. Deve ter a capacidade de identificar, no mínimo, 1000 (um mil) aplicações diferentes;
3.4.9.29.Deve implementar técnica de inspeção de pacotes para controle de aplicações que não utilizam portas fixas ou que utilizam protocolo TCP porta 80 ou 443;
3.4.9.30.Permitir, opcionalmente, a reserva automática de banda da rede WLAN para o controle de admissão de chamada de voz;
3.4.9.31.Permitir o uso de múltiplos SSIDs simultaneamente;
3.4.9.32.Permitir definir o número máximo de clientes por SSIDs;
3.4.9.33.Implementar qualidade de serviço com a marcação de pacotes utilizando Diffeservice e suporte a 802.1p, para QoS;
3.4.9.34.Implementar DHCP Relay;
3.4.10.Segurança
3.4.10.1.Deve implementar o protocolo IEEE 802.1X, com pelo menos os seguintes métodos EAP:
EAP-Transport Layer Security (EAP-TLS);
EAP-TTLS/MSCHAPv2;
PEAPv0/EAP-MSCHAPv2;
PEAPv1/EAP-GTC;
EAP-FAST;
EAP Subscriber Identity Module (EAP-SIM);
3.4.10.2.Deve suportar a autenticação com geração dinâmica de chaves criptográficas por sessão e por usuário;
3.4.10.3.Deve possuir, quando utilizado Pontos de Acessos específicos, capacidade para classificar e mitigar interferências não WiFi que impactem diretamente no funcionamento da rede em menos de 1 minuto;
3.4.10.4.Deve detectar, classificar e mitigar interferências não WiFi, com no mínimo 15 fontes de interferência que impactem diretamente no funcionamento da rede, em menos de 60 segundos. Caso esta funcionalidade necessite de licenças adicionai, estas deverão estar contempladas para totalidade da capacidade exigida, ou seja 200 (duzentos) APs;
3.4.10.5.Deve implementar WEP (Wired Equivalent Privacy), chaves estáticas e dinâmicas (40 bits e 128 bits);
3.4.10.6.Dever suportar WPA com algoritmo de criptografia TKIP;
3.4.10.7.Deve implementar WPA-2 (Wi-Fi Protected Access) com algoritmo de criptografia AES;
3.4.10.8.Deve implementar o padrão IEEE 802.11i;
3.4.10.9.Permitir configurar os APs como sensores de RF para fazer a monitoração do ambiente Wireless;
3.4.10.10.Deve ser fornecido com recursos e licenças instaladas para implementar detecção de ataques “Denial of Service (DoS)” no mínimo dos seguintes tipos:
“Association flood or storm”;
“Authentication flood or storm”;
“EAPOL Start”;
“EAPOL Logoff”;
“Deauthentication broadcast flood”;
“Deauthentication flood or storm”;
“Disassociation flood or storm”;
3.4.10.11.Deve ser fornecido com recursos e licenças instaladas para implementar detecção de ataques “Security Penetration Attacks” no mínimo dos seguintes tipos:
Detecção de “NetStumbler”;
Detecção de “Wellenreiter”;
Detecção de “Day-Zero attack by WLAN security anomaly”;
Detecção de “Fake APs”.
3.4.10.12.Deve ser fornecido com recursos instalados para implementar listas de controle de acesso (ACL) com suporte a contadores (ACL Counters), ou seja, para um determinado pacote deve ser possível verificar qual entrada da lista de controle de acesso foi utilizada;
3.4.10.13.Implementar listas de controle de acesso (ACL) baseadas em protocolos e endereços MAC;
3.4.10.14.Deve ser fornecido com recursos instalados para implementar o bloqueio da comunicação entre usuários em um mesmo SSID;
3.4.10.15.Deve ser fornecido com recursos instalados para implementar mecanismo para detecção de Pontos de Acesso invasor (Rogue AP);
3.4.10.16.Deve ser fornecido com recursos instalados para implementar mecanismo para detecção de clientes invasores (Rogue clients detection);
3.4.10.17.Deve ser fornecido com recursos instalados para implementar mecanismo para detecção de Redes Ad-Hoc;
3.4.10.18.Deve possuir recursos para implementar mecanismo para contenção de Pontos de Acesso invasores (Rogue AP);
3.4.10.19.Implementar varredura de RF continua, programada ou sob demanda;
3.4.10.20.Possuir funcionalidade que permita teste de autenticação 802.11x sem a necessidade de um cliente, onde a controladora simulará a conexão entre cliente e o servidor RADIUS. Deverá permitir a simulação de no mínimo os seguintes parâmetros:
Usuário;
Senha;
WLAN id;
AP group;
Servidor RADIUS;
3.4.11.Alta Disponibilidade
3.4.11.1.O controlador WLAN deve permitir uma topologia redundante N+1, permitindo escalabilidade e alta disponibilidade. No caso de falha do Controlador WLAN, os Pontos de Acesso relacionados deverão se associar a um controlador WLAN alternativo de forma automática. O controlador redundante poderá estar em uma rede IP diferente;
3.4.11.2.O equipamento deve também ser capaz de operar em topologia do tipo “1+1”, onde temos um equipamento ativo e um segundo standby (redundante), com outro equipamento do mesmo tipo. Neste tipo de topologia, para redução no tempo de indisponibilidade dos serviços deve ser implementada persistência de sessão entre Aps e as controllers primária e standby, resultando na comutação entre controladoras com no máximo 1 (um) segundo de tempo de interrupção do serviço. Também é garantida a sincronização automática de configurações estre a Controladora ativa e a redundante. O controlador WiFi “redundante” poderá estar fisicamente em outro local desde que estes estejam em uma mesma rede IP;
3.4.11.3.Quando operando em uma topologia do tipo “1+1”, para que não exista interrupção no serviço prestado aos clientes, as sessões dos usuários devem ser também sincronizadas entre os controladores em alta disponibilidade;
3.4.11.4.Possuir funcionalidade que permita definir prioridade para contingência dos Pontos de Acesso, ou seja, no caso de falha de um controlador os pontos de acesso configurados com maior prioridade terão preferência a se conectarem ao controlador de contingência;
3.4.11.5.Deverão ser fornecidas duas controladoras idênticas e totalmente licenciadas para funcionamento em topologia tipo “1+1”;
3.4.12.O equipamento deve ser fornecido com licenciamento par habilitar todas as funcionalidades suportadas;
3.5.Ponto de Acesso Interno – WLAN (APS)
3.5.1.Portas
3.5.1.1.Deve possuir no mínimo 2 (duas) interface de rede ethernet 10/100/1000BaseT com conectores RJ-45;
0.0.0.0.Xx interfaces 10/100/1000 devem obedecer às normas técnicas IEEE802.3 (10BaseT), IEEE802.3u (100BaseTX), 802.3ab (1000BaseT) e IEEE802.3x (n Control);
3.5.1.3.Uma das interfaces deve permitir alimentação elétrica no padrão IEEE 802.3at (PoE+), utilizando a porta do switch onde estiver conectado;
3.5.1.4.Quando alimentado pela interface de rede, não deve sofrer nenhuma perda de funcionalidade e/ou desempenho;
3.5.2.Visualização
3.5.2.1.Possuir LED que indique o seu estado operação;
3.5.3.Gerenciamento
3.5.3.1.Deve possuir uma porta console para gerenciamento fora de banda (out-of-band management).
3.5.3.2.Deve permitir o armazenamento de sua configuração em memória não volátil (flash), devendo, em situação de queda e posterior restabelecimento da alimentação elétrica, voltar à operação normalmente na mesma configuração anterior ao incidente;
3.5.3.3.Deve ser gerenciável via SNMP versões 2 ou 2c e 3;
3.5.3.4.Deve permitir a configuração e gerenciamento através de browser padrão com protocolo HTTPS;
3.5.3.5.Deve possuir suporte a MIB II;
3.5.3.6.Deve implementar o envio de eventos por meio do protocolo Syslog;
3.5.4.Antenas
3.5.4.1.Possuir antenas internas integradas e não aparentes compatíveis com as frequências de rádio dos padrões 2.4GHz e 5GHz com as seguintes características:
Rádio Flexível:
2.4GHz: Ganho de, pelo menos, 4 dBi com padrão de irradiação omnidirectional;
5.0GHz: Ganho de, pelo menos, 6 dBi com padrão de irradiação directional com 90o de plano de elevação;
Rádio de 5.0GHz: Ganho de, pelo menos, 5 dBi com padrão de irradiação omnidirecional;
3.5.5.Segurança
3.5.5.1.Deve implementar mecanismos de autenticação, autorização e accounting (AAA);
3.5.5.2.Deve implementar autenticação em servidores RADIUS externos;
3.5.5.3.Deve implementar autenticação 802.1x com atribuição dinâmica de VLAN de acordo com o usuário autenticado;
3.5.5.4.Deve implementar recursos que permitam mecanismo de autenticação através de portal Web para clientes visitantes, com nome e senha;
3.5.5.5.Deve implementar a configuração de filtros baseados em protocolos;
3.5.5.6.Deve implementar a configuração de filtros baseados em endereços MAC (Media Access Control);
3.5.5.7.Deve suportar a passagem de tráfego VPN IPSec;
3.5.5.8.Deve implementar o protocolo IEEE 802.1X, com pelo menos os seguintes métodos EAP:
EAP-Transport Layer Security (EAP-TLS);
EAP-TTLS/MSCHAPv2;
PEAPv0/EAP-MSCHAPv2;
PEAPv1/EAP-GTC;
EAP Subscriber Identity Module (EAP-SIM);
3.5.5.9.Deve suportar a autenticação com geração dinâmica de chaves criptográficas por sessão e por usuário;
3.5.5.10.Deve implementar suplicante 802.1x par identificar os pontos de acesso, ao ser conectado na estrutura de rede cabeada;
3.5.5.11.Possuir módulo de criptografia em hardware;
3.5.5.12.Implementar WEP (Wired Equivalent Privacy), chaves de 40 bits e 128 bits;
3.5.5.13.Implementar WPA (Wi-Fi Protected Access com algoritmo de criptografia TKIP e Message Integrity Check-MIC);
3.5.5.14.Implementar WPA-2 (Wi-Fi Protected Access com algoritmo de criptografia AES, 128 bits);
3.5.5.15.Deve possuir uma trava de segurança compatível à utilizada em desktops e notebooks (Kensington security lock) e que permita a instalação de um cabo de segurança com a finalidade de evitar o furto do equipamento. O equipamento deve vir acompanhado com o cabo de segurança;
3.5.5.16.Deve implementar a capacidade de realizar triangulação de RF (Rádio Frequência) nas bandas 802.11a/b/g/n/ac para identificação de acesso intruso não autorizados (rogues) em todos os canais de 2,4 GHz e 5 GHz sem impacto no seu desempenho;
3.5.5.17.Deve implementar recursos para detecção de redes Ad Hoc;
3.5.5.18.Deve detectar interferências WiFi (provenientes de dispositivos padrão IEEE802.11) e detectar e classificar interferências não-WiFi, tais como Bluetooth, telefones sem fio, câmeras de vídeo sem fio, Microondas e outros;
3.5.5.19.Deve ter a capacidade de mudar de canal caso seja detectada alguma das interferências listadas no item anterior no canal de operação atual e devem permanecer no novo canal caso a interferência seja persistente;
3.5.5.20.Deve permitir habilitar e desabilitar a divulgação do SSID;
3.5.5.21.Deve implementar recursos em conjunto com a controladora para realizar o isolamento de usuários, bloqueando a comunicação entre dispositivos clientes em um mesmo SSID;
3.5.6.Padrões
3.5.6.1.Deverá possuir, em conjunto com o conjunto controlador WiFi fornecida neste projeto, certificado emitido pelo “WiFi® Alliance” comprovando os seguintes padrões, protocolos e funcionalidades:
IEEE 802.11a;
IEEE 802.11b;
IEEE 802.11g;
IEEE 802.11n:
2.4 GHz, 5 GHz – Concurrent;
3 Spatial Streams 2.4 GHz;
3 Spatial Streams 5 GHz;
Short Guard Interval;
TX A-MPDU;
40 MHz operation in 5 GHz;
HT Duplicate (MCS 32);
OBSS on Extension Channel;
RIFS Test;
0.0.0.0.XXXX 802.11ac:
3 Spatial Streams 5 GHz;
Rx MCS 8-9 (256-QAM);
Rx A-MPDU of A-MSDU;
Tx SU beamformer;
Low Density Parity Check coding;
Tx DL MU-MIMO;
Rx 160 MHz operations;
0.0.0.0.XXXX 802.11d;
3.5.6.4.WPA2® Enterprise/Personal;
3.5.6.5.EAP Type(s):
EAP-TLS;
EAP-TTLS/MSCHAPv2;
PEAPv0/EAP-MSCHAPv2;
PEAPv1/EAP-GTC;
EAP-SIM;
EAP-AKA;
EAP-AKA Prime;
EAP-FAST.
WMM®;
Passpoint®:
Online Signup (OSU) and Policy Provisioning;
Protected Management Frames;
3.5.6.6.Deve ser homologado pela ANATEL;
3.5.6.7.Deve permitir operação simultânea nos padrões IEEE 802.11b/g/n, na faixa de 2,4 GHz, e 802.11a/n/ac, na faixa de 5 GHz;
3.5.6.8.Deve implementar a tecnologia 802.11ac Wave 2 MU-MIMO (Multi-User, Multiple Input, Multiple Output);
3.5.6.9.Deve implementar HT20 e HT40 para IEEE 802.11n;
3.5.6.10.Deve implementar VHT20, VHT40, VHT80 e VHT160 para IEEE 802.11ac;
3.5.6.11.Deve implementar o protocolo CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) para acesso ao meio de transmissão;
3.5.6.12.O equipamento deve ser capaz de implementar 802.11 dynamic frequency selection (DFS);
3.5.6.13.Deve possuir suporte à 802.11 Cyclic Shift Diversity (CSD) ou Cyclic Delay Diversity (CDD);
3.5.6.14.Deve implementar Maximal Ratio Combining (MRC);
3.5.6.15.Deve implementar o protocolo NTP (Network Time Protocol) ou o protocolo SNTP (Simple Network Time Protocol) em modo cliente;
3.5.6.16.Deve implementar o protocolo TFTP (Trivial File Transfer Protocol) ou o protocolo FTP (File Transfer Protocol) em modo cliente;
3.5.6.17.Deve implementar o protocolo DHCP em modo cliente;
3.5.7.Facilidades
3.5.7.1.Deve possuir arquitetura de rádios flexíveis, permitido que pondo de acesso automaticamente determine, de acordo com as características de RF do ambiente, qual a melhor maneira de operação, deve possuir no mínimo as seguintes possibilidades de operação:
Clientes em 2.4-GHz e 5-GHz: Um rádio atendendo clientes em 2.4-GHz e o outro atendendo clientes em 5-GHz;
Clientes em 5-GHz: Os dois rádios atendendo clientes em 5-Ghz;
Clientes em 5 GHZ e Monitoramento de Segurança: Um rádio atendendo clientes 5-GHz, e o outro monitorando todo o espectro de RF para identificação de ataques (wIPS), interferências não WiFi e dispositivos rogues;
3.5.7.2. Caso o ponto de acesso não possua arquitetura de rádios flexíveis, deverá ser fornecido um segundo ponto de acesso, atendendo todas as caraterísticas de rádio, referentes a frequência de 5GHz e todas as demais características. Deverá ser fornecido com antena de ganho de pelo menos 6 dBi, com padrão de irradiação direcional com 90o de plano de elevação, neste caso a antena poderá ser externa;
3.5.7.3.Deve implementar, no mínimo, MIMO (Multiple-Input and Multiple-Output) 4x4 com pelo menos 3 fluxos espaciais em SU-MIMO (Single User MIMO) e em MU-MIMO (Multi-User MIMO);
3.5.7.4.Deve permitir a conexão de, no mínimo, 200 dispositivos simultâneos por rádio;
3.5.7.5.Possuir estrutura metálica que permita fixação do equipamento em teto e também em parede, devem ser fornecidos os acessórios metálicos para que possa ser feita a fixação;
3.5.7.6.Deve operar nos seguintes modos: “Modo Local”, “Modo Monitor” e “Modo Analisador de Espectro”;
3.5.7.7.Operando em “Modo Local” o ponto de acesso deve fornecer informações ao Controlador WiFi ao qual está associado referentes à qualidade do espectro de RF no canal de operação atual ao mesmo tempo que processa dados 802.11 dos usuários da rede WiFi. Deve fazer tanto a transmissão de dados WiFi quanto a análise de espectro simultaneamente, sem prejuízo ao fornecimento de wifi aos usuários;
3.5.7.8.Operando em “Modo Monitor” deve fornecer informações ao Controlador WiFi referente à qualidade do espectro de RF para todos os canais monitorados em 2.4GHz e em 5GHz, simultaneamente, identificando equipamentos interferentes na rede WiFi e rogue APs;
3.5.7.9.Deve implementar a visualização/identificação e marcação das aplicações para permitir o bloqueio ou priorização;
3.5.7.10.Deve implementar recursos para ajustar dinamicamente a potência de sinal para acomodar as condições de alterações de rede, interferências ou falha de Pontos de Acesso adjacentes, garantindo o desempenho e escalabilidade;
3.5.7.11.Deve implementar a técnica de balanceamento de carga de usuários, permitindo que clientes sejam automaticamente distribuídos entre Pontos de Acesso adjacentes operando em canais distintos, com o objetivo de balancear a carga entre os Pontos de Acesso.
3.5.7.12.Deve implementar a técnica de direcionamento de banda, permitindo que clientes com suporte a faixa de frequência de 5 GHz se conectem aos Pontos de Acesso utilizando, preferencialmente, a faixa de 5 GHz;
3.5.7.13.Deve implementar a técnica de “beam forming”, permitindo concentrar os sinais de rádio na direção dos clientes com os quais estão se comunicando, a fim de ganhar melhor capacidade e taxa de transferência;
3.5.7.14.Deve implementar roaming com integridade de sessão possibilitando o uso de aplicações em tempo real, tais como VoIP e videoconferência;
3.5.7.15.O equipamento deve realizar a monitoração real-time das frequências de Rádio Frequência (análise espectral) em busca de interferências WiFi e Interferências Não-WiFi e simultaneamente atender os usuários da rede WiFi;
0.0.0.00.Xx funções de monitoração real-time em Rádio Frequência (análise espectral) podem ser realizadas via software (sem impactar na performance do equipamento) ou em hardware, com chipset (ASIC) dedicado para esta função localizado dentro do ponto de acesso;
3.5.7.17.Deve detectar interferências WiFi (provenientes de dispositivos padrão IEEE802.11) e detectar e classificar interferências não-WiFi, tais como Bluetooth, telefones sem fio, câmeras de video sem fio, Microondas e outros;
3.5.7.18.Deve ter a capacidade de mudar de canal caso seja detectada alguma das interferências listadas no item anterior no canal de operação atual e devem permanecer no novo canal caso a interferência seja persistente;
3.5.7.19.O equipamento deve realizar a monitoração real-time das frequências de Rádio Frequência (análise espectral) em busca de interferências WiFi e Interferências Não-WiFi em canais de 20, 40, 80, ou 160-MHz e simultaneamente atender os usuários da rede WiFi;
3.5.7.20.Deve possuir capacidade de criação e utilização de, no mínimo, 16 SSIDs (Service Set IDentifier);
3.5.7.21.Deve possuir capacidade de criação e utilização de, no mínimo, 16 VLAN’s (Virtual Local Area Network) conforme padrão IEEE 802.1Q;
3.5.7.22.Deve poder operar de tal forma que realize o chaveamento (switching) do tráfego local dos usuários sem que este tráfego tenha que passar através do(s) Controlador(es) WiFi - operação em modo de “chaveamento de tráfego local”;
3.5.7.23.Operando no modo de “chaveamento de tráfego local”, o controlador WiFi e os pontos de acesso devem:
Prever que se a comunicação entre o ponto de acesso WiFi e o(s) Controlador(es) WiFi seja interrompida por qualquer motivo, como por exemplo falha no link WAN, LAN ou no(s) próprio(s) Controlador(es) WiFi, o ponto de acesso WiFi deve continuar operando e permitindo que os usuários já autenticados na rede e associados aos pontos de acesso continuem a possuir acesso à rede. Deve permitir que os usuários efetuem roaming rápido entre os pontos de acesso do mesmo site nesta situação;
3.5.7.24.Deve implementar DHCP relay;
3.5.7.25.Deve permitir a configuração da técnica "beam forming" de transmissão de forma otimizar a relação de sinal ruído e a performance de transmissão de dados para determinados usuários da rede WLAN. Deve permitir esta formação de banda para cliente 802.11ac;
3.5.7.26.Deve possuir potência máxima de transmissão, por rádio, de pelo menos 24 dBm em 2,4 GHz e em 5 GHz;
3.5.7.27.Operar em Canais de 20MHz para 2,4GHz e possibilitar channel bounding, canal de 40 MHz canais de 80MHz e canais de 180MHz para 5GHz;
3.5.7.28.Possuir pelo menos as seguintes taxas de transmissão e com fallback automático: IEEE 802.11 a/g: 54, 48, 36, 24, 18, 12, 9 e 6 Mbps;
3.5.7.29.Possuir pelo menos as seguintes taxas de transmissão e com fallback automático: IEEE 802.11n: MSC0 – MCS23 (6.5Mbps - 450Mbps);
3.5.7.30.Possuir pelo menos as seguintes taxas de transmissão e com fallback automático: IEEE 802.11ac: MSC0 – MCS9 para 1,2 e 3 Spatial Streams (6.5Mbps – 2,304Gbps);
3.5.8.O equipamento deve ser fornecido com licenciamento par habilitar todas as funcionalidades suportadas;
3.6.Plataforma de Gerência da Solução
3.6.1.Características Técnicas
3.6.1.1.Esta plataforma poderá ser entregue em formato de appliance virtual ou hardware dedicado;
3.6.1.2.Tanto o hardware quanto o software necessários para a implantação da Plataforma de Gerência da Solução deverão fazer parte do fornecimento, incluindo o computador/servidor e as licenças de sistema operacional, além de outros dispositivos eventualmente necessários para o seu pleno funcionamento inclusive em alta-disponibilidade (ativo-standby) ou (ativo-ativo);
3.6.1.3.Caso seja fornecido no formato de appliance virtual, o hardware (computador/servidor) poderá ser compartilhado com a “Solução de Controle de Acesso a Rede”, especificada neste documento, desde que atenda individualmente os requisitos mínimos de cada uma das soluções;
3.6.1.4.Em ambas as soluções, o hardware deve ter no mínimo 2 (duas) interfaces de rede ethernet 1000BaseT com conectores RJ-45;
3.6.1.5.Deve ser fornecido com a versão mais recente (última versão) comercial disponível do software interno instalado;
3.6.1.6.Deverá suportar o gerenciamento de até 10 mil dispositivos em sua configuração máxima, o hardware deverá estar dimensionado para estas capacidades;
3.6.1.7.Esta Plataforma de gerenciamento deve ser do mesmo fabricante dos Itens 4.1- Switch Core, 4.2 – Switch de Acesso Tipo I, 4.3 – Switch de Acesso Tipo II, 4.4 – Controladora de Rede WIFI, 4.5 – Ponto de Acesso Interno WLAN e 4.7 - Solução de Controle de Acesso a Rede. Deve ser capaz de gerenciar todos os tipos de switches, controladores e pontos de acesso descritos neste documento e capaz de fornecer todas as funcionalidades descritas neste documento para todos os equipamentos descritos;
3.6.1.8.Possuir ata disponibilidade, ativo/standby, trabalhando com no mínimo dois servidores físicos ou virtuais. Os servidores podem estar em sites diferenciados ou subnets diferenciadas. As licenças necessárias e o hardware necessário para implementar esse recurso devem estar incluídas, inclusive de banco de dados se for o caso;
3.6.1.9.Implementando alta disponibilidade, trabalhando com no mínimo, dois sistemas completos, garantindo replicação automática da toda base de dados. As licenças necessárias para implementar este recurso deverão incluídas;
3.6.1.10.A plataforma de gerência ofertada deverá possuir todas as licenças com todas as funcionalidades exigidas nesta especificação e contemplando o total de dispositivos exigidos nesta especificação;
3.6.1.11.Deve permitir o monitoramento de Controladoras Wireless, Access Points, Switches, Roteadores e Gateway de Voz;
3.6.1.12.Deverá possuir menu unificado e intuitivo, ao qual o operador poderá acessar as tarefes necessária para gerenciamento da rede;
3.6.1.13.Possuir “Workflows” de configuração baseados nas melhores práticas do fabricante para vários tipos de tecnologias a serem implementadas;
3.6.1.14.Permitir a adição de novas funcionalidades, sem a necessidade de atualização completa, somente com instalação da nova funcionalidade;
3.6.1.15.Possuir a funcionalidade a qual o operador tenha acesso rápido a um resumo das informações mais importantes sobre o usuário ou dispositivo gerenciado;
3.6.1.16.Ter mapas da topologia da rede com representação dos dispositivos e suas interconexões. Deverá apresentar no mapa se o dispositivo possui alarme associado a ele.
3.6.1.17.Permitir a criação de templates de configuração, permitindo “scheduling” de horário para aplicação do mesmo;
3.6.1.18.Permitir a criação de templates, formados por conjunto de outros templates, possibilitando uma fácil automação para configurações mais complexas;
3.6.1.19.Possuir templates de configuração de controle e visibilidade de aplicações (AVC), NetFlow, NBAR2 e QoS;
3.6.1.20.Deve possibilitar a visualização rápida de alarmes e estatísticas de utilização dos recursos dos dispositivos gerenciados, para fácil e rápido monitoramento e troubleshooting;
3.6.1.21.Deve possuir suporte para gerenciamento de falhas via Simple Network Management Protocol (SNMP) version 3 (além do SNMP versão 2 e 1) para gerenciamento seguro entre a plataforma de gerenciamento e todos os dispositivos gerenciados;
3.6.1.22.Sistema de gerência deve ser acessado através de qualquer browser via HTTP ou Secure HTTP (HTTPS), permitindo o acesso à plataforma de gerência a qualquer momento de qualquer local;
3.6.1.23.Permitir a criação de Domínios de Gerência Virtuais, ou seja, permitir a criação de perfis de administração que possibilitem limitar a administração de seguimentos da rede wireless e a toda rede;
3.6.1.24.Permitir a visualização de alertas da rede em tempo real;
3.6.1.25.Suporte a criação e aplicação de políticas que permitam ao administrador gerir/criar VLAN, qualidade de serviço (QoS) e política de segurança;
3.6.1.26.Permitir troubleshooting de clientes com dificuldade de se conectarem a rede;
3.6.1.27.Deve permitir a autenticação dos operadores através de base local e através de RADIUS e TCACAS+;
3.6.1.28.Deve implementar protocolo de autenticação para controle do acesso administrativo a qualquer componente da gerência da solução utilizando servidor RADIUS e TACACS+ para auditoria de comandos com mecanismos de AAA;
3.6.1.29.Deve executar o registro das ações executadas pelos operadores nos equipamentos gerenciados, para efeito de auditoria;
3.6.1.30.Deve permitir o acesso de, no mínimo, 25 (vinte e cinco) operadores do sistema de forma simultânea;
3.6.1.31.Deve implementar controle de acesso baseado em privilégios, permitindo a criação de grupos de operadores com limitação de quais equipamentos e quais serviços da plataforma poderão ser usados;
3.6.1.32.Deve possuir interface web que permita o acesso integral à ferramenta através de um navegador padrão (Firefox, Internet Explorer e Google Crome);
3.6.1.33.Deve permitir a descoberta de elementos de rede através da faixa de endereços IP, e tabela de roteamento;
3.6.1.34.Deve permitir a configuração, monitoramento, adição e gerência de um dispositivo e também de um grupo de dispositivos;
3.6.1.35.Deve possuir recursos instalados e licenciados para o gerenciamento de redes, contemplando a configuração, monitoramento dos dispositivos WLAN, LAN e WAN, permitindo o gerenciamento integrado de redes sem fio e cabeada na mesma plataforma;
3.6.1.36.Deve permitir a customização página principal do sistema, permitindo a inclusão alarmes, estatísticas de desempenho;
3.6.1.37.Deve permitir importar uma lista de dispositivos através de um arquivo;
3.6.1.38.Deve permitir visualização de estatísticas de utilização do equipamento contemplando no mínimo utilização de memória e de CPU;
3.6.1.39.Deve permitir a visualização de informações dos dispositivos e componentes instalados, trazendo no mínimo, informações como fabricante, modelo, número de série, versão de hardware e software e outras informações que sejam disponibilizadas pelo equipamento gerenciado;
3.6.1.40.Deve permitir a localização de endereço IP e de endereço MAC na infraestrutura de rede;
3.6.1.41.Deve permitir a visualização do histórico dos arquivos de configuração dos dispositivos;
3.6.1.42.Deve permitir visualizar, comparar, aplicar e fazer o backup da configuração dos dispositivos gerenciados;
3.6.1.43.Deve permitir atualizar o software do dispositivo gerenciado;
3.6.1.44.Deve permitir a criação de modelos de configuração para serem aplicados aos dispositivos gerenciados. Deve permitir criar modelos de parte da configuração e da configuração inteira do dispositivo;
3.6.1.45.Deve permitir o agendamento de backups da configuração dos dispositivos gerenciados;
3.6.1.46.Deve possuir recursos instalados e licenças para a criação de relatórios de histórico de backups e atualizações de software;
3.6.1.47.Deve permitir a criação de regras de verificação de configuração e comparar com a configuração dos dispositivos gerenciados, gerando relatório da verificação;
3.6.1.48.Deve possuir recursos instalados para executar operação como servidor syslog, permitindo a recepção de mensagens Syslog dos dispositivos;
3.6.1.49.Deve possuir capacidade de gerar alarmes a partir de traps SNMP e mensagens Syslog;
3.6.1.50.Deve possuir mecanismo de análise de causa do problema para a supressão de eventos que são apenas sintoma da falha;
3.6.1.51.Deve possuir painel único de visualização dos alarmes e a partir desta tela verificar detalhes específicos de um alarme;
3.6.1.52.Dexx xossuir a capacidade de enviar e-mails para um administrador em caso de algum evento especificado de acordo com o nível de criticidade;
3.6.1.53.Deve possuir capacidade de monitorar o desempenho dos equipamentos gerenciados;
3.6.1.54.Deve possuir capacidade de monitorar a utilização de CPU, utilização de Memória, tempo de resposta e Disponibilidade;
3.6.1.55.Deve permitir ao administrador escolher quais monitores de desempenho devem ser configurados para ativar um alarme;
3.6.1.56.Deve permitir a visualização em tempo real de itens monitorados;
3.6.1.57.Deve permitir a visualização e configuração de listas de controle de acesso (ACL) nos equipamentos gerenciados e compatíveis;
3.6.1.58.Deve permitir a criação de templates ACL’s para a distribuição em diversos equipamentos;
3.6.1.59.Deve possuir capacidade de configurar interface VLAN ou interfaces virtuais, adicionar portas de acesso e do tipo trunk;
3.6.1.60.Deve fornecer informações dos clientes online associados;
3.6.1.61.A plataforma de gerência da solução deve permitir a coleta de informações dos clientes conectados, incluindo informações de endereçamento de camada 3 do modelo OSI;
3.6.1.62.Deverá ser possível monitorar os endereçamentos IPv4 e IPv6 dos clientes na página de administração da plataforma de gerência;
3.6.1.63.Deve fornecer informações estatísticas de performance baseadas no histórico dos Controladores e Pontos de Acesso Gerenciados;
3.6.1.64.Deve prover relatórios contendo ameaças de segurança recorrentes antes que estes causem danos à infraestrutura sem fio e/ou à cabeada;
3.6.1.65.Deve possuir capacidade de gerar relatórios customizados, com no mínimo os seguintes tópicos:
Ativos de Rede;
Estado dos dispositivos e Links;
Lista total de portas e lista de portas disponíveis;
Inventário dos equipamentos;
Informações sobre os dispositivos ativos;
3.7.Solução de Controle de Acesso a Rede
3.7.1.Requisitos Gerais
3.7.1.1.Esta plataforma poderá ser entregue em formato de appliance virtual;
3.7.1.2.Tanto o hardware quanto o software necessários para a implantação da Solução de Controle de Acesso a Rede deverão fazer parte do fornecimento, incluindo o computador/servidor e as licenças de sistema operacional, além de outros dispositivos eventualmente necessários para o seu pleno funcionamento inclusive em alta-disponibilidade (ativo-standby) ou (ativo-ativo);
3.7.1.3.Caso seja fornecido no formato de appliance virtual, o hardware (computador/servidor) poderá ser compartilhado com a “Plataforma de Gerência da Solução” especificada neste documento, desde que atenda individualmente os requisitos mínimos de cada uma das soluções;
3.7.1.4.Deve possuir no mínimo 2 (duas) interfaces de rede ethernet 1000BaseT com conectores RJ-45;
3.7.1.5.Deve ser fornecido com a versão mais recente (última versão) comercial disponível do software interno instalado;
3.7.1.6.Deve suportar operação em appliance dedicado;
3.7.1.7.Deve suportar operação em virtual appliance;
3.7.1.8.Deve suportar mecanismo de alta disponibilidade para as funções de administração e monitoração;
3.7.1.9.Deve suportar arquitetura distribuída de seus serviços;
3.7.1.10.Deve possuir recursos nativos para a replicação do banco de dados entre os servidores de gerenciamento;
3.7.1.11.O servidor de gerenciamento deverá permitir o uso de banco de dados relacional;
3.7.1.12.Deve permitir conectividade para o(s) servidor(es) de gerência, servidores de remediação, pré-definido(s), mesmo em uma política restritiva. Isso permite que o cliente continue enviando relatórios e recebendo atualizações de política e remediações;
3.7.1.13.A solução deverá suportar os serviços de autenticação para até 10.000 (dez mil) usuários num único appliance dedicado para autenticação e serviços;
3.7.1.14.A solução deverá suportar até 40.000 (quarenta mil) usuários num mesmo Sistema;
3.7.1.15.Deve implementar através de licenças perpétuas os serviços de autenticação, contabilização e autorização para 10.000 (dez mil) usuários com no mínimo 10.000 dispositivos simultâneos, sendo acessos via rede cabeada (LAN) e rede sem fio (wireless), 10.000 (GUEST) e 10.000 (dez mil) usuários visitantes gerenciados pelo Captive Portal;
3.7.1.16.Os demais serviços listados abaixo, deverão ser suportados pela solução e serem plenamente funcionais:
Classificação automática de dispositivos (Profiling);
Postura de Admissão (Verificação);
Isolamento e Quarentena;
Remediação;
3.7.2.Gerenciamento e Administração
3.7.2.1.Administração centralizada por console único de gerenciamento com interface gráfica, acessível via web;
3.7.2.2.Deve conter mecanismo de comunicação periódica entre servidor e clientes, para entrega de configurações e políticas;
3.7.2.3.Deve possuir integração com Open LDAP, para importação da estrutura organizacional;
3.7.2.4.Deve possibilidade de aplicar regras diferenciadas baseando na localidade lógica da rede;
3.7.2.5.Deve possibilidade de aplicar regras diferenciadas por grupos de usuários e máquinas;
3.7.2.6.Deve possuir recursos para a criação e agendamento periódicos;
3.7.2.7.Deve permitir criar contas de usuário com diferentes níveis de acesso de administração e operação;
3.7.2.8.Deve permitir a atualização remota da versão do software cliente instalado;
3.7.2.9.Nas atualizações das configurações deverá ser possível realizá-las sem utilizar login scripts, agendamentos ou tarefas manuais ou outros módulos adicionais que não sejam parte integrante da solução;
3.7.2.10.Deve possuir interface para construção de regras customizadas de classificação de dispositivo com suporte a operadores lógicos;
3.7.2.11.Deve possuir uma base de regras e categorias pré-configuradas;
3.7.2.12.Deverá ser capaz de gerenciar, configurar e alterar regras e políticas através de interface gráfica web;
3.7.2.13.Deve possuir Dashboard para rápida visualização das informações sumarizadas:
Métrica das últimas 24 horas ou nos últimos dias;
Informações de performance, CPU, Memória de cada componente da solução;
Total de falhas de autenticação das últimas 24 horas e a principal razão;
3.7.2.14.Deve possuir tela de monitoração contínua das autenticações em tempo real com visualização imediata das seguintes informações:
Data e horário;
Link com os detalhes avançados da autenticação;
Status da autenticação;
Nome do usuário/dispositivo;
Endereço MAC;
Endereço IP;
NAD;
Interface;
Perfil de Autorização concedido;
Resultado da classificação do dispositivo – Categoria;
Status de Postura, conformidade;
Razão em caso de falha;
Método de autenticação;
Protocolo de autenticação;
3.7.2.15.Deverá ser capaz de gerar relatórios com as informações referentes ao resultado da verificação da postura da máquina;
3.7.2.16.Toda a comunicação entre o dispositivo de gerenciamento de políticas e o dispositivo gerenciado deverá ser criptografada através da utilização do SSL (Secure Socket Layer) ou TLS (Transport Layer Security);
3.7.3.Autenticação
3.7.3.1.Suportar protocolos EAP (autenticação extensível), PAP (autenticação de senha) e CHAP (autenticação de handshake de desafio);
3.7.3.2.A solução deverá implementar autenticação de dispositivos e usuários utilizando o padrão IEEE802.1X suportando pelo menos os seguintes métodos EAP: EAP-MD5, EAP-TLS, PEAP-MSCHAPV2, EAP-FAST, PEAPGTC;
3.7.3.3.Deve permitir a autenticação dos usuários/dispositivos nas seguintes bases de dados:
Local do tipo usuário;
Local do tipo dispositivo;
Externa via RADIUS;
Externa via LDAP;
Externa via Windows Active Directory;
Certificado Digital;
3.7.3.4.A solução deverá permitir a integração com a base de usuários do AD (Active Directory) para login único do usuário (Single Sign On). As credenciais do usuário utilizadas no momento de autenticação do Windows deverão ser utilizadas na autenticação do usuário na solução de controle de acesso de forma automática sem que o usuário tenha que entrar com as credenciais novamente;
3.7.3.5.A solução deverá oferecer autenticação de usuários através de portal web seguro HTTPS com redirecionamento automático;
3.7.3.6.A solução deverá implementar autenticação específica para dispositivos do tipo MAC Address conforme método MAB (Mac Authentication Bypass);
3.7.3.7.A solução deverá possuir uma base de dados interna para registro de dispositivos do tipo MAC Address podendo esta base ser preenchida automaticamente pelo mecanismo de descoberta automático de dispositivo;
3.7.3.8.A solução deverá implementar validação de certificados digitais atendendo as seguintes caraterísticas:
Suportar o cadastramento de pelo menos duas CA (Certificate Authority) externos;
Suportar consulta periódica da lista de revogados CRL (Certificate Revogation List) via HTTP;
Suportar o protocolo OCSP para verificação do estado do certificado;
3.7.3.9.A solução deverá implementar mecanismo flexível de regras que permita selecionar a base de dados onde será autenticado o usuário/dispositivos com base nos atributos RADIUS existentes na solicitação enviada pelo NAD (Network Access Device) e tipo de protocolo permitindo pelo menos a seguinte combinação de regras;
3.7.3.10. Deve prover servidor RADIUS com suporte aos métodos EAP;
3.7.3.11.Deve implementar autenticação RADIUS baseada em endereço MAC (RADIUS-based MAC authentication) dos dispositivos clientes;
3.7.3.12.Deve implementar base de dados interna centralizada para registro dos endereços MAC dos dispositivos que serão autenticados por esta funcionalidade;
3.7.3.13.Deve permitir a carga de um arquivo contendo uma lista de endereços MAC permitidos a partir de um único ponto de cadastramento;
3.7.3.14.Deve ser capaz de identificar dispositivos de redes que não são capazes de realizar autenticação, como catracas, câmeras de vigilância, detectores de fumaça, impressoras, etc e criar políticas de acesso a rede para esses dispositivos através do endereço MAC da interface de rede;
3.7.3.15.O servidor deverá conter mecanismo de comunicação em tempo de terminado pelo administrador entre o cliente e servidor, para consulta de novas configurações e políticas;
3.7.3.16.Deve suportar redirecionamentos dos logs para um servidor de Syslog da CONTRATANTE;
3.7.3.17.Utilizar os protocolos HTTP ou HTTPS para comunicação entre console de gerenciamento e o cliente gerenciado;
3.7.3.18.Deve permitir interoperabilidade com mínimo 3 fabricantes de tecnologia MDM (Mobile Device Management) do mercado;
3.7.3.19.Deverá suportar implementar validação de certificados digitais atendendo as seguintes caraterísticas:
Deve suportar o cadastramento de CA (Certificate Authority) externos;
Deve suportar consulta periódica da lista de revogados CRL (Certificate Revogation List) via HTTP;
Deve suportar o protocolo OCSP (Online Certificate Status Protocol) para verificação do estado do certificado;
3.7.4.Autorização
3.7.4.1.Deve implementar atribuição de VLAN;
3.7.4.2.Deve implementar atribuição de ACL do tipo “filter-id”;
3.7.4.3.Deve implementar atribuição do domínio de voz para telefones IP (Voice Domain);
3.7.4.4.Deve implementar atribuição do parâmetro de re-autenticação ou session-timeout 802.1X;
3.7.4.5.Deve permitir a customização de atributos de autorização;
3.7.4.6.Deve permitir o agrupamento de atributos de autorização;
3.7.4.7.Deve permitir a criação de perfis de usuários;
3.7.4.8.Deve permitir autorização de acesso condicional com base nos seguintes fatores:
Atributos LDAP do usuário autenticado;
Grupo de Active Directory do usuário autenticado;
Conteúdo do certificado digital (CN, OU);
Horário de conexão;
Tipo de acesso;
Localização;
Tipo de dispositivo (IPAD, IPHONE, Android, Windows, MAC OS);
Conformidade dos sistemas Windows e MAC OS;
3.7.4.9.Deve implementar o protocolo RADIUS Change of Authorization (CoA);
3.7.5.Gestão de contas temporárias – Visitantes/Consultores
3.7.5.1.O serviço web de autenticação (captive portal) deve ser fornecido e hospedado dentro da solução ofertada, além de permitir que as requisições possam ser redirecionadas para um serviço externo (internet);
3.7.5.2.Deve implementar um portal web seguro SSL para criação de contas temporárias do tipo “visitante, consultor” com autenticação de autorizadores em base externa do tipo Active Directory, LDAP e atribuição de privilégio ao autorizador de acordo com seu perfil;
3.7.5.3.Deve realizar a autenticação dos autorizadores em base externa do tipo Open LDAP e atribuir o privilégio ao autorizador de acordo com perfil do usuário;
3.7.5.4.Deve permitir que as contas de usuários visitantes sejam gerenciadas internamente pela solução, não havendo necessidade de integração com o Open LDAP da CONTRATANTE;
3.7.5.5.Deve permitir a criação de perfil de contas temporárias podendo atribuir privilégio de acesso a rede distintos atendendo no mínimo os seguintes privilégios:
Perfil Visitante – Somente acesso HTTP para Internet;
Perfil Consultor – Somente acesso HTTP para Internet e Intranet;
3.7.5.6.Deve permitir a criação de “Perfil de Tempo” declarando:
A conta temporária tem validade de 1 dia a partir de sua criação;
A conta temporária tem validade de 7 dias a partir de sua criação;
Deve permitir a criação de perfis de validade das credenciais, baseando o início da validade na criação da conta ou no primeiro login da conta;
3.7.5.7.Deve permitir a criação de perfis de acesso para as credenciais temporárias com diferentes privilégios de acesso à rede;
3.7.5.8.Deve permitir a criação de grupos de autorizadores com privilégios distintos de criação de contas temporárias especificando os seguintes privilégios por grupo:
Criar conta individual;
Criar contas aleatórias;
Importar contas de arquivo .csv;
Enviar credencial via Email;
Enviar credencial via SMS;
Ver a senha da conta de visitante;
Ver e editar as contas criadas pelo próprio autorizador;
Suspender contas criadas por todos os grupos de autorizadores;
Duração máxima da conta visitante;
Especificar o perfil de acesso a rede que será atribuído a conta visitante;
3.7.5.9.Deve permitir a customização do formulário de criação de contas temporárias a ser preenchido pelo autorizador especificando quais campos são obrigatórios e quais campos são opcionais bem como permitir a criação de novos campos:
Nome;
Sobrenome;
Email;
Empresa;
Telefone;
Campo Customizado;
3.7.5.10.Deve implementar a importação e exportação da relação de credenciais temporárias através de arquivos txt ou csv;
3.7.5.11.Deve implementar as funcionalidades de geração aleatória de lotes de credenciais temporárias;
3.7.5.12.Deve permitir a customização do nível de segurança da senha temporária que será gerada ao visitante, especificando a quantidade mínima de caracteres, quantos caracteres especiais e quantos números serão utilizados para compor a senha temporária;
3.7.5.13.Deve implementar um portal web seguro SSL a ser apresentado automaticamente aos usuários temporários (visitante/consultor) durante a sua conexão com a rede (hotspot);
3.7.5.14.Deve permitir a customização das páginas web do portal, com a inclusão de imagens, instruções em texto e campos de texto que devem ser preenchidos pelos clientes.
3.7.5.15.Deve permitir que o visitante crie sua própria credencial temporária (“self-service”) através da portal web, sem a necessidade de um autorizador;
3.7.5.16.Deve implementar as seguintes funções no Portal Web (hotspot):
Permitir a troca de senha do usuário visitante diretamente pelo portal seguro;
Deve permitir configurar o número máximo de dias decorridos antes de exigir a troca da senha do usuário visitante;
Determinar o número máximo de erros de login antes de bloquear a conta;
Deve permitir configurar o número máximo de erros de login antes de bloquear a conta do usuário visitante;
Exigir no primeiro login ou na criação da conta o aceite do “Termo de uso aceitável de rede”;
Customização da página de “Termo de uso aceitável de rede”;
3.7.5.17.Deve implementar o envio das credenciais aos usuários registrados através de mensagens SMS (Short Message Service), email ou impressão local;
3.7.5.18.Deve implementar funcionalidades de Classificação Automática de Dispositivos (“Device profiling”), de forma a descobrir, classificar e agrupar os dispositivos conectados na rede, permitindo extrair informações de contexto que devem ser usadas na aplicação de políticas de acesso;
3.7.5.19.Deve permitir a atualização das categorias de Classificação de Dispositivos, pelo fabricante;
3.7.5.20.Deve permitir que o administrador cadastre manualmente um determinado dispositivo em uma categoria.
3.7.5.21.Deve possuir base de regras e categorias de dispositivos pré-configurada;
3.7.5.22.Deve suportar mecanismo de atualização das regras e categorias pré configuradas;
3.7.5.23.Deve ser suportado, no mínimo, pelos seguintes navegadores de Internet: Microsoft Internet Explorer, Mozila Firefox, Safari e Chrome; operando em PCs e dispositivos móveis;
3.7.6.Classificação automática de dispositivos (Profiling)
3.7.6.1.Deve implementar mecanismo de descobrimento automático e transparente de dispositivos que se conectam a rede wireless e wired classificando-os nas seguintes categorias:
Apple Device – Iphone, Ipad, Ipod, MAC;
Impressora – Lexmark, HP, Xerox;
Telefone IP – Cisco, Avaya;
Workstation – Windows, Mac OS;
3.7.6.2.Deve implementar os seguintes mecanismos para coleta de informações do dispositivo a ser utilizada na construção das regras de classificação:
Coxxxx xo tráfego DHCP e HTTP enviado pelo dispositivo;
Coleta de tráfego Netflow;
Consulta SNMP ao switch de acesso ou controlador wireless;
Iniciar checagem de portas tcp contra o dispositivo “PortScan”;
3.7.6.3.Deve permitir a criação de regras e categorias customizadas;
3.7.6.4.Deve possuir uma base de regras e categorias pré-configuradas;
3.7.6.5.Deve suportar mecanismo de atualização das regras e categorias pré-configuradas;
3.7.6.6.Deve permitir que a classificação do dispositivo descoberto seja utilizada como parâmetro de autorização nas regras de admissão de dispositivos;
3.7.6.7.Deve permitir que o administrador cadastre manualmente um determinado dispositivo numa categoria;
3.7.6.8.Deve permitir a criação de regras para diferenciação de dispositivos corporativos e pessoais, possibilitando a adoção de políticas de “BYOD (Bring Your Own Device)”;
3.7.7.Postura de Admissão (Verificação)
3.7.7.1.Deve permitir bloquear a comunicação ponto a ponto entre máquinas que estiverem em conformidade (postura) com as políticas de controle de acesso à rede e maquinas que não estiverem em conformidade com as políticas do controle de acesso à rede;
3.7.7.2.Deve implementar funcionalidades de avaliação de postura de segurança (NAC/NAP) nos dispositivos clientes;
3.7.7.3.A solução deverá permitir a verificação da postura da estação de através das seguintes formas:
Agente Instalado: Agente a ser instalado na estação do usuário responsável para coleta das informações referentes a postura. O agente deverá ser responsável somente pela verificação da postura da estação. Todo o controle de nível de acesso à rede, controle de tempo concedido e controle de banda deverão ser feitos através do Dispositivo de Aplicação de Políticas;
Agente Temporário (Java ou ActiveX): Agente web a ser carregando na estação no momento de verificação da postura para coleta das informações referentes a postura. O agente deverá ser responsável somente pela verificação da postura da estação. Todo o controle de nível de acesso a rede, controle de tempo concedido e controle de banda deverão ser feitos através do Dispositivo de Aplicação de Políticas;
3.7.7.4.Deve permitir a Avaliação de Postura de Segurança através de Agente instalado permanente ou Agente temporário (Java ou ActiveX);
3.7.7.5.O Agente (Instalado ou Temporário) deverá permitir a verificação dos seguintes itens:
Sistema Operacional Instalado;
Verificação do Service Pack Instalado;
Chaves do Registro do Windows;
Arquivos existentes na estação do usuário;
Status dos serviços que estão rodando na máquina;
Existência de Software Antivírus e AntiSpyware Instalado;
Status da última atualização do Antivírus;
Status do software Antivírus (Habilitado ou Desabilitado);
Verificação do Hotfix do Windows Instalado;
3.7.7.6.Os agentes devem permitir a verificação dos seguintes itens: atualizações do sistema operacional, estado e atualizações dos softwares de firewall e antivírus;
3.7.7.7.A solução deverá permitir a verificação da última versão de antivírus fornecida. A solução deverá ser capaz de verificar qual é a última assinatura disponível e a sua respectiva data. Devem ser suportados os seguintes fabricantes de antivírus:
Symantec;
Trend Micro;
McAfee;
AVG;
Kaspersky;
Panda;
Sophos;
Avira;
3.7.7.8.A solução deverá a possuir base de dados atualizada periodicamente com as informações de assinaturas de antivírus, Antispyware e Hotfixes Microsoft;
3.7.7.9.Deve implementar relatórios com as informações referentes aos resultados da verificação de postura dos dispositivos clientes;
3.7.7.10.Deverá efetuar as verificações de conformidade (postura) dos dispositivos que acessem a rede corporativa de forma a permitir, bloquear ou redirecionar as conexões de acordo com as políticas de segurança implementadas;
3.7.7.11.A solução deverá permitir a entrega de agente temporário para checagem de conformidade de máquinas não gerenciadas ou de terceiros que acessem a rede;
3.7.7.12.Deverá permitir o controle do acesso de usuários que se conectem na rede corporativa interna via LAN, WLAN e VPN;
3.7.7.13.Deve implementar funcionalidades de Classificação Automática de Dispositivos (“Device profiling”), de forma a descobrir, classificar e agrupar os dispositivos conectados na rede permitindo extrair informações de contexto que devem ser usadas na aplicação de políticas de acesso;
3.7.7.14.Deve implementar autenticação via portal web para os usuários da rede wireless que não puderem se autenticar via 802.1X. Utilizar os recursos do padrão IEEE 802.1x, compatíveis com esse padrão, de forma integrada, por intermédio de um appliance que realize validação/autenticação em conformidade com o referido padrão em redes locais – LAN;
3.7.8.Isolamento e Quarentena
3.7.8.1.O isolamento e Quarentena dos usuários deverão ser feitos através do dispositivo de aplicação de políticas. Não serão aceitas soluções aonde o controle esteja baseado em agente ou manipulação do endereço via DHCP.
3.7.8.2.Deverá permitir o isolamento das estações mesmo que a mesma não possua agente instalado.
3.7.8.3.Deverá permitir o Isolamento das estações mesmo que a mesma tenha endereço IP estático configurado;
3.7.8.4.Deve implementar mecanismo de isolamento ou quarentena dos dispositivos que estiverem em desacordo com as políticas de segurança;
3.7.9.Remediação
3.7.9.1.Caso o usuário não esteja de acordo com os requisitos de segurança da estação a solução deverá prover mecanismos de atualização das seguintes formas:
Manual: O agente instalado deverá guiar o usuário no processo de atualização da estação (provendo links para os patches, atualização do software de antivírus, atualizações do WSUS) a fim de que a estação fique de acordo com as políticas de segurança;
Automático: O agente instalado deverá realizar todo o processo de forma automática;
3.7.9.2.Deverá suportar a configuração das seguintes formas de remediação:
Distribuição de Link Web;
Integração com WSUS;
Integração com Antivírus e Antipyware;
3.7.9.3.Deverá prover integração com o servidor WSUS para instalação de patches de segurança Windows. O agente instalado deverá ser comunicar com o WUA (Windows Update Agent) para verificar se existe alguma atualização pendente. Caso seja necessária alguma atualização o agente instalado deverá iniciar uma atualização utilizando o WUA de acordo com o mecanismo de atualização configurado (Manual ou Automático). Essa atualização deve ser transparente para o usuário e utilizar as APIs presentes no agente WUA;
3.7.9.4.Deverá prover integração com os Softwares de Antivírus e Antispyware listados nessa especificação. Caso seja necessária alguma atualização o agente instalado deverá iniciar uma atualização do software Antivírus e Antispyware de acordo com o mecanismo de atualização configurado (Manual ou Automático). Essa atualização deve ser transparente para o usuário e utilizar as APIs presentes nos softwares Antivírus e Antispyware;
3.8.Telefonia IP
3.8.1.Condições Gerais
3.8.1.1.Devem ser fornecidos todos os sistemas operacionais licenciados, bem como o Hypervisor;
3.8.1.2.Todo o hardware deverá possibilitar a montagem em racks padrão 19” devendo ser fornecidos todos os acessórios necessários para fixação;
3.8.1.3.Todas as licenças fornecidas pela CONTRATADA deverão ser permanentes, possibilitando o funcionamento da solução mesmo após o término da garantia;
3.8.1.4.A PROPONENTE deverá apresentar declaração do fabricante, caso não seja ela própria, declarando que todos os produtos são novos, de primeiro uso;
3.8.1.5.A PROPONENTE deverá apresentar declaração do fabricante, caso não seja ela própria, declarando que o proponente é seu representante autorizado e está habilitado a comercializar e prestar os serviços de instalação e configuração dos equipamentos do fabricante, sem prejuízo da garantia;
3.8.2.Requisitos Técnicos
3.8.2.1.Implementação de solução de telefonia IP modular, escalável e totalmente gerenciável;
3.8.2.2.O serviço de voz sobre IP (VoIP) deverá utilizar o protocolo IP para o transporte e entrega da voz, de forma digital, através de um módulo interno aos Gateways de acesso a rede pública e o Sistema de Controle e Serviços de Telefonia IP (SCSTIP);
3.8.2.3.Deve possuir em sua arquitetura, comutação TDM e VoIP (Voz sobre IP) com as seguintes aplicações:
Ramais IP: Devem suportar a utilização de aparelhos telefônicos e softphones através na rede LAN;
Troncos IP: Devem suportar a integração entre as centrais telefônicas através do protocolo H.323 e SIP;
3.8.2.4.Os Gateways devem suportar a operação com criptografia através do protocolo SRTP (Secure Real Time Protocol) e algoritmo AES com chave mínima de 128 bits;
3.8.2.5.A solução deve oferecer opção de criptografia de dados fim a fim, possibilitando o tráfego seguro das informações de conversação dentro da solução de infraestrutura da CONTRATANTE;
3.8.2.6.A solução deverá ser composta por Sistemas de Controle e Serviços de Telefonia IP (SCSTIP), ou seja, 2 servidores funcionando de forma redundante (n+1), localizado no Datacenter da CONTRATANTE;
3.8.2.7.Os SCSTIPs devem ser disponibilizados de forma que possam compor uma estrutura totalmente redundante;
3.8.2.8.Além dos SCSTIPs do site Datacenter, a solução deverá ser composta de Gateway para conexão com a rede pública, ou seja, interconexão com Rede Pública de Telefonia Comutada e Telefonia IP;
3.8.2.9.O sistema de telefonia IP deve suportar a ampliação através de aquisição de licenças para operação de no mínimo 2.500 (dois mil e quinhentos) telefones IP;
3.8.2.10.O sistema de Telefonia IP deverá possuir arquitetura puramente SIP, não sendo aceitas arquiteturas anteriores como TDM e híbrida, a conexão com a rede pública (E1, FXS, FXO...) poderá ser feita por interfaces não SIP;
3.8.2.11.Implementar sinalização SIP para estabelecimento de chamadas de voz e vídeo entre terminais SIP;
3.8.2.12.A solução deve suportar gateways digitais E1 e gateways analógicos ATA suportando protocolo SIP;
3.8.2.13.Implementar o processamento e coordenar a sinalização das chamadas;
3.8.2.14.O fabricante da solução ofertada de Telefonia IP deve possuir software de telefone IP (softphone) próprio.
3.8.2.15.O SCSTIP deve possibilitar o registro de softphones, telefones IP e equipamentos de videoconferência de terceiros que utilizem protocolos padrão SIP (Session Initiation Protocol);
3.8.2.16.A plataforma de software dos equipamentos deve ser única para a configuração inicial e final. Entende-se como tal, que não haverá necessidade de substituição do software existente, podendo haver somente atualizações e alterações nas configurações;
3.8.2.17.A solução deverá ser implementada suportando obrigatoriamente o padrão SIP, conforme Request For Comment (RFC);
3.8.2.18.A solução deve permitir o registro de gateways e encaminhamento de chamadas de qualquer entidade SIP (terminais, gateways e SIP Proxy servers) com funcionalidade de Session Border Controller (SBC), de outras unidades e/ou parceiras das entidades que compõe a CONTRATANTE, que venham a possuir solução de VoIP (Voice over Internet Protocol) baseada no padrão SIP;
3.8.2.19.A solução deverá permitir estabelecer entroncamento com operadoras de telefonia móvel ou fixa através de padrão SIP. É de responsabilidade da CONTRATADA, durante a vigência do prazo de garantia, estabelecer entroncamento SIP de seu sistema quando houver viabilidade técnica por parte de uma operadora de telecomunicações, sem custo adicional para a CONTRATANTE;
3.8.2.20.A solução deve possuir capacidade de memória suficiente para gerenciar e manusear todas as chamadas e funcionalidades previstas neste edital, tanto para a sua capacidade inicial como para a capacidade final ofertada pela CONTRATADA, inclusive nos horários de maior movimento, sem degradação do serviço;
3.8.2.21.A solução deve possuir uma única base de configuração independentemente do número de sites, incluindo as configurações dos telefones com criptografia e certificado digital de maneira que todas as funcionalidades e recursos devam estar presentes e disponíveis em quaisquer pontos da rede;
3.8.2.22.A solução deve ter habilidade para armazenar e exportar as cópias das informações de configurações críticas, incluindo informações de autenticação, de forma criptografada, para a proteção dos dados;
3.8.2.23.Os SCSTIPs devem ser independentes, compostos de hardware e software com suporte do mesmo contratado, redundantes entre si, de maneira que, em caso de falha de um equipamento, o outro deverá manter a operacionalidade total da solução. Qualquer alteração na configuração de um dos equipamentos deve ser atualizada no segundo equipamento automaticamente;
3.8.2.24.Deve suportar que chamadas telefônicas originadas e destinadas para unidades que compõem a solução sejam encaminhadas através da infraestrutura de dados (rede WAN). As demais ligações serão encaminhadas para a Rede Pública de Telefonia Comutada (RPTC) através do gateway mais próximo do destino das chamadas;
3.8.2.25.A solução de telefonia IP deverá implementar seleção de rota de menor custo (LCR – Least Cost Route) para chamadas de longa distância, sem a necessidade de digitar um código de rota específico;
3.8.2.26.A solução de telefonia IP deverá suportar rotas alternativas para as chamadas, em caso de indisponibilidade do destino, de forma totalmente transparente ou informativa ao usuário (podendo ser configurada pelo administrador do sistema esta funcionalidade). Deste modo, caso a solução de telefonia IP detecte que o número de destino se encontra indisponível, não registrado, ou de insuficiência de recursos para realização da chamada através da rede WAN, o mesmo deverá encaminhar automaticamente a chamada para a RPTC (seja ela de qualquer tecnologia presente na solução);
3.8.2.27.A solução deverá fornecer suporte a troncos SIP com o padrão T.38;
3.8.2.28.A solução de Telefonia IP deve permitir um único plano de numeração e discagem, fazendo com que o sistema reconheça e indique o devido encaminhamento das chamadas de saída, de forma totalmente transparente para os usuários;
3.8.2.29.O plano de numeração dos ramais deverá ser totalmente flexível, devendo possibilitar a configuração de múltiplas partições que possibilitem a utilização de aparelhos com o mesmo número de ramal, sufixos (DNs) para diferentes localidades, e possibilitando o acesso/comunicação entre estes, através da discagem completa prefixo/sufixo;
3.8.2.30.Também deve implementar tratamento de chamadas e manipulação de dígitos, com inserção, remoção e substituição de dígitos;
3.8.2.31.A solução de telefonia IP deve ter capacidade de integração com serviços de diretório, suportando o protocolo Lightweight Directory Access Protocol (LDAP) para uma base de dados de usuários única com login e senha. Deve ser sincronizada de maneira automática e diariamente e ainda, possuir agenda de nomes com indicação de número/nome completo quando em chamadas dirigidas para aparelhos com display (LCD);
3.8.2.32.A solução de telefonia IP deve ter a capacidade de permitir a mobilidade de usuários, mediante a digitação de conta/ramal e senha, habilitando todas as funcionalidades de seu ramal de origem, em qualquer outro ponto do sistema proposto, sendo sempre tarifado pelo código de origem, e não pelo ramal físico onde foi realizada a ligação;
3.8.2.33.A solução de telefonia IP deve permitir o redirecionamento de chamadas DDR (Discagem Direta a Ramal) para a telefonista no caso de: expirar o tempo decorrente de chamada; número desconhecido; ramal ocupado e não responde. Deve permitir o redirecionamento de chamadas DDR para um ramal pré-programado, no caso de ramal ocupado ou por não atendimento;
3.8.2.34.A solução deve prover reconhecimento do número telefônico do chamador IAN (Identificação Automática do Número) em chamadas DDR (desde que enviado pela central pública) e chamadas ramal-ramal, apresentando-o nos aparelhos com display (LCD) e softphones;
0.0.0.00.Xx caso de o número discado ou recebido constar na lista de números da agenda, deve permitir que o nome associado ao número seja exibido;
3.8.2.36.A solução deve possibilitar a centralização, em um único ponto da rede das chamadas telefônicas, mesmo DDR, sendo encaminhadas aos usuários finais de forma automática;
3.8.2.37.A solução deve possuir música de espera para chamadas retidas pelos usuários e quando em processo de consulta e transferência entre ramais. Deverá ser possível programar música de espera originada pelo próprio sistema e através de arquivos de áudio armazenado no próprio MGW;
3.8.2.38.A solução deverá ter suporte a gerar o sinal de áudio referente a música de espera dentro do próprio site do interlocutor de destino (aquele que houve o áudio). Evitando, dessa forma, o tráfego de áudio gerado pela música de espera pela WAN da contratante;
0.0.0.00.Xx interligações da solução com a RPTC deverão obedecer aos padrões das operadoras de telecomunicações locais e deve suportar sinalizações de troncos analógicos, troncos digitais e troncos IP com a central pública;
3.8.2.40.É de responsabilidade da CONTRATADA, adequar seus equipamentos a sinalização disponibilizada pela operadora de telecomunicações que fará o entroncamento da solução de telefonia IP à RTPC respeitando as restrições para os MGW;
3.8.2.41.A infraestrutura redundante proposta deverá ser capaz de suportar toda a carga de tráfego de voz do sistema sem degradação do serviço prestado, considerando que a infraestrutura da CONTRATANTE, fora do escopo deste edital, esteja disponível 100%;
3.8.2.42.A solução deverá ser fornecida com suporte a QSIG básico (padrão ISO);
0.0.0.00.Xx licenças da solução devem ser intercambiáveis, possibilitando o remanejamento de licenças entre qualquer uma das unidades que compõe o escopo da solução ou de novas unidades que possam ser integradas à solução futuramente;
0.0.0.00.Xx licenças deverão ser intercambiáveis entre os aparelhos telefônicos do próprio fabricante do SCSTIP e entre aparelhos de terceiros SIP;
3.8.2.45.A solução deverá suportar nativamente protocolo SIP e suportar de forma transparente, sem perda de funcionalidades, qualquer tipo de interface, ambas SIP ou não (PSTN, ISDN etc.);
3.8.2.46.Os MGW não poderão ser baseados em placas e em plataformas PC de uso e para propósitos gerais, devendo o hardware e softwares serem dedicados/específicos para as funções desenvolvidas. Os MGW e seus respectivo datasheet devem constar impreterivelmente no site do fabricante;
3.8.2.47.Deverá permitir conexão inteligente IP (peer-to-peer) para tráfego de voz e com total transparência de facilidades via protocolo IP;
3.8.2.48.A solução e seus respectivos componentes deverão suportar o uso de múltiplos CODECs simultaneamente. Os seguintes CODECs devem ser suportados pela solução:
G.711u e G.711a;
G.729ab;
G.722;
iLBC;
A solução deverá possibilitar o bloqueio (permanente ou temporário) de chamadas a cobrar por tronco digital (E1);
3.8.2.49.A solução de telefonia IP deverá operar como se fosse apenas uma única central. Não serão aceitos múltiplos SCSTIPs em rede, sendo o controle central único;
3.8.2.50.A interligação com ramais IP, tanto terminais IP como os baseados em software (softphones), deve ser efetuada através da rede de dados (LAN/WAN);
3.8.2.51.Os SCSTIPs e MGW devem permitir manutenção remota;
3.8.2.52.A solução deve permitir o cadastro de múltiplas operadoras de longa distância nacional (DDD) e internacional DDI, devendo possibilitar o roteamento de chamadas por uma determinada operadora conforme:
Número de destino;
Número de origem;
Por localidade;
Por grupo de ramais;
3.8.2.53.Deve possuir recurso para seleção de acesso à rota de menor custo (LCR), automaticamente em função de números discados e horários sem a necessidade de digitar um código de rota específico;
3.8.2.54.A central deve possibilitar a comutação inteligente de voz entre dispositivos IP (ramais IP e MGWs) sem passar pelos SCSTIPs (peer-to-peer), comutando na CPU apenas a sinalização e residindo na LAN/WAN todo o tráfego de voz das partes envolvidas;
3.8.2.55.A solução deve suportar algum tipo de controle de banda que possibilite que a comunicação entre terminais IP via WAN seja com compressão, e dentro da mesma LAN, com ou sem compressão nos SCSTIPs e nos MGWs;
3.8.2.56.Qualquer função de roteamento de chamadas deve ser automática e transparente ao usuário;
3.8.2.57.A solução deve permitir no encaminhamento (roteamento) de tráfego, modificação, inserção e absorção de dígitos sempre que necessário;
3.8.2.58.Deve possibilitar que ramais IP tenham transparência de funcionalidades dentro da rede, quando levados para unidades remotas;
3.8.2.59.Deve possibilitar o uso de rotas analógicas e digitais bem como possibilitar a tomada de rota alternativa caso a principal esteja congestionada permitindo a inclusão ou remoção de dígitos de envio;
3.8.2.60.A central deve permitir que seus terminais IP sejam providos de alguma forma de autenticação através do uso de login e senha;
0.0.0.00.Xx interfaces E1 dos MGW devem ser do mesmo fabricante do SCSTIP;
3.8.2.62.Caso a solução proposta e seus componentes (servidores e similares) não possuírem serviços de backup interno, deverão neste caso possuir compatibilidade para a instalação de softwares clientes de backup para esta funcionalidade, sendo que as licenças de software devem ser fornecidas pelo CONTRATADA;
3.8.2.63.Exibir o nome e número chamador nos displays (LCD) de terminais IP e softphones;
3.8.2.64.Executar chamada por nome (SIP URI Dialing) e por número. Permitir realizar a chamada digitando o nome do destino ou o seu respectivo número;
3.8.2.65.Não perturbe. Um ramal configurado com esta facilidade deve apresentar a informação do chamador no display, porém não deve tocar a “campainha”;
3.8.2.66.Consulta pendular. Esta facilidade permite que um usuário alterne a conversação entre dois interlocutores, enquanto conversa com outro permanece na retenção na mesma linha;
3.8.2.67.Ramal operando fora do gancho. Esta funcionalidade permite que um atendente ou telefonista atenda a ligação sem necessidade de tirar o fone do gancho;
3.8.2.68.Chefe-Secretária. Esta funcionalidade permite que todas as chamadas direcionadas para o chefe (desde que previamente configurado), possam ser atendidas pela secretária;
3.8.2.69.Permitir que usuário ative facilidade de desvio incondicional de chamadas diretamente de seu telefone;
3.8.2.70.Permitir que usuário ative facilidade de desvio de chamadas quando ocupado ou chamadas não atendidas diretamente de seu telefone;
3.8.2.71.Deverá permitir a configuração por telefone de desvio de chamada para outro número ou para a secretária eletrônica em caso de não atendimento. Deverá ser possível se configurar diferentes desvios, dependendo da data, dia da semana ou hora;
3.8.2.72.Deve suportar desvio automático de chamada (Redirecionamento de chamadas) para voicemail ou outro destino pré-configurado;
3.8.2.73.Disponibilizar automaticamente um usuário recém-criado em uma localidade na lista de discagem por nome das demais localidades;
3.8.2.74.Modificação automática da rota de menor custo de todas as localidades quando for feita uma alteração na rota de menor custo de qualquer localidade ou então quando uma nova localidade for incluída na rede de centrais telefônicas;
3.8.2.75.Deve possibilitar a identificação do chamador (funcionalidade BINA-B identifica A);
3.8.2.76.Visualização do nome completo e número do ramal chamador no display (LCD) do terminal telefônico;
3.8.2.77.Permitir que usuário ative facilidade de desvio de chamadas quando ocupado ou não atendidas diretamente de seu telefone;
3.8.2.78.Deve indicar que há mensagens de correio de voz;
3.8.2.79.O sistema deve permitir a conversação de grupos com até pelo menos seis participantes em cada grupo;
3.8.2.80.O sistema deve permitir a criação de no mínimo 64 (sessenta e quatro) salas de conferência de áudio com um mínimo de 4 participantes em cada sala;
3.8.2.81.Deverá possibilitar que o telefone que iniciou uma conferência saia da conferência sem que a mesma seja terminada;
3.8.2.82.Código de conta. Esta facilidade permite que o usuário (ramal ou telefonista) ao efetuar uma chamada insira um código de conta no qual será(ão) debitado(s) o(s) custo(s) da(s) ligação(s) telefônica(s), trazendo consigo todas as permissões configuradas para o ramal ao qual o código de conta está associado;
3.8.2.83.Discagem abreviada. Esta facilidade permite a todos os usuários configurarem números de discagem abreviada e possam discar para números externos mais utilizados através deste código;
3.8.2.84.Ramais em busca (grupo de ramais). Esta facilidade permite que quando um ramal pertencente a um grupo se encontra ocupado, a chamada telefônica seja encaminhada dentro do grupo na sequência pré-programada. Estando todos os ramais do grupo ocupados a chamada pode ser desviada para outro ramal fora do grupo;
3.8.2.85.Ramais em busca com piloto (grupo de ramais). Quando o número piloto é discado e este número encontra-se ocupado, é iniciada a busca a ramal dentro do grupo estabelecido. Se o número chamado for diferente do piloto e este está ocupado o chamador receberá tom de ocupado. Estabelecida a busca se todos os ramais do grupo estiverem ocupados, a chamada pode ser desviada para outro ramal;
3.8.2.86.Retorno automático de chamada (callback). Esta facilidade permite ao chamador ao efetuar uma chamada para um ramal que se encontra ocupado ou não atende ativar a facilidade de retorno automático de chamada. No caso de ramal ocupado quando este ficar livre o ramal que efetuou a chamada é imediatamente avisado;
3.8.2.87.Possibilitar estacionamento de chamadas, ou seja, as chamadas podem ser estacionadas (colocadas em espera), recebendo uma mensagem institucional ou música até o momento em que for recuperada;
3.8.2.88.Captura de chamada direta. Esta facilidade permite um ramal capturar uma chamada de qualquer ramal de outro grupo, discando o código de acesso da facilidade e o número do grupo;
3.8.2.89.Captura de chamada de grupo. Esta facilidade permite um ramal capturar a chamada dirigida para outro ramal pertencente ao grupo, discando o código de acesso ou através de tecla programada;
3.8.2.90.Chamada em espera sobre ramal ocupado. Esta facilidade permite ao usuário que encontrar um ramal ocupado deixar neste uma chamada em espera com tom de aviso. O ramal chamado recebe tom de aviso indicando a existência de uma nova chamada;
3.8.2.91.Consulta. Esta facilidade permite que um usuário em conversação, possa reter a chamada em progresso e originar outra chamada dentro do sistema estabelecendo uma consulta. Estando em consulta o usuário poderá estabelecer conferência a 03 (três) partes;
3.8.2.92.Rediscagem do último número discado. Esta facilidade permite que o sistema disque novamente o último número digitado pelo usuário;
3.8.2.93.Realocação de ramais. Esta facilidade permite que o usuário efetue logon nos telefones IP’s sem a intervenção do administrador, trazendo consigo o seu perfil. Ao final do uso, o usuário pode simplesmente reprogramar o terminal para sua função original;
3.8.2.94.Conexão tronco-tronco. Esta facilidade permite que um ramal e a telefonista habilitem a facilidade de conferência entre dois troncos e abandonando a conexão sem desfazer a conexão estabelecida entre os troncos;
3.8.2.95.Agenda corporativa. Possuir uma base de consulta para localizar ramais de colaboradores integrada com o Active Directory da CONTRATANTE, não serão aceitas solução que impliquem na extensão do esquema LDAP do Active Directory;
3.8.2.96.Possuir sistema de gerenciamento WEB que deve permitir ao usuário do ramal acessar suas programações pessoais, como programar as teclas de seu telefone, sem que o mesmo tenha acesso às demais configurações de seu ramal ou da central;
3.8.2.97.Permitir que o usuário acesse o histórico de chamadas realizadas, recebidas e não atendidas diretamente do LCD de seu aparelho telefônico;
3.8.2.98.Nas unidades que possuem gateway de voz, a solução de telefonia IP, quando da perda de conectividade com os SCSTIPs, deve se manter operacional em relação ao acesso a RPTC e com demais unidades na qual a mesma possui conectividade WAN. Permitindo assim, o estabelecimento de chamadas de ramais internos a esta unidade e para unidades externas que estejam com conectividade WAN e para telefones externos através da RPTC;
3.8.2.99.Deverá implementar a extensão de todos os ramais IP fornecidos para aparelho celular, permitindo no mínimo a comutação incondicionada de chamadas telefônicas atendidas tanto no celular quanto no aparelho IP, entre os aparelhos, sem queda da chamada telefônica ou estacionamento de chamada, além da binagem do número chamador nos dois dispositivos celular e ramal IP;
3.8.2.100.Deve possibilitar a função de siga-me, com possibilidade de programação e restrição ao uso somente de números internos e/ou externos;
3.8.2.101.Deve possibilitar a implementação de linha direta (Hot Line);
3.8.2.102.Deverá prover mecanismo para restrição para no mínimo as seguintes categorias:
Irrestrito: podendo originar quaisquer chamadas sem nenhuma restrição;
Restrito para tráfego DDI/DDD: não poderão originar chamadas nacionais ou internacionais;
Restrito para a rede pública: não poderão originar chamadas para a rede pública (local);
Restrito para ligação a telefones celulares;
3.8.2.103.Deverá ser possível o bloqueio de números indesejados, independente de categorias de ramais, como 0900, 0300, etc.;
3.8.2.104.Deverá permitir que um mesmo número de ramal esteja em vários aparelhos, podendo ser atendido em qualquer um deles;
3.8.2.105.O sistema deve possibilitar ao usuário programar chamadas automáticas para um ramal ou telefone externo, nos casos de não atendimento ou ocupado;
3.8.2.106.Deverá possibilitar a integração com eventuais equipamentos SIP, com base na RFC3261, de modo a possibilitar comunicação entre estes (Ex. Equipamentos MCU SIP);
3.8.2.107.Implementar facilidade que impeça a monitoração de chamadas naquele telefone;
3.8.2.108.Deve permitir a instalação de cliente de comunicação unificada do próprio fabricante em smartphones de mercado com suporte aos sistemas operacionais IOS e Android;
3.8.2.109.Permitir que o usuário se autentique em ramal de outro usuário e efetue chamadas como se estivesse em seu aparelho telefônico, com seu perfil de classe de serviço e com a chamada sendo computada em seu ramal para efeitos de bilhetagem;
3.8.2.110.Permitir que o usuário acesse o catálogo global e local de usuários de todos os PABX IP do sistema diretamente de seu telefone;
3.8.2.111.Deve possuir sistema de mensageria instantânea e presença com os seguintes requerimentos:
A solução de mensageria instantânea e presença deverá ser disponibilizada no formato de appliances virtuais;
Deve permitir a coleta de informações do usuário, como atividade, disponibilidade e métodos de comunicação, para que sejam refletidos como “status” nas aplicações de comunicação IP (voz, mensageria instantânea, vídeo e colaboração);
Deve suportar nativamente os padrões Extensible Messaging and Presence Protocol (XMPP), SIP e SIP for Instant Messaging and Presence Leveraging Extensions (SIMPLE);
Deve suportar integração nativa com a solução de Mensagem Instantânea baseada em XMPP, mantendo todas as funcionalidades;
Deve suportar a redundância, permitindo operação em esquema de alta disponibilidade;
Os appliances virtuais utilizados para a operação em alta disponibilidade deverão, obrigatoriamente, ser instalados em servidores físicos diferentes;
A solução deverá ser dimensionada de modo a que, em caso de falha de um appliance virtual, sua carga seja atendida por outro appliance virtual ativo;
A solução deverá ser dimensionada de forma a suportar até 2.500 usuários;
A solução deverá suportar a alta disponibilidade de modo que as bases de dados de um appliance virtual seja replicada em tempo real para o appliance virtual de reserva, incluindo estado de login e informação de presença dos usuários;
Deve refletir, no mínimo, os seguintes estados básicos para um determinado usuário:
Disponível – quando o usuário está disponível para ser contatado;
Ocupado – quando existe alguma atividade no calendário do usuário;
Ao telefone – quando o usuário está utilizando o ramal que lhe foi assignado;
Inativo – quando o usuário não tenha usado seus dispositivos de comunicação por um período pré-determinado;
Através dos protocolos SIP e SIMPLE, o “status” de presença deverá poder ser publicado e notificado aos diversos clientes de comunicação IP compatíveis.
Deverá suportar a integração com soluções de calendário, de tal forma que a disponibilidade do usuário seja refletida automaticamente em seu “status” mesmo que o usuário não esteja logado no sistema.
Deverá permitir a troca de informação de presença entre diferentes organizações que estejam utilizando a mesma solução de presença e mensageria instantânea.
Deverá suportar o uso de certificados digitais e TLS para a troca segura de informações.
Deverá poder ser administrado através de uma interface gráfica web segura, utilizando o protocolo HTTPS;
Deve suportar os seguintes padrões:
RFC3261 – SIP: Session Initiation Protocol;
RFC3265 – SIP – Specific Event Notification;
RFC3428 – SIP Extension for Instant Message;
RFC3856 – A Presence Event Package for SIP;
RFC3863 – Presence Information Data Format (PIDF);
RFC3903 – SIP Extension for Event State Publication;
RFC4479 – A Data Model for Presence;
RFC4480 – RPID: Rich Presence: Extensions to the Presence Information Data Format (PIDF);
Draft-ietf- simple-prescaps-ext-03 – User Agent Capability Extension to Presence Information Data Format (PIDF);
RFC4662 – A SIP Event Notification Extension for Resource Lists;
Draft-ietf-sip-subnot-etags-02 – An Extention to SIP Events for Conditional Event Notification;
3.8.2.112.Deverá funcionar como repositório dos firmwares dos telefones, garantindo a atualização centralizada e automática dos telefones IP sempre que necessário. Não serão aceitos sistemas que necessitem de elementos externos ou só permitam a atualização de telefones individualmente;
3.8.2.113.O sistema deverá ser configurado em redundância de forma que:
Em caso de indisponibilidade de um servidor, outro servidor automaticamente e transparentemente assume seu processamento de chamadas, sem interrupção das chamadas já em curso;
Em caso de indisponibilidade da WAN, as unidades que possuem gateway de voz, o mesmo deve automaticamente direcionar as chamadas para a PSTN;
3.8.2.114.Deverá ter concepção modular, permitindo ampliações para no mínimo 2500 (dois mil e quinhentos) usuários com a simples inclusão de equipamentos ou expansão de módulos. A solução deve ser dimensionada de forma que a inclusão de ramais, troncos e funcionalidades implique apenas na adição de equipamentos, softwares e módulos e não em sua substituição;
3.8.2.115.Devem ser fornecidos 02 servidores para rack 19’ dimensionados com processamento e memória suficiente para suportar as aplicações aqui especificadas;
3.8.2.116.Deverá possuir no mínimo 4 interfaces 10/100/1000;
3.8.2.117.Deverá possuir no mínimo 2 interfaces USB;
3.8.2.118.Deve implementar criptografia e deve possuir uma unidade certificadora para controle de certificados de segurança. Deve suportar a importação e a exportação de certificados com CA externas. Todas as aplicações que compõem a solução de colaboração devem suportar SIP TLS para a comunicação entre si, para tráfego de sinalização e de voz entre os telefones do sistema e entre os telefones e gateways;
3.8.2.119.Deverá possuir mecanismo de firewall nos servidores do sistema com capacidade de filtrar pacotes direcionados ao servidor;
3.8.2.120.Deverá suportar protocolos seguros de controle e administração como SSH e HTTPS;
3.8.2.121.Implementar funcionalidade de autorização, diferenciando os tipos de chamada que cada usuário pode fazer (ex. Ramal, Local, Celular, DDD, DDI);
3.8.2.122.Deverá possuir mecanismo de prevenção para prevenir contra-ataques de DoS contra o servidor;
3.8.2.123.Implementar roteamento de chamadas que inclui a identificação, seleção e priorização das rotas possíveis para cada chamada;
3.8.2.124.O sistema pode re-rotear uma sessão IP ou a chamada caso:
Um gateway não possa processar a solicitação de conexão, tanto para sessões off-net (para a PSTN via gateway IP) ou on-net (outra rede IP)
Ocorra uma falha da WAN - chamadas IP entre usuários são re-roteadas através da PSTN;
Ocorra uma falha da WAN - chamadas IP entre usuários são re-roteadas através de outra conexão;
Ocorra uma falha da WAN - a sinalização da localidade é enviada para o sistema central via mecanismo de dial backup e a voz é enviada para o destino via PSTN;
3.8.2.125.Os SCSTIPs devem suportar o protocolo SIP nos Gateways para a rede púbica;
3.8.2.126.Devem obrigatoriamente possibilitar o controle e registro de telefones IP do próprio fabricante, e de telefones IP SIP de terceiros;
3.8.2.127.Deve suportar a seleção de rota de menor custo (de maneira totalmente transparente) pela distribuição geográfica dos Gateways de acesso a rede pública com acesso à RPTC em diferentes localidades, mantendo bilhetes (CDRs) das chamadas em uma única base centralizada, que será disponibilizada para o sistema de tarifação;
3.8.2.128.Devem ser fornecidos com todos os softwares, cabos e acessórios necessários para a devida operação;
3.8.2.129.Os SCSTIPs deverão ser fornecidos em redundância de forma que informações de uma memória sejam idênticas as informações da memória do equipamento redundante, de modo que na eventual falha de uma unidade, a substituição por outra ocorra de modo automático, ou seja, em modo hot-standby;
3.8.2.130.Os SCSTIPs devem possuir um controle nos canais IP (número de conversações simultâneas), de tal modo que, caso todos os canais estejam ocupados, o sistema deve possibilitar encaminhamento da chamada pela rede pública ou o envio de tom de inacessibilidade, assim não comprometendo a banda disponível e a qualidade de voz das ligações em curso;
3.8.2.131.Os SCSTIPs devem possuir interoperabilidade com dispositivos do tipo ATA (adaptador de telefonia analógica) através do protocolo SIP de acordo com RFC 3261;
3.8.2.132.Da interface HTTPS de administração deverá ser possível se criar planos de discagem customizados e alterar os planos-padrão do sistema;
3.8.2.133.Deverá ser possível se configurar tradução de números e manipulação de dígitos diretamente da interface HTTPS do administrador;
3.8.2.134.Deverá implementar o upgrade automático e de forma centralizada do firmware dos telefones, sempre que necessário;
3.8.2.135.O sistema deverá permitir a manipulação de dígitos antes e depois do processamento da rota;
3.8.2.136.Deve ser fornecido com software para telefonista licenciado para até 5 (cinco) atendentes ou 5 mesas para esta finalidade, permitindo atender e visualizar o status dos ramais da CONTRATANTE, este software ou hardware poderá ser independente do SCSTIP e deve possuir as seguintes funcionalidades:
Agenda com capacidade mínima para 2.500 (dois mil e quinhentos) números;
Será disponibilizado apenas o software, sendo de responsabilidade da CONTRATANTE a máquina onde será instalada o software, devendo este ter os seguintes requerimentos:
Processador: 2.4 GHz Core 2 Duo;
Memória: 4 GB;
Espaço em disco disponível: 10 GB;
Placa de rede 100/10;
Monitor: Recomendado capacidade de resolução 1024x768;
Sistema Operacional: Windows 8 ou superior;
3.8.2.137.Prover ajuda online via página web ou arquivo pdf para os usuários;
3.8.2.138.Deverá ser fornecido com prompts em português/Brasil;
3.8.2.139.Implementar a geração e gerenciamento de bilhetes detalhados da chamada e permitir sua exportação para sistemas de tarifação;
3.8.2.140.Funcionar como servidor de bilhetagem, coletando bilhetes das diversas entidades do sistema e armazenando em um único local (super-CDR´s) para a coleta pelo serviço de tarifação;
3.8.2.141.Deverá gerar bilhetes detalhados das chamadas originadas e recebidas por todos os ramais do sistema com dados necessários para a tarifação;
3.8.2.142.O sistema deverá permitir a operação dos telefones IP com a atribuição de senha para cada dispositivo. Assim o usuário pode utilizar qualquer telefone IP da rede usando seu ramal e senha e com isso suas atribuições e permissões são transferidas para o telefone que o mesmo está usando no momento;
3.8.2.143.Deverá implementar SNMP e permitir que seu gerenciamento seja realizado por ferramenta gráfica;
3.8.2.144.Deverá implementar HTTP e HTTPS permitindo sua configuração por browser WEB padrão;
3.8.2.145.A interface WEB deve permitir a adição/edição/exclusão/procura de usuários;
3.8.2.146.A interface WEB deverá implementar timers de forma a que após intervalo de tempo configurável de inatividade, a sessão seja automaticamente terminada;
3.8.2.147.O sistema, mesmo quando composto de múltiplas localidades, deverá possuir catálogo de endereços global, de forma que usuários registrados em qualquer PABX-IP do sistema possam localizar os telefones de usuários registrados em outro PABX-IP. Não deve ser necessária a configuração de rotas entre equipamentos distintos para chamadas entre usuários internos mesmo que de diferentes equipamentos/localidades do sistema;
3.8.2.148.A interface WEB deve permitir a configuração das classes de serviço que definem os números que o usuário pode discar. Além de classes de serviço padrão como interna, local, nacional e internacional, o sistema deverá permitir a criação de classes de serviço customizadas onde quaisquer regras de saída de ligações possam ser criadas e adicionadas;
3.8.2.149.A interface WEB deve permitir a configuração de modelos de configuração de telefones, que possam ser associados a telefones individuais, de forma a evitar que características globais como tipo IP´s do sistema, mapeamento de botões, classe de serviço etc tenham que ser configuradas telefone a telefone;
3.8.2.150.A interface WEB deve permitir a criação em lote de ramais e telefones;
3.8.2.151.Deverá permitir a visualização pela interface WEB dos usuários registrados e permitir que o administrador force o logout;
3.8.2.152.O usuário deverá possuir acesso via interface gráfica WEB ou diretamente do seu telefone a configuração e visualização de informações relativas à sua conta tais como: histórico de chamadas, tipo do toque, agenda pessoal e corporativa;
3.8.2.153.Deverá ser possível a associação de ramal a endereço MAC do telefone, de forma a impedir que determinado aparelho seja utilizado para ramal distinto do configurado;
3.8.2.154.Deverá implementar as funções de autenticação de telefones e usuários, diretório de usuários, geração de bilhetes e fornecer uma interface gráfica para a configuração dos recursos;
3.8.2.155.Deverá implementar função de código de autorização, em que o usuário poderá digitar o código ao efetuar uma chamada e assim mesmo para um telefone bloqueado para determinados tipos de chamadas o código associe aquela ligação a classe de serviço do usuário autorizando a chamada e bilhetando a mesma na conta do código do usuário;
3.8.2.156.A interface WEB do administrador deverá possibilitar a criação e associação de ramais a grupos de captura de chamadas;
3.8.2.157.Deverá implementar DNS Client e NTP Client;
3.8.2.158.Os telefones IP deverão receber endereço IP através de DHCP Server para autoconfiguração;
3.8.2.159.O sistema deverá permitir a configuração automática de Gateways remoto. Após a energização e conectorização de um Gateways remoto, o mesmo deve ser capaz de receber suas configurações de rede pelo DHCP e buscar suas configurações no Gateways central via TFTP tornando-se operacional sem a necessidade de intervenção manual de técnico qualificado no Gateways remoto;
3.8.2.160.O sistema deverá permitir o backup e restore separado de suas configurações e de sua base de usuários;
3.8.2.161.Deverá ser possível a importação de arquivos texto do tipo csv para adição de usuários em lote;
3.8.2.162.Deverá ser fornecido solução em alta disponibilidade para conexão segura (SBC ou Firewall traversal) de telefones e softphone sem a necessidade de VPN;
3.8.3.Gateway de voz (MGW) para conexão com a rede pública
3.8.3.1.O equipamento para esta finalidade deve ser do mesmo fabricante do Sistema de Controle e Serviços de Telefonia IP (SCSTIP);
3.8.3.2.Devem ser fornecidos 02 gateways permitindo utilização ativo-ativo;
3.8.3.3.A solução deve utilizar a tecnologia de slots universais, permitindo assim que cartões e interfaces de tronco possam ser instalados;
3.8.3.4.A solução deverá ser padrão 19 (dezenove) polegadas e não poderá ter altura superior a 03 (três) U´s (unidade de RACK) em um único equipamento;
3.8.3.5.A solução para o gateway deve ser tipo modular, permitindo a ampliação através da simples adição de módulos, não necessitando da troca de hardware inicial, permitindo manutenção, instalação e operação rápida e fácil, até a capacidade total de crescimento definida em cada tipo;
3.8.3.6.Deve suportar a geração de pacotes IP com marcação no campo TOS (Type of Service) bem como possuir suporte a roteamento de protocolo IP. Se o Gateway não tiver suporte a esta funcionalidade será aceito outro hardware para esta funcionalidade desde que seja do mesmo fabricante do Gateway ou homologado por ele;
3.8.3.7.Deve possibilitar a bilhetagem centralizada. Devem possuir memória interna, com capacidade de armazenamento para, no mínimo, 500 (quinhentos) bilhetes, visando garantir o armazenamento de bilhetes no caso de falha do sistema de tarifação ou no canal de comunicação com os SCSTIPs;
3.8.3.8.Deve possuir 2 portas Gigabit Ethernet 10/100/1000 com detecção automática e interface RJ45;
3.8.3.9.Deverá possuir, no mínimo, 04 portas RJ11 para conexão de linhas analógicas (FXO) para expansão futura com interface GSM;
3.8.3.10.Deverá possuir, no mínimo, 04 interfaces digitais E1 com possibilidade de expansão futura para um total de 8 (oito) interfaces digitais;
3.8.3.11.Equipamento modular com slots para interfaces E1, FXO e FXS;
3.8.3.12.O equipamento deverá vir acompanhado de todos os acessórios originais do fabricante para a instalação em rack 19";
3.8.3.13.O equipamento deverá possuir recurso de memória interna para acomodar arquivo de áudio para funcionalidade de música em espera;
3.8.3.14.Deve ser fornecido com módulos de processamento digital de sinais (DSP) para suportar e implementar, no mínimo, todos os requerimentos abaixo:
4(quatro) interfaces E1;
120 chamadas utilizando codec G.711 para a RPTC (Rede pública de telefonia comutada);
124 ligações simultâneas utilizando roteamento IP ou recursos DSP para chamadas Voip internas/corporativas;
Deve suportar expansão de módulos DSPs podendo chegar até 240 (duzentos e quarenta) canais de áudio no padrão G.711;
3.8.3.15.Deve implementar a conversão de chamadas TDM para chamadas VoIP, e vice-versa;
3.8.3.16.Implementar entroncamento com a rede pública através de Troncos Analógicos e/ou Digitais;
3.8.3.17.Implementar entroncamento com a Prestadora de Telefonia local em meio de transmissão digital com sinalização de linha R2 digital (CAS) ou ISDN PRI (CCS);
3.8.3.18.Implementar os protocolos SIP e H.323 para interligação com o Sistemas de Controle e Serviços de Telefonia IP (SCSTIP);
3.8.3.19.Deve ser do mesmo fabricante do Sistemas de Controle e Serviços de Telefonia IP (SCSTIP);
3.8.3.20.Deve implementar os CODECs G.711, G.729, G.729a, G.729ab, G.729b, G.722 e Internet LowBitrate Codec (iLBC);
3.8.3.21.Deve implementar o protocolo RSVP, conforme RFC 2750;
3.8.3.22.Deve implementar possiblidade de roteamento estático ou dinâmico através do protocolo OSPF, caso o gateway não possua esta funcionalidade ela pode ser oferecido por outro equipamento separado desde que este seja do mesmo fabricante ou homologado através de site público do fabricante;
3.8.3.23.Deve implementar “Network AddressTranslation”, conforme RFC 3022;
3.8.3.24.Caso o gateway não possua esta funcionalidade ela pode ser oferecida por outro equipamento separado desde que este seja do mesmo fabricante ou homologado através de site público do fabricante;
3.8.3.25.Deve implementar o padrão IEEE 802.1Q nas interfaces Gigabit Ethernet;
3.8.3.26.Deve suportar a função de gatekeeper H.323, registro de gateways H.323 e controle centralizado de numeração H.323;
3.8.3.27.Deve suportar o protocolo H.225 RAS (Registration, Admission, Status);
3.8.3.28.Deve suportar controle de admissão de chamadas H.323, baseado na quantidade de banda disponível entre gateways;
3.8.3.29.Deve suportar protocolos IPsec e Generic Routing Encapsulation (GRE);
3.8.3.30.Caso o gateway não possua estas funcionalidades elas podem ser oferecidas por outro equipamento separado desde que este seja do mesmo fabricante ou homologado através de site público do fabricante;
3.8.3.31.Deve implementar a funcionalidade de Session Border Controller (SBC) para 240 sessões. Caso não seja suportada pelo Gateway, a mesma pode ser oferecida com equipamento separado desde que seja do mesmo fabricante ou homologada pelo fabricante em site público;
0.0.0.Xxxxxxxx para telefones móveis (IOS e Android) e Desktops
3.8.4.1.Deve ser do mesmo fabricante do SCSTIP;
3.8.4.2.Deve suportar, no mínimo, os codecs
G.711
G.722
G.729A;
3.8.4.3.Softphone para dispositivos móveis com interface IP Wireless (IEEE 802.11 a/b/g/n ou superior);
3.8.4.4.Suporte para os seguintes sistemas operacionais: IOS 7.1 ou superior e Android 4.1.2 ou superior;
3.8.4.5.Deve possuir funcionalidades mínimas de receber e efetuar uma chamada podendo ser o mesmo ramal utilizado na mesa de trabalho telefone de sua mesa, podendo fazer uma conferência com outros ramais internos e transferir/re-encaminhar as chamadas para ramais internos ou externos ao SCSTIP;
3.8.4.6.Deverá suportar segurança SRTP/TLS;
3.8.5.Licenciamento para usuário tipo 1
3.8.5.1.Deverá ser fornecida licença unitária que habilite, na plataforma de comunicação unificada - SCSTIP, uma porta de ramal IP no sistema.
3.8.5.2.Cada licença de ramal IP para usuário do tipo 1 deverá ativar, no mínimo, os recursos abaixo:
Permitir mobilidade para o mesmo usuário;
Contemplar as facilidades de comunicação unificada;
3.8.6.Licenciamento para usuário tipo 2
3.8.6.1.Deverá ser fornecida licença unitária que habilite, na plataforma de comunicação unificada - SCSTIP, uma porta de ramal IP no sistema.
3.8.6.2.Cada licença de ramal IP para usuário do tipo 2 deverá ativar, no mínimo, os recursos abaixo:
Permitir mobilidade para o mesmo usuário;
Contemplar as facilidades de comunicação unificada;
Permitir os recursos de presença e mensagem instantânea para o usuário;
Deverá permitir atribuir 1 (um) dispositivo sendo ele um aparelho IP ou softphone ao usuário;
3.8.7.Licenciamento para usuário tipo 3
3.8.7.1.Deverá ser fornecida licença unitária que habilite, na plataforma de comunicação unificada - SCSTIP, uma porta de ramal IP no sistema.
3.8.7.2.Cada licença de ramal IP para usuário do tipo 3 deverá ativar, no mínimo, os recursos abaixo:
Permitir mobilidade para o mesmo usuário;
Contemplar as facilidades de comunicação unificada;
Permitir os recursos de presença e mensagem instantânea para o usuário;
Deverá permitir o login simultâneo de no mínimo 2 (dois) dispositivos por usuário, de modo a disponibilizar acesso simultâneo para aparelho IP e softphone para dispositivos móveis (Android ou IOS) ou software cliente multimídia para desktop;
4.Prazo de início dos serviços e ENTREGA DOS EQUIPAMENTOS
4.1.O prazo para entrega dos equipamentos será de 90 dias após a assinatura do contrato e o prazo da prestação dos serviços de instalação, comissionamento, operação assistida e treinamento e de 30 dias que começará a fluir no dia seguinte ao recebimento dos equipamentos, e poderá ser alterado desde que acordado com a Subdiretoria de Informática da ALERJ, e o ofício de início da implementação na ALERJ, juntamente com a documentação do as built da obra e será emitido pela Subdiretoria-Geral de Informática sito a Xxx xx Xxxxxxxxx, xx. 0, 00x. Xxxxx, Xxxxxx, Xxx xx Xxxxxxx – RJ. O telefone para contato é: (00) 0000-0000.
5.SERVIÇOS
5.1.PROJETO EXECUTIVO
5.1.1.Definição
5.1.1.1.Documento que provê todas as informações e detalhes técnicos necessários à correta instalação, configuração, integração e posterior operação dos equipamentos;
5.1.1.2.Considerações Gerais
5.1.1.3.A base do projeto executivo é formada pela demanda inicial da CONTRATANTE, o relatório de vistoria técnica e as plantas baixas dos sites;
5.1.1.4.A CONTRATANTE fornecerá a CONTRATADA a planta do local em formato DWG para a elaboração do projeto executivo e execução de as-built;
5.1.1.5.A data da reunião de kick-off será no primeiro dia útil após a ordem de início de serviço emitido pela CONTRATANTE;
5.1.1.6.Entregável: Relatório técnico indicando as adequações civis e elétricas, lista de equipamentos, lista de cabos, topologia da rede física, detalhamento da rede lógica, plano de IP dos equipamentos, scripts de configuração dos equipamentos de rede, integração dos equipamentos, perfil de tráfego, plano de testes em campo, apresentar todos os detalhes necessários para execução dos serviços; descrição das tarefas de instalação física, energização, configuração e integração de sistemas, subsistemas, riscos identificados, cronograma preliminar e etc.;
5.1.1.7.Prazo de entrega: 15 (quinze) dias corridos, os quais serão contados a partir do dia da reunião de kick-off;
5.2.INSTALAÇÃO E COMISSIONAMENTO
5.2.1.Definição
5.2.1.1.Adequações civis e elétricas, instalação, configuração e comissionamento de todos os equipamentos, sistemas e subsistemas que compõem o projeto;
5.2.2.Considerações Gerais
5.2.2.1.Plena execução das atividades previstas no projeto executivo para tornar a solução operacional e ativa;
5.2.2.2.Adequações civis e elétricas, instalação, configuração e ativação presencial dos sistemas e equipamentos envolvidos;
5.2.2.3.Para a aceitação do sistema haverá um caderno de check list e testes que será realizado pela CONTRATADA em conjunto com a CONTRATANTE e este visa averiguar os requisitos mínimos necessários previstos no edital de contratação;
5.2.2.4.Serviço de instalação do Sistema de Controle e Serviços de Telefonia IP (SCSTIP)
Instalação do sistema de gerenciamento e controle de chamadas, de forma a deixar a solução de Telefonia IP operacional;
Desenvolvimento e revisão do plano de numeração telefônico interno;
Definição e configuração do plano de discagem;
Definição de mecanismos de QoS para suporte a voz e vídeo nos equipamentos a serem adquiridos (SCSTIP, Gateway e Switch);
Todo o processo de instalação e configuração do sistema deverá ter o acompanhamento dos técnicos da CONTRATANTE (“instalação assistida”), além de ser documentado pela Contratada sob a forma de relatório ou roteiro, de modo que os técnicos possam reproduzir a instalação do sistema quando necessário consultando a documentação;
Configurar a “seleção automática de rota de menor custo”. Em caso de indisponibilidade do link de dados da localidade remota ou de insuficiência de recursos (banda) para realização da chamada através da WAN, a chamada deve ser automaticamente desviada para a rede de telefonia pública;
Configuração de privilégios de chamadas;
Definição dos Ramais que podem efetuar ligações/chamadas internacionais, longa-distância, números móveis e fixo e somente ligação interna;
Configuração de redundância de servidor (cada telefone deve poder se registrar em no mínimo 2 servidores de comutação no modo active-standby);
Configuração recursos de telefonia;
Configuração de música em espera;
Configuração de estacionamento de ligações;
Configuração de grupos de captura e grupos de busca;
Configuração de restrição de ligações;
Configuração de usuários;
Configuração das rotas de telefonia para a rede pública;
Configuração de senhas e políticas de acesso;
Configuração de políticas de segurança;
Configuração dos recursos de mídia (Conferência e Música de espera) no sistema de telefonia IP;
Configuração de agrupamento dos recursos de mídia para as unidades remotas e Sede;
Configuração dos Ramais IP;
Instalação e configuração do Sistema de Mensageria Instantânea e presença;
Configuração IP/Hostname/NTP;
Integração com o SCSTIP;
São de responsabilidade da contratante os seguintes itens:
Definição de endereçamento IP para o escopo DHCP para rede VoIP;
Conectividade na rede local e com os sites remotos devem estar 100% operacionais durante toda a implementação do projeto;
Definição (ou criação) dos servidores NTP para Garantia de data e hora correta de todo sistema de telefonia;
5.2.2.5.Instalação e configuração de gateway para conexão com a rede pública
Instalação e configuração do gateway na CONTRATANTE, ao site principal integrando-o com sistema de telefonia IP e a rede pública de telefonia;
Configuração de servidor DHCP para rede de voz;
Habilitação de DHCP para TFTP;
Instalação e configuração dos Módulos E1, FXO e DSP no gateway;
Integração dos gateways de voz aos fluxos E1 da operadora;
Configuração dos recursos de mídia (Conferência e Música de espera);
Configuração dos ramais;
Configuração de grupos de captura;
Configuração do plano de discagem (saída pelos canais E1, transbordo e canais de dados);
Configurar a “seleção automática de rota de menor custo”. Em caso de indisponibilidade do link de dados da localidade/comarca ou de insuficiência de recursos (banda) para realização da chamada através da WAN, a chamada deve ser automaticamente desviada para a rede de telefonia pública;
Criação de VLAN para isolamento de voz;
Configuração de Qos (DiffServ) para tratamento dos serviços de telefonia;
Configuração de rotas de telefonia para a rede pública;
Configuração do módulo de sobrevivência;
Demais serviços de configuração necessários para o pleno funcionamento do sistema de telefonia descrito neste Termo;
5.2.2.6.Prazo de entrega: Em até 30 (sessenta) dias corridos, em cronograma a ser acordado entre o CONTRATANTE e a CONTRATADA que poderá prorrogar o prazo caso ainda não tenha adquirido os ativos de telefonia (Telefones) ;
5.3.OPERAÇÃO ASSISTIDA
5.3.1.Definição
5.3.1.1.Processo em que a CONTRATADA repassa conhecimentos, sana dúvidas, atua em configurações de forma local e remota dos equipamentos entregues a CONTRATANTE de tal forma que a CONTRATANTE possa assumir a operação do novo projeto sem maiores riscos técnicos e operacionais;
5.3.2.Considerações Gerais
5.3.2.1.Passagem de conhecimento da CONTRATADA a CONTRATANTE durante 30 (trinta) dias corridos e com equipe técnica presencial composta por, pelo menos, um especialista em Rede LAN, 1 especialista em Wi-Fi e 1 especialista em VoIP;
5.3.2.2.A CONTRATADA deverá disponibilizar contato e telefone para acionamentos fora do horário;
5.3.2.3.Entregável: Acionamento remoto 24 hrs x 7 dias;
5.3.2.4.Prazo de entrega: Imediatamente após o aceite da CONTRATANTE;
5.4.TREINAMENTO
5.4.1.Definição
5.4.1.1.Passagem de conhecimento da CONTRATADA para a CONTRATANTE através de atividades teóricas e práticas a serem realizadas em cada site envolvido no projeto;
5.4.2.Considerações Gerais
5.4.2.1.Cada treinamento terá carga horária total de 40 (quarenta) horas e será composto por aulas teóricas e práticas;
5.4.2.2.Será realizado no próprio site após a instalação e ativação da solução;
5.4.2.3.Abordará todos os sistemas, subsistemas e equipamentos que compõem a solução;
5.4.2.4.A turma poderá ter até 30 (trinta) alunos;
0.0.0.0.Xx aulas, documentação e apostilas deverão estar na língua portuguesa e de preferência serem do próprio fabricante dos módulos que compõem a solução deste certame;
5.4.2.6.O treinamento referente ao sistema deve ser dado por funcionário do fabricante dos equipamentos a serem fornecidos, não aceitando representante ou contratado eventual;
5.4.2.7.Cada aluno receberá a documentação impressa e em mídia digital;
0.0.0.0.Xx final do treinamento cada aluno receberá um certificado de conclusão;
5.4.2.9.Entregável: Cada aluno receberá a documentação impressa e em mídia digital;
5.4.2.10.Prazo de entrega: Imediatamente após o aceite do projeto pela CONTRATANTE;
5.5.GERENCIAMENTO DE PROJETO
5.5.1.Definição
5.5.1.1.Gerenciamento de projetos é o serviço que será ativo desde o início da aquisição até o encerramento do contrato com o objetivo de acompanhar as etapas do projeto a fim de que o mesmo se mantenha no escopo contrato e dentro do tempo e custos determinados;
5.5.2.Haverá as seguintes etapas de gerenciamento: escopo, custo, tempo, risco, integração, qualidade, recursos humanos, aquisições, comunicações e das partes interessadas;
5.5.3.Documentação de todo o projeto é de responsabilidade da CONTRATADA;
5.5.4.Todas essas atividades são de responsabilidade da CONTRATADA;
5.5.5.Utilização da metodologia do PMI;
5.5.6.Durante a vigência do contrato a CONTRATADA fornecerá um profissional Gerente de Projetos dedicado para a solução;
5.5.7.Considerações Gerais
5.5.7.1.Gerenciamento do Escopo
Coletar os requisitos e definir o escopo do projeto;
Criar a EAP;
Xxxxxxx e controlar o escopo continuamente;
5.5.7.2.Gerenciamento do Custo
Estimar, determinar e controlar o orçamento com os custos previamente aprovados no processo licitatório;
Gerenciar o pagamento conforme processo definido na licitação;
5.5.7.3.Gerenciamento do Tempo
Definir e sequenciar as atividades;
Estimar durações e recursos das atividades;
Desenvolver e controlar o cronograma;
5.5.7.4.Gerenciamento dos Riscos
Identificar, quantificar e qualificar os riscos;
Mensurar impactos positivos e negativos;
Planejar respostas aos riscos;
5.5.7.5.Gerenciamento de Integração
Desenvolver o termo de abertura de projeto;
Desenvolver o plano de gerenciamento de projeto;
Orientar e gerenciar a execução do projeto;
Monitorar e controlar o trabalho do projeto;
Realizar a gestão de mudanças com definição de processos e procedimentos;
Encerrar as fases e o projeto ao término do mesmo;
5.5.7.6.Gerenciamento de Recursos Humanos
Mobilizar, desenvolver e gerenciar a equipe do projeto;
5.5.7.7.Gerenciamento de Aquisições
Conduzir, controlar e gerenciar as aquisições;
5.5.7.8.Gerenciamento de Comunicações
Gerenciar e controlar as comunicações;
Definir os relatórios diários, semanais e mensais;
Definir as reuniões presenciais;
5.5.7.9.Gerenciamento das Partes Interessadas
Identificar as partes interessadas;
Gerir e controlar o engajamento das partes interessadas;
5.6.ENCERRAMENTO
5.6.1.Definição
5.6.1.1.Encerramento de todo o projeto com o fornecimento de toda a documentação técnica de equipamentos e sistemas que compõem a solução, pagamento por parte da CONTRATANTE de todas as faturas pendentes e recebimento dos termos de Encerramento do Projeto formalmente pela CONTRATANTE;
5.6.2.Considerações Gerais
5.6.2.1.A CONTRATADA devera obrigatoriamente fornecer a CONTRATANTE:
Datasheets, manuais de operação, lista de cabos, manuais de instalação e manuais de usuário de todos os equipamentos e sistemas;
Toda a documentação referente a licenças e garantias;
Todos os desenhos técnicos da solução implementada;
AS BUILT da solução;
5.7.SEGURANÇA DE TRABALHO
5.7.1.Definição
5.7.1.1.Atendimento aos requisitos de segurança de trabalho com todos os envolvidos no projeto conforme legislação vigente no país;
5.7.1.2.Haverá acompanhamento de profissionais de segurança de trabalho devidamente registrados e com documentação valida e vigente, para que acompanhem as atividades em campo durante a instalação da solução;
5.7.2.Considerações Gerais’1
5.7.2.1.É de responsabilidade da CONTRATADA atender na totalidade as condições mínimas necessárias sobre segurança de trabalho;
5.7.2.2.Nos ambientes de usinas a CONTRATADA deverá tomar todas as providências a fim de cumprir as normas de segurança do trabalho vigentes;
5.7.2.3.A CONTRATADA será responsável pela segurança dos serviços, devendo planejar e conduzir seu trabalho de maneira a salvaguardar convenientemente a equipe própria, d a CONTRATANTE e de terceiros, se aplicável, de acidentes pessoais ou materiais, causados na execução dos serviços sob sua responsabilidade ou que participar;
5.7.2.4.A CONTRATADA deverá tomar todas as providências cabíveis no sentido de serem cumpridas rigorosamente, por parte de seus empregados ou prepostos, as normas de higiene e de prevenção de acidentes, de acordo com a legislação vigente e normas internas da CONTRATANTE;
5.7.2.5.A CONTRATANTE reserva-se ao direito de interromper os serviços que a seu critério ofereçam condições inseguras ou riscos de acidentes com possibilidade de danos pessoais ou materiais, nessa condição, ficará a CONTRATADA responsável pelos eventuais atrasos que venham a ocorrer no prazo de execução dos serviços;
5.7.2.6.A CONTRATANTE poderá solicitar a CONTRATADA o afastamento de empregados ou prepostos que infringirem os regulamentos relativos à segurança, e de exclusiva responsabilidade da CONTRATADA treinar e equipar adequadamente seus funcionários de campo com materiais e equipamentos de higiene e proteção (EPI e EPC) indicados para o tipo de trabalho em conformidades com as normas, os quais serão substituídos ou complementados sempre que necessário, dentro dos limites estabelecidos na contratação a ser celebrada;
5.7.2.7.A CONTRATADA deverá dar especial atenção à eliminação de situações perigosas que possam trazer riscos a terceiros, bem como a sua própria equipe, ou que possam resultar em condições de trabalho penosas ou improdutivas, todos os profissionais que desempenharão funções previstas neste edital deverão ser treinados, instruídos e motivados a executarem as atividades com o máximo de prudência e segurança, a fim de se evitar acidentes;
5.7.2.8.A CONTRATANTE deverá ser acionada imediatamente após a ocorrência de acidente ou incidente com funcionários da CONTRATADA, a CONTRATADA encaminhará a CONTRATADA no prazo de 02 (dois) dias o relatório técnico do ocorrido evidenciando causas, efeitos e as medidas corretivas adotadas;
5.7.3.Documentação de Segurança de Trabalho
5.7.4.Os formulários abaixo deverão ser entregues pela CONTRATADA à CONTRATANTE com pelo menos 15 (quinze) dias antes do início das atividades:
5.7.4.1.Formulário de Análise de Risco do Local de Trabalho, formulário de Plano de Segurança do Projeto, formulário de Plano Diário de Segurança de Trabalho.
5.7.5.Estes são formulários que visam identificar possíveis riscos e criar ações de monitoramento e controle para evitá-los. São formulários de simples preenchimento com até duas folhas cada;
5.7.6.Somente a CONTRATADA vencedora receberá os formulários.
6.Valor Estimado
O valor estimado para esta licitação é de R$ 9.683.225,09.
7.Cronograma Físico Financeiro
Para fins de acompanhamento dos preços unitários, na licitação, será necessário informar os preços dos seguintes itens das tabelas abaixo e A SOLUÇÃO deverá ter garantia total de no mínimo 36 (trinta e seis) meses para todos os itens fornecidos, incluindo Hardware e Software item 8:
Item |
Descrição |
TR |
Unidade |
Quant. |
Valor Unitário |
Valor Total |
1 |
Switch Core |
3.1 |
unidades |
2 |
495.604,85 |
R$ 991.209,69 |
2 |
Switch de Acesso Tipo I |
3.2 |
unidades |
68 |
34.862,51 |
R$ 2.370.650,85 |
3 |
Switch de Acesso Tipo II |
3.3 |
unidades |
52 |
31.077,51 |
R$ 1.616.030,52 |
4 |
Transceiver SFP+, 10GBASE-SR, conectores LC |
3.2.1.14 |
unidades |
72 |
1.345,78 |
R$ 96.895,98 |
5 |
Controladora de Rede Wi-Fi |
3.4 |
unidades |
2 |
320.750,82 |
R$ 641.501,64 |
6 |
Access Point |
3.5 |
unidades |
277 |
4.210,32 |
R$ 1.166.258,64 |
7 |
Plataforma de Gerenciamento |
3.6 |
unidades |
2 |
103.003,01 |
R$ 206.006,03 |
8 |
Solução de Controle de Acesso a Rede |
3.7 |
unidades |
2 |
343.499,09 |
R$ 686.998,17 |
9 |
Sistema de Controle e Serviços de Telefonia IP (SCSTIP) |
3.8.2 |
unidades |
2 |
134.175,10 |
R$ 268.350,20 |
10 |
Gateway de Voz (MGW) |
3.8.3 |
unidades |
2 |
148.609,28 |
R$ 297.218,55 |
11 |
Softphone para Celulares e Desktops |
3.8.4 |
unidades |
200 |
7,5 |
R$ 1.500,00 |
12 |
Licenciamento para usuário tipo 1 |
3.8.5 |
unidades |
40 |
487,6875 |
R$ 19.507,50 |
13 |
Licenciamento para usuário tipo 2 |
3.8.6 |
unidades |
1.045 |
492,6375 |
R$ 514.806,19 |
14 |
Licenciamento para usuário tipo 3 |
3.8.7 |
unidades |
340 |
492,6375 |
R$ 167.496,75 |
|
Valor Total de Equipamentos |
R$ 9.044.430,70 |
15 |
Projeto Executivo |
5.1 |
meses |
1 |
38.288,10 |
R$ 38.288,10 |
16 |
Instalação e Comissionamento e Treinamento |
5.2 e 5.4 |
unidades |
1 |
552.470,92 |
R$ 552.470,92 |
17 |
Operação Assistida |
5.3 |
unidades |
1 |
21.001,59 |
R$ 21.001,59 |
18 |
Encerramento |
5.6 |
unidades |
1 |
27.033,78 |
R$ 27.033,78 |
|
Valor Total de Serviços |
R$ 638.794,39 |
||||
|
TOTAL GERAL |
R$ 9.683.225,09 |
8.Garantia, Suporte e Manutenção
8.1.A SOLUÇÃO deverá ter garantia total de no mínimo 36 (trinta e seis) meses para todos os itens fornecidos, incluindo Hardware e Software, sendo que a garantia deverá ser “on site”, isto é, no local onde o item estiver instalado, contados a partir do recebimento definitivo do contrato;
8.2.Sem apresentar qualquer ônus ao CONTRATANTE, a garantia deverá abranger a manutenção corretiva com a cobertura de todo e qualquer defeito apresentado, inclusive a substituição de peças, partes e componentes e acessórios, através de suporte técnico, conforme descrito a seguir:
8.2.1.Switch Core, SCSTIP, Gateway de voz e controladora wi-fi: Garantia em regime 24x7;
8.2.2.Switch de acesso, APs, conversores eletro-ópticos: Garantia em regime 8x5;
8.2.3.Os valores de suporte e garantia deverão estar associados aos equipamentos e não cobrados a parte;
8.3.Os serviços de suporte deverão ser realizados no Brasil, em português, para solução de problemas de software incluindo atualização de versões e releases;
8.4.A CONTRATADA deverá disponibilizar o acompanhamento dos chamados de suporte;
8.5.A CONTRATADA deverá informar um número para o CONTRATANTE, para que os pedidos de suporte e atendimento possam ser realizados;
8.6.Os serviços de manutenção on site serão realizados na Assembleia Legislativa do Estado do Rio de Janeiro, na cidade do Rio de Janeiro onde os equipamentos serão instalados;
0.0.Xx atualizações de versões de software deverão ser fornecidas gratuitamente pela CONTRATADA. Os softwares deverão ser disponibilizados para Download eletrônico através de site a ser informado pela CONTRATADA ou enviados através de mídia física;
9.Obrigações da Contratada
9.1.Apresentar na reunião de início do projeto o nome, telefone e e-mail de um ponto de contato único através do qual poderá ser encaminhada e acompanhada qualquer pendência operacional ou administrativa;
9.2.Apresentar na reunião de início do projeto os gerentes de projeto e os líderes das tecnologias que estarão envolvidos na implantação da solução;
9.3.Responsabilizar-se integralmente pelo fornecimento de mão-de-obra especializada com experiência comprovada na prestação de serviços similares e de igual porte;
9.4.Observar e adotar todas as recomendações dos fabricantes, devendo prever e incluir em sua proposta todos os elementos necessários ao seu correto e pleno funcionamento;
9.5.Fornecimento de toda a documentação dos serviços prestados a saber: manuais de operação dos equipamentos e softwares, documentação das rotinas operacionais necessárias ao funcionamento da solução, descrição de problemas mais comuns e respectivas soluções;
9.6.Respeitar as normas e procedimentos de controle interno, inclusive de acesso às dependências do CONTRATANTE;
9.7.Responder por qualquer prejuízo que seus empregados ou preposto causarem ao patrimônio da CONTRATANTE, ou a terceiros, decorrentes de ação ou omissão culposa ou dolosa, procedendo imediatamente os reparos ou indenizações cabíveis e assumindo o ônus decorrente;
9.8.Assumir total responsabilidade pelo sigilo das informações que seus empregados ou prepostos vierem a obter em função dos serviços prestados, respondendo pelos danos causados a CONTATANTE ou a terceiros em virtude de um eventual vazamento de informação, decorrente de ação dolosa, negligência, imperícia ou imprudência;
9.9.Responder por escrito, no xxxxx xxxxxx xx 00 (xxxxxxxx x xxxx) horas, a quaisquer esclarecimentos de ordem técnica, pertinentes à execução do serviço que venham a ser solicitados pelo CONTRATANTE;
9.10.Manter o mais rigoroso sigilo sobre quaisquer dados, informações, documentos, framework e especificações que a ela venham a ser confiados ou que venha a ter acesso em razão dos serviços prestados, não podendo, sob qualquer pretexto, revelá-los, divulga-los, reproduzi-los na sua totalidade ou em partes, ou deles dar conhecimento a quaisquer terceiros;
9.11.Envidar os maiores esforços para impedir a divulgação ou utilização indevida das INFORMAÇÕES CONFIDENCIAIS por seus funcionários e colaboradores em geral;
9.12.Comunicar previamente a CONTRATANTE, a necessidade da divulgação das INFORMAÇÕES CONFIDENCIAIS a que tenha tido acesso, devido a determinação judicial ou a ordem emanada por autoridade competente;
9.13.Por ocasião do encerramento do contrato, devolver a CONTRATANTE, toda e qualquer informação considerada confidencial e disponibilizada na forma de relatórios, arquivos, imagens, audiovisuais, ou quaisquer outros meios de armazenamento, comprometendo-se a removê-las de seus equipamentos servidores, microcomputadores, disquetes, cartões magnéticos, “pen drives” ou qualquer outro meio de armazenamento, que por xxxxxxx tenha utilizado por ocasião da prestação de serviços;
9.14.Executar os serviços observando, rigorosamente, as especificações técnicas da CONTRATANTE, gerando os produtos em conformidade com as especificações estabelecidas na fase de nivelamento técnico;
9.15.Comunicar a CONTRATANTE, por escrito, qualquer anormalidade que possa colocar em risco o êxito e o cumprimento dos prazos de execução dos serviços, propondo as ações corretivas necessárias;
9.16.Responsabilizar-se pelo fornecimento pela configuração e pela atualização de todos os equipamentos necessários para a perfeita execução do objeto do contrato (softwares, codecs, MCU’s, interfaces, cabos, conectores e demais componentes necessários);
9.17.Obedecer, rigorosamente, as condições deste Termo de Referência, devendo qualquer alteração ser autorizada previamente por escrito pela Contratante;
9.18.Regularizar, sem quaisquer ônus e quando notificada pela Contratante, sob pena de ser declarada inidônea e de sofrer penalidades, as possíveis irregularidades observadas no decorrer da entrega ou quando do funcionamento irregular;
9.19.Observar, no que couber, o Código Civil Brasileiro, Normas Técnicas, as Leis e os regulamentos pertinentes;
9.20.Prestar toda a orientação necessária para instalação e a perfeita utilização dos materiais e sua aplicação para a obtenção de seu máximo desempenho;
10.QUALIFICAÇÃO TÉCNICA
10.1.A LICITANTE VENCEDORA comprovara antes da assinatura do contrato, toda a documentação de habilitação, inclusive a documentação relativa a proposta técnica, bem como a comprovação de sua capacidade técnica, identificando, detalhadamente, a solução que está sendo ofertada, anexando folders, documentos técnicos e manuais, que comprovem o atendimento aos requisitos estabelecidos no presente Termo de Referência;
10.2.Caso não seja a proprietária da Solução indicada em sua proposta, a LICITANTE VENCEDORA deverá apresentar carta / declaração do fabricante da solução, com referência este certame, comprovando que a empresa faz parte da lista de representantes credenciados a fornecer a solução para a CONTRATANTE;
10.3.A LICITANTE VENCEDORA deverá apresentar, minimamente, Atestado de Capacidade Técnica que comprovem experiência em:
10.3.1.Implementação de ambiente de rede similar, contemplando a configuração de switches core;
10.3.2.Implementação e ambiente de no mínimo 100 (cem) switches de acesso, X0 x/xx X0;
10.3.3.Implementação e administração de ambientes WI-FI com no mínimo 100 (cem) APs indoor, 2 (duas) controladoras WI-FI (Appliance) em alta disponibilidade;
10.4.Os atestados deverão estar impressos em papel timbrado do emissor, contendo o nome, cargo/função e assinatura legível do responsável, bem como seus dados de contato;
10.5.Caso existam dúvidas sobre quaisquer dos atestados apresentados, a aceitação ficará condicionada à verificação da compatibilidade dos serviços nas instalações dos expedidores por meio de diligência aos documentos e/ou visita técnica a ser realizada no local de prestação dos serviços;
10.6.Visando a alcançar a excelência na prestação dos serviços de migração do ambiente atual para a solução integrada, a CONTRATADA deverá manter um quadro de funcionários qualificados, de forma que a CONTRATANTE possa obter o menor tempo de resposta para quaisquer incidentes ou problemas ocorridos, com as seguintes certificações mínimas:
10.6.1.01 (um) profissional certificado em ITIL Foundation Certificate in IT Service Management;
10.6.2.01 (um) profissional certificado na tecnologia de Switch do fabricante da solução;
10.6.3.01 (um) profissional certificado na tecnologia de WI-FI do fabricante da solução;
10.6.4.01 (um) profissional certificado na tecnologia de VoIP do fabricante da solução;
10.7.A comprovação de vínculo com os profissionais indicados no momento de habilitação se dará por carteira de trabalho, contrato social ou contrato de prestação de serviços, a ser apresentada quando da assinatura do contrato;
10.7.1.Caso algum dos profissionais indicados no momento da habilitação não faça mais parte do quadro de empregados e/ou parceiros comerciais da CONTRATADA, no ato de assinatura do contrato, esta deverá apresentar outro profissional, com no mínimo, as mesmas qualificações daquele que deixou seus quadros de colaboradores sob pena de desclassificação sumária;
11. A proposta técnica deve discriminar o fabricante, o tipo, quantidade e o modelo dos equipamentos a serem ofertados, os módulos de composição de cada solução e sua respectiva quantidade, bem como seus respectivos part-numbers e também:
Conter toda documentação de comprovação do atendimento aos itens requeridos nesse termo de referência. Só serão aceitos como documentação técnica, informações públicas, as quais podem ser apontadas via links de internet. Fica vedado o uso de links da intranet do fabricante, mesmo que seja garantido o acesso ao pessoal técnico da alerj;
Também fica vedada a comprovação de características técnicas, através de cartas de comprovação do fabricante ou qualquer outro tipo de documento que não os referenciados no subitem acima;
Caso os manuais técnicos para comprovação das características e exigências, sejam por demais volumosos, será aceita a parte comprobatória do item, desde que, acompanhada do respectivo link público – internet - para o site do fabricante onde esse item pode ser encontrado;
Documentos Componentes do Termo de Referência
Anexo 1 – Quantidade de Pontos de Rede por Pavimento e Quantidade de Switches Por TCOM
Quantitativo de Switches por TCOM
Pavimento |
Pontos de Rede |
Total Switches de Acesso |
Perfil de Switches (vem do Total de Switches de Acesso) |
|
Switches 48 |
||||
No.Switches
48 |
No. Switches 48 |
|||
31 |
33 |
1 |
0 |
0 |
30 |
120 |
4 |
3 |
2 |
29 |
167 |
5 |
3 |
2 |
28 |
180 |
5 |
3 |
2 |
27 |
140 |
4 |
3 |
1 |
26 |
135 |
4 |
3 |
1 |
25 |
141 |
4 |
3 |
1 |
24 |
166 |
4 |
2 |
2 |
23 |
166 |
4 |
2 |
2 |
22 |
127 |
3 |
2 |
1 |
21 |
48 |
2 |
1 |
1 |
20 |
31 |
2 |
1 |
1 |
19 |
109 |
3 |
2 |
1 |
18 |
131 |
3 |
2 |
1 |
17 |
145 |
4 |
2 |
2 |
16 |
148 |
4 |
2 |
2 |
15 |
140 |
3 |
2 |
1 |
14 |
148 |
4 |
2 |
2 |
13 |
148 |
4 |
2 |
2 |
12 |
148 |
4 |
2 |
2 |
11 |
148 |
4 |
2 |
2 |
10 |
148 |
4 |
2 |
2 |
9 |
148 |
4 |
2 |
2 |
8 |
81 |
3 |
2 |
1 |
7 |
148 |
4 |
2 |
2 |
6 |
148 |
4 |
2 |
2 |
5 |
148 |
4 |
2 |
2 |
4 |
148 |
4 |
2 |
2 |
3 |
148 |
4 |
2 |
2 |
2 |
119 |
3 |
2 |
1 |
1 |
80 |
3 |
2 |
1 |
1o. Sub |
273 |
6 |
2 |
4 |
2o. Sub |
33 |
1 |
2 |
0 |
3o. Sub |
17 |
1 |
0 |
0 |
Total |
4358 |
120 |
68 |
52 |
Serão instalados 2 Swtiches Core no Datacenter no 28º andar
PLANILHA ORÇAMENTÁRIA
LOTE 1
Item |
Descrição |
Unidade |
Quant. |
Valor Unitário |
Valor Total |
1 |
Switch Core |
unidades |
2 |
495.604,85 |
R$ 991.209,69 |
2 |
Switch de Acesso Tipo I |
unidades |
68 |
34.862,51 |
R$ 2.370.650,85 |
3 |
Switch de Acesso Tipo II |
unidades |
52 |
31.077,51 |
R$ 1.616.030,52 |
4 |
Transceiver SFP+, 10GBASE-SR, conectores LC |
unidades |
72 |
1.345,78 |
R$ 96.895,98 |
5 |
Controladora de Rede Wi-Fi |
unidades |
2 |
320.750,82 |
R$ 641.501,64 |
6 |
Access Point |
unidades |
277 |
4.210,32 |
R$ 1.166.258,64 |
7 |
Plataforma de Gerenciamento |
unidades |
2 |
103.003,01 |
R$ 206.006,03 |
8 |
Solução de Controle de Acesso a Rede |
unidades |
2 |
343.499,09 |
R$ 686.998,17 |
9 |
Sistema de Controle e Serviços de Telefonia IP (SCSTIP) |
unidades |
2 |
134.175,10 |
R$ 268.350,20 |
10 |
Gateway de Voz (MGW) |
unidades |
2 |
148.609,28 |
R$ 297.218,55 |
11 |
Softphone para Celulares e Desktops |
unidades |
200 |
7,5 |
R$ 1.500,00 |
12 |
Licenciamento para usuário tipo 1 |
unidades |
40 |
487,6875 |
R$ 19.507,50 |
13 |
Licenciamento para usuário tipo 2 |
unidades |
1.045 |
492,6375 |
R$ 514.806,19 |
14 |
Licenciamento para usuário tipo 3 |
unidades |
340 |
492,6375 |
R$ 167.496,75 |
|
Valor Total dos Equipamentos R$ 9.044.430,70 |
||||
15 |
Projeto Executivo |
meses |
1 |
38.288,10 |
R$ 38.288,10 |
16 |
Instalação e Comissionamento e Treinamento |
unidades |
1 |
552.470,92 |
R$ 552.470,92 |
17 |
Operação Assistida |
unidades |
1 |
21.001,59 |
R$ 21.001,59 |
18 |
Encerramento |
unidades |
1 |
27.033,78 |
R$ 27.033,78 |
|
Valor Total dos Serviços R$ 638.794,39 |
||||
|
Total Geral R$ 9.683.225,09 |
ANEXO III
ASSEMBLEIA LEGISLATIVA DO ESTADO DO RIO DE JANEIRO
Ref. Pregão Presencial nº.____
CREDENCIAMENTO
Rio de Janeiro,_____de___________ de ________.
Prezado (a) Senhor (a)
Pela presente, fica credenciado o Sr.(a)_________________________________
Portador(a) da carteira de identidade nº ________________________, expedida pelo ______________, para representar a empresa ________________________________ inscrita no CNPJ sob nº ______________________________________________, nos autos referentes a licitação em epígrafe, podendo para tanto prestar esclarecimentos, formular lances verbais, assinar atas e declarações, visar documentos, receber notificações, interpor recurso, manifestar-se quanto a desistência deste e praticar todos os demais atos inerentes ao certame.
Atenciosamente
(nome da pessoa jurídica)
NOME:
C.I. nº
CPF nº
CARGO:
ANEXO IV
DECLARAÇÃO
(razão social da empresa)
com sede na
(endereço)
Inscrita no CNPJ/MF sob o número _________________________ vem, pelo seu representante legal infra-assinado, em atenção ao disposto no art 4º, VII, da Lei Federal 10520/2002, declarar que cumpre plenamente os requisitos exigidos para habilitação na licitação, mediante pregão, de nº._______ da ALERJ.
Declara, ademais, que não está impedida de participar de licitações da administração publica em razão de penalidades nem de fatos impeditivos de sua habilitação.
Em________ de ________________de _______.
(Representante Legal)
ANEXO V
DECLARAÇÃO MICROEMPRESA E EMPRESA DE PEQUENO PORTE
Ref.: Pregão Presencial nº.
_______________________________________________, inscrito no CNPJ nº. ______________________________, por intermédio de seu representante legal o(a) Sr.(a) _______________________________________________, portador (a) da Carteira de Identidade nº ______________________, DECLARA que é
__ microempresa
__ empresa de pequeno porte
Em________ de ________________de _______.
(Representante Legal)
ANEXO VI
PROPOSTA PADRONIZADA
Assembleia Legislativa do Estado do Rio de Janeiro Proposta de Preços - Padronizada |
Processo nº.:24758/2019 Licitação:__________________________ A realizar-se em:_____________________ |
|||||||
A proponente compromete-se a fornecer à Assembléia Legislativa do Estado do Rio de Janeiro, pelos preços abaixo discriminados, obedecendo, rigorosamente, as condições constantes no edital nº.________.
|
CARIMBO DA EMPRESA |
|||||||
ITEM |
DESCRIÇÃO |
UNIDADE |
QUANT. |
Valor unitário |
Valor Total |
|||
|
1 |
Switch Core |
unidades |
2 |
|
|
||
|
2 |
Switch de Acesso Tipo I |
unidades |
68 |
|
|
||
|
3 |
Switch de Acesso Tipo II |
unidades |
52 |
|
|
||
|
4 |
Transceiver SFP+, 10GBASE-SR, conectores LC |
unidades |
72 |
|
|
||
|
5 |
Controladora de Rede Wi-Fi |
unidades |
2 |
|
|
||
|
6 |
Access Point |
unidades |
277 |
|
|
||
|
7 |
Plataforma de Gerenciamento |
unidades |
2 |
|
|
||
|
8 |
Solução de Controle de Acesso a Rede |
unidades |
2 |
|
|
||
|
9 |
Sistema de Controle e Serviços de Telefonia IP (SCSTIP) |
unidades |
2 |
|
|
||
|
10 |
Gateway de Voz (MGW) |
unidades |
2 |
|
|
|
11 |
Softphone para Celulares e Desktops |
unidades |
200 |
|
|
||
---|---|---|---|---|---|---|---|---|
|
12 |
Licenciamento para usuário tipo 1 |
unidades |
40 |
|
|
||
|
13 |
Licenciamento para usuário tipo 2 |
unidades |
1.045 |
|
|
||
|
14 |
Licenciamento para usuário tipo 3 |
unidades |
340 |
|
|
||
|
|
VALOR TOTAL DOS EQUIPAMENTOS |
||||||
|
15 |
Projeto Executivo |
meses |
1 |
|
|
||
|
16 |
Instalação e Comissionamento e Treinamento |
unidades |
1 |
|
|
||
|
17 |
Operação Assistida |
unidades |
1 |
|
|
||
|
18 |
Encerramento |
unidades |
1 |
|
|
||
|
|
VALOR TOTAL DOS SERVIÇOS |
||||||
|
|
TOTAL GERAL |
||||||
OBSERVAÇÕES
O proponente deverá preencher os campos do preço (com algarismos e por extenso) , não se admitirá emendas e ou rasuras no documento; No preço ofertado deverão estar incluídas todas as despesas para a perfeita execução do objeto; O licitante deverá informar o seu domicílio bancário; A proposta padrão deverá ser identificada pelo carimbo da empresa, datada e assinada por seu representante. |
Prazo de entrega: Imediato, após o recebimento do ofício de início da prestação dos serviços , juntamente com a documentação do as built e será emitido pela SDGI.
Declaramos inteira submissão ao edital e à legislação vigente. Em ____/ ____/ _____
____________________________________________________ Proponente (Carimbo da Empresa) |
|||||||
DADOS BANCÁRIOS:
Banco:____________
Agência nº.:________
C/C nº.:____________ |
Identificação do Proponente:
Telefone:_______________
Email:_________________
|
ANEXO VII
MINUTA DO CONTRATO ADMINISTRATIVO nº COMPLETAR
Por este instrumento de Contrato Administrativo, a ASSEMBLEIA LEGISLATIVA DO ESTADO DO RIO DE JANEIRO, sediada no Palácio Tiradentes, este situado na Xxx Xxx Xxxxxx, x/xx, xx Xxxxxxx xx Xxxxxx xx Xxx xx Xxxxxxx, XXX 00.000-000, representada por seu Presidente, Deputado COMPLETAR, doravante denominada Contratante, e COMPLETAR, inscrita no CNPJ sob o nº COMPLETAR, doravante denominada Contratada, com sede na COMPLETAR, CEP COMPLETAR, neste ato representada por COMPLETAR, portador da carteira de identidade n° COMPLETAR, e do CPF n° COMPLETAR, têm entre si ajustado o presente Contrato Administrativo, em conformidade com a Lei federal nº 10.520/2002, decorrente da licitação documentada no procedimento administrativo n° COMPLETAR:
OBJETO E ANEXOS
O objeto é o descrito no item n° 1 do Termo de Referência do edital de licitação que permitiu a celebração deste contrato administrativo.
São anexos obrigatórios deste instrumento contratual:
1.2.1 O Termo de Referência da licitação que permitiu a celebração deste contrato administrativo;
1.2.2 A descrição das obrigações da contratada exclusivamente exigíveis a partir da assinatura deste instrumento de contrato administrativo.
REGIME DE EXECUÇÃO
O presente contrato administrativo será cumprido sob o regime de empreitada COMPLETAR.
PREÇO E CONDIÇÕES DE PAGAMENTO
A contratante pagará, por meio de crédito em conta-corrente bancária, à Contratada o valor de R$ COMPLETAR.
Os pagamentos decorrentes desta licitação, far-se-ão de acordo com o descrito no item n° 4 do Termo de Referência do edital de licitação que permitiu a celebração deste contrato administrativo.
Os pagamentos deverão ser solicitados ao Diretor-Geral da Contratante, devendo ser efetuados em até trinta dias, contados da data final do período de adimplemento de cada parcela, por meio de crédito em conta-corrente bancária.
Não se efetuará pagamento a terceiros, ainda que mandatários da contratada, mesmo que haja cobrança bancária.
O preço contratado só poderá ser reajustado após doze meses da data de assinatura do instrumento contratual, de acordo com a variação do IPCA, INPC ou IGP-M, nessa ordem, utilizando-se o índice econômico seguinte na hipótese de cessação do cálculo do anterior.
DO PRAZO DE EXECUÇÃO, DA PRORROGAÇÃO E DO RECEBIMENTO
O contrato terá vigência descrita no item n° 4 do Termo de Referência do edital de licitação que permitiu a celebração deste contrato administrativo.
Não havendo impedimento legal, este contrato administrativo poderá ser prorrogado.
O objeto deste Contrato Administrativo será provisoriamente recebido nos termos do art. 90, § 3º, da Lei fluminense nº 287/1979.
O recebimento definitivo do objeto deste Contrato Administrativo dar-se-á noventa dias depois do recebimento provisório mediante termo circunstanciado exarado por servidor designado pelo Diretor-Geral da Contratante.
CRÉDITO ORÇAMENTÁRIO
As despesas decorrentes deste Contrato Administrativo, no presente exercício financeiro, correrão por conta do programa de trabalho COMPLETAR, sendo sua natureza COMPLETAR.
GARANTIA
6.1 A Contratada prestará garantia de cinco por cento do valor total deste contrato administrativo na data de assinatura de seu instrumento.
DIREITOS, OBRIGAÇÕES E PENALIDADES
A Contratante obriga-se a efetuar pontualmente, segundo a regra contida na Cláusula 3ª, os pagamentos devidos à Contratada.
A Contratada obriga-se a cumprir o objeto descrito na Cláusula 1ª nos prazos previstos na Cláusula 4ª.
Em caso de atraso no pagamento, a compensação financeira devida à Contratada será equivalente à variação da Taxa Referencial de Juros - TR, ocorrida entre o dia do vencimento da obrigação e a data do efetivo pagamento, sem prejuízo de juros de meio por cento ao mês, calculado pro rata die.
A fatura que for apresentada com erro será devolvida à Contratada para retificação e reapresentação, acrescendo-se, no prazo fixado no subitem n° 3.3, os dias que se passarem entre a data da devolução e a de reapresentação.
No caso de eventual antecipação de pagamento, será descontado do valor devido o percentual de meio por cento por mês, calculado pro rata die.
O atraso injustificado no cumprimento de suas obrigações sujeitará à Contratada a multa moratória de valor equivalente a um décimo por cento sobre o valor total do contrato por dia de atraso.
Pela inexecução total ou parcial do Contrato Administrativo poderá a Contratante, garantida ampla defesa, aplicar à Contratada as seguintes sanções:
advertência;
multa de dez por cento do valor total do contrato, dobrável no caso de reincidência;
suspensão de participação em licitação e impedimento de contratar com a Administração Pública por prazo não superior a dois anos;
declaração de inidoneidade para licitar ou contratar com a Administração Pública.
Se a multa aplicada for superior ao valor da garantia eventualmente prestada, além da perda desta, responderá a Contratada por sua diferença, que será descontada dos pagamentos porventura devidos pela Contratante ou cobrada judicialmente.
As sanções previstas nos incisos I, III e IV do subitem n° 7.7 poderão ser aplicadas juntamente com a do inciso II, facultada a defesa prévia nos próprios autos do procedimento licitatório, no prazo cinco dias úteis da abertura de vista.
A sanção prevista no subitem n° 7.7, IV, é de competência exclusiva da Colenda Mesa Diretora da Contratante, facultada a ampla defesa no respectivo processo administrativo no prazo de dez dias da abertura de vista, podendo a reabilitação ser requerida após dois anos de sua aplicação.
CASOS DE RESCISÃO DO CONTRATO ADMINISTRATIVO
Constituem motivo para rescisão deste Contrato Administrativo:
o não cumprimento de cláusulas contratuais ou de seus anexos;
o cumprimento irregular de cláusulas contratuais ou de seus anexos;
a lentidão do cumprimento de cláusulas contratuais, levando a Contratante a comprovar a impossibilidade da conclusão do objeto do contrato nos prazos estipulados;
o atraso injustificado no início da execução das obrigações contratuais;
a paralisação da execução das obrigações contratuais, sem justa causa e prévia comunicação à Contratante;
a subcontratação total ou parcial do seu objeto, a associação da Contratada com outrem, a cessão ou transferência, total ou parcial, bem como a fusão, cisão ou incorporação, sem prévia anuência da Contratante;
o desatendimento das determinações regulares da autoridade designada para acompanhar e fiscalizar a execução contratual, assim como as de seus superiores;
o cometimento reiterado de faltas na execução contratual, anotadas na forma imposta pela Lei federal nº 8.666/93;
a decretação de falência ou a instauração de insolvência civil;
a dissolução da sociedade ou o falecimento do Contratado;
a alteração social ou a modificação da finalidade ou da estrutura da Contratada, que prejudique a execução deste Contrato Administrativo;
razões de interesse público, de alta relevância e amplo conhecimento, justificadas e determinadas pela Colenda Mesa Diretora da Contratante e exaradas no processo administrativo a que se refere este Contrato Administrativo;
a supressão, por parte da Contratante, de parcela do objeto deste Contrato Administrativo que acarrete modificação de seu valor inicial em desacordo com o limite legal;
a suspensão de sua execução, por ordem escrita da Contratante, por prazo superior a cento e vinte dias, salvo em caso de calamidade pública, grave perturbação da ordem interna ou guerra, ou ainda por repetidas suspensões que totalizem o mesmo prazo, independentemente do pagamento obrigatório de indenizações pelas sucessivas e contratualmente imprevistas desmobilizações e mobilizações e outra previstas, assegurado ao contratado, nesses casos, o direito de optar pela suspensão do cumprimento das obrigações assumidas até que seja normalizada a situação;
o atraso superior a noventa dias dos pagamentos devidos pela Contratante, salvo em caso de calamidade pública, grave perturbação da ordem interna ou guerra, assegurado à Contratada o direito de optar pela suspensão do cumprimento de suas obrigações até que seja normalizada a situação;
a não-liberação, por parte da Contratante, de área, local ou objeto para execução deste Contrato Administrativo, nos prazos contratuais;
a ocorrência de caso fortuito ou de força maior, regularmente comprovada, impeditiva da execução do contrato.
descumprimento das normas legais destinadas à proteção do trabalho do menor.
DIREITOS DA CONTRATANTE NO CASO DE RESCISÃO
Se a Contratada der causa à rescisão deste Contrato Administrativo, ficará sujeita à aplicação das penalidades mencionadas na Cláusula 7ª, sem prejuízo das responsabilidades administrativa, civil e criminal a que possam estar sujeitos seus dirigentes.
CONDIÇÕES DE IMPORTAÇÃO
A necessidade de a Contratada efetuar importação de material destinado ao cumprimento deste Contrato Administrativo não eximirá nem atenuará suas obrigações contratuais, não podendo, outrossim, ser utilizada como justificativa para mora, inadimplemento total do Contrato Administrativo ou elevação de seu preço.
VINCULAÇÃO AO EDITAL E À PROPOSTA
O edital da licitação que permitiu a celebração deste contrato administrativo, bem como a proposta da contratada integram esta avença, vinculando as partes.
LEGISLAÇÃO APLICÁVEL
Este Contrato Administrativo se rege especialmente pela Lei federal nº 10.520/02, cujos princípios e preceitos disciplinarão os casos não previstos neste instrumento.
MANUTENÇÃO DAS CONDIÇÕES DE HABILITAÇÃO
A Contratada se obriga a manter, durante toda execução deste Contrato Administrativo, em compatibilidade com as obrigações por ela assumidas, todas as condições de habilitação e qualificação exigidas no Edital da licitação.
O Gestor Contratual, o Subdiretor-Geral de Controle Interno ou servidor designado pelo Diretor-Geral da Assembleia Legislativa poderão, de ofício e em qualquer fase da execução contratual, realizar todas as diligências, inclusive consultas a cadastros públicos, que se façam necessárias a fim de verificar a autenticidade das informações e documentos da Contratada.
FORO JUDICIAL
Qualquer medida judicial decorrente ou relacionada a este Contrato Administrativo deverá ser ajuizada no foro central da Comarca da Capital do Estado do Rio de Janeiro.
Por concordarem com as cláusulas acima, assinam Contratante e Contratada este instrumento extraído em três vias, de igual teor e valor.
Rio de Janeiro, COMPLETAR de COMPLETAR de COMPLETAR.
COMPLETAR |
COMPLETAR |
Contratante |
Contratada |
DESCRIÇÃO DAS OBRIGAÇÕES DA CONTRATADA EXCLUSIVAMENTE EXIGÍVEIS A PARTIR DA ASSINATURA DO INSTRUMENTO DE CONTRATO ADMINISTRATIVO
1) Prestação de garantia de cinco por cento do valor total do contrato administrativo, podendo a Contratada escolher entre:
a) caução em dinheiro ou títulos da dívida pública;
b) seguro-garantia;
c) fiança bancária.
2) Instituir e manter o Programa de Integridade disciplinado pela Lei fluminense n° 7.753/2017
3) COMPLETAR
124