DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e...

41
PROCESSO: 2018.001016 1 DESCRIÇÃO DOS SERVIÇOS 1. OBJETIVO CONTRATAÇÃO DE SERVIÇO DE REPARO E IMPLANTAÇÃO DE REDE SEM FIO, COM FORNECIMENTO DE EQUIPAMENTOS E ACESSÓRIOS. 2. ESPECIFICAÇÃO TÉCNICA MÍNIMA DOS EQUIPAMENTOS E DOS SOFTWARES 2.1. Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão ser fornecidos 2 tipos de switches: 2.2.1. Switch de distribuição: para um campus com diversas edificações, esse switch conectará todas as edificações numa sala de telecomunicações, realizando o roteamento entre as diversas subredes (VLANs); 2.2.2. Switch POE: deverão ser fornecidos dois modelos de switch POE, um com 8 portas e outro com 24 portas para conectar os APs. 2.3. Serão 2 unidades dos switches do tipo distribuição para prover redundância. Cada switch pode ser do tipo stand alone ou um chassi com módulos de switches, para um campus com maior densidade de equipamentos. 2.4. Segue abaixo a Tabela 1 com a definição das características técnicas mínimas de uma unidade dos switches/módulos do switch de distribuição, e dos switches POE: Tabela 1: Características técnicas mínimas para os switches Características Distribuição POE 8P POE 24P Nº de portas 10/100/1000 Mbps RJ- 45 20 8 24 Nº de portas 1 GbE SFP 20 - - Nº de portas 1/10 GbE SFP+ 2 2 2 Processador (GHz) 1 - 0,6 Memória de CPU 4 GB 512 MB 512 MB Memória Flash 16 MB 128 MB 128 MB Memória de buffer de pacote 10 MB - - Throughput 95 Mpps 30 Mpps 90 Mpps Capacidade de roteamento/comutação (ver na especificação deste switch, itens 2.5.3. e 2.5.4. ) 45 Gbps 108 Gbps Nº de entradas tabela de rotas 10000 IPv4 / 5000 IPv6 - - Nº de entradas tabela MAC 32000 16000 16000 Nº de VLANs simultâneas 2000 1000 1000 Empilhamento* Sim Sim Sim Nº mínimo de switch que Cada pilha deve suportar 8 4 4 Taxa de empilhamento (quando houver) 10Gbps / 20Gbps 10Gbps / 20Gbps 10Gbps / 20Gbps Possuir POE/POE+ Não Sim (8 portas) Sim (24 portas) Máximo de POE Watts por porta - 30 W 30 W Potência POE - 125W 370W

Transcript of DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e...

Page 1: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 1

DESCRIÇÃO DOS SERVIÇOS

1. OBJETIVO CONTRATAÇÃO DE SERVIÇO DE REPARO E IMPLANTAÇÃO DE REDE SEM FIO, COM FORNECIMENTO DE EQUIPAMENTOS E ACESSÓRIOS.

2. ESPECIFICAÇÃO TÉCNICA MÍNIMA DOS EQUIPAMENTOS E DOS SOFTWARES

2.1. Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado.

2.2. Deverão ser fornecidos 2 tipos de switches:

2.2.1. Switch de distribuição: para um campus com diversas edificações, esse switch conectará todas as edificações numa sala de telecomunicações, realizando o roteamento entre as diversas subredes (VLANs);

2.2.2. Switch POE: deverão ser fornecidos dois modelos de switch POE, um com 8 portas e outro com 24 portas para conectar os APs.

2.3. Serão 2 unidades dos switches do tipo distribuição para prover redundância. Cada switch pode ser do tipo stand alone ou um chassi com módulos de switches, para um campus com maior densidade de equipamentos.

2.4. Segue abaixo a Tabela 1 com a definição das características técnicas mínimas de uma unidade dos switches/módulos do switch de distribuição, e dos switches POE:

Tabela 1: Características técnicas mínimas para os switches Características Distribuição POE 8P POE 24P

Nº de portas 10/100/1000 Mbps RJ-45

20 8 24

Nº de portas 1 GbE SFP 20 - -

Nº de portas 1/10 GbE SFP+ 2 2 2

Processador (GHz) 1 - 0,6

Memória de CPU 4 GB 512 MB 512 MB

Memória Flash 16 MB 128 MB 128 MB

Memória de buffer de pacote 10 MB - -

Throughput 95 Mpps 30 Mpps 90 Mpps

Capacidade de roteamento/comutação

(ver na especificação deste switch, itens 2.5.3. e 2.5.4. )

45 Gbps 108 Gbps

Nº de entradas tabela de rotas 10000 IPv4 / 5000 IPv6 - -

Nº de entradas tabela MAC 32000 16000 16000

Nº de VLANs simultâneas 2000 1000 1000

Empilhamento* Sim Sim Sim

Nº mínimo de switch que Cada pilha deve suportar

8 4 4

Taxa de empilhamento (quando houver)

10Gbps / 20Gbps 10Gbps / 20Gbps

10Gbps / 20Gbps

Possuir POE/POE+ Não Sim (8 portas) Sim (24 portas)

Máximo de POE Watts por porta - 30 W 30 W

Potência POE - 125W 370W

Page 2: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 2

* Empilhamento apenas para switch stand alone, no caso de ser fornecido chassi, não é necessário.

2.4.1. Todas as portas 10/100/1000 Mbps RJ-45 deverão ser auto-negociáveis e atender aos padrões IEEE 802.3 tipo 10BASE-T, IEEE 802.3u tipo 100BASE-TX, IEEE 802.3ab tipo 1000BASE-T;

2.4.2. Para os switches com tecnologia Power-over-Ethernet (POE) e Power-over-Ethernet Plus (POE+), as portas deverão atender aos padrões IEEE 802.3af PoE, IEEE 802.3at. Deve ser capaz de fornecer um total de, no mínimo, 30W PoE para 50% das portas simultaneamente;

2.4.3. As portas 100/1000 Mbps SFP deverão atender os padrões IEEE 802.3u, IEEE 802.3z;

2.4.4. Possuir porta(s) adicional(is): 1 serial console para acesso CLI e quando for o caso uploading/downloading de arquivos. Essa porta pode ser DB-9 ou RJ-45 e/ou USB. O switch deve vir acompanhado do cabo para acesso a essa porta;

2.4.5. Deve implementar IEEE 802.3az para as portas 10/100/1000;

2.4.6. Capacidade de auto-negociação Half-duplex e full-duplex em todas as portas;

2.4.7. Serviços camada 2:

2.4.7.1. Detecção de falha de uplink;

2.4.7.2. Detecção de links unidirecionais;

2.4.7.3. Spanning Tree Protocol (STP), PVST+, RPVST+ ou protocol compatível;

2.4.7.4. Equal-Cost Multipaht (ECMP);

2.4.7.5. BPDU filtering;

2.4.7.6. Suportar Jumbo frame supported até 9198

2.4.7.7. Registro dinâmico de VLANs (GVRP e MVRP)

2.4.7.8. VLAN support and tagging. Deve suportar 4000 etiquetas de identificação.

2.4.8. Conectividade:

2.4.8.1. IPv6 (IPv6 host, IPv6 routing, MLD snooping, IPv6 ACL/QoS, dual stack (IPv4 e IPv6))

2.4.8.2. MLD v1 e v2.

2.4.8.3. IGMP v1, v2 e v3;

2.4.8.4. IGMP snooping;

2.4.8.5. IEEE 802.3x flow control

2.4.8.6. Cable diagnostics

2.4.8.7. Auto MDI/MDI-X em todas as portas RJ-45

2.4.9. Empilhamento:

2.4.9.1. Deve suportar empilhamento através de portas 10 Gbps ou portas dedicadas;

2.4.9.2. Deve possuir todos os acessórios necessários para empilhamento, incluindo cabos e módulos opcionais;

Page 3: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 3

2.4.9.3. O empilhamento deve operar de forma que múltiplos switches operem como um único switch virtual;

2.4.10. Segurança:

2.4.10.1. Access Control Lists (ACLs)

2.4.10.1.1. Baseada em porta;

2.4.10.1.2. Por VLAN.

2.4.10.2. Múltiplos métodos de autenticação de usuário e flexibilidade de autenticação:

2.4.10.2.1. Deve implementar 802.1x;

2.4.10.2.2. IEEE 802.1x de múltiplos usuários por porta, deve prevenir que usuários peguem carona em autenticação IEEE 802.1x de outro usuário;

2.4.10.2.3. Autenticação baseada em Web;

2.4.10.2.4. Autenticação baseada em endereços MAC;

2.4.10.2.5. Possuir esquemas de autenticação IEEE 802.1x e Web ou MAC simultâneos por porta que permitem que uma porta de comutação aceite qualquer IEEE 802.1x e autenticação baseada em Web ou MAC.

2.4.10.3. Autenticação RADIUS e TATACS+;

2.4.10.4. Acesso de gerenciamento seguro:

2.4.10.4.1. Criptografar todo tráfego HTTP com Secure Socket Layer (SSL), permitindo acesso seguro a interface de gerenciamento WEB do switch;

2.4.10.4.2. Criptografar todos os dados transmitidos por uma console remota sobre rede TCP/IP usando Secure shell (SSH) v2;

2.4.10.4.3. SNMPv3;

2.4.10.4.4. Acesso de gerenciamento seguro: encriptação de todos os métodos de acesso seguros (CLI, GUI, ou MIB) através de SSHv2, SSL, HTTPS, e/ou SNMPv3.

2.4.10.5. RapidSpanningTree (802.1w);

2.4.10.6. MultipleSpanningTree (802.1s);

2.4.10.7. Proteção STP BPDU;

2.4.10.8. Controle de broadcast;

2.4.10.9. Rate limiting para pacotes ICMP e para tráfego broadcast e multicast;

2.4.10.10. Possuir mecanismo que previne que usuários não autorizados façam alteração em configuração do switch;

2.4.10.11. Deve possuir proteção contra DoS;

2.4.10.12. Deve suportar SSL;

2.4.10.13. Deve possuir mecanismo para proteção contra ataques no protocolo ARP.

2.4.11. Gerenciamento de rede:

Page 4: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 4

2.4.11.1. IEEE 802.1ab Link Layer Discovery Protocol (LLDP) e a extensão LLDP-MED;

2.4.11.2. IEEE 802.1d (STP);

2.4.11.3. RFC 1215 SNMP Generic traps;

2.4.12. Gerenciamento do dispositivo:

2.4.12.1. Command-line interface (CLI);

2.4.12.2. Web browser;

2.4.12.3. SNMP versões v1, v2c e v3;

2.4.12.4. Ethernet MIB II;

2.4.12.5. netFlow ou sFlow (IPv4 e IPv6);

2.4.12.6. Syslog sobre TLS;

2.4.12.7. Espelhamento de porta;

2.4.12.8. Suportar duas imagens de software na memória flash;

2.4.12.9. Suportar múltiplos arquivos de configuração na memória flash;

2.4.12.10. Network Time Protocol (NTP) ou SNTPv4;

2.4.12.11. Suporte a FTP, ou TFTP, ou SFTP;

2.4.12.12. Remote monitoring (RMON), RMONv2 MIB;

2.4.12.13. Possibilidade de identificar automaticamente portas em que telefones IP tanto do mesmo fabricante quanto de outros estejam conectados e associá-las automaticamente a VLAN de voz;

2.4.12.14. Deve permitir isolamento de portas de forma que hosts dentro de uma VLAN não comuniquem entre si, apenas com porta especificada;

2.4.12.15. Gerar notificação caso seja excedido o número de MACs.

2.4.13. Resiliência e alta disponibilidade:

2.4.13.1. Suportar port trunking

2.4.13.2. Suportar IEEE 802.3ad – Link Aggregation Control Protocol (LACP)

2.4.13.3. Com suporte a no mínimo 24 grupos (estáticos, dinâmicos ou distribuídos) e cada grupo permitindo até 8 portas por grupo;

2.4.13.4. Suportar IEEE 802.1s, IEEE 802.1d e IEEE 802.1w

2.4.13.5. Permitir configurar links redundantes de links ativos e links em standby

2.4.14. Características elétricas:

2.4.14.1. Frequency 50/60 Hz;

2.4.14.2. AC voltage 100 - 127 VAC.

2.4.15. Outras características e benefícios:

2.4.15.1. Priorização de tráfego (IEEE 802.1p);

2.4.15.2. Deve permitir instalação simplificada “Zero-touch provisioning” através de processo baseado em DHCP com a solução de software de gerenciamento;

Page 5: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 5

2.4.15.3. Rede com fio e sem foi convergentes (Unified Wired and Wireless);

2.4.15.4. Compatível para trabalhar com Software-defined Networking (SDN);

2.4.15.5. Compatível para trabalhar com soluções SD-WAN (Software-defined Networking in a Wide Area Network);

2.4.15.6. Deve implementar OpenFlow 1.3:

2.4.15.6.1. Deve suportar 16.000 regras openflow;

2.4.15.6.2. Deve implementar 16 instâncias de openflow;

2.4.15.6.3. As instâncias de openflow devem suportar a associação de múltiplas VLANs;

2.4.15.6.4. Deve implementar a separação lógica do tráfego sem suporte a OpenFlow do tráfego com suporte a OpenFlow através de instâncias. O tráfego OpenFlow não pode influenciar o tráfego não openflow no equipamento;

2.4.15.6.5. Deve permiti configurar cada instância como modo ativo (pacotes referentes a fluxos que o switch não conhece são enviados para a controladora) ou modo passivo (pacotes que não se referem a um fluxo na tabela do switch não são enviados para a controladora);

2.4.15.7. Deve ser fornecido com todas as licenças de software necessárias para o funcionamento integral de todas as funcionalidades disponíveis para o equipamento;

2.4.15.8. O equipamento ofertado deve possuir certificado emitido pela ANATEL;

2.5. Características específicas do SWITCH Distribuição:

2.5.1. Todas as características descritas acima como comuns aos switches Distribuição e POE, adicionada as características abaixo.

2.5.2. Portas:

2.5.2.1. Deve ter no mínimo 20 portas 1G SFP e no mínimo 20 portas RJ45, podendo essas últimas ser portas SFP preenchidas com transceivers 1G SFP RJ45 1000BASE-T;

2.5.2.2. Deve ter também 2 portas 1000/10000 SFP+ livres para uso, não podem ser usadas para empilhamento).

2.5.3. No caso de ser fornecido um chassi com lâminas/módulos, este deverá possuir capacidade de roteamento/comutação mínima de 620 Gbps.

2.5.4. No caso de serem fornecidos switches stand-alone empilhados, o switch que tiver as interfaces 1/10 GE SFP+ deverá possuir capacidade de roteamento/comutação mínima de 620 Gbps. Já o switch sem interfaces 1/10 GE SFP+ poderá possuir capacidade de roteamento/comutação inferior a 620 Gbps, porém a capacidade de roteamento/comutação não poderá ser inferior a 90 Gbps;

2.5.5. Deve suportar agregação de link através de LACP com suporte a 16 grupos, com cada grupo permitindo até 8 portas;

2.5.6. Serviços camada 3:

2.5.6.1. Address Resolution Protocol (ARP);

Page 6: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 6

2.5.6.2. DHCP relay;

2.5.6.3. Roteamento estático IPv4/IPv6;

2.5.6.4. Deve implementar os seguintes protocolos de roteamento IPv4: RIPv2, OSPF e BGP4;

2.5.6.5. Deve implementar os seguintes protocolos de roteamento IPv6: RIPng e OSPFv3;

2.5.6.6. Deve implementar o protocolo VRRP, no mínimo, V3;

2.5.6.7. Deve implementar Bidirectional Forwarding Detection (BFD), suportando redução do tempo de convergência para OSPF e VRRP;

2.5.6.8. Deve implementar VLANs por porta, baseadas em MAC, baseadas em protocolo e subnet IP;

2.5.6.9. Deve implementar roteamento baseado em políticas (PBR);

2.5.7. Confiabilidade:

2.5.7.1. Possuir e ser entregue com fonte de alimentação interna redundante do tipo hot swappable. No caso de chassi deve possuir redundância N+1 e ser entregue com todas as fontes permitidas ao equipamento.

2.5.8. Segurança:

2.5.8.1. Deve implementar MACsec nas portas SFP+;

2.5.8.2. Deve implementar controle de acesso baseado em perfis (Role Based Access Control).

2.5.9. Características físicas:

2.5.9.1. Montagem em rack padrão 19”;

2.5.9.2. Deve ser fornecido com kit de fixação em rack.

2.5.9.3. Altura 1U para switch stand alone, ou no máximo 10 Us em caso de chassi;

2.5.9.4. No caso de chassi com módulos:

2.5.9.4.1. Deverá ser fornecido um único chassi.

2.5.9.4.2. O módulo, ou conjunto de módulos que atendam essa especificação (20 portas RJ-45 10/100/1000 Mbps + 20 portas SFP + 2 portas SFP+), deverá ser dobrado para fornecer redundância e atender a quantidade de 2 (duas) unidades solicitadas para esse item, ou seja, se forem necessários 2 módulos ou lâminas para atender esta especificação, o chassi deverá ter no mínimo 4 slots livres, uma vez que será necessário fornecer 4 módulos ou lâminas para prover a redundância solicitada;

2.5.9.4.3. No caso de ser fornecido switches stand-alone:

2.5.9.4.4. Deve suportar empilhamento de até 8 (oito) switches através de, no mínimo, 2 (duas) portas dedicadas para este fim.

2.5.9.4.5. Cada porta de empilhamento deve possuir a velocidade de, no mínimo, 40 Gbps full-duplex;

Page 7: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 7

2.5.9.4.6. O equipamento deve vir acompanhado com todo hardware dedicado e software para realizar o empilhamento. O cabo de empilhamento deve possuir, pelo menos, 1 (um) metro de comprimento;

2.5.9.4.7. O empilhamento deve ser feito através de interfaces específicas, não sendo aceitas a utilização das interfaces requisitadas nos itens 2.5.2.1 e 2.5.2.2;

2.5.9.4.8. Se for necessário fornecer mais de um switch para atender a demanda de portas (20 portas RJ-45 10/100/1000 Mbps + 20 portas SFP + 2 portas SFP+), eles devem ser compatíveis para empilhamento entre si, todas as demais características devem atender as especificações deste item;

2.5.9.4.9. Cada modelo de switch deverá ser fornecido em 2 (duas) unidades para garantir redundância. Por exemplo, se for necessário fornecer dois switches empilhados para atender a demanda de portas (20 portas RJ-45 10/100/1000 Mbps + 20 portas SFP + 2 portas SFP+), será necessário fornecer 4 switches, sendo 2 de cada modelo, para atender a redundância e o quantitativo de duas unidades solicitados para este item;

2.5.9.4.10. Deve suportar a agregação de links entre diferentes membros da pilha.

2.5.10. Deve possuir, no mínimo, a certificação 80 plus GOLD para as fontes de alimentação;

2.5.11. Deve ser fornecido com 60 meses de garantia on-site, com troca no próximo dia útil.

2.6. Características específicas dos SWITCHES POE (8P e 24P)

2.6.1. Todas as características descritas acima como comuns aos switches distribuição e POE, adicionada as características abaixo.

2.6.2. As fontes internas do switch devem disponibilizar potência para alimentação do conjunto de portas PoE+ de modo que forneça 30w para pelo menos 50% das porta simultaneamente;

2.6.3. O Switch deverá possuir garantia do fabricante LIFETIME, possuindo cobertura de no mínimo a 60 (sessenta) meses após a descontinuação (End-of-Sale) do equipamento.

2.6.4. O Fabricante deverá disponibilizar gratuitamente suporte e atualização (update) dos softwares, firmwares e sistema operacional para correção de bugs e implementações de segurança durante todo o período LIFETIME.

2.6.5. Características físicas:

2.6.5.1. Montagem em rack padrão 19”;

2.6.5.2. Altura 1U;

2.6.5.3. Deve ser fornecido com kit de fixação em rack.

2.6.6. Deve possuir, no mínimo, a certificação 80 plus SILVER para as fontes de alimentação do switch de 24 portas;

Page 8: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 8

2.6.7. Deve ser fornecido com 60 meses de garantia on-site, com troca no próximo dia útil.

2.7. TRANSCEIVER:

2.7.1. Tipo de transceiver: 1G SFP LC SX;

2.7.1.1. Tipo de porta: LC 1000BASE-SX full duplex;

2.7.1.2. Cabo:

2.7.1.2.1. Tipo da Fibra: Multi Modo;

2.7.1.2.2. Distância máxima: 500m;

2.7.1.2.3. Deve ser compatível com fibras multimodo, conectores LC, com alcance de, no mínimo, até 300 metros (SX)

2.7.2. Tipo de transceiver: 10G SFP+ LC SR;

2.7.2.1. Tipo de porta: LC 10Gbase-SR full duplex;

2.7.2.2. Cabo:

2.7.2.2.1. Tipo da Fibra: Multi Modo;

2.7.2.2.2. Distância máxima: 300m;

2.7.2.3. Deve ser compatível com fibras multimodo, conectores LC, com alcance de, no mínimo, até 300 metros (SR)

2.7.3. Deve ser fornecido com 60 meses de garantia on-site, com troca no próximo dia útil.

2.8. ACCESS POINT INTERNO:

2.8.1. Equipamento de Ponto de Acesso para rede local sem fio incluindo kit de montagem de fábrica, configurável via software, com funcionamento simultâneo nos padrões IEEE 802.11a/n/ac (5GHz), e IEEE 802.11b/g/n (2.4GHz);

2.8.2. Equipamentos para uso interno (indoor);

2.8.3. Os pontos de acesso deverão possuir certificado, emitido pelas devidas entidades certificadoras, como “WIFI Alliance”, comprovando os seguintes padrões, protocolos e funcionalidades:

2.8.3.1. IEEE 802.11a;

2.8.3.2. IEEE 802.11b;

2.8.3.3. IEEE 802.11g;

2.8.3.4. IEEE 802.11n;

2.8.3.5. IEEE 802.11ac wave1;

2.8.3.6. IEEE 802.11ac wave2;

2.8.3.7. IEEE 802.11d;

2.8.3.8. WPA® Enterprise/Personal;

2.8.3.9. WPA2® Enterprise/Personal;

2.8.3.10. EAP-TLS;

2.8.3.11. EAP-TTLS/MSCHAPv2;

2.8.3.12. PEAPv0/EAP-MSCHAPv2;

Page 9: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 9

2.8.3.13. PEAPv1/EAP-GTC;

2.8.3.14. EAP-SIM;

2.8.3.15. EAP-FAST;

2.8.3.16. WMM® e WMM® Power Save;

2.8.3.17. Short Guard Interval (SGI);

2.8.3.18. Packet Aggregation (A-MPDU);

2.8.4. Operar simultaneamente em 2.4GHz e 5GHz (concurrent dual-band);

2.8.5. Deve implementar funcionamento em modo auto-gerenciado, sem necessidade de controladora WLAN para configuração de seus parâmetros de rede wireless, gerenciamento das políticas de segurança, QoS, roaming de dados e monitoramento de RF.

2.8.6. Deve permitir granularizar as configurações em grupos (clusters) de pontos de acesso de até, no mínimo, 100 (cem) pontos de acesso por grupo (cluster);

2.8.7. O mecanismo de cluster deve funcionar no modo ativo passivo e ter a convergência em failover em tempo suficiente para que nenhum cliente da solução tenha seu serviço de conexão a rede indisponível;

2.8.8. Deve disponibilizar uma interface gráfica única e centralizada, acessível por browser padrão em página https, para configuração do conjunto de Pontos de Acesso (cluster);

2.8.9. A solução deve ser redundante dentro do cluster e não deve depender única e exclusivamente de um elemento do cluster, ou seja, em caso de falha de um ou mais pontos de acesso a solução deve continuar funcionando, mesmo que só com um ponto de acesso;

2.8.10. Deve permitir que o conjunto de pontos de acesso sejam atualizados de forma centralizada pela interface gráfica;

2.8.11. Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior;

2.8.12. Possibilitar backup e restore da configuração através da interface gráfica;

2.8.13. Deve ter a capacidade de mudar de canal caso seja detectada alguma das interferências listadas no item anterior no canal de operação atual e devem permanecer no novo canal caso a interferência seja persistente;

2.8.14. Deve operar nos seguintes modos: “Modo Local”, “Modo Monitor” e ”Modo Spectrum”:

2.8.14.1. Operando em “Modo Local” o ponto de acesso deve realizar monitoramento de rogue (invasores) ao mesmo tempo que processa dados 802.11 dos usuários da rede WiFi, não devendo haver degradação de performance para realizar a função de monitoramento;

2.8.14.2. Operando em “Modo Monitor” deve fornecer informações referente à qualidade do espectro de RF para todos os canais monitorados em 2.4GHz e em 5GHz, simultaneamente, identificando equipamentos interferentes na rede WLAN e rogue APs;

Page 10: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 10

2.8.14.3. Operando em “Modo Spectrum” o ponto de acesso deve funcionar como um monitor de RF (Rádio Frequência) de espectro dedicado, fazendo a varredura de todos os canais para detectar interferências, seja dos pontos de acessos vizinhos ou de dispositivos não WLAN, como microondas e telefones sem fio;

2.8.15. Deve ser capaz de monitorar o desempenho da rede sem fio, com informações de rede para, pelo menos, as seguintes características: nível de ruído, relação sinal-ruído, interferência e potência do sinal;

2.8.16. A solução de WLAN, cujos APs serão instalados em diversos sites, interligados por meio de links WAN, onde cada site pertence a uma subrede distinta, deve ser gerenciada por uma console de gerenciamento centralizada, descrita na sessão 2.11.

2.8.17. Deve possuir servidor DHCP interno;

2.8.18. Possuir capacidade de identificação e listagem dos rádios vizinhos e respectivos SSID/BSSID;

2.8.19. Implementar associação dinâmica de usuários à VLANs com base nos parâmetros da etapa de autenticação;

2.8.20. Deve possuir uma base de usuários interna que diferencie usuários visitantes de funcionários, para ser usada em autenticação 802.1x ou captive portal;

2.8.21. Permitir a autenticação para acesso dos usuários conectados nas redes WLAN (Wireless) através: MAC Address, 802.1x em base Local, Captive Portal, 802.1x em base externa RADIUS ou 802.1x em base externa LDAP;

2.8.22. Deve permitir mecanismos de autenticação híbrido, ou seja, autenticar empregados em base LDAP e os convidados devem ser autenticados em base Local, com uso de Captive Portal, ou outra solução.

2.8.23. Deve permitir a seleção/uso de servidor de autenticação específico com base no SSID;

2.8.24. O ponto de acesso deve permitir a conversão de modo auto-gerenciado para modo gerenciado por controlador WLAN através de interface gráfica, em browser padrão (HTTPS), e permitir que todos os demais pontos de acesso pertencentes ao mesmo cluster, também sejam convertidos automaticamente;

2.8.25. No modo de funcionamento auto-gerenciado deve disponibilizar na interface gráfica informações de usuários conectados, qualidade de sinal e trafego de dados na rede;

2.8.26. Deve permitir, simultaneamente, que diferentes usuários/dispositivos possam se conectar em diferentes padrões IEEE 802.11b, 802.11g, 802.11a, 802.11n e 802.11ac (wave1 e wave2);

2.8.27. Implementar as seguintes taxas de transmissão e com fallback automático:

2.8.27.1. IEEE 802.11 a/g: 6, 9, 12, 18, 24, 36, 48 e 54 Mbps;

2.8.27.2. IEEE 802.11 b: 1, 2, 5,5 e 11 Mbps;

2.8.27.3. IEEE 802.11n: MSC0 – MSC15 (6.5 a 300Mbps);

2.8.27.4. IEEE 802.11ac: MCS0 - MCS9, NSS = 1 a 2 (6.5 a 866 Mbps);

Page 11: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 11

2.8.28. Implementar o protocolo de enlace CSMA/CA para acesso ao meio de transmissão;

2.8.29. Tecnologias de rádio suportadas:

2.8.29.1. Para 802.11b: Espectro de propagação de sequência direta (DSSS);

2.8.29.2. Para 802.11a/g/n/ac: Multiplexação por Divisão de Freqüência Ortogonal (OFDM) e 802.11n/ac.

2.8.30. Operar nas modulações:

2.8.30.1. Para 802.11b: BPSK, QPSK, CCK;

2.8.30.2. Para 802.11a/g/n/ac: BPSK, QPSK, 16-QAM, 64-QAM, 256-QAM.

2.8.31. Tipo de rádio MIMO:

2.8.31.1. Para frequência de 2.4 GHz:

2.8.31.1.1. Para 802.11n: 2X2:2 (SU-MIMO com dois spatial streams);

2.8.31.1.2. Canais: 20 MHz

2.8.31.2. Para frequência de 5 GHz:

2.8.31.2.1. Para 802.11n/ac wave1: 3X3:2 (SU-MIMO com dois spatial streams);

2.8.31.2.2. Para 802.11ac wave2: 3X3:2 (MU-MIMO com dois spatial streams);

2.8.31.2.3. Canais: 20, 40 e 80 MHz

2.8.32. Para os padrões 802.11a/b/g deve operar com canais a 20 MHz;

2.8.33. Deve permitir ajuste da potência de transmissão. A potência de transmissão máxima deve ser limitada e ajustada para atender as configurações reguladoras locais;

2.8.34. Possuir capacidade de selecionar automaticamente o canal de transmissão;

2.8.35. Permitir o ajuste dinâmico de nível de potência e canal de rádio de modo a otimizar o tamanho da célula de RF;

2.8.36. Possuir suporte a pelo menos 16 SSID por radio;

2.8.37. Permitir habilitar e desabilitar a divulgação do SSID;

2.8.38. Implementar diferentes tipos de combinações encriptação/autenticação por SSID;

2.8.39. Implementar padrão WMM da Wi-Fi Alliance para priorização de tráfego, suportando aplicações em tempo real, tais como, VoIP, vídeo, dentre outras;

2.8.40. Deve ser capaz de classificar, bloquear, priorizar e limitar a utilização de banda por aplicação e categorização;

2.8.41. Não deve haver licença restringindo o número de usuários por ponto de acesso;

2.8.41.1. Caso exista licença para número de usuários, deve ser fornecida na modalidade perpétua para a quantidade máxima de usuários suportada pelo equipamento;

Page 12: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 12

2.8.42. Possuir no mínimo 3 antenas integradas, compatíveis com as frequências de rádio dos padrões IEEE 802.11a/n/ac e 802.11/b/g/n, com padrão de irradiação omnidirecional e ganho de, pelo menos:

2.8.42.1. Frequência de 2.4 GHz: ganho de pelo menos 3 dBi;

2.8.42.2. Frequência de 5 GHz: ganho de pelo menos 5 dBi.

2.8.43. Suporte de alto rendimento (HT) 802.11n: 20 e 40;

2.8.44. Suporte de muito alto rendimento (VHT) 802.11ac: 20, 40 e 80;

2.8.45. Agregação de pacotes 802.11n/ac: A-MPDU, A-MSDU;

2.8.46. Possuir potência máxima de transmissão de, no mínimo, 23 dBm para IEEE 802.11a/b/g/n/ac;

2.8.47. Deve possuir sensibilidade de recepção de valor menor ou igual: a -96 dBm a 6Mbps no padrão 802.11a/g por canal de recepção;

2.8.48. Implementar a pilha de protocolos TCP/IP;

2.8.49. Implementar VLANs conforme padrão IEEE 802.1Q;

2.8.50. Possuir, no mínimo, uma interface IEEE 802.3 10/100/1000BaseT Ethernet, auto-sensing, auto MDI/MDX;

2.8.51. Permitir a atualização remota do sistema operacional e arquivos de configuração utilizados no equipamento via interfaces ethernet ou serial (terminal assíncrono);

2.8.52. Possuir porta de console para gerenciamento e configuração via linha de comando CLI com conector RJ-45, conector padrão RS-232 ou USB. Se for utilizado algum conector ou cabo proprietário, este deve ser fornecido junto com o equipamento;

2.8.53. Possuir ferramentas de debug e log de eventos para depuração e gerenciamento em primeiro nível;

2.8.54. Implementar cliente DHCP, para configuração automática de rede;

2.8.55. Deve configurar-se automaticamente ao ser conectado na rede;

2.8.56. Possuir LED’s indicativos do estado de operação, da atividade do rádio e da interface Ethernet;

2.8.57. Possibilitar alimentação elétrica local e via padrão PoE (IEEE 802.3af ou IEEE 802.3at);

2.8.58. Possuir estrutura que permita fixação do equipamento em teto e parede e fornecer acessórios para que possa ser feita a fixação;

2.8.59. Deve vir com todos os componentes para fixação do Access Point na parece/teto;

2.8.60. Deve ser acompanhado de todos os acessórios necessários para operacionalização do equipamento, tais como: softwares, documentação técnica e manuais (podendo ser em CD-ROM) que contenham informações suficientes para possibilitar a instalação, configuração e operacionalização do equipamento;

2.8.61. Possuir trava padrão "Kensington security lock point" ou similar e deve ser fornecido o cabo para esse tipo de proteção;

2.8.62. Implementar varredura de RF nas bandas 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac, para identificação de Pontos de Acesso intrusos não

Page 13: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 13

autorizados (rogues) e interferências no canal habilitado ao ponto de acesso e nos demais canais configurados na rede WLAN, sem impacto no seu desempenho;

2.8.63. Implementar IEEE 802.1x, com pelo menos os seguintes métodos EAP: EAP-MD5, EAP-TLS, PEAP-GTC, PEAP-MSCHAPv2;

2.8.64. Permitir a integração com RADIUS Server com suporte aos métodos EAP citados;

2.8.65. Implementar protocolo de autenticação para controle do acesso administrativo ao equipamento com mecanismos de AAA;

2.8.66. Implementar criptografia do tráfego local;

2.8.67. Suportar a autenticação com geração dinâmica de chaves criptográficas por sessão e por usuário;

2.8.68. Implementar WPA com algoritmo de criptografia TKIP e MIC;

2.8.69. Implementar WPA2 com algoritmo de criptografia AES, 128 bits, IEEE 802.11i;

2.8.70. Deve implementar funcionalidade de detecção e prevenção de intrusos via rede WLAN (WIDS/WIPS);

2.8.71. Deve implementar a contenção de pontos de acesso classificados como “Rogue” impedindo a conexão de clientes WiFi aos mesmos;

2.8.72. Deve implementar a detecção e contenção de comunicação do tipo “bridge” e “AD- HOC” entre clientes wireless;

2.8.73. Deve permitir controle de acesso e priorização de tráfego baseado em aplicações, tais como Facebook, Office365, Skype, etc.;

2.8.74. Deve possuir modo dedicado de funcionamento de análise de espectro das faixas de frequência de 2.4 e 5 GHz identificando fontes de interferência nessas faixas;

2.8.75. Deve possibilitar analise de espectro nos canais em que estiver provendo acesso, sem desconectar os usuários;

2.8.76. Deve disponibilizar informações gráficas de análise de espectro em conjunto com o controlador WLAN;

2.8.77. Deve suportar sua própria autenticação com o controlador via certificado digital;

2.8.78. Não serão aceitas soluções gerenciadas através de nuvem, a gerência deve estar disponível para acesso na rede local;

2.8.79. O equipamento deverá possuir registro na ANATEL;

2.8.80. Deve ser obrigatoriamente do mesmo fabricante do software de gerenciamento;

2.8.81. Deve ser fornecido com 60 meses de garantia on-site, com troca no próximo dia útil.

2.9. ACCESS POINT EXTERNO:

2.9.1. Equipamento de Ponto de Acesso para rede local sem fio incluindo kit de montagem de fábrica, configurável via software, com funcionamento simultâneo nos padrões IEEE 802.11a/n/ac (5GHz), e IEEE 802.11b/g/n (2.4GHz);

Page 14: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 14

2.9.2. Equipamentos para uso interno (indoor);

2.9.3. Os pontos de acesso deverão possuir certificado, emitido pelas devidas entidades certificadoras, como “WIFI Alliance”, comprovando os seguintes padrões, protocolos e funcionalidades:

2.9.3.1. IEEE 802.11a;

2.9.3.2. IEEE 802.11b;

2.9.3.3. IEEE 802.11g;

2.9.3.4. IEEE 802.11n;

2.9.3.5. IEEE 802.11ac wave1;

2.9.3.6. IEEE 802.11ac wave2;

2.9.3.7. IEEE 802.11d;

2.9.3.8. WPA® Enterprise/Personal;

2.9.3.9. WPA2® Enterprise/Personal;

2.9.3.10. EAP-TLS;

2.9.3.11. EAP-TTLS/MSCHAPv2;

2.9.3.12. PEAPv0/EAP-MSCHAPv2;

2.9.3.13. PEAPv1/EAP-GTC;

2.9.3.14. EAP-SIM;

2.9.3.15. EAP-FAST;

2.9.3.16. WMM® e WMM® Power Save;

2.9.3.17. Short Guard Interval (SGI);

2.9.3.18. Packet Aggregation (A-MPDU);

2.9.4. Operar simultaneamente em 2.4GHz e 5GHz (concurrent dual-band);

2.9.5. Deve implementar funcionamento em modo auto-gerenciado, sem necessidade de controladora WLAN para configuração de seus parâmetros de rede wireless, gerenciamento das políticas de segurança, QoS, roaming de dados e monitoramento de RF.

2.9.6. Deve permitir granularizar as configurações em grupos (clusters) de pontos de acesso de até, no mínimo, 100 (cem) pontos de acesso por grupo (cluster);

2.9.7. O mecanismo de cluster deve funcionar no modo ativo passivo e ter a convergência em failover em tempo suficiente para que nenhum cliente da solução tenha seu serviço de conexão a rede indisponível;

2.9.8. Deve disponibilizar uma interface gráfica única e centralizada, acessível por browser padrão em página https, para configuração do conjunto de Pontos de Acesso (cluster);

2.9.9. A solução deve ser redundante dentro do cluster e não deve depender única e exclusivamente de um elemento do cluster, ou seja, em caso de falha de um ou mais pontos de acesso a solução deve continuar funcionando, mesmo que só com um ponto de acesso;

2.9.10. Deve permitir que o conjunto de pontos de acesso sejam atualizados de forma centralizada pela interface gráfica;

Page 15: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 15

2.9.11. Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior;

2.9.12. Possibilitar backup e restore da configuração através da interface gráfica;

2.9.13. Deve ter a capacidade de mudar de canal caso seja detectada alguma das interferências listadas no item anterior no canal de operação atual e devem permanecer no novo canal caso a interferência seja persistente;

2.9.14. Deve operar nos seguintes modos: “Modo Local”, “Modo Monitor” e ”Modo Spectrum”:

2.9.14.1. Operando em “Modo Local” o ponto de acesso deve realizar monitoramento de rogue (invasores) ao mesmo tempo que processa dados 802.11 dos usuários da rede WiFi, não devendo haver degradação de performance para realizar a função de monitoramento;

2.9.14.2. Operando em “Modo Monitor” deve fornecer informações referente à qualidade do espectro de RF para todos os canais monitorados em 2.4GHz e em 5GHz, simultaneamente, identificando equipamentos interferentes na rede WLAN e rogue APs;

2.9.14.3. Operando em “Modo Spectrum” o ponto de acesso deve funcionar como um monitor de RF (Rádio Frequência) de espectro dedicado, fazendo a varredura de todos os canais para detectar interferências, seja dos pontos de acessos vizinhos ou de dispositivos não WLAN, como microondas e telefones sem fio;

2.9.15. Deve ser capaz de monitorar o desempenho da rede sem fio, com informações de rede para, pelo menos, as seguintes características: nível de ruído, relação sinal-ruído, interferência e potência do sinal;

2.9.16. A solução de WLAN, cujos APs serão instalados em diversos sites, interligados por meio de links WAN, onde cada site pertence a uma sub-rede distinta, deve ser gerenciada por uma console de gerenciamento centralizada, descrita na sessão 2.11.

2.9.17. Deve possuir servidor DHCP interno;

2.9.18. Possuir capacidade de identificação e listagem dos rádios vizinhos e respectivos SSID/BSSID;

2.9.19. Implementar associação dinâmica de usuários à VLANs com base nos parâmetros da etapa de autenticação;

2.9.20. Deve possuir uma base de usuários interna que diferencie usuários visitantes de funcionários, para ser usada em autenticação 802.1x ou captive portal;

2.9.21. Permitir a autenticação para acesso dos usuários conectados nas redes WLAN (Wireless) através: MAC Address, 802.1x em base Local, Captive Portal, 802.1x em base externa RADIUS ou 802.1x em base externa LDAP;

2.9.22. Deve permitir mecanismos de autenticação híbrido, ou seja, autenticar empregados em base LDAP e os convidados devem ser autenticados em base Local, com uso de Captive Portal, ou outra solução.

2.9.23. Deve permitir a seleção/uso de servidor de autenticação específico com base no SSID;

Page 16: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 16

2.9.24. O ponto de acesso deve permitir a conversão de modo auto-gerenciado para modo gerenciado por controlador WLAN através de interface gráfica, em browser padrão (HTTPS), e permitir que todos os demais pontos de acesso pertencentes ao mesmo cluster, também sejam convertidos automaticamente;

2.9.25. No modo de funcionamento auto-gerenciado deve disponibilizar na interface gráfica informações de usuários conectados, qualidade de sinal e trafego de dados na rede;

2.9.26. Deve permitir, simultaneamente, que diferentes usuários/dispositivos possam se conectar em diferentes padrões IEEE 802.11b, 802.11g, 802.11a, 802.11n e 802.11ac (wave1 e wave2);

2.9.27. Implementar as seguintes taxas de transmissão e com fallback automático:

2.9.27.1. IEEE 802.11 b: 1, 2, 5,5 e 11 Mbps;

2.9.27.2. IEEE 802.11 a/g: 6, 9, 12, 18, 24, 36, 48 e 54 Mbps;

2.9.27.3. IEEE 802.11n: MSC0 – MSC15 (6.5 a 300Mbps);

2.9.27.4. IEEE 802.11ac: MCS0 - MCS9, NSS = 1 a 2 (6.5 a 866 Mbps);

2.9.28. Implementar o protocolo de enlace CSMA/CA para acesso ao meio de transmissão;

2.9.29. Tecnologias de rádio suportadas:

2.9.29.1. Para 802.11b: Espectro de propagação de sequência direta (DSSS);

2.9.29.2. Para 802.11a/g/n/ac: Multiplexação por Divisão de Freqüência Ortogonal (OFDM) e 802.11n/ac.

2.9.30. Operar nas modulações:

2.9.30.1. Para 802.11b: BPSK, QPSK, CCK;

2.9.30.2. Para 802.11a/g/n: BPSK, QPSK, 16-QAM, 64-QAM;

2.9.30.3. Para 802.11ac: BPSK, QPSK, 16-QAM, 64-QAM, 256-QAM.

2.9.31. Tipo de rádio MIMO:

2.9.31.1. Para frequência de 2.4 GHz:

2.9.31.1.1. Para 802.11n: 2X2:2 (SU-MIMO com dois spatial streams);

2.9.31.1.2. Canais: 20 MHz

2.9.31.2. Para frequência de 5 GHz:

2.9.31.2.1. Para 802.11n/ac wave1: 2X2:2 (SU-MIMO com dois spatial streams);

2.9.31.2.2. Para 802.11ac wave2: 2X2:2 (MU-MIMO com dois spatial streams);

2.9.31.2.3. Canais: 20, 40 e 80 MHz

2.9.32. Para os padrões 802.11a/b/g deve operar com canais a 20 MHz;

2.9.33. Deve permitir ajuste da potência de transmissão. A potência de transmissão máxima deve ser limitada e ajustada para atender as configurações reguladoras locais;

Page 17: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 17

2.9.34. Possuir capacidade de selecionar automaticamente o canal de transmissão;

2.9.35. Permitir o ajuste dinâmico de nível de potência e canal de rádio de modo a otimizar o tamanho da célula de RF;

2.9.36. Possuir suporte a pelo menos 16 SSID por radio;

2.9.37. Permitir habilitar e desabilitar a divulgação do SSID;

2.9.38. Implementar diferentes tipos de combinações encriptação/autenticação por SSID;

2.9.39. Implementar padrão WMM da Wi-Fi Alliance para priorização de tráfego, suportando aplicações em tempo real, tais como, VoIP, vídeo, dentre outras;

2.9.40. Deve ser capaz de classificar, bloquear, priorizar e limitar a utilização de banda por aplicação e categorização;

2.9.41. Não deve haver licença restringindo o número de usuários por ponto de acesso;

2.9.41.1. Caso exista licença para número de usuários, deve ser fornecida na modalidade perpétua para a quantidade máxima de usuários suportada pelo equipamento;

2.9.42. Possuir no mínimo 2 antenas integradas, compatíveis com as frequências de rádio dos padrões IEEE 802.11a/n/ac e 802.11/b/g/n, com padrão de irradiação omnidirecional e ganho de, pelo menos:

2.9.42.1. Frequência de 2.4 GHz: ganho de pelo menos 2.5 dBi;

2.9.42.2. Frequência de 5 GHz: ganho de pelo menos 4 dBi.

2.9.43. Suporte de alto rendimento (HT) 802.11n: 20 e 40;

2.9.44. Suporte de muito alto rendimento (VHT) 802.11ac: 20, 40 e 80; 2.9.45. Agregação de pacotes 802.11n/ac: A-MPDU, A-MSDU; 2.9.46. Possuir potência máxima de transmissão de, no mínimo, 25 dBm para

IEEE 802.11a/b/g/n/ac;

2.9.47. Deve possuir sensibilidade de recepção de valor menor ou igual: a -96 dBm a 6Mbps no padrão 802.11a/g por canal de recepção;

2.9.48. Implementar a pilha de protocolos TCP/IP;

2.9.49. Implementar VLANs conforme padrão IEEE 802.1Q;

2.9.50. Possuir, no mínimo, uma interface 10/100/1000BaseT Ethernet, auto-sensing, auto MDI/MDX;

2.9.51. Permitir a atualização remota do sistema operacional e arquivos de configuração utilizados no equipamento via interfaces ethernet ou serial (terminal assíncrono);

2.9.52. Possuir porta de console para gerenciamento e configuração via linha de comando CLI com conector RJ-45, conector padrão RS-232 ou USB. Se for utilizado algum conector ou cabo proprietário, este deve ser fornecido junto com o equipamento;

2.9.53. Possuir ferramentas de debug e log de eventos para depuração e gerenciamento em primeiro nível;

2.9.54. Implementar cliente DHCP, para configuração automática de rede;

Page 18: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 18

2.9.55. Deve configurar-se automaticamente ao ser conectado na rede;

2.9.56. Possuir LED’s indicativos do estado de operação, da atividade do rádio e da interface Ethernet;

2.9.57. Possibilitar alimentação elétrica local e via padrão PoE (IEEE 802.3af ou IEEE 802.3at);

2.9.58. Ser fornecido com Power Injector, caso não possua fonte de alimentação externa alternativa. Vale ressaltar que esses equipamentos não serão conectados diretamente a switches POE. Neste caso o Power Injector deverá ter a seguinte especificação mínima:

2.9.58.1. Deve possuir 01 porta de entrada RJ-45 10/100/1000 Base-T;

2.9.58.2. Deve possuir 01 porta de saída RJ-45 IEEE 802.3at 30W PoE+ 10/100/1000 Base-T;

2.9.58.3. Deve suportar tensões de entrada de 100 a 220 V;

2.9.58.4. Deve ser compatível com telefones IP, Access Points e Câmeras IPs;

2.9.58.5. Deve ser compatível e do mesmo fabricante dos access points (APs) descritos nesse documento;

2.9.58.6. Deve possuir LED indicativo de funcionamento;

2.9.58.7. Deve ser apropriado para instalação em ambiente externo;

2.9.58.8. Dever ser fornecido com garantia de 60 meses on-site, com troca no próximo dia útil

2.9.59. Deve possui forma de alimentação elétrica alternativa, como exemplo, ser fornecido com cabo e fonte de alimentação elétrica externa bivolt (100-240 V) 50/60Hz AC, somente para o caso de não ser possível utilizar a alimentação via padrão POE. Estes equipamentos irão trabalhar em modo mesh e serão instalados em postes. Apenas um equipamento estará ligado a um switch (rede LAN), o restante deverá ser ligado diretamente à rede elétrica.

2.9.59.1. Para o único AP externo que será conectado a rede LAN, será necessário possuir uma interface (porta) 1000BASE-X SFP, pois a distância é grande e pode ultrapassar 100m, ou seja, para as outras 5 unidades de AP externo, essa interface não é necessária.

2.9.60. Possuir estrutura que permita fixação do equipamento em teto, parede e poste e fornecer todos acessórios para que possa ser feita a fixação;

2.9.61. Deve ser acompanhado de todos os acessórios necessários para operacionalização do equipamento, tais como: softwares, documentação técnica e manuais (podendo ser em CD-ROM) que contenham informações suficientes para possibilitar a instalação, configuração e operacionalização do equipamento;

2.9.62. Possuir trava padrão "Kensington security lock point" ou similar e deve ser fornecido o cabo para esse tipo de proteção;

2.9.63. Implementar varredura de RF nas bandas 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac, para identificação de Pontos de Acesso intrusos não autorizados (rogues) e interferências no canal habilitado ao ponto de acesso e nos demais canais configurados na rede WLAN, sem impacto no seu desempenho;

Page 19: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 19

2.9.64. Implementar IEEE 802.1x, com pelo menos os seguintes métodos EAP: EAP-MD5, EAP-TLS, PEAP-GTC, PEAP-MSCHAPv2;

2.9.65. Permitir a integração com RADIUS Server com suporte aos métodos EAP citados;

2.9.66. Implementar protocolo de autenticação para controle do acesso administrativo ao equipamento com mecanismos de AAA;

2.9.67. Implementar criptografia do tráfego local;

2.9.68. Suportar a autenticação com geração dinâmica de chaves criptográficas por sessão e por usuário;

2.9.69. Implementar WPA com algoritmo de criptografia TKIP e MIC;

2.9.70. Implementar WPA2 com algoritmo de criptografia AES, 128 bits, IEEE 802.11i;

2.9.71. Deve implementar funcionalidade de detecção e prevenção de intrusos via rede WLAN (WIDS/WIPS);

2.9.72. Deve implementar a contenção de pontos de acesso classificados como “Rogue” impedindo a conexão de clientes WiFi aos mesmos;

2.9.73. Deve implementar a detecção e contenção de comunicação do tipo “bridge” e “AD- HOC” entre clientes wireless;

2.9.74. Deve permitir controle de acesso e priorização de tráfego baseado em aplicações, tais como Facebook, Office365, Skype, etc.;

2.9.75. Deve possuir modo dedicado de funcionamento de análise de espectro das faixas de frequência de 2.4 e 5 GHz identificando fontes de interferência nessas faixas;

2.9.76. Deve possibilitar analise de espectro nos canais em que estiver provendo acesso, sem desconectar os usuários;

2.9.77. Deve disponibilizar informações gráficas de análise de espectro em conjunto com o controlador WLAN;

2.9.78. Deve suportar sua própria autenticação com o controlador via certificado digital;

2.9.79. Não serão aceitas soluções gerenciadas através de nuvem, a gerência deve estar disponível para acesso na rede local;

2.9.80. O equipamento deverá possuir registro na ANATEL;

2.9.81. Deve ser obrigatoriamente do mesmo fabricante do software de gerenciamento.

2.9.82. Suportar operação em ambientes com temperaturas até 55°C;

2.9.83. Deve suportar, no mínimo, umidade do ar de 5% a 95%, sem condensação;

2.9.84. Deve suportar rajadas de vento de até 250km/h;

2.9.85. Deve ser compatível, no mínimo, com o padrão NEMA-4X e IP66/67;

2.9.86. Suportar operar em ambientes diretamente exposto a sol, chuva e ventos;

2.9.87. Dever ser fornecido com garantia de 60 meses on-site, com troca no próximo dia útil.

Page 20: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 20

2.10. POWER INJECTOR (par uso com os APs internos):

2.10.1. Deve possuir 01 porta de entrada RJ-45 10/100/1000 Base-T;

2.10.2. Deve possuir 01 porta de saída RJ-45 IEEE 802.3af 15.4W PoE 10/100/1000 Base-T;

2.10.3. Deve suportar tensões de entrada de 100 a 220 V;

2.10.4. Deve ser compatível com telefones IP, Access Points e Câmeras IPs;

2.10.5. Deve ser compatível e do mesmo fabricante dos access points (APs) descritos nesse documento;

2.10.6. Deve possuir LED indicativo de funcionamento;

2.10.7. Dever ser fornecido com garantia de 60 meses on-site, com troca no próximo dia útil.

2.11. SOLUÇÃO DE GERENCIAMENTO CENTRALIZADO:

2.11.1. A solução gerenciamento centralizado deverá ser fornecido por meio de um ou mais controlador(es), que poderá(ão) ser appliance(s) físico(s) ou virtual(is);

2.11.1.1. Em caso de appliance(s) físico(s) a CONTRATADA deverá fornecer todo hardware, garantias e licenças necessárias para atender a essa especificação;

2.11.1.2. Caso a solução seja ofertada na forma controlador(es) virtual(is), todas as licenças necessárias deverão ser fornecidas pela CONTRATADA;

2.11.1.3. Caso a solução seja ofertada na forma controlador(es) virtual(is), esta deve ser compatível com VMware ESXi 6.x.

2.11.2. Todo software e respectivas licenças necessários para a implantação de qualquer funcionalidade exigida deverão fazer parte do fornecimento e qualquer outro recurso eventualmente necessário ao seu pleno funcionamento;

2.11.3. A solução de gerenciamento centralizado deve ser obrigatoriamente do mesmo fabricante dos equipamentos (switches e pontos de acesso (AP)) fornecidos neste certame. Porém deve aceitar gerenciar equipamentos de outros fabricantes para absorver os equipamentos já existentes na CONTRATANTE;

2.11.4. A solução de gerenciamento centralizado deve gerenciar tanto os switches quanto os APs de forma integrada e possuir as seguintes características técnicas:

2.11.4.1. Ter interface web para gerenciamento centralizado de todos os switches e APs especificados neste documento através de browser padrão utilizando os protocolos http e/ou https;

2.11.4.2. Gerenciar de modo integrado dispositivos com fio e sem fio;

2.11.4.3. Deverá ser fornecido com licenciamento de no mínimo 150 dispositivos, podendo ser APs (min. 50) e switches (min. 100);

2.11.4.4. Deverá suportar expansão, mediante aquisição futura de licenciamento, para no mínimo 700 dispositivos, podendo ser APs (min. 250), switches (min. 300) e roteadores (min. 150);

Page 21: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 21

2.11.5. A solução gerenciamento centralizado deverá atender as funcionalidades listadas abaixo:

2.11.5.1. Gerenciamento da rede WLAN:

2.11.5.1.1. A solução deverá administrar a configuração dos AP’s de forma centralizada;

2.11.5.1.2. A solução deverá suportar o gerenciamento de, no mínimo, 150 dispositivos;

2.11.5.1.3. Em caso de falha do software de gerenciamento ou controlador, os APs devem possuir sobrevivência para manter os usuários conectados;

2.11.5.1.4. O ponto de acesso poderá estar diretamente ou remotamente conectado ao controlador WLAN, inclusive via roteamento da camada de rede OSI, uma vez que os equipamentos serão instalados em localidades distintas, ou seja, sub-redes distintas interligadas por links WAN;

2.11.5.1.5. A solução deverá otimizar o desempenho e a cobertura da radiofrequência

2.11.5.1.6. A solução deverá ajustar automaticamente os canais de modo a otimizar a cobertura de rede e mudar as condições de RF baseado em performance;

2.11.5.1.7. A solução deverá detectar interferência e ajustar parâmetros de RF, evitando problemas de cobertura e controle da propagação indesejada de RF;

2.11.5.1.8. A solução deverá implementar varredura de RF contínua, programada ou sob demanda, com identificação de APs ou clientes irregulares;

2.11.5.1.9. A solução deverá implementar a tecnologia de “Channel load balancing”, permitindo que clientes sejam automaticamente distribuídos entre Pontos de Acesso adjacentes operando em canais distintos, com o objetivo de balancear a carga entre os Pontos de Acesso;

2.11.5.1.10. A solução deverá implementar a tecnologia de “Band Steering/Select”, permitindo que clientes com suporte a faixa de frequência de 5GHz se conectem aos Pontos de Acesso utilizando, preferencialmente, a faixa de 5GHz;

2.11.5.1.11. A solução deverá implementar varredura de RF nas bandas 802.11a, 802.11b, 802.11g, 802.1n e 802.11ac para identificação de ataques e APs intrusos não autorizados (rogues);

2.11.5.1.12. A solução deverá classificar automaticamente APs válidos, os que interferem e os não autorizados (rogues);

2.11.5.1.13. Possuir capacidade de identificação e listagem dos rádios vizinhos e respectivos SSID/BSSID que podem ser percebidos por cada AP;

2.11.5.1.14. A solução deverá fazer a varredura dos espectros de 2,4 GHz e 5 GHz para localização e classificação de interferências não 802.11, analise de espectro, e evita-las automaticamente;

Page 22: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 22

2.11.5.1.15. A solução deverá implementar mecanismos para detecção e contenção de APs não autorizados (rogues);

2.11.5.1.16. A solução de gerência da WLAN deverá permitir o gerenciamento centralizado das configurações de toda a solução e dos pontos de acesso da rede sem fio, bem como deverá coletar eventos da WLAN, disponibilizar informações de radiofrequência e de clientes conectados em tempo real;

2.11.5.1.17. Deverá possuir capacidade de arquivar configurações anteriores;

2.11.5.1.18. Deverá possuir capacidade de implementação “Zero-Touch”;

2.11.5.1.19. Deverá possuir arquitetura aberta com integração a ferramentas de terceiros, utilizando APIs com XML;

2.11.5.1.20. Deverá possibilitar a gerência e identificação individualizada de cada AP remoto;

2.11.5.1.21. Deverá possuir capacidade de gerenciamento hierárquico com possibilidade de definição de grupos de equipamentos e alteração das características de configuração do grupo sem a necessidade de configuração individual de cada equipamento;

2.11.5.1.22. Permitir a visualização das informações e alertas de RF e de clientes conectados em tempo real;

2.11.5.1.23. Permitir a configuração e gerenciamento, tanto do controlador, quanto dos APs, em modo gráfico, através de browser padrão (https);

2.11.5.1.24. Permitir que os eventos da WLAN sejam redirecionados para um console de gerência central via SYSLOG e SNMP;

2.11.5.1.25. Deve possibilitar a visualização on-line das seguintes informações de clientes conectados à rede sem fio:

2.11.5.1.25.1. Localização;

2.11.5.1.25.2. Endereço IP;

2.11.5.1.25.3. Endereço MAC;

2.11.5.1.25.4. SSID;

2.11.5.1.25.5. Canais utilizados;

2.11.5.1.25.6. Ponto de acesso ao qual está associado; e

2.11.5.1.25.7. Dados de associação e de autenticação IEEE 802.1x.

2.11.5.1.26. Monitorar o desempenho da rede wireless, consolidando informações de rede tais como:

2.11.5.1.26.1. Níveis de ruído;

2.11.5.1.26.2. Relação sinal-ruído;

2.11.5.1.26.3. Interferência;

2.11.5.1.26.4. Potência de sinal.

2.11.5.1.27. Suportar diversos tipos de usuários e dispositivos, incluindo acesso de visitantes (guest);

Page 23: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 23

2.11.5.1.28. Deve ser possível criar e gerenciar múltiplos SSIDs, cada um deles associados a uma diferente VLAN, e com parâmetros individuais de QoS e políticas de segurança;

2.11.5.1.29. Capacidade de configuração gráfica completa de todos os componentes da WLAN;

2.11.5.1.30. Deve fornecer informações sobre o roaming de cada cliente móvel;

2.11.5.1.31. Implementar modelos de configuração (templates) de forma a possibilitar a replicação de configuração entre equipamentos;

2.11.5.1.32. Deve ser capaz de programar atualizações da rede WLAN para acontecerem numa janela de manutenção durante horários de pouca utilização da rede, registrando o sucesso ou eventuais problemas durante o processo;

2.11.5.1.33. Deve suportar a criação de relatórios customizados;

2.11.5.1.34. Capacidade de visualização em tela ou exportação de relatórios com as seguintes informações: listagem de pontos de acesso, listagem de clientes wireless (por tipo de dispositivo), utilização de dados por ponto de acesso, inventário e detalhes dos pontos de acesso não autorizados (rogues) detectados e intrusos na rede (wireless intrusion and detection);

2.11.5.1.35. Deverá ser capaz de gerar relatórios de rede, de segurança e de PCI Compliance com capacidade de envio periódico por e-mail ou exportação de dados em outro formato de documento;

2.11.5.1.36. Possuir capacidade de geração de relatórios dos seguintes tipos:

2.11.5.1.36.1. Listagem de clientes Wireless;

2.11.5.1.36.2. Listagem de APs;

2.11.5.1.36.3. Informações de Configuração dos Controladores WLAN;

2.11.5.1.36.4. Utilização da rede;

2.11.5.1.36.5. Detalhes dos APs não autorizados (rogues) detectados.

2.11.5.1.37. A solução deverá suportar controle de acesso baseado em função: por grupo de usuários e por recursos;

2.11.5.1.38. Deve suportar notificações por e-mail, com opção de customização.

2.11.5.1.39. Permitir a identificação e visualização dos pontos de acesso mais utilizados e menos utilizados, com as respectivas informações de consumo de banda;

2.11.5.1.40. Possibilidade de monitorar performance e disponibilidade dos pontos de acesso (uptime);

2.11.5.1.41. Possibilidade de gerar informações de consumo de CPU e memória (RAM) dos pontos de acesso gerenciáveis e pico máximo de utilização;

2.11.5.1.42. Gerar informações sobre consumo de banda, número de usuários por ponto de acesso gerenciável e por SSID e número de usuários em um ponto de acesso gerenciável por

Page 24: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 24

um período determinado de tempo (tráfego de entrada e saída);

2.11.5.1.43. Monitorar e fornecer informações sobre a qualidade da experiência dos usuários finais com informações do tipo:

2.11.5.1.43.1. Falhas de resposta;

2.11.5.1.43.2. Tempo que um dispositivo móvel leva para associação ao rádio de um wi-fi.

2.11.5.1.44. Permitir uma visibilidade profunda em aplicativos comuns e tráfego na web para garantir que os apps essenciais para uma determinada atividade tenham prioridade, que os usuários não visitem sites perigosos ou simplesmente a medição dos padrões de uso;

2.11.5.1.45. Fornecer visibilidade granular em aplicativos e chamadas de Wi-Fi que passam pela rede;

2.11.5.1.46. Deverá suportar gerenciamento centralizado de pontos de acesso em múltiplas localidades interconectadas via L2 e/ou L3;

2.11.5.1.47. Deverá utilizar capacidade de descoberta interna da solução para descobrir, categorizar e manter um banco de dados em tempo real de endpoints, relacionando o tipo de dispositivo e endereço IP, utilizando endereço MAC e DHCP fingerprinting.

2.11.5.1.48. Possuir suporte para apoio a projeto e planejamento de capacidade, fornecendo:

2.11.5.1.48.1. Possuir capacidade de projeto automatizado de redes sem fio nos padrões 802.11a, 802.11b e 802.11g, 802.11n e 802.11ac, segundo a geografia do prédio (planta);

2.11.5.1.48.2. Possibilitar a importação de plantas baixas nos formatos gráficos (CAD, dwg, jpg, gif e png);

2.11.5.1.48.3. Considerar a área de cobertura;

2.11.5.1.48.4. Permitir a visualização de eventuais áreas sem cobertura de RF (áreas de sombra);

2.11.5.1.48.5. Possibilitar a identificação de paredes e divisórias com respectivos níveis de atenuação por tipo (alvenaria, vidro, drywall e divisória);

2.11.5.1.48.6. Deve possuir informação visual e gráfica, planta baixa dos andares, para:

2.11.5.1.48.6.1. Visualização dos Aps instalados, com estado de funcionamento;

2.11.5.1.48.6.2. Visualização do mapa de calor de RF (Heatmap);

2.11.5.1.48.6.3. Visualização de ativos conectados à rede (equipamentos 802.11);

2.11.5.1.48.6.4. Visualização de rogue Aps.

2.11.5.2. Gerenciamento de dispositivos de rede cabeada:

Page 25: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 25

2.11.5.2.1. Deve permitir o gerenciamento e monitoramento dos itens de switch deste edital, como também de switches e outros dispositivos de rede já pertencentes a CONTRATANTE;

2.11.5.2.2. Deve disponibilizar em painel gráfico de controle informações referentes à:

2.11.5.2.2.1. Sistemas operacionais e tipos de dispositivos que estão se conectando a rede;

2.11.5.2.2.2. Informações sobre chamadas de voz, seus protocolos e qualidade das mesmas;

2.11.5.2.2.3. Informações sobre os tipos de aplicações mais utilizados;

2.11.5.2.2.4. Informações sobre usuários conectados.

2.11.5.2.3. Suportar SSHv2, HTTP/HTTPS, SSL;

2.11.5.2.4. Possuir ferramentas de debug e log de eventos para depuração e gerenciamento em primeiro nível;

2.11.5.2.5. Permitir que os eventos sejam gravados remotamente utilizando Syslog;

2.11.5.2.6. Implementar os padrões abertos de gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps;

2.11.5.2.7. Possuir suporte a MIB II, conforme RFC 1213;

2.11.5.2.8. Implementar a MIB privativa que forneça informações relativas ao funcionamento do equipamento;

2.11.5.2.9. Possibilitar a obtenção da configuração do equipamento através do protocolo SNMP;

2.11.5.2.10. Possibilitar a obtenção via SNMP de informações de capacidade e desempenho da CPU, memória e portas;

2.11.5.2.11. Deve possuir informação sobre possíveis ameaças a rede detectadas pelos sistemas gerenciados;

2.11.5.2.12. Deve possibilitar criação de regras de detecção de ameaças e correlacionar todos os dispositivos gerenciados.

2.11.5.2.13. Possuir segurança automatizada para BYOD e IoT:

2.11.5.2.14. Identificar qualquer dispositivo IoT, integrando com a autenticação de vários fatores para melhorar a segurança dos dispositivos e aplicativos;

2.11.5.2.15. Fornecer informações mais detalhadas a respeito dos incidentes de segurança em todas as redes com e sem fio;

2.11.5.2.16. Visibilidade e monitoramento em tempo real:

2.11.5.2.16.1. Visão automática de todos os usuários e dispositivos da rede;

2.11.5.2.16.2. Mede tempo de resposta e taxa de falhas de:

2.11.5.2.16.2.1. Obtenção de endereço IP por meio de DHCP;

2.11.5.2.16.2.2. Resolução de nomes do serviço DNS;

2.11.5.2.16.2.3. Autenticação com servidor RADIUS;

Page 26: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 26

2.11.5.2.16.2.4. Associação de clientes a rádios WI-FI ou Access Point (AP).

2.11.5.2.16.3. Monitora a estrutura cabeada que conecta os controladores sem fio e access points;

2.11.5.2.16.4. Deverá ser possível detectar automaticamente o vínculo entre os equipamentos de modo a montar a topologia da rede;

2.11.5.2.16.5. Deverá ser possível realizar ajustes manuais na topologia de rede para corrigir equívocos da detecção automática;

2.11.5.2.16.6. Deverá ser possível visualizar a topologia de rede em modo gráfico;

2.11.5.2.16.7. Realiza monitoramento de falhas e desempenho em tempo real;

2.11.5.2.16.8. Deverá realizar monitoramento de desempenho dos dispositivos de rede com coleta de no mínimo dos seguintes parâmetros:

2.11.5.2.16.8.1. Consumo de memória do dispositivo;

2.11.5.2.16.8.2. Consumo de CPU do dispositivo;

2.11.5.2.16.8.3. Tempo que o dispositivo está ligado (uptime);

2.11.5.2.16.8.4. Disponibilidade do dispositivo;

2.11.5.2.16.9. Visão dos erros de APs, incluindo ruído, informação de utilização de canal, causas frequentes de problemas de conectividade;

2.11.5.2.16.10. Mudança rápida dos modos de visualização do nível de rede e nível de dispositivo;

2.11.5.2.16.10.1. Alertas proativos;

2.11.5.2.16.10.2. Relatórios históricos;

2.11.5.2.16.10.3. Mecanismos de troubleshooting rápidos e eficientes:

2.11.5.2.16.10.4. Permitir a personalização dos painéis de desempenho com a seleção de métricas relevantes para o administrador;

2.11.5.2.17. Dashboards com múltiplas visões rápidas sobre:

2.11.5.2.17.1. Tráfego;

2.11.5.2.17.2. Desempenho;

2.11.5.2.17.3. Saúde dos serviços de rede;

2.11.5.2.17.4. Visão granular de aplicações de comunicação unificada.

2.11.5.2.18. Permitir ao administrador acusar o recebimento e limpar alertas a partir da tela de visualização alarmes;

2.11.5.2.19. Correlacionamento os dados coletados da rede sem fio com a rede cabeada para identificar as ameaças mais significativas e relevantes ao reduzir consideravelmente os falsos positivos e o fortalecimento segurança de rede;

Page 27: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 27

2.11.5.2.20. Busca de clientes por nome de usuário ou endereço MAC para uma visão de diagnóstico de estatísticas de dispositivos e redes, juntamente com indicadores para avaliar a saúde geral e desempenho;

2.11.5.2.21. Descoberta de dispositivos:

2.11.5.2.21.1. Descoberta automática de dispositivos com e sem fio;

2.11.5.2.21.2. Operação em qualquer ambiente de rede, incluído redes amplamente distribuídas em múltiplas localidades e diferentes segmentos de rede;

2.11.5.2.22. Análise de causa-raiz e correlação de eventos:

2.11.5.2.22.1. Gerenciando as relações entre APs, controladores e switches para identificar a causa raiz do tempo de inatividade e problemas de desempenho;

2.11.5.2.23. Configuração e gerenciamento:

2.11.5.2.23.1. Definição das políticas de configuração através de uma interface de usuário da web ou importando uma configuração de boa reputação de um dispositivo existente;

2.11.5.2.23.2. Provisionamento de um grande número de escritórios remotos com facilidade, gerenciando as configurações de vários locais com ferramentas como adicionar notas e substituições, além de suporte a multi-edição e sensibilidade ao contexto;

2.11.5.2.23.3. Eliminação das atualizações manuais demoradas e propensas a erros com uma eficiente distribuição de software remoto;

2.11.5.2.23.4. Apoio as atualizações avançadas de imagem de firmware com recursos como a imposição de versões certificadas por grupo, downloads de imagens e processos de reinicialização, bem como suporte para agendamento de atualizações de firmware ou mudanças de configurações para ocorrer durante horas extras;

2.11.5.2.23.5. Arquivamento de configurações de dispositivos para auditoria e controle de versão. O arquivamento de configurações de dispositivos e backups de memória flash também poderá ser usado para restaurar estatísticas e configurações anteriores dos dispositivos;

2.11.5.2.23.6. Manutenção de registros de auditoria detalhados de mudanças feitas por todos os operadores;

2.11.5.2.24. Emissão de relatórios sobre a utilização de portas para o planejamento da capacidade;

2.11.5.3. Controle de acesso:

2.11.5.3.1. Deve implementar funcionalidade de classificação automática de dispositivos (“Device profiling”), de forma a descobrir, classificar e agrupar os dispositivos conectados na rede;

Page 28: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 28

2.11.5.3.1.1. Deve classificar, no mínimo, por categoria (Ex. Computador, Smartdevice, Impressora, Câmera, etc.), por sistema operacional e tipo de dispositivo (Ex. Apple, ipad);

2.11.5.3.1.2. Deve suportar coleta de informações para classificação usando, no mínimo, DHCP, HTTP User-Agent, MAC OUI, SNMP, IF-MAP e TCP Fingerprinting;

2.11.5.3.2. Deve implementar gerenciamento e aplicação de políticas de autorização de acesso de usuários com, no mínimo, as seguintes informações:

2.11.5.3.2.1. Atributos do usuário autenticado,

2.11.5.3.2.2. Hora do dia, dia da semana,

2.11.5.3.2.3. Tipo de dispositivo utilizado,

2.11.5.3.2.4. Localização do usuário,

2.11.5.3.2.5. Tipo de autenticação utilizado.

2.11.5.3.3. Deve possuir interface para construção de regras e categorias customizadas de classificação de dispositivos;

2.11.5.3.4. Deve permitir que o administrador cadastre manualmente um determinado dispositivo em uma categoria;

2.11.5.3.5. Deve possuir base de regras e categorias de dispositivos pré-configurada;

2.11.5.3.6. Deve suportar mecanismo de atualização das regras e categorias pré-configuradas;

2.11.5.3.7. Deve implementar os serviços de autenticação, profiling e autorização para 2500 usuários/dispositivos simultâneos;

2.11.5.3.7.1. Os usuários simultâneos podem ser corporativos ou visitantes conectados via portal;

2.11.5.3.7.2. Caso exista licenciamento diferenciado entre usuários e dispositivos, deverão ser licenciados, no mínimo, 3 (três) dispositivos por usuário.

2.11.5.3.8. Caso exista licenciamento distinto para usuários/dispositivos da rede sem fio (wireless) e usuários/dispositivos da rede cabeada (wired), deverão ser fornecidas as duas licenças para o número total de usuários solicitados.

2.11.5.3.9. Possuir recursos integrados de AAA (Authentication, Authorization and Accounting / Autenticação, Autorização e Auditoria), permitindo que a solução possa ser utilizada como plataforma de autenticação (RADIUS).

2.11.5.3.10. Deve possuir suporte a TACACS+

2.11.5.3.11. Possuir Autoridade Certificadora (CA – Certification Authority) integrada, para geração de certificados para os dispositivos que forem se autenticar na rede.

2.11.5.3.12. Deve suportar integração com bases de dados de usuários do tipo LDAP, Active Directory e SQL;

Page 29: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 29

2.11.5.3.13. Deve possuir suporte à “Single Sign-On” (SSO) através de SAML v2.0;

2.11.5.3.14. Permitir que a solução faça consultas em bases SQL, com o objetivo de buscar informação a serem utilizadas durante o processo de autenticação dos usuários.

2.11.5.3.15. Suportar administração através de IPv6;

2.11.5.3.16. Permitir a visualização de todas informações relativas a cada transação/autenticação em uma única dashboard, tais quais:

2.11.5.3.16.1. Data e Hora,

2.11.5.3.16.2. Mac Address e classificação do dispositivo,

2.11.5.3.16.3. Usuário,

2.11.5.3.16.4. Equipamento que requisitou a autenticacão (origem), método de autenticação utilizado (meio) e entidade de autenticação utilizada para validação (destino),

2.11.5.3.16.5. Perfil de acesso aplicado,

2.11.5.3.16.6. Todos os atributos de entrada do protocolo utilizados na requisição (ex. RADIUS);

2.11.5.3.16.7. Informações de resposta da solução para o elemento de rede requisitante; e

2.11.5.3.16.8. Alertas em caso de falha.

2.11.5.3.17. Deve possuir dashboard customizável, permitindo a visualização de, no mínimo, as seguintes informações:

2.11.5.3.17.1. Listagem dos últimos alertas do sistema;

2.11.5.3.17.2. Listagem das últimas tentativas de autenticação e autenticações com sucesso;

2.11.5.3.17.3. Gráfico com categorização dos dispositivos classificados, divididos de acordo com as categorias classificativas.

2.11.5.3.18. Deve possuir ferramenta para gerenciar os processos de credenciamento, autenticação, autorização e contabilidade de usuários visitantes através de um portal web segura;

2.11.5.3.19. Deve implementar a criação de grupos de autorizadores com privilégios distintos, por SSID, de criação de credenciais temporárias e atribuição de permissões de acesso aos clientes;

2.11.5.3.20. Deve implementar mecanismo de autenticação através de portal Web para os usuários visitantes, temporários ou clientes corporativos;

2.11.5.3.21. Permitir criar redes para visitantes logicamente separadas da rede corporativa;

2.11.5.3.22. Possibilitar definição de políticas de acesso para diferentes grupos de usuários e dispositivos levando em consideração a conformidade com o marco civil;

2.11.5.3.23. Deverá fornecer diferentes perfis de privilégios para visitantes;

Page 30: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 30

2.11.5.3.24. Os perfis de privilégios de usuários previamente cadastrados no domínio devem ser diferentes dos privilégios dos usuários visitantes. Os usuários visitantes não poderão acessar arquivos ou aplicações corporativas, devem receber apenas acesso a internet. Já os colaboradores da empresa devem ter seus privilégios iguais aos que possuem na rede cabeada.

2.11.5.3.25. Deve realizar a autenticação dos autorizadores em base externa do tipo Microsoft Active Directory ou LDAP e atribuir o privilégio ao autorizador de acordo com o seu perfil;

2.11.5.3.26. Deve permitir autenticação hibrida, ou seja, utilizar a base externa do tipo Microsoft Active Directory ou LDAP para empregados cadastrados no domínio e em base local para visitantes.

2.11.5.3.27. Deve implementar as funcionalidades de geração aleatória de lotes de credenciais temporárias pré-autorizadas;

2.11.5.3.28. Deve implementar a importação e exportação da relação de credenciais temporárias através de arquivos txt ou csv;

2.11.5.3.29. Deve permitir a criação de validade das credenciais, baseando o início da validade na criação da conta ou no primeiro login da conta;

2.11.5.3.30. Deve permitir que o visitante crie sua própria credencial temporária (“self-service”) através do portal web, sem a necessidade de um autorizador;

2.11.5.3.31. Deve permitir a customização do formulário de criação de credenciais, a ser preenchido pelo autorizador ou pelo visitante;

2.11.5.3.31.1. Para a função de auto-serviço, deve ser possível inserir e remover campos especificando quais informações cadastrais dos visitantes são obrigatórias ou opcionais de preenchimento;

2.11.5.3.31.2. Deve possibilitar a imposição de execução de um vídeo institucional para liberação do acesso a um usuário visitante.

2.11.5.3.32. Deve permitir a customização do nível de segurança da senha temporária que será gerada ao visitante, especificando a quantidade mínima de caracteres e o uso de caracteres especiais e números para compor a senha;

2.11.5.3.33. Deve exigir que o usuário visitante aceite o “Termo de uso da rede” a cada login ou apenas no primeiro login;

2.11.5.3.34. Deve permitir o envio das credenciais aos usuários registrados através de email e impressão local;

2.11.5.3.35. Permitir a definição de regras de conformidade e colocar os dispositivos que não atendem as regras em quarentena para serem remediados;

2.11.5.3.36. Permitir que os eventos sejam gravados remotamente utilizando Syslog;

Page 31: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 31

2.11.5.3.37. Todas licenças deverão ser permanentes e perpétuas. Não serão aceitos licenciamento de recursos com prazos limitados de utilização.

2.11.5.4. Considerações finais a respeito da solução de gerenciamento centralizado:

2.11.5.4.1. Todos os hardwares e softwares fornecidos devem estar licenciados para gerenciar e monitorar todos os equipamentos fornecidos e possuir suporte do fabricante, por empresa homologada por ele, por um período de no mínimo 60 meses em regime 24 x 7;

2.11.5.4.2. A solução deve permitir o crescimento modular da sua capacidade através de um “Pacote de Expansão” (de hardware e/ou software) de forma a aumentar gradativamente o número de switches e/ou APs controlados até a capacidade máxima da solução (250 APs e 300 switches).

2.11.5.4.3. A solução deve estar licenciada para até 2000 usuários logados. Essa licença deve ser perpétua.

2.11.5.4.4. Para o caso de fornecimento de software ou appliance virtual:

2.11.5.4.4.1. Rodar em servidor virtual hospedado em VMware VSphere 6.x, compatível com o sistema operacional Windows Server 2016 e superior, e com o SGBD Microsoft SQL Server 2008 SP2; ou

2.11.5.4.4.2. Appliance virtual compatível com VMware VSphere 6.x;

2.11.5.4.5. Para o caso de fornecimento de appliance físico:

2.11.5.4.5.1. No caso de falha de um equipamento controlador WiFi “ativo”, todos os pontos de acesso WiFi associados e controlados pelo mesmo deverão se associar de forma automática ao equipamento controlador WiFi “redundante” e passar a ser controlados por este. O controlador WiFi “redundante” poderá estar fisicamente em outro local ou em uma rede IP diferente do controlador WiFi “Ativo”.

2.11.5.4.5.2. Cada equipamento deve possuir, no mínimo, 04 interfaces Gigabit Ethernet UTP RJ-45 de 1 Gbps, full-duplex, não compartilhadas com outras interfaces do equipamento, por chassis controlador WiFi.

2.11.5.4.5.3. Possuir, fonte de alimentação de energia, com seleção automática de tensão (100-240 VAC) 60Hz. Deverá ser fornecido o cabo de alimentação.

2.11.5.4.5.4. Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação elétrica, voltar à operação normalmente na mesma configuração anterior à queda da alimentação elétrica.

2.11.5.4.5.5. Possuir LEDs para a indicação no mínimo do estado de operação e atividade das portas.

Page 32: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 32

2.11.5.4.5.6. Permitir ser montado em rack padrão de 19 (dezenove) polegadas, incluindo o fornecimento de todos os acessórios necessários para fixação.

2.11.5.4.5.7. Deve ser entregue com todos os acessórios necessários para operacionalização dos equipamentos, tais como: softwares, cabos de console, cabos de energia elétrica, documentação técnica e manuais (podendo ser mídia digital) que contenham informações suficientes para possibilitar a instalação, configuração e operacionalização do equipamento.

2.12. Quantitativo:

2.12.1. Segue lista completa dos equipamentos e licenças a serem fornecidos:

Tabela 2: Quantitativo dos Itens ITEM ESPECIFICAÇÃO DO OBJETO UNIDADE QUANTITADE

1 SWITCH TIPO POE 8P UN 3

2 GARANTIA SWITCH TIPO POE 8P UN 3

3 SWITCH TIPO POE 24P UN 1

4 GARANTIA SWITCH TIPO POE 24P UN 1

5 SWITCH TIPO DISTRIBUIÇÃO UN 2

6 GARANTIA SWITCH TIPO DISTRIBUIÇÃO UN 2

7 TRANSCEIVER 1G SFP LC SX UN 48

8 GARANTIA TRANSCEIVER 1G SFP LC SX UN 48

9 TRANSCEIVER 10G SFP+ LC SR UN 4

10 GARANTIA TRANSCEIVER 10G SFP+ LC SR UN 4

6 ACCESS POINT INTERNO UN 30

11 GARANTIA ACCESS POINT INTERNO UN 30

12 ACCESS POINT EXTERNO UN 5

13 GARANTIA ACCESS POINT EXTERNO UN 5

14 ACCESS POINT EXTERNO COM SFP + 2 TRANSCEIVER 1G SFP UN 1

15 GARANTIA ACCESS POINT EXTERNO COM SFP + 2 TRANSCEIVER 1G SFP UN 1

16 POWER INJECTOR UN 13

17 GARANTIA POWER INJECTOR UN 13

18 SOLUÇÃO DE GERÊNCIA UN 1

3. DESCRIÇÃO DOS SERVIÇOS 3.1. Deverão ser fornecidos os serviços listados na Tabela 3.

Tabela 3: Serviços ITEM ESPECIFICAÇÃO DO OBJETO UNIDADE QUANTITATIVO

01 SUPORTE TÉCNICO ESPECIALIZADO REMOTO E IN-LOCO EM TODA SOLUÇÃO OFERTADA EM REGIME 24X7, SOB DEMANDA.

H 600

02 CONSULTORIA H 100

03 TREINAMENTO UN 1

04 CONFIGURAÇÃO E INSTALAÇÃO GB 1

3.2. Deverão ser disponibilizadas 600 horas para prestação de suporte técnico remoto ou nas instalações da CONTRATANTE. Essas horas serão utilizadas sob demanda da CONTRATANTE a qualquer momento durante o período do contrato (item 01);

3.3. A CONTRATANTE poderá solicitar o Serviço de Suporte Técnico especializado remoto ou in-loco (item 01) a qualquer hora do dia em qualquer dia da semana, ou seja, esse serviço deverá ser prestado em regime 24x7 (24 horas, sete dias da semana, nos 365 dias do ano)

3.4. Serviços que deverão ser executados pelo suporte técnico:

3.4.1. Periodicamente (a cada 3 meses) deve ser verificado se houve lançamento de atualização de firmware dos equipamentos. Se as versões de firmware instaladas não forem a última versão, deve ser feito um planejamento e gerado um cronograma para executar as

Page 33: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 33

atualizações para a versão mais recente. Tal planejamento deve ser submetido para ser apreciado pela equipe técnica responsável da CONTRATANTE e executado após a aprovação;

3.4.2. A verificação sobre a necessidade de atualização de firmware não deve ser vinculado à abertura de chamado, ou seja, deve ser feito por iniciativa do suporte técnico a cada 3 meses;

3.4.3. Resolver os incidentes;

3.4.4. Executar as alterações de configurações solicitadas;

3.4.5. Informar/aconselhar sobre as melhores práticas de mercado.

3.5. O(s) profissional(is) que for(em) executar os serviços de suporte técnico deve(m) estar devidamente credenciado pelo fabricante da solução.

3.6. Os serviços deverão seguir os procedimentos e prazos definidos abaixo:

3.6.1. A contratada deverá disponibilizar um ponto único de contato para abertura das solicitações de serviço;

3.6.2. A abertura da solicitação de serviço poderá ser por um sistema web ou telefone. Independente da forma deve haver registro formal do horário da abertura da solicitação de serviço para possibilitar a contagem do tempo de atendimento e resolução de problema;

3.6.3. Poderão ocorrer dois tipos de solicitação de serviço:

3.6.3.1. Requisição – consultas ou solicitação de mudança de configuração visando melhoria.

3.6.3.2. Incidente – ambiente parado, com lentidão, erro, ou seja, apresentando falha na entrega do serviço.

3.6.4. Os prazos de atendimento desse serviço serão conforme Tabela 4.

Tabela 4: Prazos de atendimento e Metas para serviço de atendimento

Tipo de solicitação

Prioridade / Gravidade

Prazo para início do

atendimento*

Prazo para resolução do

problema* Meta Penalidade

Requisição

1 (alta) 2 horas 8 horas >= 80% 2,5%

2 (média) 4 horas 2 dias >= 70% 2,0%

3 (baixa) 8 horas 1 Semana >= 70% 1,5%

Incidente 1 (muito grave) ½ hora 4 horas >= 90% 2,5%

2 (grave) 1 hora 6 horas >= 80% 2,0%

3 (média) 2 horas 8 horas >= 80% 1,5%

4 (pouco grave) 4 horas 2 dias >= 70% 1,0%

* Tempo contado em horas ou dias corridos, uma vez que o serviço é 24x7

3.6.5. A coluna “Meta” da Tabela 4 informa o percentual de chamados que

devem ser atendidos dentro dos prazos estabelecidos da mesma tabela. Caso a meta não seja cumprida a contratada receberá como penalidade o percentual de desconto indicado na coluna “Penalidade” da Tabela 4 referente à meta não cumprida no faturamento referente ao mês no qual a meta não foi alcançada. Se a CONTRATADA não atingir mais de uma meta, as penalidades serão cumulativas.

3.6.6. Para definição dos níveis de “Prioridade / Severidade” serão utilizados os seguintes parâmetros:

Page 34: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 34

3.6.6.1. Prioridade da requisição:

3.6.6.1.1. 1 (alta): Requisições solicitando alterações de configuração urgentes.

3.6.6.1.2. 2 (média): Requisições solicitando alterações de configuração programadas.

3.6.6.1.3. 3 (baixa): Requisições para esclarecimento de dúvidas ou consultas.

3.6.6.2. Gravidade do incidente:

3.6.6.2.1. 1 (muito grave): Ambiente parado. Ou seja, localidade(s) da CONTRATANTE incapaz(es) de enviar ou receber dados pela rede.

3.6.6.2.2. 2 (grave): Ambiente instável. Ou seja, localidade(s) da CONTRATANTE apresentando instabilidade para enviar ou receber dados pela rede.

3.6.6.2.3. 3 (média): Problemas localizados com pouco impacto para a rotina do usuário da rede.

3.6.6.2.4. 4 (pouco grave): Problemas localizados com nenhum impacto para a rotina do usuário da rede.

3.7. A CONTRATADA deverá enviar mensalmente, antes da emissão da nota fiscal, um relatório com os chamados (requisições e incidentes) atendidos no mês para validação e medição das horas de suporte técnico utilizadas, contendo no mínimo as seguintes informações:

3.7.1. Número do chamado

3.7.2. Identificação do tipo: requisição ou incidente

3.7.3. Título do chamado

3.7.4. Nome de quem abriu o chamado

3.7.5. Hora de abertura do chamado

3.7.6. Tempo gasto efetivamente no atendimento

3.7.7. Hora de conclusão do chamado

3.7.8. Hora de encerramento do chamado

3.8. Deverão ser disponibilizadas 100 horas para prestação de consultoria em assuntos relacionados a alteração de topologia, configuração, adequação da infraestrutura de rede para absorção de novas tecnologias. Essas horas serão utilizadas sob demanda da CONTRATANTE a qualquer momento durante o período do contrato (item 02);

3.9. Deverá ser realizado treinamento (item 03) para colaboradores da CONTRATANTE seguindo os seguintes critérios:

3.9.1. A contratada deve oferecer um treinamento de operação do software de gerenciamento e de cada um dos equipamentos (switches e APs) ofertados;

3.9.2. O treinamento deverá ser ministrado para até 5 (cinco) analistas da CONTRATANTE, em uma única turma;

3.9.3. O treinamento para essa turma deve ser realizado antes da implantação (configuração e instalação), de modo que a equipe de analistas da

Page 35: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 35

CONTRATANTE possa conhecer previamente as minúcias da solução ofertada e propor alterações e até mesmo melhorias e adequação do projeto inicial.

3.9.4. O treinamento da solução completa para analistas deverá ter no mínimo 40 (quarenta) horas de duração. As horas deverão ser distribuídas segundo a seguinte estimativa:

3.9.4.1. Software de gerenciamento – 20 (vinte) horas;

3.9.4.2. Equipamentos (Switches de acesso/distribuição e APs) – 20 (vinte) horas.

3.9.5. O treinamento deverá ser em português;

3.9.6. O treinamento deverá ser realizado na Grande Vitória;

3.9.7. O treinamento deverá ser realizado em 4 (quatro) horas por dia em horário comercial.

3.9.8. O treinamento não poderá ser completamente teórico, devendo incluir laboratórios e simulações em ambiente propício a treinamento.

3.9.9. O treinamento deverá capacitar à equipe da CONTRATANTE a operar, configurar, administrar e resolver problemas usuais nas soluções ofertadas, englobando todos os componentes da solução.

3.9.10. Os dias e horários de execução do treinamento serão acordados com a CONTRATANTE.

3.9.11. Ao final do treinamento deverá ser emitido certificado de participação a cada participante, especificando conteúdo abrangido e carga horária do treinamento.

3.9.12. Deverá ser distribuído material didático para cada analista treinado abordando cada um das disciplinas listadas acima no idioma português ou inglês.

3.9.13. Deverão ser fornecidos os manuais de configuração oficiais do fabricante em português ou inglês de todos os equipamentos utilizados na solução ofertada.

3.9.14. Deverá ter um intervalo para lanche para cada 4 horas de treinamento.

3.9.15. O custo do treinamento e de todas as despesas deste deverá estar contemplado na proposta.

3.9.16. O treinamento deverá contemplar:

3.9.16.1. Uso da solução de gerenciamento:

3.9.16.1.1. Configurações administrativas;

3.9.16.1.2. Adição de dispositivos (ativos de rede);

3.9.16.1.3. Configuração da rede WLAN e seus dispositivos;

3.9.16.1.4. Configuração do monitoramento dos dispositivos;

3.9.16.1.5. Configuração dos dashboards;

3.9.16.1.6. Configurações de segurança:

3.9.16.1.6.1. Definição das políticas de acesso;

3.9.16.1.6.2. Criação de perfis de acesso;

3.9.16.1.6.3. Configuração do cadastro de usuários visitantes;

Page 36: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 36

3.9.16.1.6.4. Integração com o domínio (LDAP);

3.9.16.1.6.5. Definição das regras de conformidade, quarentena e remediação;

3.9.16.1.6.6. Como funcionam os protocolos de autenticação e algoritmos de criptografia;

3.9.16.1.6.7. Como funciona a certificação.

3.9.16.1.7. Como criar novos projetos WLAN;

3.9.16.1.8. Como analisar as informações coletadas;

3.9.16.1.9. Como realizar o ajuste fino dos thresholds dos alarmes.

3.9.16.2. Configuração dos diversos modelos de switch, abordando:

3.9.16.2.1. Configuração de portas;

3.9.16.2.2. Uso de VLANs;

3.9.16.2.3. LACP, trunking;

3.9.16.2.4. Spanning tree;

3.9.16.2.5. Roteamento estático e dinâmico;

3.9.16.2.6. Empilhamento;

3.9.16.2.7. Espelhamento de porta;

3.9.16.2.8. Priorização de tráfego / QoS;

3.9.16.2.9. Backup e restore;

3.9.16.2.10. Download/upload de firmware e arquivos de configuração.

3.9.16.3. Configuração dos APs.

3.9.16.4. Como configurar o roteamento baseado em politicas.

3.9.16.5. Como funciona e como implementar SDN e SD-WAN.

3.9.16.6. Como funciona o OpenFlow.

3.10. Deverá ser realizada a configuração e a instalação conforme descrito abaixo:

3.10.1. Deverá ser feita a configuração pré-instalação de todos os equipamentos;

3.10.2. Deverá ser realizada a instalação dos equipamentos, dos sites Carapina, Bemge e Rui Barbosa;

3.10.3. Deverá ser realizada a configuração do software de gerenciamento centralizado:

3.10.3.1. Realizar as configurações administrativas;

3.10.3.2. Adicionar os dispositivos;

3.10.3.3. Criar as políticas de segurança;

3.10.3.4. Integrar com o domínio;

3.10.3.5. Configurar o portal de cadastro de usuários visitantes;

3.10.3.6. Definição das regras de conformidade, quarentena e remediação;

3.10.3.7. Configurar o monitoramento;

Page 37: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 37

3.10.3.8. Configurar os dashboards.

3.10.4. Para os APs externos, será necessário realizar também a instalação de infraestrutura física, com fornecimento do material necessário para:

3.10.4.1. Identificar o melhor caminho para interligar um dos APs externos a rede LAN, um levantamento inicial aponta que a distância deve ser entre 100 e 150 metros;

3.10.4.2. Fornecer material e realizar infraestrutura para passagem de cabo de fibra óptica;

3.10.4.3. Fornecer material e realizar a passagem de fibra óptica;

3.10.4.4. Fornecer material e realizar as fusões e conectorizações;

3.10.4.5. Fornecer material e realizar a infraestrutura necessária para alimentação elétrica dos APs nos postes, com fornecimento das caixas herméticas para ligação das fontes de energia;

3.10.4.6. Fornecer material e realizar as identificações necessárias;

3.10.4.7. Fornecer material e realizar as instalações dos APs em postes.

3.10.5. Todos os equipamentos e EPIs necessários para execução dos serviços são de responsabilidade da contratada.

3.10.6. Deverá ser fornecida documentação AS-BUILT da solução implantada;

3.10.7. Deverá ser feito um repasse hands-on, com informações das configurações dos equipamentos e análise do documento As-Built de implantação;

3.10.8. Para validação do treinamento, a média de avaliação dos participantes deverá ser superior a 7, numa avaliação de 0 a 10.

4. CONSIDERAÇÕES FINAIS 4.1. Os produtos de hardware ofertados devem ser novos, ou seja, nunca terem

sido utilizados;

4.2. Todos os equipamentos devem ser do mesmo fabricante de modo a prover a padronização do parque de ativos de rede da CONTRATANTE e reduzir custos de administração dos equipamentos;

4.3. Todos os equipamentos devem estar em linha de produção, sem anúncio de descontinuidade. Ou seja, não pode ter sido divulgado pelo fabricante um roadmap anunciando End-of-Life e/ou End-of-Sale;

4.4. Os produtos de hardware ofertados devem constar na linha atual de produção, comercialização, garantia e suporte 24 x 7 do fabricante, ou por empresa homologada por ele, por no mínimo 60 meses após a licitação;

4.5. Todos os equipamentos deverão ser fornecidos com todos os cabos de alimentação padrão ABNT necessários;

4.6. A solução de gerenciamento deve ser do mesmo fabricante dos switches e APs de modo a prover melhor integração e maximizar a utilização dos recursos suportados;

4.7. A solução de gerenciamento deve ser capaz de gerenciar switches de outros fabricantes e estar licenciado para gerenciar no mínimo todos os equipamentos listados nesta especificação e mais 100 dispositivos adicionais. Essa exigência se justifica por haver um número de switches que não serão substituídos nesse processo, mas reduz os custos de administração se forem gerenciados a partir de um único ponto;

Page 38: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 38

4.8. Todo o licenciamento de software e serviço de suporte e garantia do fabricante do software e equipamentos que for adquirido deve ser por no mínimo 60 meses;

4.9. A garantia de todos os equipamentos deve ser do tipo troca on-site no próximo dia útil;

4.10. A contratada fica responsável por todo o processo de troca em garantia, caso necessário. Esse processo inclui:

4.10.1. a retirada do equipamento defeituoso;

4.10.2. envio do equipamento defeituoso para o fabricante;

4.10.3. instalação do novo equipamento;

4.10.4. documentação e despesas relacionadas a esse processo.

4.11. O serviço de suporte técnico remoto e on-site da CONTRATADA deve ser de 60 meses prorrogáveis conforme lei vigente.

4.12. Na assinatura do contrato a proponente deverá fornecer comprovação por meio de declaração/certificados emitidos pelo fabricante dos produtos ofertados, em papel timbrado, declarando que a proponente ou seus profissionais possui(em) credenciamento/capacitação do mesmo para realizar a instalação, configuração, treinamento e suporte técnico pós-venda de seus produtos.

4.12.1. No caso de apresentação de certificado dos profissionais, deverá ser realizada a comprovação de vinculo empregatício dos mesmos com a contratada. Se durante o contrato houver alteração de funcionários, a CONTRATANTE deverá ser comunicada e os certificados do novo funcionário deverão ser apresentados.

4.13. As instalações de cabeamento estruturado seja ele metálico ou óptico e também elétricas serão realizados por outros contratos da CESAN, exceto para a instalação dos APs externos conforme item 3.9.4 e subitens;

4.14. Os AP externos serão instalados em postes num pátio cujas distâncias entre eles podem chegar a 130m. Os APs deverão ter capacidade de se comunicar entre si por Wi-Fi mantendo uma conexão de boa qualidade, ou seja, sinal forte e estável, para seus clientes.

5. ENTREGA DO(S) MATERIAL(IS) E CONDIÇÕES DE TRANSPORTE

5.1. O(s) material(is) deverá(ão) ser entregue(s) na condição CIF no seguinte endereço: Avenida Guarapari, nº 444, Bairro Jardim Limoeiro – Serra – ES - CEP 29.164-120, com carga e descarga por conta do licitante.

5.1.1. A CONTRATADA deverá entregar à CESAN, em um original e 02 (duas) cópias, os documentos e todas as listas de embarque relativas a cada remessa do(s) material(is), após despacho dos mesmos, quando aplicável.

5.1.2. Todo(s) o(s) material(is) deverá(ão) vir acompanhado(s) do DANFE (Documento Auxiliar da Nota Fiscal Eletrônica), sem emendas ou rasuras, e dos respectivos Certificados de Testes de Ensaio quando couber.

5.1.2.1. A CONTRATADA deverá encaminhar o arquivo XML para o e-mail [email protected] em cumprimento ao disposto no §7º da Clausula

Page 39: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 39

7ª do Ajuste SINIEF nº 07/2005, devendo conter o número do PEDIDO DE COMPRA fornecido pela CESAN no campo tag xped.

5.2. O transporte, onde se incluem a carga e descarga, os seguros e demais despesas correlatas, até os locais designados pela CESAN, será de responsabilidade da CONTRATADA, sendo todos os pagamentos relativos ao mesmo por ela efetuado.

5.3. Os descarregamentos devem ser feitos por pessoas qualificadas e equipadas de forma apropriada conforme a natureza dos itens entregues. Todo trabalhador envolvido direta ou indiretamente na descarga deve portar capacete, botina de segurança, luvas, calça comprida e camisa meia manga ou manga comprida, além dos demais EPI´s exigidos na Lei. Todos os EPI´s e vestimentas são de responsabilidade da CONTRATADA ou da TRANSPORTADORA responsável pela descarga.

5.4. Descarga de materiais ou equipamentos que necessitem de auxílio de caminhão munck, empilhadeira, paleteiras ou outros devem ser providenciados pela CONTRATADA ou TRANPORTADORA. A CESAN não dispõe de tais equipamentos para empréstimo, não possui relação comercial com prestadores desses serviços e não se responsabiliza pela indicação/contratação/despesas com os mesmos.

5.5. O FORNECIMENTO previsto neste edital também abrange, entre outros, embalagem, carga, transporte, descarga, seguros, imposto sobre operações relativas à circulação de mercadorias e sobre prestação de serviços de transporte interestadual e intermunicipal e de comunicação – ICMS, imposto sobre produtos industrializados – IPI, quaisquer outros tributos de natureza fiscal e parafiscal, nacional ou internacional sendo o FORNECIMENTO entendido como armazenado no local designado pela CESAN, livre de quaisquer ônus adicionais.

5.6. As dimensões e tipos dos volumes deverão atender às regulamentações de transportes pesados, rodoviários, ferroviários, aéreos e marítimos.

5.7. O horário de funcionamento para recebimento de bem(ns) é de 8:00 às 12:00h e de 13:00 às 16:30h. A CONTRATADA que se apresentar próximo ao fim do expediente e a CESAN verificar que não há tempo para descarga no mesmo dia será solicitada retornar no próximo dia útil, sem que isso signifique prorrogação do prazo de entrega previsto.

5.8. As embalagens devem ser suficientes para proteger o conteúdo de danos durante o transporte do ponto de fabricação até o local do recebimento.

5.9. A CONTRATADA deverá seguir as instruções fornecidas pela fiscalização a respeito da codificação, marcação e identificação dos volumes.

5.10. Caso o(s) bem(ns) incluído(s) no fornecimento objeto do contrato sofra(m) acidentes durante o transporte, a CONTRATADA se obriga a proceder, a suas expensas e dentro do prazo mais curto possível, a substituição do(s) material(is) perdido(s) ou destruído(s), assumindo toda a responsabilidade pelos danos decorrentes do acidente, notadamente em relação ao meio ambiente e terceiros.

6. INSPEÇÃO DE QUALIDADE DO(S) MATERIAL(IS)

6.1. A CESAN se reserva o direito de submeter o(s) bem(ns) à inspeção de qualidade.

Page 40: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 40

6.2. A critério da CESAN, a inspeção poderá ser feita por equipe técnica própria ou por técnicos por ela especialmente designados, tanto nas instalações da CONTRATADA, quanto no local de destino do objeto licitado.

6.3. Reserva-se à CESAN o direito de recusar, no todo ou em parte, o(s) bem(ns) considerado(s) defeituoso(s), imprestável(is), ou que, após inspecionado(s), não venha(m) acompanhado(s) do(s) laudo(s) de aprovação pelo serviço de inspeção de qualidade, ou, ainda, que tenha(m) sido(s) danificado(s) no transporte ou na descarga, obrigando-se a CONTRATADA a substituí-lo(s), sem qualquer ônus adicional para a CESAN.

6.4. Ocorrendo a rejeição total ou parcial do(s) bem(ns) pelos critérios de aceitação ou rejeição previstos, a CESAN sustará o pagamento da(s) nota(s) fiscal(is) correspondente(s), bem como poderá cancelar o PEDIDO DE COMPRA, rescindir unilateralmente o INSTRUMENTO CONTRATUAL e/ou aplicar outras sanções, garantida a ampla defesa e o contraditório.

6.5. A CONTRATADA reembolsará a CESAN de todas as despesas por esta feitas com inspeções de qualidade que resultarem em recusa do(s) material(is) inspecionado(s).

6.6. A recusa do(s) bem(ns) pelo serviço de inspeção de qualidade poderá ensejar aplicação das sanções administrativas previstas no edital, garantida a ampla defesa e o contraditório.

6.7. O(s) bem(ns) colocado(s) à disposição da CONTRATADA por qualquer motivo (rejeição pela inspeção de qualidade, danificado(s) ou quebrado(s) durante o transporte, recebido(s) a mais do que foi contratado, etc.) e que não for(em) recolhido(s) dentro do prazo de 60 (sessenta) dias a contar da data da comunicação da CESAN, poderá(ão) ser devolvido(s) com frete a ser pago pela CONTRATADA ou então ser(em) considerado(s) inservível(is).

6.8. Na hipótese de parte ou totalidade dos componentes, peças e acessórios do(s) bem(ns) não serem de fabricação da CONTRATADA em nome do qual será emitida a ordem de compra, fica a mesma responsável pela garantia no que se refere a componentes, peças e acessórios de fabricação, incluindo os materiais aplicados na instalação do equipamento que fazem parte do escopo deste fornecimento.

6.9. A CESAN somente receberá o(s) bem(ns) cuja(s) marca/modelo(s) esteja(m) de acordo com o ofertado na proposta da empresa CONTRATADA. O(s) bem(ns) que não atender(em) à exigência anteriormente mencionada será(ão) devolvido(s) no ato do recebimento ou a posterior, sem ônus para a CESAN.

7. CRITÉRIOS DE AVALIAÇÃO DOS SERVIÇOS 7.1. Em cumprimento à norma INS.004.01.2016 - AVALIAÇÃO DE DESEMPENHO

DE PRESTADORES DE SERVIÇOS E INSTRUÇÕES PARA APLICAÇÃO DE

SANÇÕES ADMINISTRATIVAS a CONTRATADA será avaliada mensalmente de acordo com os seguintes critérios:

7.2. Índice de Cumprimento do Acordo de Nível de Serviço: 90 % dos atendimentos deverão cumprir os prazos de atendimento definidos na Tabela 4 do item 3.6.4.

7.3. Índice de Entrega de documentação no prazo: 100% das documentações solicitadas e acordadas com a fiscalização da CESAN dentro dos prazos acordados durante a execução do contrato.

Page 41: DESCRIÇÃO DOS SERVIÇOS...Deverão ser fornecidos switches, pontos de acesso (AP) interno e externo, power injetor, transceivers e solução de gerenciamento centralizado. 2.2. Deverão

PROCESSO: 2018.001016 41

7.4. Índice de desempenho da mão de obra: 90% dos serviços deverão ser executados de forma correta, sem retrabalho.

__________________________________ Andrea Ramos Romanelli – matr. 32869

Analista de Suporte ao Negócio

__________________________________ Romik Polgliane de Souza

Divisão de Suporte e Infra-estrutura