INSTITUTO FEDERAL DE SANTA CATARINA Florianópolis, 20 de Abril de 2024

PORTAL PÚBLICO > Itens da Ata

Processo de Compra: 23292.010214/2021-24 Licitação: PE 32/2021 - REI Validade da Ata: 19/10/2021 a 19/10/2022


Itens da Ata
Item Material Unidade Marca Valor
1 SWITCH TIPO 2 – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA (44905237001000060) UNIDADE FORTINET R$ 4.900,00
  SWITCH TIPO 2 – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA ---> Características Mínimas:
1. Equipamento do tipo comutador de rede ethernet com capacidade de operação em camada 3 do modelo OSI;
2. Deve possuir 24 (vinte e quatro) interfaces do tipo 1000Base-T para conexão de cabos de par metálico UTP com conector RJ-45. Deve implementar a auto-negociação de velocidade e duplex destas interfaces, além de negociar automaticamente a conexão de cabos crossover (MDI/MDI-X);
3. Adicionalmente, deve possuir 4 (quatro) slots SFP para conexão de fibras ópticas do tipo 1000Base-X operando em 1GbE. Estas interfaces não devem ser do tipo combo e devem operar simultaneamente em conjunto com as interfaces do item anterior;
4. Deve possuir porta console para acesso à interface de linha de comando (CLI) do equipamento através de conexão serial. O cabo e eventuais adaptadores necessários para acesso à porta console deverão ser fornecidos;
5. Deve possuir capacidade de comutação de pelo menos 56 Gbps e ser capaz de encaminhar até 80 Mpps (milhões de pacotes por segundo);
6. Deve suportar 4000 (quatro mil) VLANs de acordo com o padrão IEEE 802.1Q;
7. Deve possuir tabela MAC com suporte a 8.000 endereços;
8. Deve implementar Flow Control baseado no padrão IEEE 802.3X;
9. Deve permitir a configuração de links agrupados virtualmente (link aggregation) de acordo com o padrão IEEE 802.3ad (Link Aggregation Control Protocol – LACP);
10. Deve suportar a comutação de Jumbo Frames;
11. Deve identificar automaticamente telefones IP que estejam conectados e associá-los automaticamente a VLAN de voz;
12. Deve implementar roteamento (camada 3 do modelo OSI) entre as VLANs;
10.13. Deve suportar a criação de rotas estáticas em IPv4 e IPv6;
14. Deve implementar serviço de DHCP Relay;
15. Deve suportar IGMP snooping para controle de tráfego de multicast, permitindo a criação de pelo menos 500 (quinhentas) entradas na tabela;
16. Deve permitir o espelhamento do tráfego de uma porta para outra porta do mesmo switch (port mirroring / SPAN);
17. Deve implementar Spanning Tree conforme os padrões IEEE 802.1w (Rapid Spanning Tree) e IEEE 802.1s (Multiple Spanning Tree). Deve implementar pelo menos 15 (quinze) instâncias de Multiple Spanning Tree;
18. Deve implementar recurso conhecido como PortFast ou Edge Port para que uma porta de acesso seja colocada imediatamente no status "Forwarding" do Spanning Tree após sua conexão física;
19. Deve implementar mecanismo de proteção da “root bridge” do algoritmo Spanning-Tree para prover defesa contra-ataques do tipo “Denial of Service” no ambiente nível 2;
20. Deve permitir a suspensão de recebimento de BPDUs (Bridge Protocol Data Units) caso a porta esteja colocada no modo “fast forwarding” (conforme previsto no padrão IEEE 802.1w). Sendo recebido um BPDU neste tipo de porta deve ser possível desabilitá-la automaticamente;
21. Deve possuir mecanismo conhecido como Loop Guard para identificação de loops na rede. Deve desativar a interface e gerar um evento quando um loop for identificado;
22. Deve possuir mecanismo para identificar interfaces em constantes mudanças de status de operação (flapping) que podem ocasionar instabilidade na rede. O switch deverá desativar a interface automaticamente caso o número de variações de status esteja acima do limite configurado para o período estabelecido em segundos;
23. Deverá possuir controle de broadcast, multicast e unicast nas portas do switch. Quando o limite for excedido, o switch deve descartar os pacotes ou aplicar rate limit;
24. Deve suportar a criação de listas de acesso (ACLs) para filtragem de tráfego. Estas devem estar baseadas nos seguintes parâmetros para classificação do tráfego: endereço IP de origem e destino, endereço MAC de origem e destino, portas TCP e UDP, campo DSCP, campo CoS e VLAN ID;
25. Deve permitir a definição de dias e horários que a ACL deverá ser aplicada na rede;
26. Deverá implementar priorização de tráfego baseada nos valores de classe de serviço do frame ethernet (IEEE 802.1p CoS);
27. Deverá implementar priorização de tráfego baseada nos valores do campo “Differentiated Services Code Point” (DSCP) do cabeçalho IP, conforme definições do IETF;
28. Deve possuir ao menos 8 (oito) filas de priorização (QoS) por porta;
29. Deverá implementar mecanismo de proteção contra ataques do tipo man-in-the-middle que utilizam o protocolo ARP;
30. Deve implementar DHCP Snooping para mitigar problemas com servidores DHCP que não estejam autorizados na rede;
31. Deve implementar controle de acesso por porta através do padrão IEEE 802.1X com assinalamento dinâmico de VLAN por usuário com base em atributos recebidos através do protocolo RADIUS;
32. Deve suportar a autenticação IEEE 802.1X de múltiplos dispositivos em cada por porta do switch. Apenas o tráfego dos dispositivos autenticados é que devem ser comutados na porta;
33. Deve suportar a autenticação simultânea de, no mínimo, 15 (quinze) dispositivos em cada porta através do protocolo IEEE 802.1X;
34. Deve suportar MAC Authentication Bypass (MAB);
35. Deve implementar RADIUS CoA (Change of Authorization);
36. Deve possuir recurso para monitorar a disponibilidade dos servidores RADIUS;
37. Em caso de indisponibilidade dos servidores RADIUS, o switch deve provisionar automaticamente uma VLAN para os dispositivos conectados nas interfaces que estejam com 802.1X habilitado de forma a não causar indisponibilidade da rede;
38. Deve implementar Guest VLAN para aqueles usuários que não autenticaram nas interfaces em que o IEEE 802.1X estiver habilitado;
39. Deve ser capaz de operar em modo de monitoramento para autenticações 802.1X. Desta forma, o switch deve permitir que sejam realizados testes de autenticação nas portas sem tomar ações tal como reconfigurar a interface;
40. Deve ser capaz de autenticar um computador via 802.1X mesmo que este esteja conectado através de uma interface do telefone IP;
41. Deve suportar RADIUS Authentication e RADIUS Accounting através de IPv6;
42. Deve permitir configurar o número máximo de endereços MAC que podem ser aprendidos em uma determinada porta. Caso o número máximo seja excedido, o switch deverá gerar um log de evento para notificar o problema;
43. Deve permitir a customização do tempo em segundos em que um determinado MAC Address aprendido dinamicamente ficará armazenado na tabela de endereços MAC (MAC Table);
44. Deve ser capaz de gerar log de eventos quando um novo endereço MAC Address for aprendido dinamicamente nas interfaces, quando o MAC Address mover entre interfaces do mesmo switch e quando o MAC Address for removido da interface;
45. Deve suportar o protocolo NTP (Network Time Protocol) ou SNTP (Simple Network Time Protocol) para a sincronização do relógio;
46. Deve suportar o envio de mensagens de log para servidores externos através de syslog;
47. Deve suportar o protocolo SNMP (Simple Network Management Protocol) nas versões v1, v2c e v3;
48. Deve suportar o protocolo SSH em IPv4 e IPv6 para configuração e administração remota através de CLI (Command Line Interface);
49. Deve suportar o protocolo HTTPS para configuração e administração remota através de interface web;
50. Deve permitir upload de arquivo e atualização do firmware (software) do switch através da interface web (HTTPS);
51. Deve permitir ser gerenciado através de IPv6;
52. Deve permitir a criação de perfis de usuários administrativos com diferentes níveis de permissões para administração e configuração do switch;
53. Deve suportar autenticação via RADIUS e TACACS+ para controle do acesso administrativo ao equipamento;
54. Deverá possuir mecanismo para identificar conflitos de endereços IP na rede. Caso um conflito seja identificado, o switch deverá gerar um log de evento e enviar um SNMP Trap;
55. Deve suportar o protocolo LLDP e LLDP-MED para descoberta automática de equipamentos na rede de acordo com o padrão IEEE 802.1ab;
56. Deverá ser capaz de executar testes nas interfaces para identificar problemas físicos nos cabos de par trançado (UTP) conectados ao switch;
57. Deverá suportar protocolo OpenFlow v1.3 ou tecnologia similar para configuração do equipamento através de controlador SDN;
58. Deverá suportar ser configurado e monitorado através de REST API;
59. Deve possuir LEDs que indiquem o status de atividade de cada porta, além de indicar se há alguma falha ou alarme no switch;
60. Deve suportar temperatura de operação de até 45º Celsius;
61. Deve possuir MTBF (Mean Time Between Failures) igual ou superior a 10 (dez) anos;
62. Deve ser fornecido com fonte de alimentação interna com capacidade para operar em tensões de 110V e 220V;
63. Deve permitir a sua instalação física em rack padrão 19" com altura máxima de 1U. Todos os acessórios para montagem e fixação deverão ser fornecidos;
64. O switch deverá ser compatível e ser gerenciado pela solução de gerenciamento de redes e segurança deste processo;
65. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
66. Garantia de 36 (trinta e seis) meses com suporte técnico 24x7 envio de peças/equipamentos de reposição em até 3 dias úteis;
67. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
2 SWITCH TIPO 3 – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA (44905237001000061) UNIDADE FORTINET R$ 8.200,00
  SWITCH TIPO 3 – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA
1. Equipamento do tipo comutador de rede ethernet com capacidade de operação em camada 3 do modelo OSI;
2. Deve possuir 24 (vinte e quatro) interfaces do tipo 1000Base-T para conexão de cabos de par metálico UTP com conector RJ-45. Deve implementar a auto-negociação de velocidade e duplex destas interfaces, além de negociar automaticamente a conexão de cabos crossover (MDI/MDI-X);
3. Adicionalmente, deve possuir 4 (quatro) slots SFP para conexão de fibras ópticas do tipo 1000Base-X operando em 1GbE. Estas interfaces não devem ser do tipo combo e devem operar simultaneamente em conjunto com as interfaces do item anterior;
4. Deverá implementar os padrões IEEE 802.3af (Power over Ethernet – PoE) e IEEE 802.3at (Power over Ethernet Plus – PoE+) com PoE budget de 180W;
5. Deve possuir porta console para acesso à interface de linha de comando (CLI) do equipamento através de conexão serial. O cabo e eventuais adaptadores necessários para acesso à porta console deverão ser fornecidos;
6. Deve possuir capacidade de comutação de pelo menos 56 Gbps e ser capaz de encaminhar até 80 Mpps (milhões de pacotes por segundo);
7. Deve suportar 4000 (quatro mil) VLANs de acordo com o padrão IEEE 802.1Q;
8. Deve possuir tabela MAC com suporte a 8.000 endereços;
9. Deve implementar Flow Control baseado no padrão IEEE 802.3X;
10. Deve permitir a configuração de links agrupados virtualmente (link aggregation) de acordo com o padrão IEEE 802.3ad (Link Aggregation Control Protocol – LACP);
11. Deve suportar a comutação de Jumbo Frames;
12. Deve identificar automaticamente telefones IP que estejam conectados e associá-los automaticamente a VLAN de voz;
13. Deve implementar roteamento (camada 3 do modelo OSI) entre as VLANs;
14. Deve suportar a criação de rotas estáticas em IPv4 e IPv6;
15. Deve implementar serviço de DHCP Relay;
16. Deve suportar IGMP snooping para controle de tráfego de multicast, permitindo a criação de pelo menos 500 (quinhentas) entradas na tabela;
17. Deve permitir o espelhamento do tráfego de uma porta para outra porta do mesmo switch (port mirroring / SPAN);
18. Deve implementar Spanning Tree conforme os padrões IEEE 802.1w (Rapid Spanning Tree) e IEEE 802.1s (Multiple Spanning Tree). Deve implementar pelo menos 15 (quinze) instâncias de Multiple Spanning Tree;
19. Deve implementar recurso conhecido como PortFast ou Edge Port para que uma porta de acesso seja colocada imediatamente no status "Forwarding" do Spanning Tree após sua conexão física;
20. Deve implementar mecanismo de proteção da “root bridge” do algoritmo Spanning-Tree para prover defesa contra-ataques do tipo “Denial of Service” no ambiente nível 2;
21. Deve permitir a suspensão de recebimento de BPDUs (Bridge Protocol Data Units) caso a porta esteja colocada no modo “fast forwarding” (conforme previsto no padrão IEEE 802.1w). Sendo recebido um BPDU neste tipo de porta deve ser possível desabilitá-la automaticamente;
22. Deve possuir mecanismo conhecido como Loop Guard para identificação de loops na rede. Deve desativar a interface e gerar um evento quando um loop for identificado;
23. Deve possuir mecanismo para identificar interfaces em constantes mudanças de status de operação (flapping) que podem ocasionar instabilidade na rede. O switch deverá desativar a interface automaticamente caso o número de variações de status esteja acima do limite configurado para o período estabelecido em segundos;
24. Deverá possuir controle de broadcast, multicast e unicast nas portas do switch. Quando o limite for excedido, o switch deve descartar os pacotes ou aplicar rate limit;
25. Deve suportar a criação de listas de acesso (ACLs) para filtragem de tráfego. Estas devem estar baseadas nos seguintes parâmetros para classificação do tráfego: endereço IP de origem e destino, endereço MAC de origem e destino, portas TCP e UDP, campo DSCP, campo CoS e VLAN ID;
26. Deve permitir a definição de dias e horários que a ACL deverá ser aplicada na rede;
27. Deverá implementar priorização de tráfego baseada nos valores de classe de serviço do frame ethernet (IEEE 802.1p CoS);
28. Deverá implementar priorização de tráfego baseada nos valores do campo “Differentiated Services Code Point” (DSCP) do cabeçalho IP, conforme definições do IETF;
29. Deve possuir ao menos 8 (oito) filas de priorização (QoS) por porta;
30. Deverá implementar mecanismo de proteção contra ataques do tipo man-in-the-middle que utilizam o protocolo ARP;
31. Deve implementar DHCP Snooping para mitigar problemas com servidores DHCP que não estejam autorizados na rede;
32. Deve implementar controle de acesso por porta através do padrão IEEE 802.1X com assinalamento dinâmico de VLAN por usuário com base em atributos recebidos através do protocolo RADIUS;
33. Deve suportar a autenticação IEEE 802.1X de múltiplos dispositivos em cada por porta do switch. Apenas o tráfego dos dispositivos autenticados é que devem ser comutados na porta;
34. Deve suportar a autenticação simultânea de, no mínimo, 15 (quinze) dispositivos em cada porta através do protocolo IEEE 802.1X;
35. Deve suportar MAC Authentication Bypass (MAB);
36. Deve implementar RADIUS CoA (Change of Authorization);
37. Deve possuir recurso para monitorar a disponibilidade dos servidores RADIUS;
38. Em caso de indisponibilidade dos servidores RADIUS, o switch deve provisionar automaticamente uma VLAN para os dispositivos conectados nas interfaces que estejam com 802.1X habilitado de forma a não causar indisponibilidade da rede;
39. Deve implementar Guest VLAN para aqueles usuários que não autenticaram nas interfaces em que o IEEE 802.1X estiver habilitado;
40. Deve ser capaz de operar em modo de monitoramento para autenticações 802.1X. Desta forma, o switch deve permitir que sejam realizados testes de autenticação nas portas sem tomar ações tal como reconfigurar a interface;
41. Deve ser capaz de autenticar um computador via 802.1X mesmo que este esteja conectado através de uma interface do telefone IP;
42. Deve suportar RADIUS Authentication e RADIUS Accounting através de IPv6;
43. Deve permitir configurar o número máximo de endereços MAC que podem ser aprendidos em uma determinada porta. Caso o número máximo seja excedido, o switch deverá gerar um log de evento para notificar o problema;
44. Deve permitir a customização do tempo em segundos em que um determinado MAC Address aprendido dinamicamente ficará armazenado na tabela de endereços MAC (MAC Table);
45. Deve ser capaz de gerar log de eventos quando um novo endereço MAC Address for aprendido dinamicamente nas interfaces, quando o MAC Address mover entre interfaces do mesmo switch e quando o MAC Address for removido da interface;
46. Deve suportar o protocolo NTP (Network Time Protocol) ou SNTP (Simple Network Time Protocol) para a sincronização do relógio;
47. Deve suportar o envio de mensagens de log para servidores externos através de syslog;
48. Deve suportar o protocolo SNMP (Simple Network Management Protocol) nas versões v1, v2c e v3;
49. Deve suportar o protocolo SSH em IPv4 e IPv6 para configuração e administração remota através de CLI (Command Line Interface);
50. Deve suportar o protocolo HTTPS para configuração e administração remota através de interface web;
51. Deve permitir upload de arquivo e atualização do firmware (software) do switch através da interface web (HTTPS);
52. Deve permitir ser gerenciado através de IPv6;
53. Deve permitir a criação de perfis de usuários administrativos com diferentes níveis de permissões para administração e configuração do switch;
54. Deve suportar autenticação via RADIUS e TACACS+ para controle do acesso administrativo ao equipamento;
55. Deverá possuir mecanismo para identificar conflitos de endereços IP na rede. Caso um conflito seja identificado, o switch deverá gerar um log de evento e enviar um SNMP Trap;
56. Deve suportar o protocolo LLDP e LLDP-MED para descoberta automática de equipamentos na rede de acordo com o padrão IEEE 802.1ab;
57. Deverá ser capaz de executar testes nas interfaces para identificar problemas físicos nos cabos de par trançado (UTP) conectados ao switch;
58. Deverá suportar protocolo OpenFlow v1.3 ou tecnologia similar para configuração do equipamento através de controlador SDN;
59. Deverá suportar ser configurado e monitorado através de REST API;
60. Deve possuir LEDs que indiquem o status de atividade de cada porta, além de indicar se há alguma falha ou alarme no switch;
61. Deve suportar temperatura de operação de até 45º Celsius;
62. Deve possuir MTBF (Mean Time Between Failures) igual ou superior a 10 (dez) anos;
63. Deve ser fornecido com fonte de alimentação interna com capacidade para operar em tensões de 110V e 220V;
64. Deve permitir a sua instalação física em rack padrão 19" com altura máxima de 1U. Todos os acessórios para montagem e fixação deverão ser fornecidos;
65. O switch deverá ser compatível e ser gerenciado pela solução de gerenciamento de redes e segurança deste processo;
66. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
67. Garantia de 36 (trinta e seis) meses com suporte técnico 24x7 envio de peças/equipamentos de reposição em até 3 dias úteis;
68. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
3 SWITCH TIPO 4 – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA (44905237001000062) UNIDADE FORTINET R$ 10.200,00
  Switch Tipo 4 – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA
1. Equipamento do tipo comutador de rede ethernet com capacidade de operação em camada 3 do modelo OSI;
2. Deve possuir 24 (vinte e quatro) interfaces do tipo 1000Base-T para conexão de cabos de par metálico UTP com conector RJ-45. Deve implementar a auto-negociação de velocidade e duplex destas interfaces, além de negociar automaticamente a conexão de cabos crossover (MDI/MDI-X);
3. Adicionalmente, deve possuir 4 (quatro) slots SFP para conexão de fibras ópticas do tipo 1000Base-X operando em 1GbE. Estas interfaces não devem ser do tipo combo e devem operar simultaneamente em conjunto com as interfaces do item anterior;
4. Deverá implementar os padrões IEEE 802.3af (Power over Ethernet – PoE) e IEEE 802.3at (Power over Ethernet Plus – PoE+) com PoE budget de 370W a serem alocados em qualquer uma das portas 1000Base-T;
5. Deve possuir porta console para acesso à interface de linha de comando (CLI) do equipamento através de conexão serial. O cabo e eventuais adaptadores necessários para acesso à porta console deverão ser fornecidos;
6. Deve possuir capacidade de comutação de pelo menos 56 Gbps e ser capaz de encaminhar até 80 Mpps (milhões de pacotes por segundo);
7. Deve suportar 4000 (quatro mil) VLANs de acordo com o padrão IEEE 802.1Q;
8. Deve possuir tabela MAC com suporte a 8.000 endereços;
9. Deve implementar Flow Control baseado no padrão IEEE 802.3X;
10. Deve permitir a configuração de links agrupados virtualmente (link aggregation) de acordo com o padrão IEEE 802.3ad (Link Aggregation Control Protocol – LACP);
11. Deve suportar a comutação de Jumbo Frames;
12. Deve identificar automaticamente telefones IP que estejam conectados e associá-los automaticamente a VLAN de voz;
13. Deve implementar roteamento (camada 3 do modelo OSI) entre as VLANs;
14. Deve suportar a criação de rotas estáticas em IPv4 e IPv6;
15. Deve implementar serviço de DHCP Relay;
16. Deve suportar IGMP snooping para controle de tráfego de multicast, permitindo a criação de pelo menos 500 (quinhentas) entradas na tabela;
17. Deve permitir o espelhamento do tráfego de uma porta para outra porta do mesmo switch (port mirroring / SPAN);
18. Deve implementar Spanning Tree conforme os padrões IEEE 802.1w (Rapid Spanning Tree) e IEEE 802.1s (Multiple Spanning Tree). Deve implementar pelo menos 15 (quinze) instâncias de Multiple Spanning Tree;
19. Deve implementar recurso conhecido como PortFast ou Edge Port para que uma porta de acesso seja colocada imediatamente no status "Forwarding" do Spanning Tree após sua conexão física;
20. Deve implementar mecanismo de proteção da “root bridge” do algoritmo Spanning-Tree para prover defesa contra-ataques do tipo “Denial of Service” no ambiente nível 2;
21. Deve permitir a suspensão de recebimento de BPDUs (Bridge Protocol Data Units) caso a porta esteja colocada no modo “fast forwarding” (conforme previsto no padrão IEEE 802.1w). Sendo recebido um BPDU neste tipo de porta deve ser possível desabilitá-la automaticamente;
22. Deve possuir mecanismo conhecido como Loop Guard para identificação de loops na rede. Deve desativar a interface e gerar um evento quando um loop for identificado;
23. Deve possuir mecanismo para identificar interfaces em constantes mudanças de status de operação (flapping) que podem ocasionar instabilidade na rede. O switch deverá desativar a interface automaticamente caso o número de variações de status esteja acima do limite configurado para o período estabelecido em segundos;
24. Deverá possuir controle de broadcast, multicast e unicast nas portas do switch. Quando o limite for excedido, o switch deve descartar os pacotes ou aplicar rate limit;
25. Deve suportar a criação de listas de acesso (ACLs) para filtragem de tráfego. Estas devem estar baseadas nos seguintes parâmetros para classificação do tráfego: endereço IP de origem e destino, endereço MAC de origem e destino, portas TCP e UDP, campo DSCP, campo CoS e VLAN ID;
26. Deve permitir a definição de dias e horários que a ACL deverá ser aplicada na rede;
27. Deverá implementar priorização de tráfego baseada nos valores de classe de serviço do frame ethernet (IEEE 802.1p CoS);
28. Deverá implementar priorização de tráfego baseada nos valores do campo “Differentiated Services Code Point” (DSCP) do cabeçalho IP, conforme definições do IETF;
29. Deve possuir ao menos 8 (oito) filas de priorização (QoS) por porta;
30. Deverá implementar mecanismo de proteção contra ataques do tipo man-in-the-middle que utilizam o protocolo ARP;
31. Deve implementar DHCP Snooping para mitigar problemas com servidores DHCP que não estejam autorizados na rede;
32. Deve implementar controle de acesso por porta através do padrão IEEE 802.1X com assinalamento dinâmico de VLAN por usuário com base em atributos recebidos através do protocolo RADIUS;
33. Deve suportar a autenticação IEEE 802.1X de múltiplos dispositivos em cada por porta do switch. Apenas o tráfego dos dispositivos autenticados é que devem ser comutados na porta;
34. Deve suportar a autenticação simultânea de, no mínimo, 15 (quinze) dispositivos em cada porta através do protocolo IEEE 802.1X;
35. Deve suportar MAC Authentication Bypass (MAB);
36. Deve implementar RADIUS CoA (Change of Authorization);
37. Deve possuir recurso para monitorar a disponibilidade dos servidores RADIUS;
38. Em caso de indisponibilidade dos servidores RADIUS, o switch deve provisionar automaticamente uma VLAN para os dispositivos conectados nas interfaces que estejam com 802.1X habilitado de forma a não causar indisponibilidade da rede;
39. Deve implementar Guest VLAN para aqueles usuários que não autenticaram nas interfaces em que o IEEE 802.1X estiver habilitado;
40. Deve ser capaz de operar em modo de monitoramento para autenticações 802.1X. Desta forma, o switch deve permitir que sejam realizados testes de autenticação nas portas sem tomar ações tal como reconfigurar a interface;
41. Deve ser capaz de autenticar um computador via 802.1X mesmo que este esteja conectado através de uma interface do telefone IP;
42. Deve suportar RADIUS Authentication e RADIUS Accounting através de IPv6;
43. Deve permitir configurar o número máximo de endereços MAC que podem ser aprendidos em uma determinada porta. Caso o número máximo seja excedido, o switch deverá gerar um log de evento para notificar o problema;
44. Deve permitir a customização do tempo em segundos em que um determinado MAC Address aprendido dinamicamente ficará armazenado na tabela de endereços MAC (MAC Table);
45. Deve ser capaz de gerar log de eventos quando um novo endereço MAC Address for aprendido dinamicamente nas interfaces, quando o MAC Address mover entre interfaces do mesmo switch e quando o MAC Address for removido da interface;
46. Deve suportar o protocolo NTP (Network Time Protocol) ou SNTP (Simple Network Time Protocol) para a sincronização do relógio;
47. Deve suportar o envio de mensagens de log para servidores externos através de syslog;
48. Deve suportar o protocolo SNMP (Simple Network Management Protocol) nas versões v1, v2c e v3;
49. Deve suportar o protocolo SSH em IPv4 e IPv6 para configuração e administração remota através de CLI (Command Line Interface);
50. Deve suportar o protocolo HTTPS para configuração e administração remota através de interface web;
51. Deve permitir upload de arquivo e atualização do firmware (software) do switch através da interface web (HTTPS);
52. Deve permitir ser gerenciado através de IPv6;
53. Deve permitir a criação de perfis de usuários administrativos com diferentes níveis de permissões para administração e configuração do switch;
54. Deve suportar autenticação via RADIUS e TACACS+ para controle do acesso administrativo ao equipamento;
55. Deverá possuir mecanismo para identificar conflitos de endereços IP na rede. Caso um conflito seja identificado, o switch deverá gerar um log de evento e enviar um SNMP Trap;
56. Deve suportar o protocolo LLDP e LLDP-MED para descoberta automática de equipamentos na rede de acordo com o padrão IEEE 802.1ab;
57. Deverá ser capaz de executar testes nas interfaces para identificar problemas físicos nos cabos de par trançado (UTP) conectados ao switch;
58. Deverá suportar protocolo OpenFlow v1.3 ou tecnologia similar para configuração do equipamento através de controlador SDN;
59. Deverá suportar ser configurado e monitorado através de REST API;
60. Deve possuir LEDs que indiquem o status de atividade de cada porta, além de indicar se há alguma falha ou alarme no switch;
61. Deve suportar temperatura de operação de até 45º Celsius;
62. Deve possuir MTBF (Mean Time Between Failures) igual ou superior a 10 (dez) anos;
63. Deve ser fornecido com fonte de alimentação interna com capacidade para operar em tensões de 110V e 220V;
64. Deve permitir a sua instalação física em rack padrão 19" com altura máxima de 1U. Todos os acessórios para montagem e fixação deverão ser fornecidos;
65. O switch deverá ser compatível e ser gerenciado pela solução de gerenciamento de redes e segurança deste processo;
66. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
67. Garantia de 36 (trinta e seis) meses com suporte técnico 24x7 envio de peças/equipamentos de reposição em até 3 dias úteis;
68. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
4 SWITCH TIPO 5 – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA (44905237001000063) UNIDADE FORTINET R$ 7.800,00
  SWITCH TIPO 5 – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA
1. Equipamento do tipo comutador de rede ethernet com capacidade de operação em camada 3 do modelo OSI;
2. Deve possuir 48 (quarenta e oito) interfaces do tipo 1000Base-T para conexão de cabos de par metálico UTP com conector RJ-45. Deve implementar a auto-negociação de velocidade e duplex destas interfaces, além de negociar automaticamente a conexão de cabos crossover (MDI/MDI-X);
3. Adicionalmente, deve possuir 4 (quatro) slots SFP para conexão de fibras ópticas do tipo 1000Base-X operando em 1GbE. Estas interfaces não devem ser do tipo combo e devem operar simultaneamente em conjunto com as interfaces do item anterior;
4. Deve possuir porta console para acesso à interface de linha de comando (CLI) do equipamento através de conexão serial. O cabo e eventuais adaptadores necessários para acesso à porta console deverão ser fornecidos;
5. Deve possuir capacidade de comutação de pelo menos 104 Gbps e ser capaz de encaminhar até 150 Mpps (milhões de pacotes por segundo);
6. Deve suportar 4000 (quatro mil) VLANs de acordo com o padrão IEEE 802.1Q;
7. Deve possuir tabela MAC com suporte a 16.000 endereços;
8. Deve implementar Flow Control baseado no padrão IEEE 802.3X;
9. Deve permitir a configuração de links agrupados virtualmente (link aggregation) de acordo com o padrão IEEE 802.3ad (Link Aggregation Control Protocol – LACP);
10. Deve suportar a comutação de Jumbo Frames;
11. Deve identificar automaticamente telefones IP que estejam conectados e associá-los automaticamente a VLAN de voz;
12. Deve implementar roteamento (camada 3 do modelo OSI) entre as VLANs;
13. Deve suportar a criação de rotas estáticas em IPv4 e IPv6;
14. Deve implementar serviço de DHCP Relay;
15. Deve suportar IGMP snooping para controle de tráfego de multicast, permitindo a criação de pelo menos 1000 (mil) entradas na tabela;
16. Deve permitir o espelhamento do tráfego de uma porta para outra porta do mesmo switch (port mirroring / SPAN);
17. Deve implementar Spanning Tree conforme os padrões IEEE 802.1w (Rapid Spanning Tree) e IEEE 802.1s (Multiple Spanning Tree). Deve implementar pelo menos 15 (quinze) instâncias de Multiple Spanning Tree;
18. Deve implementar recurso conhecido como PortFast ou Edge Port para que uma porta de acesso seja colocada imediatamente no status "Forwarding" do Spanning Tree após sua conexão física;
19. Deve implementar mecanismo de proteção da “root bridge” do algoritmo Spanning-Tree para prover defesa contra-ataques do tipo “Denial of Service” no ambiente nível 2;
20. Deve permitir a suspensão de recebimento de BPDUs (Bridge Protocol Data Units) caso a porta esteja colocada no modo “fast forwarding” (conforme previsto no padrão IEEE 802.1w). Sendo recebido um BPDU neste tipo de porta deve ser possível desabilitá-la automaticamente;
21. Deve possuir mecanismo conhecido como Loop Guard para identificação de loops na rede. Deve desativar a interface e gerar um evento quando um loop for identificado;
22. Deve possuir mecanismo para identificar interfaces em constantes mudanças de status de operação (flapping) que podem ocasionar instabilidade na rede. O switch deverá desativar a interface automaticamente caso o número de variações de status esteja acima do limite configurado para o período estabelecido em segundos;
23. Deverá possuir controle de broadcast, multicast e unicast nas portas do switch. Quando o limite for excedido, o switch deve descartar os pacotes ou aplicar rate limit;
24. Deve suportar a criação de listas de acesso (ACLs) para filtragem de tráfego. Estas devem estar baseadas nos seguintes parâmetros para classificação do tráfego: endereço IP de origem e destino, endereço MAC de origem e destino, portas TCP e UDP, campo DSCP, campo CoS e VLAN ID;
25. Deve permitir a definição de dias e horários que a ACL deverá ser aplicada na rede;
26. Deverá implementar priorização de tráfego baseada nos valores de classe de serviço do frame ethernet (IEEE 802.1p CoS);
27. Deverá implementar priorização de tráfego baseada nos valores do campo “Differentiated Services Code Point” (DSCP) do cabeçalho IP, conforme definições do IETF;
28. Deve possuir ao menos 8 (oito) filas de priorização (QoS) por porta;
29. Deverá implementar mecanismo de proteção contra ataques do tipo man-in-the-middle que utilizam o protocolo ARP;
30. Deve implementar DHCP Snooping para mitigar problemas com servidores DHCP que não estejam autorizados na rede;
31. Deve implementar controle de acesso por porta através do padrão IEEE 802.1X com assinalamento dinâmico de VLAN por usuário com base em atributos recebidos através do protocolo RADIUS;
32. Deve suportar a autenticação IEEE 802.1X de múltiplos dispositivos em cada por porta do switch. Apenas o tráfego dos dispositivos autenticados é que devem ser comutados na porta;
33. Deve suportar a autenticação simultânea de, no mínimo, 15 (quinze) dispositivos em cada porta através do protocolo IEEE 802.1X;
34. Deve suportar MAC Authentication Bypass (MAB);
35. Deve implementar RADIUS CoA (Change of Authorization);
36. Deve possuir recurso para monitorar a disponibilidade dos servidores RADIUS;
37. Em caso de indisponibilidade dos servidores RADIUS, o switch deve provisionar automaticamente uma VLAN para os dispositivos conectados nas interfaces que estejam com 802.1X habilitado de forma a não causar indisponibilidade da rede;
38. Deve implementar Guest VLAN para aqueles usuários que não autenticaram nas interfaces em que o IEEE 802.1X estiver habilitado;
39. Deve ser capaz de operar em modo de monitoramento para autenticações 802.1X. Desta forma, o switch deve permitir que sejam realizados testes de autenticação nas portas sem tomar ações tal como reconfigurar a interface;
40. Deve ser capaz de autenticar um computador via 802.1X mesmo que este esteja conectado através de uma interface do telefone IP;
41. Deve suportar RADIUS Authentication e RADIUS Accounting através de IPv6;
42. Deve permitir configurar o número máximo de endereços MAC que podem ser aprendidos em uma determinada porta. Caso o número máximo seja excedido, o switch deverá gerar um log de evento para notificar o problema;
43. Deve permitir a customização do tempo em segundos em que um determinado MAC Address aprendido dinamicamente ficará armazenado na tabela de endereços MAC (MAC Table);
44. Deve ser capaz de gerar log de eventos quando um novo endereço MAC Address for aprendido dinamicamente nas interfaces, quando o MAC Address mover entre interfaces do mesmo switch e quando o MAC Address for removido da interface;
45. Deve suportar o protocolo NTP (Network Time Protocol) ou SNTP (Simple Network Time Protocol) para a sincronização do relógio;
46. Deve suportar o envio de mensagens de log para servidores externos através de syslog;
47. Deve suportar o protocolo SNMP (Simple Network Management Protocol) nas versões v1, v2c e v3;
48. Deve suportar o protocolo SSH em IPv4 e IPv6 para configuração e administração remota através de CLI (Command Line Interface);
49. Deve suportar o protocolo HTTPS para configuração e administração remota através de interface web;
50. Deve permitir upload de arquivo e atualização do firmware (software) do switch através da interface web (HTTPS);
51. Deve permitir ser gerenciado através de IPv6;
52. Deve permitir a criação de perfis de usuários administrativos com diferentes níveis de permissões para administração e configuração do switch;
53. Deve suportar autenticação via RADIUS e TACACS+ para controle do acesso administrativo ao equipamento;
54. Deverá possuir mecanismo para identificar conflitos de endereços IP na rede. Caso um conflito seja identificado, o switch deverá gerar um log de evento e enviar um SNMP Trap;
55. Deve suportar o protocolo LLDP e LLDP-MED para descoberta automática de equipamentos na rede de acordo com o padrão IEEE 802.1ab;
56. Deverá ser capaz de executar testes nas interfaces para identificar problemas físicos nos cabos de par trançado (UTP) conectados ao switch;
57. Deverá suportar protocolo OpenFlow v1.3 ou tecnologia similar para configuração do equipamento através de controlador SDN;
58. Deverá suportar ser configurado e monitorado através de REST API;
59. Deve possuir LEDs que indiquem o status de atividade de cada porta, além de indicar se há alguma falha ou alarme no switch;
60. Deve suportar temperatura de operação de até 45º Celsius;
61. Deve possuir MTBF (Mean Time Between Failures) igual ou superior a 10 (dez) anos;
62. Deve ser fornecido com fonte de alimentação interna com capacidade para operar em tensões de 110V e 220V;
63. Deve permitir a sua instalação física em rack padrão 19" com altura máxima de 1U. Todos os acessórios para montagem e fixação deverão ser fornecidos;
64. O switch deverá ser compatível e ser gerenciado pela solução de gerenciamento de redes e segurança deste processo;
65. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
66. Garantia de 36 (trinta e seis) meses com suporte técnico 24x7 envio de peças/equipamentos de reposição em até 3 dias úteis;
67. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
5 SWITCH TIPO 6 – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA (44905237001000064) UNIDADE FORTINET R$ 12.400,00
  SWITCH TIPO 6 – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA
1. Equipamento do tipo comutador de rede ethernet com capacidade de operação em camada 3 do modelo OSI;
2. Deve possuir 48 (quarenta e oito) interfaces do tipo 1000Base-T para conexão de cabos de par metálico UTP com conector RJ-45. Deve implementar a auto-negociação de velocidade e duplex destas interfaces, além de negociar automaticamente a conexão de cabos crossover (MDI/MDI-X);
3. Adicionalmente, deve possuir 4 (quatro) slots SFP para conexão de fibras ópticas do tipo 1000Base-X operando em 1GbE. Estas interfaces não devem ser do tipo combo e devem operar simultaneamente em conjunto com as interfaces do item anterior;
4. Deverá implementar os padrões IEEE 802.3af (Power over Ethernet – PoE) e IEEE 802.3at (Power over Ethernet Plus – PoE+) com PoE budget de 370W;
5. Deve possuir porta console para acesso à interface de linha de comando (CLI) do equipamento através de conexão serial. O cabo e eventuais adaptadores necessários para acesso à porta console deverão ser fornecidos;
6. Deve possuir capacidade de comutação de pelo menos 104 Gbps e ser capaz de encaminhar até 150 Mpps (milhões de pacotes por segundo);
7. Deve suportar 4000 (quatro mil) VLANs de acordo com o padrão IEEE 802.1Q;
8. Deve possuir tabela MAC com suporte a 16.000 endereços;
9. Deve implementar Flow Control baseado no padrão IEEE 802.3X;
10. Deve permitir a configuração de links agrupados virtualmente (link aggregation) de acordo com o padrão IEEE 802.3ad (Link Aggregation Control Protocol – LACP);
11. Deve suportar a comutação de Jumbo Frames;
12. Deve identificar automaticamente telefones IP que estejam conectados e associá-los automaticamente a VLAN de voz;
13. Deve implementar roteamento (camada 3 do modelo OSI) entre as VLANs;
14. Deve suportar a criação de rotas estáticas em IPv4 e IPv6;
15. Deve implementar serviço de DHCP Relay;
16. Deve suportar IGMP snooping para controle de tráfego de multicast, permitindo a criação de pelo menos 1000 (mil) entradas na tabela;
17. Deve permitir o espelhamento do tráfego de uma porta para outra porta do mesmo switch (port mirroring / SPAN);
18. Deve implementar Spanning Tree conforme os padrões IEEE 802.1w (Rapid Spanning Tree) e IEEE 802.1s (Multiple Spanning Tree). Deve implementar pelo menos 15 (quinze) instâncias de Multiple Spanning Tree;
19. Deve implementar recurso conhecido como PortFast ou Edge Port para que uma porta de acesso seja colocada imediatamente no status "Forwarding" do Spanning Tree após sua conexão física;
20. Deve implementar mecanismo de proteção da “root bridge” do algoritmo Spanning-Tree para prover defesa contra-ataques do tipo “Denial of Service” no ambiente nível 2;
21. Deve permitir a suspensão de recebimento de BPDUs (Bridge Protocol Data Units) caso a porta esteja colocada no modo “fast forwarding” (conforme previsto no padrão IEEE 802.1w). Sendo recebido um BPDU neste tipo de porta deve ser possível desabilitá-la automaticamente;
22. Deve possuir mecanismo conhecido como Loop Guard para identificação de loops na rede. Deve desativar a interface e gerar um evento quando um loop for identificado;
23. Deve possuir mecanismo para identificar interfaces em constantes mudanças de status de operação (flapping) que podem ocasionar instabilidade na rede. O switch deverá desativar a interface automaticamente caso o número de variações de status esteja acima do limite configurado para o período estabelecido em segundos;
24. Deverá possuir controle de broadcast, multicast e unicast nas portas do switch. Quando o limite for excedido, o switch deve descartar os pacotes ou aplicar rate limit;
25. Deve suportar a criação de listas de acesso (ACLs) para filtragem de tráfego. Estas devem estar baseadas nos seguintes parâmetros para classificação do tráfego: endereço IP de origem e destino, endereço MAC de origem e destino, portas TCP e UDP, campo DSCP, campo CoS e VLAN ID;
26. Deve permitir a definição de dias e horários que a ACL deverá ser aplicada na rede;
27. Deverá implementar priorização de tráfego baseada nos valores de classe de serviço do frame ethernet (IEEE 802.1p CoS);
28. Deverá implementar priorização de tráfego baseada nos valores do campo “Differentiated Services Code Point” (DSCP) do cabeçalho IP, conforme definições do IETF;
29. Deve possuir ao menos 8 (oito) filas de priorização (QoS) por porta;
30. Deverá implementar mecanismo de proteção contra ataques do tipo man-in-the-middle que utilizam o protocolo ARP;
31. Deve implementar DHCP Snooping para mitigar problemas com servidores DHCP que não estejam autorizados na rede;
32. Deve implementar controle de acesso por porta através do padrão IEEE 802.1X com assinalamento dinâmico de VLAN por usuário com base em atributos recebidos através do protocolo RADIUS;
33. Deve suportar a autenticação IEEE 802.1X de múltiplos dispositivos em cada por porta do switch. Apenas o tráfego dos dispositivos autenticados é que devem ser comutados na porta;
34. Deve suportar a autenticação simultânea de, no mínimo, 15 (quinze) dispositivos em cada porta através do protocolo IEEE 802.1X;
35. Deve suportar MAC Authentication Bypass (MAB);
36. Deve implementar RADIUS CoA (Change of Authorization);
37. Deve possuir recurso para monitorar a disponibilidade dos servidores RADIUS;
38. Em caso de indisponibilidade dos servidores RADIUS, o switch deve provisionar automaticamente uma VLAN para os dispositivos conectados nas interfaces que estejam com 802.1X habilitado de forma a não causar indisponibilidade da rede;
39. Deve implementar Guest VLAN para aqueles usuários que não autenticaram nas interfaces em que o IEEE 802.1X estiver habilitado;
40. Deve ser capaz de operar em modo de monitoramento para autenticações 802.1X. Desta forma, o switch deve permitir que sejam realizados testes de autenticação nas portas sem tomar ações tal como reconfigurar a interface;
41. Deve ser capaz de autenticar um computador via 802.1X mesmo que este esteja conectado através de uma interface do telefone IP;
42. Deve suportar RADIUS Authentication e RADIUS Accounting através de IPv6;
43. Deve permitir configurar o número máximo de endereços MAC que podem ser aprendidos em uma determinada porta. Caso o número máximo seja excedido, o switch deverá gerar um log de evento para notificar o problema;
44. Deve permitir a customização do tempo em segundos em que um determinado MAC Address aprendido dinamicamente ficará armazenado na tabela de endereços MAC (MAC Table);
45. Deve ser capaz de gerar log de eventos quando um novo endereço MAC Address for aprendido dinamicamente nas interfaces, quando o MAC Address mover entre interfaces do mesmo switch e quando o MAC Address for removido da interface;
46. Deve suportar o protocolo NTP (Network Time Protocol) ou SNTP (Simple Network Time Protocol) para a sincronização do relógio;
47. Deve suportar o envio de mensagens de log para servidores externos através de syslog;
48. Deve suportar o protocolo SNMP (Simple Network Management Protocol) nas versões v1, v2c e v3;
49. Deve suportar o protocolo SSH em IPv4 e IPv6 para configuração e administração remota através de CLI (Command Line Interface);
50. Deve suportar o protocolo HTTPS para configuração e administração remota através de interface web;
51. Deve permitir upload de arquivo e atualização do firmware (software) do switch através da interface web (HTTPS);
52. Deve permitir ser gerenciado através de IPv6;
53. Deve permitir a criação de perfis de usuários administrativos com diferentes níveis de permissões para administração e configuração do switch;
54. Deve suportar autenticação via RADIUS e TACACS+ para controle do acesso administrativo ao equipamento;
55. Deverá possuir mecanismo para identificar conflitos de endereços IP na rede. Caso um conflito seja identificado, o switch deverá gerar um log de evento e enviar um SNMP Trap;
56. Deve suportar o protocolo LLDP e LLDP-MED para descoberta automática de equipamentos na rede de acordo com o padrão IEEE 802.1ab;
57. Deverá ser capaz de executar testes nas interfaces para identificar problemas físicos nos cabos de par trançado (UTP) conectados ao switch;
58. Deverá suportar protocolo OpenFlow v1.3 ou tecnologia similar para configuração do equipamento através de controlador SDN;
59. Deverá suportar ser configurado e monitorado através de REST API;
60. Deve possuir LEDs que indiquem o status de atividade de cada porta, além de indicar se há alguma falha ou alarme no switch;
61. Deve suportar temperatura de operação de até 45º Celsius;
62. Deve possuir MTBF (Mean Time Between Failures) igual ou superior a 10 (dez) anos;
63. Deve ser fornecido com fonte de alimentação interna com capacidade para operar em tensões de 110V e 220V;
64. Deve permitir a sua instalação física em rack padrão 19" com altura máxima de 1U. Todos os acessórios para montagem e fixação deverão ser fornecidos;
65. O switch deverá ser compatível e ser gerenciado pela solução de gerenciamento de redes e segurança deste processo;
66. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
67. Garantia de 36 (trinta e seis) meses com suporte técnico 24x7 envio de peças/equipamentos de reposição em até 3 dias úteis;
68. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
6 TRANSCEIVER 1000BASE-SX (5235003000921) UNIDADE FORTINET R$ 530,00
  TRANSCEIVER 1000BASE-SX
1. Transceiver SFP para conexão de fibras ópticas multimodo;
2. Deve ser compatível com o padrão 1000BASE-SX para fibras ópticas de até 400 metros;
3. Deve possuir conector LC duplex;
4. Velocidade de 1GBE;
5. Deve ser compatível com os switches deste processo;
6. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
7 TRANSCEIVER 1000BASE-LX (5235003000922) UNIDADE FORTINET R$ 1.000,00
  TRANSCEIVER 1000BASE-LX
1. Transceiver SFP para conexão de fibras ópticas monomodo;
2. Deve ser compatível com o padrão 1000BASE-X para fibras ópticas de até 10 kilometros;
3. Deve possuir conector LC duplex;
4. Velocidade de 1GBE;
5. Deve ser compatível com os switches deste processo;
6. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
8 TRANSCEIVER 10GBASE-SR (5235003000923) UNIDADE FORTINET R$ 1.100,00
  TRANSCEIVER 10GBASE-SR
1. Transceiver SFP para conexão de fibras ópticas multimodo;
2. Deve ser compatível com o padrão 10GBASE-SR para fibras ópticas de até 300 metros;
3. Deve possuir conector LC duplex;
4. Velocidade de 10GBE;
5. Deve ser compatível com os switches deste processo;
6. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
9 TRANSCEIVER 10GBASE-LR (5235003000924) UNIDADE FORTINET R$ 1.364,00
  TRANSCEIVER 10GBASE-LR
1. Transceiver SFP para conexão de fibras ópticas monomodo;
2. Deve ser compatível com o padrão 10GBASE-LR para fibras ópticas de até 10 kilometros;
3. Deve possuir conector LC duplex;
4. Velocidade de 10GBE;
5. Deve ser compatível com os switches deste processo;
6. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
10 FERRAMENTA DE GERENCIAMENTO CENTRALIZADO – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA (3993001000106) LICENÇA SEM MARCA R$ 53.000,00
  FERRAMENTA DE GERENCIAMENTO CENTRALIZADO – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA
1. Solução que permita administrar de maneira centralizada todos os elementos responsáveis pelo gerenciamento da segurança e infraestrutura de rede dos campus e que garanta suporte a processos relativos à LGPD;
2. Deverá ser totalmente compatível com a solução proposta para gerenciamento da segurança e infraestrutura de rede dos campus;
3. A solução deverá estar devidamente licenciada para administrar todos os pontos de acesso, switches e elementos responsáveis pelo gerenciamento da segurança e infraestrutura de rede deste processo pelo período do contrato;
4. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
5. A solução deverá ser composta por elemento ou elementos fornecido(s) na forma de appliance virtual (máquina virtual) compatível com Vmware ESXi, Microsoft Hyper-V ou Linux KVM;
6. A solução deverá garantir a integridade da configuração de um determinado item através de bloqueio de alterações quando ocorrer acesso simultâneo de dois ou mais administradores no mesmo ativo;
7. A solução deverá possibilitar a criação e administração de políticas de firewall, controle de aplicação e filtro de URL;
8. A solução deverá permitir criar, de forma centralizada, novos objetos que poderão ser utilizados nas políticas;
9. A solução deverá permitir que o administrador localize em quais regras um determinado objeto (ex: computador, serviço, etc.) está sendo utilizado;
10. A solução deverá atribuir sequencialmente um número a cada regra de firewall, de NAT ou de QoS;
11. A solução deverá permitir a criação de regras de filtragem de tráfego que fiquem ativas apenas em horários pré-definidos;
12. A solução deverá permitir a criação de regras de filtragem de tráfego com data de expiração;
13. A solução deve possuir mecanismo de validação das políticas, avisando quando houver regras que ofusquem/conflitem com outras (shadowing) ou ainda garantir que esta exigência seja plenamente atendida por meio diverso;
14. A solução deve permitir a criação de templates de configuração de túneis VPN IPSec a serem aplicados de maneira centralizada e padronizada em elementos concentradores VPN;
15. A solução deve permitir agendamento para a execução de configurações nos elementos administrados;
16. A solução deve permitir a criação e execução de scripts em elementos administrados de maneira programada;
17. A solução deve permitir a criação de templates de configuração a serem aplicados de maneira centralizada e padronizada em elementos da rede sem fio e switches;
18. As seguintes características do SSID devem ser configuradas nos pontos de acesso através dos templates: nome do SSID, endereçamento DHCP a ser entregue aos clientes wireless, métodos de autenticação e agendamento da disponibilidade do SSID;
19. As seguintes características devem ser configuradas nos pontos de acesso através dos templates: potência de transmissão Wi-Fi, escolha do canal, tamanho do canal, configuração do algoritmo de seleção automática de potência e canal, configuração de short guard interval, modo de operação e acesso administrativo ao ponto de acesso;
20. As seguintes características de segurança devem ser configuradas na rede sem fio através dos templates: configuração da detecção de Rogue Aps e configuração de assinaturas de wIDS ou wIPS;
21. As seguintes características de Bluetooth Low Energy (BLE) devem ser configuradas nos pontos de acesso através dos templates: configuração do UUID, Major ID, Minor ID, Beacon Interval e potência;
22. As seguintes características de VLAN devem ser configuradas nos switches através dos templates: VLAN, VLAN ID e endereçamento IP;
23. As seguintes características de segurança devem ser configuradas nos switches através dos templates: Autenticação 802.1X, Autenticação MAB e Guest VLAN;
24. As seguintes características de rede devem ser configuradas nos switches através dos templates: configuração das portas com respectivas VLANs tagged e untagged, configuração do protocolo LLDP e configurações de QoS;
25. A solução deve permitir que o administrador selecione em quais elementos os templates de configuração deverão ser aplicados;
26. A solução deve listar os elementos adminstrados e seu status de operação;
27. A solução deve listar todos os clientes conectados na rede sem fio, o nome do ponto de acesso ao qual o cliente está conectado, qualidade do sinal da conexão de cada cliente, tipo de dispositivo utilizado na conexão e nome do SSID;
28. A solução deve listar todos os Rogue APs na rede sem fio, nome do SSID do propagado, canal impactado, nível de sinal detectado e nome do ponto de acesso que detectou o Rogue AP;
29. A solução deve incorporar mapa mundi para visão unificada do status de operação dos elementos. Deve ainda permitir a adição de planta baixa de múltiplas localidades;
30. A solução deve garantir visão centralizada do status e estatísticas de uso das interfaces dos switches;
31. A solução deve apresentar a topologia da rede com status dos elementos e informações sobre a atuação do protocolo Spanning-Tree em interfaces;
32. A solução deve permitir a execução de testes remotos para identificação de problemas em cabos de rede conectados aos switches;
33. A solução deve permitir o agrupamento dos elementos administrados para aplicação de políticas ou templates de configuração;
34. A solução deverá realizar o backup automático das configurações dos elementos e permitir o retorno (rollback) de uma versão de configuração salva previamente;
35. A solução deverá possibilitar que o administrador visualize e compare diferentes versões de configurações dos elementos, sejam elas configurações vigentes, configurações anteriores e configurações antigas;
36. A solução deverá possuir sistema de backup e restauração de todas as configurações da própria ferramenta de administração centralizada;
37. A solução deverá identificar a versão de firmware em execução nos elementos administrados e garantir que quando houver novas versões de software para eles, que seja realizada a distribuição e instalação remota de maneira centralizada;
38. A solução deve permitir criar políticas/templates que definam a versão de firmware a ser distribuída e instalada em elementos administrados. Deve permitir ainda que o administrador da rede agende a atualização da versão de firmware de maneira automática nos elementos administrados;
39. A solução deve garantir visão centralizada das estatísticas de uso da rede sem fio;
40. A solução deve garantir visão centralizada das aplicações mais acessadas na rede, com informações sobre o volume total de dados trafegados para cada aplicação e a identificação dos usuários que fizeram os acessos;
41. A solução deve garantir visão centralizada das categorias de websites mais acessados na rede, com informações sobre o volume total de dados trafegados para cada categoria e a identificação dos usuários que fizeram os acessos;
42. A solução deve garantir visão centralizada dos usuários que mais trafegaram dados na rede, com informações sobre os hosts aos quais o usuário estava conectado, volume de dados trafegados e os endereços de destino que foram acessados;
43. A solução deve garantir visão centralizada das estatísticas de uso dos túneis VPN, com informações sobre volume de dados trafegados, horário da conexão e identificação do usuário que conectou na VPN;
44. A solução deverá ser capaz de receber os logs dos elementos responsáveis pelo gerenciamento da segurança e infraestrutura de rede das unidades e apresenta-los de forma centralizada;
45. A solução deverá ser capaz de receber, no mínimo, 5GB de logs diários;
46. A solução deverá ser capaz de armazenar, no mínimo, 3TB de informação;
47. A solução deverá ser capaz de armazenar os logs por 12 meses;
48. A solução deverá possuir mecanismo para que logs antigos sejam removidos automaticamente;
49. A solução deverá permitir a exportação dos logs;
50. A solução deverá permitir que o administrador realize download de um determinado conjunto de logs em formato texto ou CSV;
51. A solução deverá garantir a geração de relatórios com mapas geográficos ou modo tabela, gerados em tempo real, para a visualização de origens e destinos do tráfego;
52. A solução deverá permitir a extração de relatórios;
53. A solução deverá possuir relatórios pré-definidos;
54. A solução deverá possibilitar a duplicação de relatórios e gráficos existentes para edição dos mesmos logo em seguida;
55. A solução deverá permitir a personalização de capas para os relatóri
56. A solução deverá permitir a geração de relatórios de logs de tráfego de dados;
57. A solução deverá permitir a personalização dos relatórios para inserção de gráficos dos tipos barra, linha, tabela e pizza;
58. A solução deverá possibilitar o envio de relatórios por e-mail de maneira automática;
59. A solução deverá permitir a customização de quaisquer relatórios fornecidos pela solução, exclusivamente a critério da contratante, adaptando-o às suas necessidades;
60. A solução deverá permitir a definição de filtros nos relatórios;
61. A solução deverá ser capaz de definir o layout do relatório, incluir gráficos, inserir textos e imagens, alinhamento, quebras de páginas, definir fontes, cores, entre outros;
62. A solução deverá garantir a capacidade de criar consultas avançadas em sua base de dados que para as informações sejam utilizadas em gráficos e tabelas dentro dos relatórios;
63. A solução deverá implementar autenticação administrativa através do protocolos RADIUS ou TACACS;
64. A solução deverá permitir a criação de múltiplos perfis de usuários administradores com permissões granulares para limitar o acesso a determinadas funções e garantir privilégios de somente leitura e/ou leitura-escrita a outras;
65. Garantia de 36 (trinta e seis) meses com suporte técnico 24x7. Durante o período de garantia deve ser possível a atualização do software para novas versões.
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
11 UNIDADE DE SERVIÇO TÉCNICO PARA SITE SURVEY (3993001000108) SERVIÇO SEM MARCA R$ 7.300,00
  UNIDADE DE SERVIÇO TÉCNICO PARA SITE SURVEY
1. O serviço de Site Survey será utilizado para análise técnica do ambiente real dos campus do IFSC em todas as localidades do estado de Santa Catarina de forma presencial nos respectivos endereços, apoiada por ferramentas e softwares adequados, que indiquem:
1.1. O melhor posicionamento dos dispositivos pontos de acesso de rede sem fio para a maximização da cobertura do sinal de RF;
1.2. A quantidade exata de pontos de acesso a serem instalados por prédio;
1.3. Fontes e zonas de interferência;
1.4. O canal de frequência a ser utilizado por cada ponto de acesso;
1.5. As áreas de cobertura e as taxas de transmissão ou faixas de nível de recepção de sinal de RF em desenho colorido;
2. A unidade de serviço deve contemplar um campus independente da sua localidade;
3. Será de responsabilidade da CONTRATANTE a disponibilização de planta arquitetônica em CAD (*.dwg) para realização de predição teórica e confecção de as-built;
4. Será de responsabilidade da CONTRATADA os seguintes serviços abaixo:
4.1. A disponibilização de um ou mais técnicos para realização de testes em campos para determinar a melhor disposição dos pontos de acesso de rede sem fio;
4.2. Relatório técnico de vistoria resultante da predição teórica das plantas fornecidas pela CONTRATANTE com as seguintes informações:
4.2.1. As possíveis limitações físicas ou dificuldades de implementação detectados nos locais – restrições da construção, obstáculos, etc.;
4.2.2. Melhor posicionamento dos dispositivos em cada andar das localidades visando a maximização da cobertura do sinal de RF;
4.2.3. A quantidade exata de pontos de acesso a ser instalados em cada andar e locais previstos no projeto;
4.2.4. As zonas e faixas de interferência detectadas durante o mapeamento de rádio frequência;
4.2.5. As faixas de frequência a serem utilizadas para cada ponto de acesso;
4.2.6. As áreas de cobertura e as taxas de transmissão ou faixas de nível de recepção de sinal de RF avaliados durante o mapeamento;
5. O relatório técnico deverá ser emitido com timbre da CONTRATADA e deverá conter o nome, data e assinatura do responsável técnico da CONTRATADA;
6. Todos os instrumentos/equipamentos e softwares necessários para a execução do serviço serão fornecidos pela CONTRATADA;
7. O relatório técnico de vistoria com o resultado do estudo de site survey deverá ser entregue ao analista ou técnico de TI lotados no câmpus em avaliação, em via impressa ou em meio digital em até 30 (trinta) dias úteis após assinatura do contrato para os itens acima citados.
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
12 SERVIÇO DE CONFIGURAÇÃO DA SOLUÇÃO DE REDES E SEGURANÇA PARA CAMPUS TIPOS 1, 2, 3 E 4 (33904021006000152) SERVIÇO SEM MARCA R$ 22.000,00
  SERVIÇO DE CONFIGURAÇÃO DA SOLUÇÃO DE REDES E SEGURANÇA PARA CAMPUS TIPOS 1, 2, 3 E 4 --> Características Mínimas:
1. Entende-se por configuração da solução a configuração lógica de todos os equipamentos e softwares envolvidos, de acordo com o cenário requerido pela CONTRATANTE;
2. O serviço deverá contemplar a configuração de uma unidade da Solução de gerenciamento de redes e segurança para campus tipos 1, 2, 3 ou 4 especificados nesse processo;
3. Deverá contemplar também a adição do(s) dispositivo(s) da solução na ferramenta de gerenciamento centralizado;
4. O serviço de configuração poderá ser realizado de maneira 100% remota, desde que devidamente acordado e documentado entre a CONTRATANTE e a CONTRATADA;
5. São de responsabilidade da CONTRATADA, entre outras atividades:
5.1. Analisar o ambiente atual como topologia de rede, configurações de camada 2, camada 3 e migração de regras dos firewalls em produção no ambiente atual para a nova solução;
5.2. Efetuar a configuração dos perfis de acesso da solução de gerência com as devidas permissões;
5.3. Configurar as funcionalidades relevantes a implementação da solução como: Endereçamento, VLANs, LACP, DHCP e tipos NAT;
5.4. Configurações de roteamento estático e protocolos dinâmicos como BGP e OSPF;
5.5. Realizar a configuração das políticas de firewall analisando a configuração dos equipamentos atuais e sugerindo novas regras para implementação de controles, políticas por porta e protocolo, políticas por aplicações, categorias de aplicações, políticas por usuários e grupos de usuários;
5.6. Implementar políticas de bloqueios de arquivos;
5.7. Configurar limitações de banda com base no IP de origem, usuários e grupos;
5.8. Configurar regras de IPS, Anti-Malware e Filtro URL;
5.9. Configuração da ferramenta de gerenciamento centralizado;
5.10. Configuração da autenticação dos usuários wireless por meio da base de usuários do servidor de diretório da CONTRATANTE, utilizando o protocolo IEEE 802.1x, de modo que o acesso do usuário seja liberado pela solução apenas após sua autenticação;
5.11. Configuração para permitir autenticação Web para estações de trabalho sem cliente 802.1x instalado;
5.12. Configuração para permitir autenticação pelo MAC Address, para dispositivos sem cliente 802.1x e sem browser;
5.13. Configuração das assinaturas de wIDS/Wips;
5.14. Configuração de políticas de bloqueio de rogue APs;
5.15. Configuração para classificação/detecção de interferências WiFi e não-WiFi;
5.16. Configuração dos pontos de acesso sem fio;
5.17. Configuração de SSIDs;
5.18. Configuração do controle de aplicações permitindo ao administrador filtrá-las para que seja obedecida a política de segurança;
5.19. Configuração de um portal de autenticação web para os usuários visitantes, com as seguintes funcionalidades:
5.19.1. Funcionar de forma criptografada com o uso de certificados (SSL);
5.19.2. Customizar com logotipo e políticas de acesso;
5.19.3. Check-box para aceite com as políticas de acesso da rede;
6. Será de responsabilidade da CONTRATANTE disponibilizar a instalação física do equipamento de hardware em local adequado, assim como prover o acesso remoto a console de configuração do equipamento;
7. Os serviços de instalação deverão ser executados pela CONTRATADA durante o horário comercial compreendido entre 8h às 17h, de segunda à sexta-feira, devendo, eventualmente, atender a CONTRATANTE em finais de semana e feriados para atendimento ou acompanhamento de configurações que necessitem ser executadas nestes horários, cabendo à CONTRATANTE informar tais atendimentos à CONTRATADA, antecipadamente e de comum acordo entre as partes;
8. A equipe técnica da CONTRATANTE que irá executar a instalação deverá trabalhar sob orientação e supervisão técnica do profissional responsável pela coordenação das atividades de implantação;
9. A CONTRATADA, depois de concluído o serviço de configuração dos equipamentos da solução, deverá realizar, com o acompanhamento remoto dos técnicos da CONTRATANTE, testes de pré-operação para constatar que a solução foi devidamente instalada e configurada de acordo com o cenário requerido pela CONTRATANTE;
10. A CONTRATADA deverá elaborar relatório de instalação (RI), em formulário timbrado próprio da CONTRATADA, com registro das ordens de serviço, anotações de irregularidades encontradas e de todas as ocorrências relativas à execução do contrato, o qual será feito na periodicidade definida pela fiscalização da Contratante, em 2 (duas) vias, sendo a primeira para uso da CONTRATANTE e a segunda para a CONTRATADA, devendo ser assinado conjuntamente pelo representante da CONTRATADA e pela fiscalização da CONTRATANTE;
11. Quando aprovado o funcionamento de todo o escopo, tendo como base os itens do RI para a solução, deverão ser considerados instalados e aptos a serem utilizados, devendo ser confirmado pelo nome, matrícula, data e assinatura do representante técnico da CONTRATANTE no RI;
12. Quando não aprovado o funcionamento de quaisquer itens da solução, a CONTRATADA deverá anotar no RI as ocorrências e suas origens, tomar toda e qualquer providência necessária para resolvê-las, sem gerar ônus adicional à CONTRATANTE e sem prejudicar o tempo previsto de instalação;
13. O RI não isenta a CONTRATADA das responsabilidades sobre o pleno funcionamento da solução, o qual deverá ser estendido ao longo de todo o período de garantia;
14. A falta da configuração completa de um ou mais itens previamente acordados e aprovados por ambas as partes constitui-se em motivo de suspensão de todos os compromissos financeiros, vinculados ao evento de configuração da solução correspondente, enquanto perdurar a configuração incompleta;
15. Concluídos a configuração e os testes de funcionalidade, a CONTRATADA deverá elaborar a “DOCUMENTAÇÃO TÉCNICA DA INSTALAÇÃO” contendo todas as informações da implantação:
15.1. Aspecto da arquitetura implantada;
15.2. Configuração;
15.3. Descrição das características e recursos utilizados;
15.4. Testes e integração dos ambientes de redes locais da instalação;
16. A documentação deverá ser emitida com timbre da CONTRATADA e deverá conter o nome, data e assinatura do responsável técnico da CONTRATADA;
17. A documentação poderá ser entregue em via impressa ou meio digital;
18. A documentação deverá validada pela equipe técnica da CONTRATANTE;
19. Toda informação manuseada durante a instalação, configuração e testes são de uso restrito da CONTRATANTE. A CONTRADADA deverá assumir compromisso de manter em sigilo, bem como não fazer uso indevido de qualquer configuração do ambiente e informações prestadas por funcionários da CONTRATANTE e quaisquer outras informações pertencentes à CONTRATANTE;
20. Após toda a configuração devidamente realizada e validada a CONTRATADA deverá realizar um treinamento da solução implementada no formado de repasse de conhecimentos com carga horaria mínima de 8 horas;
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
13 SERVIÇO DE CONFIGURAÇÃO DA SOLUÇÃO DE REDES E SEGURANÇA PARA CAMPUS TIPO 5 (33904021006000153) SERVIÇO SEM MARCA R$ 39.500,00
  SERVIÇO DE CONFIGURAÇÃO DA SOLUÇÃO DE REDES E SEGURANÇA PARA CAMPUS TIPO 5
1. Entende-se por configuração da solução a configuração lógica de todos os equipamentos e softwares envolvidos, de acordo com o cenário requerido pela CONTRATANTE;
2. O serviço deverá contemplar a configuração de uma unidade da Solução de gerenciamento de redes e segurança para campus tipo 5 e a instalação e configuração da ferramenta de gerenciamento centralizado especificado nesse processo;
3. O serviço de configuração poderá ser realizado de maneira 100% remota, desde que devidamente acordado e documentado entre a CONTRATANTE e a CONTRATADA;
4. São de responsabilidade da CONTRATADA, entre outras atividades:
4.1. Analisar o ambiente atual como topologia de rede, configurações de camada 2, camada 3 e migração de regras dos firewalls em produção no ambiente atual para a nova solução;
4.2. Efetuar a configuração dos perfis de acesso da solução de gerência com as devidas permissões;
.4.3. Configurar as funcionalidades relevantes a implementação da solução como: Endereçamento, VLANs, LACP, DHCP e tipos NAT;
4.4. Configurações de roteamento estático e protocolos dinâmicos como BGP e OSPF;
4.5. Realizar a configuração das políticas de firewall analisando a configuração dos equipamentos atuais e sugerindo novas regras para implementação de controles, políticas por porta e protocolo, políticas por aplicações, categorias de aplicações, políticas por usuários e grupos de usuários;
4.6. Implementar políticas de bloqueios de arquivos;
4.7. Configurar limitações de banda com base no IP de origem, usuários e grupos;
4.8. Configurar regras de IPS, Anti-Malware e Filtro URL;
4.9. Configuração da ferramenta de gerenciamento centralizado;
4.10. Configuração da autenticação dos usuários wireless por meio da base de usuários do servidor de diretório da CONTRATANTE, utilizando o protocolo IEEE 802.1x, de modo que o acesso do usuário seja liberado pela solução apenas após sua autenticação;
4.11. Configuração para permitir autenticação Web para estações de trabalho sem cliente 802.1x instalado;
4.12. Configuração para permitir autenticação pelo MAC Address, para dispositivos sem cliente 802.1x e sem browser;
4.13. Configuração das assinaturas de wIDS/Wips;
4.14. Configuração de políticas de bloqueio de rogue APs;
4.15. Configuração para classificação/detecção de interferências WiFi e não-WiFi;
4.16. Configuração dos pontos de acesso sem fio;
4.17. Configuração de SSIDs;
4.18. Configuração do controle de aplicações permitindo ao administrador filtrá-las para que seja obedecida a política de segurança;
4.19. Configuração de um portal de autenticação web para os usuários visitantes, com as seguintes funcionalidades:
4.19.1. Funcionar de forma criptografada com o uso de certificados (SSL);
4.19.2. Customizar com logotipo e políticas de acesso;
4.19.3. Check-box para aceite com as políticas de acesso da rede;
5. Será de responsabilidade da CONTRATANTE disponibilizar a instalação física do equipamento de hardware em local adequado, assim como prover o acesso remoto a console de configuração do equipamento;
6. Os serviços de instalação deverão ser executados pela CONTRATADA durante o horário comercial compreendido entre 8h às 17h, de segunda à sexta-feira, devendo, eventualmente, atender a CONTRATANTE em finais de semana e feriados para atendimento ou acompanhamento de configurações que necessitem ser executadas nestes horários, cabendo à CONTRATANTE informar tais atendimentos à CONTRATADA, antecipadamente e de comum acordo entre as partes;
7. A equipe técnica da CONTRATANTE que irá executar a instalação deverá trabalhar sob orientação e supervisão técnica do profissional responsável pela coordenação das atividades de implantação;
8. A CONTRATADA, depois de concluído o serviço de configuração dos equipamentos da solução, deverá realizar, com o acompanhamento remoto dos técnicos da CONTRATANTE, testes de pré-operação para constatar que a solução foi devidamente instalada e configurada de acordo com o cenário requerido pela CONTRATANTE;
9. A CONTRATADA deverá elaborar relatório de instalação (RI), em formulário timbrado próprio da CONTRATADA, com registro das ordens de serviço, anotações de irregularidades encontradas e de todas as ocorrências relativas à execução do contrato, o qual será feito na periodicidade definida pela fiscalização da Contratante, em 2 (duas) vias, sendo a primeira para uso da CONTRATANTE e a segunda para a CONTRATADA, devendo ser assinado conjuntamente pelo representante da CONTRATADA e pela fiscalização da CONTRATANTE;
10. Quando aprovado o funcionamento de todo o escopo, tendo como base os itens do RI para a solução, deverão ser considerados instalados e aptos a serem utilizados, devendo ser confirmado pelo nome, matrícula, data e assinatura do representante técnico da CONTRATANTE no RI;
11. Quando não aprovado o funcionamento de quaisquer itens da solução, a CONTRATADA deverá anotar no RI as ocorrências e suas origens, tomar toda e qualquer providência necessária para resolvê-las, sem gerar ônus adicional à CONTRATANTE e sem prejudicar o tempo previsto de instalação;
12. O RI não isenta a CONTRATADA das responsabilidades sobre o pleno funcionamento da solução, o qual deverá ser estendido ao longo de todo o período de garantia;
13. A falta da configuração completa de um ou mais itens previamente acordados e aprovados por ambas as partes constitui-se em motivo de suspensão de todos os compromissos financeiros, vinculados ao evento de configuração da solução correspondente, enquanto perdurar a configuração incompleta;
14. Concluídos a configuração e os testes de funcionalidade, a CONTRATADA deverá elaborar a “DOCUMENTAÇÃO TÉCNICA DA INSTALAÇÃO” contendo todas as informações da implantação:
14.1. Aspecto da arquitetura implantada;
14.2. Configuração;
14.3. Descrição das características e recursos utilizados;
14.4. Testes e integração dos ambientes de redes locais da instalação;
15. A documentação deverá ser emitida com timbre da CONTRATADA e deverá conter o nome, data e assinatura do responsável técnico da CONTRATADA;
16. A documentação poderá ser entregue em via impressa ou meio digital;
17. A documentação deverá validada pela equipe técnica da CONTRATANTE;
18. Toda informação manuseada durante a instalação, configuração e testes são de uso restrito da CONTRATANTE. A CONTRADADA deverá assumir compromisso de manter em sigilo, bem como não fazer uso indevido de qualquer configuração do ambiente e informações prestadas por funcionários da CONTRATANTE e quaisquer outras informações pertencentes à CONTRATANTE;
19. Após toda a configuração devidamente realizada e validada a CONTRATADA deverá realizar um treinamento da solução implementada no formado de repasse de conhecimentos com carga horaria mínima de 8 horas;
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
14 INJETOR POE – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA (5230005000239) UNIDADE FORTINET R$ 1.200,00
  INJETOR POE – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA
1. Injetor PoE (power injector) para alimentação de dispositivos PoE onde não há switch com esta tecnologia;
2. Deve permitir o fornecimento de energia capaz de alimentar os pontos de acesso deste processo
3. Deve fornecer no mínimo 30 Watts para alimentação do dispositivo com suporte PoE atendendo ao padrão IEEE 802.3at;
4. Deve acompanhar cabos de energia e acessórios para o seu perfeito funcionamento;
5. Deve ser fornecido com fonte de alimentação interna com capacidade para operar em tensões de 110V ou 220V com comutação automática. Deve acompanhar o cabo de alimentação;
6. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).********
Deverá ser apresentado certificação do produto ofertado, caso o fabricante tenha aderido à certificação voluntária previstas na Portaria INMETRO nº 170, de 2012, ou comprovação, por qualquer meio válido, notadamente laudo pericial, de que o produto possui segurança, compatibilidade eletromagnética e eficiência energética equivalente àquela necessária para a certificação na forma da Portaria INMETRO nº 170, de 2012.
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
15 SWITCH TIPO 1 – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA (44905237001000059) UNIDADE FORTINET R$ 19.900,00
  SWITCH TIPO 1 – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA
1. Equipamento do tipo comutador de rede ethernet com capacidade de operação em camada 3 do modelo OSI;
2. Deve possuir 48 (quarenta e oito) interfaces do tipo 1000Base-T para conexão de cabos de par metálico UTP com conector RJ-45. Deve implementar a auto-negociação de velocidade e duplex destas interfaces, além de negociar automaticamente a conexão de cabos crossover (MDI/MDI-X);
3. Adicionalmente, deve possuir 4 (quatro) slots SFP+ para conexão de fibras ópticas do tipo 10GBase-X operando em 1GbE e 10GbE. Estas interfaces não devem ser do tipo combo e devem operar simultaneamente em conjunto com as interfaces do item anterior;
4. Deve possuir porta console para acesso à interface de linha de comando (CLI) do equipamento através de conexão serial. O cabo e eventuais adaptadores necessários para acesso à porta console deverão ser fornecidos;
5. Deve possuir 1 (uma) interface USB;
6. Deve possuir capacidade de comutação de pelo menos 176 Gbps e ser capaz de encaminhar até 260 Mpps (milhões de pacotes por segundo);
7. Deve suportar 4000 (quatro mil) VLANs de acordo com o padrão IEEE 802.1Q;
8. Deve possuir tabela MAC com suporte a 32.000 endereços;
9. Deve operar com latência igual ou inferior à 1us (microsegundo);
10. Deve implementar Flow Control baseado no padrão IEEE 802.3X;
11. Em conjunto com o Flow Control (IEEE 802.3x) o switch deverá, ao invés de enviar pause frames, definir um limite de banda que poderá ser recebida na interface quando o buffer estiver cheio. O switch deverá medir o volume de utilização do buffer para que o recebimento seja restaurado à capacidade máxima automaticamente;
12. Deve permitir a configuração de links agrupados virtualmente (link aggregation) de acordo com o padrão IEEE 802.3ad (Link Aggregation Control Protocol – LACP);
13. Deve suportar Multi-Chassis Link Agregation (MCLAG) ou mecanismo similar para agrupar suas interfaces com interfaces de outro switch de mesmo modelo de tal forma que equipamentos terceiros reconheçam as interfaces de ambos os switches como uma única interface lógica;
14. Deve suportar a comutação de Jumbo Frames;
15. Deve identificar automaticamente telefones IP que estejam conectados e associá-los automaticamente a VLAN de voz;
16. Deve implementar roteamento (camada 3 do modelo OSI) entre as VLANs;
17. Deve suportar a criação de rotas estáticas em IPv4 e IPv6;
18. Deve possuir hardware capaz de suportar roteamento dinâmico através dos protocolos RIPv1, RIPv2, OSPF em IPv4 e OSPF em IPv6. É facultada a entrega de licenças caso o software exiga licenciamento adicional para ativação dos protocolos;
19. Deve possuir hardware capaz de suportar o protocolo VRRP ou mecanismo similar de redundância de gateway. É facultada a entrega de licenças caso o software exija licenciamento adicional para ativação do protocolo;
20. Deverá suportar Bidirectional Forwarding Detection (BFD). É facultada a entrega de licenças caso o software exija licenciamento adicional para ativação do protocolo;
21. Deve implementar serviço de DHCP Server e DHCP Relay;
22. Deve suportar IGMP snooping para controle de tráfego de multicast, permitindo a criação de pelo menos 1000 (mil) entradas na tabela;
23. Deve permitir o espelhamento do tráfego de uma porta para outra porta do mesmo switch e outro switch da rede (port mirroring / SPAN);
24. Deve permitir o espelhamento de uma porta ou de um grupo de portas para uma porta especificada em outro equipamento através de RSPAN e ERSPAN;
25. Deve implementar Spanning Tree conforme os padrões IEEE 802.1w (Rapid Spanning Tree) e IEEE 802.1s (Multiple Spanning Tree). Deve implementar pelo menos 15 (quinze) instâncias de Multiple Spanning Tree;
26. Deve implementar recurso conhecido como PortFast ou Edge Port para que uma porta de acesso seja colocada imediatamente no status "Forwarding" do Spanning Tree após sua conexão física;
27. Deve implementar mecanismo de proteção da “root bridge” do algoritmo Spanning-Tree para prover defesa contra-ataques do tipo “Denial of Service” no ambiente nível 2;
28. Deve permitir a suspensão de recebimento de BPDUs (Bridge Protocol Data Units) caso a porta esteja colocada no modo “fast forwarding” (conforme previsto no padrão IEEE 802.1w). Sendo recebido um BPDU neste tipo de porta deve ser possível desabilitá-la automaticamente;
29. Deve possuir mecanismo conhecido como Loop Guard para identificação de loops na rede. Deve desativar a interface e gerar um evento quando um loop for identificado;
30. Deve possuir mecanismo para identificar interfaces em constantes mudanças de status de operação (flapping) que podem ocasionar instabilidade na rede. O switch deverá desativar a interface automaticamente caso o número de variações de status esteja acima do limite configurado para o período estabelecido em segundos;
31. Deverá possuir controle de broadcast, multicast e unicast nas portas do switch. Quando o limite for excedido, o switch deve descartar os pacotes ou aplicar rate limit;
32. Deve suportar a criação de listas de acesso (ACLs) para filtragem de tráfego. Estas devem estar baseadas nos seguintes parâmetros para classificação do tráfego: endereço IP de origem e destino, endereço MAC de origem e destino, portas TCP e UDP, campo DSCP, campo CoS e VLAN ID;
33. Deve permitir a definição de dias e horários que a ACL deverá ser aplicada na rede;
34. Deverá implementar classificação, marcação e priorização de tráfego baseada nos valores de classe de serviço do frame ethernet (IEEE 802.1p CoS);
35. Deverá implementar classificação, marcação e priorização de tráfego baseada nos valores do campo “Differentiated Services Code Point” (DSCP) do cabeçalho IP, conforme definições do IETF;
36. Deverá implementar ao menos 1 (um) dos seguintes mecanismos de prevenção contra congestão de tráfego: Weighted Round Robin (WRR), WRED (Weighted Random Early Detection) ou Weighted Fair Queuing (WFQ);
37. Deve possuir ao menos 8 (oito) filas de priorização (QoS) por porta;
38. Deve suportar o mecanismo Explicit Congestion Notification (ECN) para notificar o emissor que há uma congestão ocorrendo e com isso evitar que os pacotes sejam descartados;
39. Deve implementar mecanismo de proteção contra ataques do tipo spoofing para mensagens de IPv6 Router Advertisement;
40. Deverá implementar mecanismo de proteção contra ataques do tipo man-in-the-middle que utilizam o protocolo ARP;
41. Deve implementar DHCP Snooping em IPv4 e IPv6 para mitigar problemas com servidores DHCP que não estejam autorizados na rede;
42. Deve implementar controle de acesso por porta através do padrão IEEE 802.1X com assinalamento dinâmico de VLAN por usuário com base em atributos recebidos através do protocolo RADIUS;
43. Deve suportar a autenticação IEEE 802.1X de múltiplos dispositivos em cada por porta do switch. Apenas o tráfego dos dispositivos autenticados é que devem ser comutados na porta;
44. Deve suportar a autenticação simultânea de, no mínimo, 15 (quinze) dispositivos em cada porta através do protocolo IEEE 802.1X;
45. Deve suportar MAC Authentication Bypass (MAB);
46. Deve implementar RADIUS CoA (Change of Authorization);
47. Deve possuir recurso para monitorar a disponibilidade dos servidores RADIUS;
48. Em caso de indisponibilidade dos servidores RADIUS, o switch deve provisionar automaticamente uma VLAN para os dispositivos conectados nas interfaces que estejam com 802.1X habilitado de forma a não causar indisponibilidade da rede;
49. Deve implementar Guest VLAN para aqueles usuários que não autenticaram nas interfaces em que o IEEE 802.1X estiver habilitado;
50. Deve ser capaz de operar em modo de monitoramento para autenticações 802.1X. Desta forma, o switch deve permitir que sejam realizados testes de autenticação nas portas sem tomar ações tal como reconfigurar a interface;
51. Deve ser capaz de autenticar um computador via 802.1X mesmo que este esteja conectado através de uma interface do telefone IP;
52. Deve suportar RADIUS Authentication e RADIUS Accounting através de IPv6;
53. Deve permitir configurar o número máximo de endereços MAC que podem ser aprendidos em uma determinada porta. Caso o número máximo seja excedido, o switch deverá gerar um log de evento para notificar o problema;
54. Deve permitir a customização do tempo em segundos em que um determinado MAC Address aprendido dinamicamente ficará armazenado na tabela de endereços MAC (MAC Table);
55. Deve ser capaz de gerar log de eventos quando um novo endereço MAC Address for aprendido dinamicamente nas interfaces, quando o MAC Address mover entre interfaces do mesmo switch e quando o MAC Address for removido da interface;
56. Deve ser capaz de autorizar a transmissão de pacotes nas interfaces somente para aqueles endereços IP que foram aprendidos dinamicamente através de DHCP Snooping. Os pacotes originados por endereços IP desconhecidos deverão ser descartados;
57. Deve suportar o protocolo PTP (Precision Time Protocol);
58. Deve implementar Netflow, sFlow ou similar;
59. Deve suportar o envio de mensagens de log para servidores externos através de syslog;
60. Deve suportar o protocolo SNMP (Simple Network Management Protocol) nas versões v1, v2c e v3;
61. Deve suportar o protocolo SSH em IPv4 e IPv6 para configuração e administração remota através de CLI (Command Line Interface);
62. Deve suportar o protocolo HTTPS para configuração e administração remota através de interface web;
63. Deve permitir upload de arquivo e atualização do firmware (software) do switch através da interface web (HTTPS);
64. Deve permitir ser gerenciado através de IPv6;
65. Deve permitir a criação de perfis de usuários administrativos com diferentes níveis de permissões para administração e configuração do switch;
66. Deve suportar autenticação via RADIUS e TACACS+ para controle do acesso administrativo ao equipamento;
67. Deverá possuir mecanismo para identificar conflitos de endereços IP na rede. Caso um conflito seja identificado, o switch deverá gerar um log de evento e enviar um SNMP Trap;
68. Deve suportar o protocolo LLDP e LLDP-MED para descoberta automática de equipamentos na rede de acordo com o padrão IEEE 802.1ab;
69. Deverá ser capaz de executar testes nas interfaces para identificar problemas físicos nos cabos de par trançado (UTP) conectados ao switch. Deverá executar os testes em todos os pares do cabo, informar o resultado do teste para cada par do cabo, além de informar a distância total do cabo;
70. Deverá suportar protocolo OpenFlow v1.3 ou tecnologia similar para configuração do equipamento através de controlador SDN;
71. Deverá suportar ser configurado e monitorado através de REST API;
72. Deve possuir ferramenta para captura de pacotes que auxiliarão na identificação de problemas na rede. Deve permitir a utilização de filtros para selecionar o tráfego que deverá ser capturado e permitir a exportação dos pacotes através de arquivo .pcap para análise em software Wireshark;
73. Deve ser capaz de armazenar no mínimo duas versões de firmware simultaneamente em sua memória flash;
74. Deve suportar o padrão IEEE 802.3az (Energy Efficient Ethernet - EEE);
75. Deve possuir LEDs que indiquem o status de atividade de cada porta, além de indicar se há alguma falha ou alarme no switch;
76. Deve suportar temperatura de operação de até 45º Celsius;
77. Deve possuir MTBF (Mean Time Between Failures) igual ou superior a 10 (dez) anos;
78. Deve ser fornecido com fontes de alimentação redundantes e internas ao equipamento, com capacidade para operar em tensões de 110V e 220V;
79. Deve permitir a sua instalação física em rack padrão 19" com altura máxima de 1U. Todos os acessórios para montagem e fixação deverão ser fornecidos;
80. O switch deverá ser compatível e ser gerenciado pela solução de gerenciamento de redes e segurança deste processo;
81. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
82. Garantia de 36 (trinta e seis) meses com suporte técnico 24x7 envio de peças/equipamentos de reposição em até 3 dias úteis;
83. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
16 PONTO DE ACESSO INDOOR – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA (44905237001000058) UNIDADE FORTINET R$ 4.330,00
  PONTO DE ACESSO INDOOR – SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA
1. Ponto de acesso (AP) apropriado para uso externo, que permita acesso dos dispositivos à rede através da wireless e que possua todas as suas configurações centralizadas na solução de gerenciamento de redes e segurança;
2. Deve suportar modo de operação centralizado, ou seja, sua operação depende da solução de gerenciamento de redes e segurança que é responsável por gerenciar as políticas de segurança, qualidade de serviço (QoS) e monitoramento da radiofrequência;
3. Deve identificar automaticamente a solução de gerenciamento de redes e segurança ao qual se conectará;
4. Deve permitir ser gerenciado remotamente através de links WAN;
5. Deve permitir a conexão de dispositivos wireless que implementem os padrões IEEE 802.11a/b/g/n/ac/ax de forma simultânea;
6. Deve possuir capacidade dual-band com rádios 2.4GHz e 5GHz operando simultaneamente, além de permitir configurações independentes para cada rádio;
7. O ponto de acesso deve possuir rádio Wi-Fi adicional a aqueles que conectam clientes para funcionar exclusivamente como sensor Wi-Fi com objetivo de identificar interferências e ameaças de segurança (wIDS/wIPS) em tempo real e com operação 24x7. Caso o ponto de acesso não possua rádio adicional com tal recurso, será aceita composição do ponto de acesso e hardware ou ponto de acesso adicional do mesmo fabricante para funcionamento dedicado para tal operação;
8. Deve possuir rádio BLE (Bluetooth Low Energy) integrado e interno ao equipamento;
9. Deve permitir a conexão de 400 (quatrocentos) clientes wireless simultaneamente;
10. Deve possuir 2 (duas) interfaces Ethernet padrão 10/100/1000Base-T com conector RJ-45 para permitir a conexão com a rede LAN;
11. Deve implementar link aggregation de acordo com o padrão IEEE 802.3ad;
12. Deve possuir interface console para gerenciamento local com conexão serial padrão RS-232 e conector RJ45 ou USB;
13. Deve permitir sua alimentação através de Power Over Ethernet (PoE) conforme os padrões 802.3af ou 802.3at. Adicionalmente deve possuir entrada de alimentação 12VDC;
14. O encaminhamento de tráfego dos dispositivos conectados à rede sem fio deve ocorrer de forma centralizada através de túnel estabelecido entre o ponto de acesso e a solução de gerenciamento de redes e segurança. Neste modo todos os pacotes trafegados em um determinado SSID devem ser tunelados até a solução de gerenciamento de redes e segurança;
15. Quando o encaminhamento de tráfego dos clientes wireless for tunelado, para garantir a integridade dos dados, este tráfego deve ser enviado pelo AP para o a solução de gerenciamento de redes e segurança através de túnel IPSec;
16. Quando o encaminhamento de tráfego dos clientes wireless for tunelado, de forma a garantir melhor utilização dos recursos, a solução deve suportar recurso conhecido como Split Tunneling a ser configurado no SSID. Com este recurso, o AP deve suportar a criação de listas de exceções com endereços de serviços da rede local que não devem ter os pacotes enviados pelo túnel até a solução de gerenciamento de redes e segurança, ou seja, todos os pacotes devem ser tunelados exceto aqueles que tenham como destino os endereços especificados nas listas de exceção;
17. Adicionalmente, o ponto de acesso deve suportar modo de encaminhamento de tráfego conhecido como Bridge Mode ou Local Switching. Neste modo todo o tráfego dos dispositivos conectados em um determinado SSID deve ser comutado localmente na interface ethernet do ponto de acesso e não devem ser tunelados até a solução de gerenciamento de redes e segurança;
18. Deve permitir operação em modo Mesh;
19. Deve possuir potência de irradiação mínima de 21dBm em ambas as frequências;
20. Deve suportar, no mínimo, operação MIMO 2x2 com 2 fluxos espaciais permitindo data rates de até 1200 Mbps em um único rádio;
21. Deve suportar MU-MIMO com operações em Downlink (DL) e Uplink (UL);
22. Deve suportar OFDMA;
23. Deve suportar modulação de até 1024 QAM para os rádios que operam em 2.4 e 5GHz servindo clientes wireless 802.11ax;
24. Deve suportar recurso de Target Wake Time (TWT) configurado por SSID;
25. Deve suportar BSS Coloring;
26. Deve suportar operação em 5GHz com canais de 20, 40 e 80MHz;
27. Deve possuir sensibilidade mínima de -94dBm quando operando em 5GHz com MCS0 (HT20);
28. Deve possuir antenas internas ao equipamento com ganho mínimo de 4dBi em 2.4GHz e 5GHz;
29. Em conjunto com a solução de gerenciamento de redes e segurança, deve otimizar o desempenho e a cobertura wireless (RF), realizando automaticamente o ajuste de potência e a distribuição adequada de canais a serem utilizados;
30. Em conjunto com a solução de gerenciamento de redes e segurança, deve implementar recursos que possibilitem a identificação de interferências provenientes de equipamentos que operem nas frequências de 2.4GHz e 5GHz;
31. Em conjunto com a solução de gerenciamento de redes e segurança, deve implementar recursos de análise de espectro que possibilitem a identificação de interferências provenientes de equipamentos não-WiFi e que operem nas frequências de 2.4GHz ou 5GHz;
32. Deve suportar mecanismos para detecção e mitigação automática de pontos de acesso não autorizados, também conhecidos como Rogue Aps;
33. Em conjunto com a solução de gerenciamento de redes e segurança, deve implementar mecanismos de proteção para identificar ataques à infraestrutura wireless (wIDS/wIPS);
34. Em conjunto com a solução de gerenciamento de redes e segurança, deve permitir a criação de múltiplos domínios de mobilidade (SSID) com configurações distintas de segurança e rede. Deve ser possível criar até 14 (quatorze) SSIDs com operação simultânea;
35. Em conjunto com a solução de gerenciamento de redes e segurança, deve implementar os seguintes métodos de autenticação: WPA (TKIP) e WPA2 (AES);
36. Em conjunto com a solução de gerenciamento de redes e segurança, deve ser compatível e implementar o método de autenticação WPA3;
37. Em conjunto com a solução de gerenciamento de redes e segurança, deve implementar o protocolo IEEE 802.1X com associação dinâmica de VLANs para os usuários com base nos atributos fornecidos pelos servidores RADIUS;
38. Deve suportar os seguintes métodos de autenticação EAP: EAP-AKA, EAP-SIM, EAP-FAST, EAP-TLS, EAP-TTLS e PEAP;
39. Deve implementar o padrão IEEE 802.11r para acelerar o processo de roaming dos dispositivos através do recurso conhecido como Fast Roaming;
40. Deve implementar o padrão IEEE 802.11k para permitir que um dispositivo conectado à rede wireless identifique rapidamente outros pontos de acesso disponíveis em sua área para que ele execute o roaming;
41. Deve implementar o padrão IEEE 802.11v para permitir que a rede influencie as decisões de roaming do cliente conectado através do fornecimento de informações complementares, tal como a carga de utilização dos pontos de acesso que estão próximos;
42. Deve implementar o padrão IEEE 802.11e;
43. Deve implementar o padrão IEEE 802.11h;
44. Deve implementar o padrão IEEE 802.3az;
45. Deve suportar ser gerenciado via SNMP;
46. Deve suportar consultas via REST API;
47. Deve possuir estrutura robusta para operação em ambientes internos e permitir ser instalado em paredes e tetos. Deve acompanhar os acessórios para fixação;
48. Deve ser capaz de operar em ambientes com temperaturas entre 0 e 45º C;
49. Deve suportar sistema antifurto do tipo Kensington Security Lock ou similar;
50. Deve possuir indicadores luminosos (LED) para indicação de status;
51. O ponto de acesso deverá ser compatível e ser gerenciado pela solução de gerenciamento de redes e segurança deste processo;
52. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
53. Deve possuir certificado emitido pela Wi-Fi Alliance;
54. Garantia de 36 (trinta e seis) meses com suporte técnico 24x7 envio de peças/equipamentos de reposição em até 3 dias úteis;
55. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
17 PONTO DE ACESSO OUTDOOR - SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA (44905237001000057) UNIDADE FORTINET R$ 8.600,00
  PONTO DE ACESSO OUTDOOR - SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA
1. Ponto de acesso (AP) apropriado para uso externo, que permita acesso dos dispositivos à rede através da wireless e que possua todas as suas configurações centralizadas na solução de gerenciamento de redes e segurança;
2. Deve suportar modo de operação centralizado, ou seja, sua operação depende da solução de gerenciamento de redes e segurança que é responsável por gerenciar as políticas de segurança, qualidade de serviço (QoS) e monitoramento da radiofrequência;
3. Deve identificar automaticamente a solução de gerenciamento de redes e segurança ao qual se conectará;
4. Deve permitir ser gerenciado remotamente através de links WAN;
5. Deve permitir a conexão de dispositivos wireless que implementem os padrões IEEE 802.11a/b/g/n/ac/ax de forma simultânea;
6. Deve possuir capacidade dual-band com rádios 2.4GHz e 5GHz operando simultaneamente, além de permitir configurações independentes para cada rádio;
7. O ponto de acesso deve possuir rádio Wi-Fi adicional a aqueles que conectam clientes para funcionar exclusivamente como sensor Wi-Fi com objetivo de identificar interferências e ameaças de segurança (wIDS/wIPS) em tempo real e com operação 24x7. Caso o ponto de acesso não possua rádio adicional com tal recurso, será aceita composição do ponto de acesso e hardware ou ponto de acesso adicional do mesmo fabricante para funcionamento dedicado para tal operação;
8. Deve possuir rádio BLE (Bluetooth Low Energy) integrado e interno ao equipamento;
9. Deve permitir a conexão de 400 (quatrocentos) clientes wireless simultaneamente;
10. Deve possuir 2 (duas) interfaces Ethernet padrão 10/100/1000Base-T, ou superior, com conector RJ-45 para permitir a conexão com a rede LAN;
11. Deve implementar link aggregation de acordo com o padrão IEEE 802.3ad;
12. Deve possuir interface console para gerenciamento local com conexão serial padrão RS-232 e conector RJ45 ou USB;
13. Deve permitir sua alimentação através de Power Over Ethernet (PoE). Deve acompanhar injetor PoE para alimentação do equipamento;
14. O encaminhamento de tráfego dos dispositivos conectados à rede sem fio deve ocorrer de forma centralizada através de túnel estabelecido entre o ponto de acesso e a solução de gerenciamento de redes e segurança. Neste modo todos os pacotes trafegados em um determinado SSID devem ser tunelados até a solução de gerenciamento de redes e segurança;
15. Quando o encaminhamento de tráfego dos clientes wireless for tunelado, para garantir a integridade dos dados, este tráfego deve ser enviado pelo AP para o a solução de gerenciamento de redes e segurança através de túnel IPSec;
16. Quando o encaminhamento de tráfego dos clientes wireless for tunelado, de forma a garantir melhor utilização dos recursos, a solução deve suportar recurso conhecido como Split Tunneling a ser configurado no SSID. Com este recurso, o AP deve suportar a criação de listas de exceções com endereços de serviços da rede local que não devem ter os pacotes enviados pelo túnel até a solução de gerenciamento de redes e segurança, ou seja, todos os pacotes devem ser tunelados exceto aqueles que tenham como destino os endereços especificados nas listas de exceção;
17. Adicionalmente, o ponto de acesso deve suportar modo de encaminhamento de tráfego conhecido como Bridge Mode ou Local Switching. Neste modo todo o tráfego dos dispositivos conectados em um determinado SSID deve ser comutado localmente na interface ethernet do ponto de acesso e não devem ser tunelados até a solução de gerenciamento de redes e segurança;
18. Deve permitir operação em modo Mesh;
19. Deve possuir potência de irradiação de 25dBm em 2.4GHz e 5GHz;
20. Deve suportar, no mínimo, operação MIMO 2x2 com 2 fluxos espaciais permitindo data rates de até 1.2 Gbps em um único rádio;
21. Deve suportar MU-MIMO com operações em Downlink (DL) e Uplink (UL);
22. Deve suportar OFDMA com operações em Downlink (DL) e Uplink (UL);
23. Deve suportar modulação de até 1024 QAM para os rádios que operam em 2.4 e 5GHz servindo clientes wireless 802.11ax;
24. Deve implementar recurso de Target Wake Time (TWT) configurado por SSID;
25. Deve suportar BSS Coloring;
26. Deve suportar operação em 5GHz com canais de 20, 40 e 80MHz;
27. Deve possuir sensibilidade mínima de -91dBm quando operando em 5GHz com MCS0 (HT20);
28. Deve possuir antenas internas ao equipamento com ganho mínimo de 6dBi em 2.4GHz e 6dBi em 5GHz;
29. Em conjunto com a solução de gerenciamento de redes e segurança, deve otimizar o desempenho e a cobertura wireless (RF), realizando automaticamente o ajuste de potência e a distribuição adequada de canais a serem utilizados;
30. Em conjunto com a solução de gerenciamento de redes e segurança, deve implementar recursos de análise de espectro que possibilitem a identificação de interferências provenientes de equipamentos não-WiFi e que operem nas frequências de 2.4GHz ou 5GHz;
31. Deve suportar mecanismos para detecção e mitigação automática de pontos de acesso não autorizados, também conhecidos como Rogue Aps;
32. Em conjunto com a solução de gerenciamento de redes e segurança, deve implementar mecanismos de proteção para identificar ataques à infraestrutura wireless (wIDS/wIPS);
33. Em conjunto com a solução de gerenciamento de redes e segurança, deve permitir a criação de múltiplos domínios de mobilidade (SSID) com configurações distintas de segurança e rede. Deve ser possível criar até 8 (oito) SSIDs com operação simultânea;
34. Em conjunto com a solução de gerenciamento de redes e segurança, deve implementar os seguintes métodos de autenticação: WPA (TKIP) e WPA2 (AES);
35. Em conjunto com a solução de gerenciamento de redes e segurança, deve ser compatível e implementar o método de autenticação WPA3 com 802.1X;
36. Em conjunto com a solução de gerenciamento de redes e segurança, deve implementar o protocolo IEEE 802.1X com associação dinâmica de VLANs para os usuários com base nos atributos fornecidos pelos servidores RADIUS;
37. Em conjunto com a solução de gerenciamento de redes e segurança, deve implementar o protocolo IEEE 802.1X com associação dinâmica de VLANs para os usuários com base nos atributos fornecidos pelos servidores RADIUS;
38. Deve implementar o padrão IEEE 802.11r para acelerar o processo de roaming dos dispositivos através do recurso conhecido como Fast Roaming;
39. Deve implementar o padrão IEEE 802.11k para permitir que um dispositivo conectado à rede wireless identifique rapidamente outros pontos de acesso disponíveis em sua área para que ele execute o roaming;
40. Deve implementar o padrão IEEE 802.11v para permitir que a rede influencie as decisões de roaming do cliente conectado através do fornecimento de informações complementares, tal como a carga de utilização dos pontos de acesso que estão próximos;
41. Deve implementar o padrão IEEE 802.11e;
42. Deve implementar o padrão IEEE 802.11h;
43. Deve implementar o padrão IEEE 802.3az;
44. Deve suportar consultas SNMP diretamente no ponto de acesso;
45. Deve suportar consultas REST API diretamente no ponto de acesso;
46. Deve possuir estrutura robusta para operação em ambientes externos e permitir ser instalado em paredes e postes. Deve acompanhar os acessórios para fixação em paredes e postes;
47. Deve ser capaz de operar em ambientes com temperaturas entre -10 e 60º C;
48. O equipamento deve possuir grau de proteção IP67. Não serão aceitos equipamentos instalados em acessórios, por exemplo caixas herméticas, para que alcancem este grau de proteção;
49. Deve possuir indicadores luminosos (LED) para indicação de status das interfaces físicas e dos rádios Wi-Fi;
50. O ponto de acesso deverá ser compatível e ser gerenciado pela solução de gerenciamento de redes e segurança deste processo;
51. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
52. Deve possuir certificado emitido pela Wi-Fi Alliance;
53. Garantia de 36 (trinta e seis) meses com suporte técnico 24x7 envio de peças/equipamentos de reposição em até 3 dias úteis;
54. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
18 SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA PARA CAMPUS TIPO 1 (44905237001000052) UNIDADE FORTINET R$ 8.650,00
  SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA PARA CAMPUS TIPO 1---> Características Mínimas:
1. Deve ser fornecida solução para gerenciamento da segurança e infraestrutura da rede capaz de monitorar, administrar e controlar de maneira centralizada os acessos na rede do campus;
2. Deve ser composta por elemento ou elementos fornecidos na forma de appliance físico, ou seja, cada elemento deverá ser composto pelo conjunto de hardware e software do respectivo fabricante;
3. Cada appliance físico deve possuir, pelo menos, 5 (cinco) interfaces 1 Gigabit Ethernet padrão 1000Base-T ou 2 (duas) interfaces 10 Gigabit Ethernet padrão 10GBase-X para permitir a conexão com a rede. Caso sejam ofertadas interfaces 10GBase-X, devem ser fornecidos 2 (dois) transceivers 10GBase-SX;
4. Cada appliance físico deve possuir fonte de alimentação com capacidade de operação em tensões de 100 até 240VAC. Deve acompanhar o cabo de alimentação;
5. A solução deverá suportar alta disponibilidade por meio da adição futura de elemento redundante capaz de assumir as funções do elemento principal em caso de falhas;
6. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
7. A solução deve conter elemento capaz de realizar o gerenciamento unificado dos pontos de acesso e switches deste processo;
8. A solução deve permitir a configuração e administração dos switches e pontos de acesso por meio de interface gráfica;
9. A solução deve realizar o gerenciamento de inventário de hardware, software e configuração dos switches e pontos de acesso;
10. A solução deve apresentar graficamente a topologia lógica da rede, representar o status dos elementos por ela gerenciados, além de informações sobre os usuários conectados com a quantidade de dados transmitidos e recebidos por eles;
11. A solução deve monitorar a rede e apresentar indicadores de saúde dos switches e pontos de acesso por ela gerenciados;
12. A solução deve estar pronta e licenciada para garantir o gerenciamento centralizado de 288 (duzentos e oitenta e oito) portas de switch ou um total de 6 (seis) switches;
13. A solução deve apresentar topologia representando a conexão física dos switches por ela gerenciados, ilustrando graficamente status dos uplinks para identificação de eventuais problemas;
14. A solução deve permitir, através da interface gráfica, configurar VLANs e distribui-las automaticamente nos switches e pontos de acesso por ela gerenciados;
15. A solução deve, através da interface gráfica, ser capaz de aplicar a VLAN nativa (untagged) e as VLANs permitidas (tagged) nas interfaces dos switches;
16. A solução deve ser capaz de aplicar as políticas de QoS nas interfaces dos switches;
17. A solução deve, através da interface gráfica, ser capaz de aplicar as políticas de segurança para autenticação 802.1X nas interfaces dos switches;
18. A solução deve, através da interface gráfica, ser capaz de habilitar ou desabilitar o PoE nas interfaces dos switches;
19. A solução deve, através da interface gráfica, ser capaz de aplicar ferramentas de segurança, tal como DHCP Snooping, nas interfaces dos switches;
20. A solução deve, através da interface gráfica, ser capaz de realizar configurações do protocolo Spanning Tree nas interfaces dos switches, tal como habilitar ou desabilitar os seguintes recursos: Loop Guard, Root Guard e BPDU Guard;
21. A solução deve monitorar o consumo PoE das interfaces nos switches e apresentar esta informação de maneira gráfica;
22. A solução deve apresentar graficamente informações sobre erros nas interfaces dos switches;
23. A solução deve estar pronta e licenciada para garantir o gerenciamento centralizado de 8 (oito) pontos de acesso wireless simultaneamente. As licenças devem ser válidas para o gerenciamento dos pontos de acesso sem restrições, inclusive sem diferenciar se os pontos de acesso a serem gerenciados serão do tipo indoor ou outdoor;
24. A solução deve permitir a conexão de dispositivos wireless que implementem os padrões IEEE 802.11a/b/g/n/ac/ax;
25. A solução deverá ser capaz de gerenciar pontos de acesso do tipo indoor e outdoor que estejam conectados na mesma rede ou remotamente através de links WAN e Internet;
26. A solução deve permitir a adição de planta baixa do pavimento para ilustrar graficamente a localização geográfica e status de operação dos pontos de acesso por ela gerenciados. Deve permitir a adição de plantas baixas nos seguintes formatos: JPEG, PNG, GIF ou CAD;
27. A solução deve permitir a conexão de dispositivos que transmitam tráfego IPv4 e IPv6;
28. A solução deve otimizar o desempenho e a cobertura wireless (RF) nos pontos de acesso por ela gerenciados, realizando automaticamente o ajuste de potência e a distribuição adequada de canais a serem utilizados. A solução deve permitir ainda desabilitar o ajuste automático de potência e canais quando necessário;
29. A solução deve permitir agendar dia e horário em que ocorrerá a otimização do provisionamento automático de canais nos Access Points;
30. A solução deve suportar a configuração de SSIDs em modo túnel, de tal forma que haverá um elemento com função de concentrador VPN para estabelecimento de túnel com os pontos de acesso por ela gerenciados, estes que deverão ser capazes de encaminhar o tráfego dos dispositivos conectados ao SSID através do túnel;
31. A solução deve permitir habilitar o recurso de Split-Tunneling em cada SSID. Com este recurso, o AP deve suportar a criação de listas de exceções com endereços de serviços da rede local que não devem ter os pacotes enviados pelo túnel até o concentrador, ou seja, todos os pacotes serão encapsulados via VPN, exceto aqueles que tenham como destino os endereços especificados nas listas de exceção;
32. Adicionalmente, a solução deve suportar a configuração de SSIDs com modo de encaminhamento de tráfego conhecido como Bridge Mode ou Local Switching. Neste modo todo o tráfego dos dispositivos conectados em um determinado SSID deve ser comutado localmente na interface ethernet do ponto de acesso e não devem ser encaminhados via túnel;
33. Operando em Bridge Mode ou Local Switch, quando ocorrer falha na comunicação entre o elemento gerenciador e pontos de acesso os clientes devem permanecer conectados ao mesmo SSID para garantir a continuidade na transferência de dados, além de permitir que novos clientes sejam admitidos à rede, mesmo quando o SSID estiver configurado com autenticação 802.1X;
34. A solução deve permitir definir quais redes terão tráfego encaminhado via túnel até o elemento concentrador e quais redes serão comutadas diretamente pela interface do ponto de acesso;
35. A solução deverá ainda, ser capaz de estabelecer túneis VPN dos tipos IPSec e SSL com elementos externos;
36. A solução deverá ser capaz de encaminhar 1.6 Gbps de tráfego encapsulado via VPN IPSec;
37. A solução deverá suportar os algoritmos de criptografia para túneis VPN: AES, DES, 3DES;
38. A VPN IPSEc deverá suportar AES 128, 192 e 256 (Advanced Encryption Standard);
39. A VPN IPSEc deverá suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
40. A solução deverá possuir suporte a certificados PKI X.509 para construção de VPNs;
41. A solução deverá permitir a customização da porta lógica utilizada pela VPN IPSec;
42. A solução deverá ser capaz de atuar como um cliente de VPN SSL;
43. A solução deverá possuir capacidade de realizar SSL VPNs utilizando certificados digitais;
44. A solução deverá suportar autenticação de 02 (dois) fatores para a VPN SSL;
45. A Solução deverá ser capaz de prover uma arquitetura de Auto Discovery VPN – ADVPN ou tecnologia similar;
46. A solução deve implementar recursos que possibilitem a identificação de interferências provenientes de equipamentos que operem nas frequências de 2.4GHz e 5GHz;
47. A solução deve implementar recursos de análise de espectro que possibilitem a identificação de interferências provenientes de equipamentos não-WiFi e que operem nas frequências de 2.4GHz ou 5GHz. A solução deve ainda apresentar o resultado dessas análises de maneira gráfica na interface de gerência;
48. A solução deverá detectar Receiver Start of Packet (RX-SOP) em pacotes wireless e ser capaz de ignorar os pacotes que estejam abaixo de determinado limiar especificado em dBm;
49. A solução deve permitir o balanceamento de carga dos usuários conectados à infraestrutura wireless de forma automática. A distribuição dos usuários entre os pontos de acesso próximos deve ocorrer sem intervenção humana e baseada em critérios como número de dispositivos associados em cada ponto de acesso;
50. A solução deve possuir mecanismos para detecção e mitigação de pontos de acesso não autorizados, também conhecidos como Rogue APs. A mitigação deverá ocorrer de forma automática e baseada em critérios, tais como: intensidade de sinal ou SSID. Os pontos de acesso gerenciados pela solução devem evitar a conexão de clientes em pontos de acesso não autorizados;
51. A solução deve identificar automaticamente pontos de acesso intrusos que estejam conectados na rede cabeada (LAN). A solução deve ser capaz de identificar o ponto de acesso intruso mesmo quando o MAC Address da interface LAN for ligeiramente diferente (adjacente) do MAC Address da interface WLAN;
52. A solução deve permitir a configuração individual dos rádios do ponto de acesso para que operem no modo monitor/sensor, ou seja, com função dedicada para detectar ameaças na rede sem fio e com isso permitir maior flexibilidade no design da rede wireless;
53. A solução deve permitir o agrupamento de VLANs para que sejam distribuídas múltiplas subredes em um determinado SSID, reduzindo assim o broadcast e aumentando a disponibilidade de endereços IP;
54. A solução deve permitir a criação de múltiplos domínios de mobilidade (SSID) com configurações distintas de segurança e rede. Deve ser possível especificar em quais pontos de acesso ou grupos de pontos de acesso que cada domínio será habilitado;
55. A solução deve permitir ao administrador da rede determinar os horários e dias da semana que as redes (SSIDs) estarão disponíveis aos usuários;
56. A solução deve permitir restringir o número máximo de dispositivos conectados por ponto de acesso e por rádio;
57. A solução deve suportar o padrão IEEE 802.11r para acelerar o processo de roaming dos dispositivos através do recurso conhecido como Fast Roaming;
58. A solução deve suportar o padrão IEEE 802.11k para permitir que um dispositivo conectado à rede wireless identifique rapidamente outros pontos de acesso disponíveis em sua área para que ele execute o roaming;
59. A solução deve suportar o padrão IEEE 802.11v para permitir que a rede influencie as decisões de roaming do cliente conectado através do fornecimento de informações complementares, tal como a carga de utilização dos pontos de acesso que estão próximos;
60. A solução deve suportar o padrão IEEE 802.11w para prevenir ataques à infraestrutura wireless;
61. A solução deve suportar priorização na rede wireless via WMM e permitir a tradução dos valores para DSCP quando os pacotes forem destinados à rede cabeada;
62. A solução deve implementar técnicas de Call Admission Control para limitar o número de chamadas simultâneas na rede sem fio;
63. A solução deve apresentar informações sobre os dispositivos conectados à infraestrutura wireless e informar ao menos as seguintes informações: Nome do usuário conectado ao dispositivo, fabricante e sistema operacional do dispositivo, endereço IP, SSID ao qual está conectado, ponto de acesso ao qual está conectado, canal ao qual está conectado, banda transmitida e recebida (em Kbps), intensidade do sinal considerando o ruído em dB (SNR), capacidade MIMO e horário da associação;
64. Para garantir uma melhor distribuição de dispositivos entre as frequências disponíveis e resultar em melhorias na utilização da radiofrequência, a solução deve ser capaz de distribuir automaticamente os dispositivos dual-band para que conectem primariamente em 5GHz através do recurso conhecido como Band Steering;
65. A solução deve permitir a configuração de quais data rates estarão ativos e quais serão desabilitados;
66. A solução deve possuir recurso capaz de converter pacotes Multicast em pacotes Unicast quando forem encaminhados aos dispositivos que estiverem conectados à infraestrutura wireless, melhorando assim o consumo de Airtime;
67. A solução deve permitir a configuração dos parâmetros BLE (Blueooth Low Energy) nos pontos de acesso;
68. A solução deve suportar recurso que ignore Probe Requests de clientes que estejam com sinal fraco ou distantes. Deve permitir definir o limiar para que os Probe Requests sejam ignorados;
69. A solução deve suportar recurso para automaticamente desconectar clientes wireless que estejam com sinal fraco ou distantes. Deve permitir definir o limiar de sinal para que os clientes sejam desconectados;
70. A solução deve suportar recurso conhecido como Airtime Fairness (ATF) para controlar o uso de airtime nos SSIDs;
71. A solução deve ser capaz de reconfigurar automaticamente e de maneira autônoma os pontos de acesso para que desativem a conexão de clientes nos rádios 2.4GHz quando for identificado um alto índice de sobreposição de sinal oriundo de outros pontos de acesso gerenciados pela mesma infraestrutura, evitando assim interferências;
72. A solução deve permitir que os usuários da rede sem fio sejam capazes de acessar serviços disponibilizados através do protocolo Bonjour (L2) e que estejam hospedados em outras subredes, tais como: AirPlay e Chromecast. Deve ser possível especificar em quais VLANs o serviço será disponibilizado;
73. A solução deve permitir a configuração de redes Mesh entre os pontos de acesso por ela gerenciados. Deve permitir ainda que sejam estabelecidas conexões mesh entre pontos de acesso do tipo indoor com pontos de acesso do tipo outdoor;
74. A solução deve implementar mecanismos de proteção para identificar ataques à infraestrutura wireless. Ao menos os seguintes ataques devem ser identificados:
74.1. Ataques de flood contra o protocolo EAPOL (EAPOL Flooding);
74.2. Os seguintes ataques de negação de serviço: Association Flood, Authentication Flood, Broadcast Deauthentication e Spoofed Deauthentication;
74.3. ASLEAP;
74.4. Null Probe Response or Null SSID Probe Response;
74.5. Long Duration;
74.6. Ataques contra Wireless Bridges;
74.7. Weak WEP;
74.8. Invalid MAC OUI.
75. A solução deve implementar mecanismos de proteção para mitigar ataques à infraestrutura wireless. Ao menos ataques de negação de serviço devem ser mitigados pela infraestrutura através do envio de pacotes de deauthentication;
76. A solução deve ser capaz de implementar mecanismos de proteção contra ataques do tipo ARP Poisoning na rede sem fio;
77. Permitir configurar o bloqueio de comunicação lateral entre os clientes wireless conectados a um determinado SSID;
78. Em conjunto com os pontos de acesso, a solução deve implementar os seguintes métodos de autenticação: WPA (TKIP) e WPA2 (AES);
79. Em conjunto com os pontos de acesso, a solução deve ser compatível e implementar o método de autenticação WPA3;
80. A solução deve permitir a configuração de múltiplas chaves de autenticação PSK para utilização em um determinado SSID;
81. Quando usando o recurso de múltiplas chaves PSK, a solução deve permitir a definição de limite quanto ao número de conexões simultâneas para cada chave criada;
82. Em conjunto com os pontos de acesso, a solução deve suportar os seguintes métodos de autenticação EAP: EAP-TLS, EAP-TTLS e PEAP;
83. A solução deverá possuir integração com servidores RADIUS, LDAP e Microsoft Active Directory para autenticação de usuários;
84. A solução deverá suportar Single-Sign-On (SSO);
85. A solução deve implementar recurso de controle de acesso à rede (NAC - Network Access Control), identificando automaticamente o tipo de equipamento conectado (profiling) e atribuindo de maneira automática a política de acesso à rede. Este recurso deve estar disponível para conexões na rede sem fio e rede cabeada;
86. A solução deve implementar o protocolo IEEE 802.1X com associação dinâmica de VLANs para os usuários das redes sem fio e cabeada, com base nos atributos fornecidos pelos servidores RADIUS;
87. A solução deve implementar o mecanismo de mudança de autorização dinâmica para 802.1X, conhecido como RADIUS CoA (Change of Authorization) para autenticações nas redes sem fio e cabeada;
88. A solução deve implementar recurso para autenticação de usuários conectados às redes sem fio e cabeada através de página web HTTPS, também conhecido como Captive Portal. A solução deve limitar o acesso dos usuários enquanto estes não informarem as credenciais válidas para acesso à rede;
89. A solução deve permitir a customização da página de autenticação do captive portal, de forma que o administrador de rede seja capaz de alterar o código HTML da página web formatando texto e inserindo imagens;
90. A solução deve permitir a coleta de endereço de e-mail dos usuários como método de autorização para ingresso à rede;
91. A solução deve permitir a configuração do captive portal com endereço IPv6;
92. A solução deve permitir o cadastramento de contas para usuários visitantes localmente. A solução deve permitir ainda que seja definido um prazo de validade para a conta criada;
93. A solução deve possuir interface gráfica para administração e gerenciamento exclusivo das contas de usuários visitantes, não permitindo acesso às demais funções de administração da solução;
94. Após a criação de um usuário visitante, a solução deve enviar as credenciais por e-mail para o usuário cadastrado;
95. A solução deve implementar recurso para controle de URLs acessadas na rede através de análise dos protocolos HTTP e HTTPS. Deve possuir uma base de conhecimento para categorização das URLs e permitir configurar quais categorias serão permitidas e bloqueadas de acordo com o perfil dos usuários;
96. A solução deverá permitir especificar um determinado horário ou período (dia, mês, ano, dia da semana e hora) para que uma política de controle de URL seja imposta aos usuários;
97. A solução deverá permitir a operação tanto em modo proxy explícito quanto em modo proxy transparente;
98. A solução deve ser capaz de inspecionar o tráfego encriptado em SSL para uma análise mais profunda dos websites acessados na rede;
99. A solução deverá ser capaz de inspecionar 300 (trezentos) Mbps de tráfego SSL;
100. O administrador da rede deve ser capaz de adicionar manualmente URLs e expressões regulares que deverão ser bloqueadas ou permitidas independente da sua categoria;
101. A solução deverá permitir a customização de página de bloqueio apresentada aos usuários;
102. Ao bloquear o acesso de um usuário a um determinado website, a solução deve permitir notificá-lo da restrição e ao mesmo tempo dar-lhe a opção de continuar sua navegação ao mesmo site através de um botão do tipo Continuar;
103. A solução deverá possuir uma blacklist contendo URLs de certificados maliciosos em sua base de dados;
104. A solução deve registrar todos os logs de eventos com bloqueios e liberações das URLs acessadas;
105. A solução deve atualizar periodicamente e automaticamente a base de URLs durante toda a vigência do prazo de garantia da solução;
106. A solução deve implementar solução de segurança baseada em filtragem do protocolo DNS com múltiplas categorias de websites/domínios pré-configurados em sua base de conhecimento;
107. A ferramenta de filtragem do protocolo DNS deve garantir que o administrador da rede seja capaz de criar políticas de segurança para liberar, bloquear ou monitorar o acesso aos websites/domínios para cada categoria e também para websites/domínios específicos;
108. A solução deve registrar todos os logs de eventos com bloqueios e liberações dos acessos aos websites/domínios que passaram pelo filtro de DNS;
109. A ferramenta de filtragem do protocolo DNS deve identificar os domínios utilizados por Botnets para ataques do tipo Command & Control (C&C) e bloquear acessos e consultas oriundas da rede com destino a estes domínios maliciosos. Os usuários não deverão ser capazes de resolver os endereços dos domínios maliciosos através de consultas do tipo nslookup e/ou dig;
110. O recurso de filtragem do protocolo DNS deve ser capaz de filtrar consultas DNS em IPv6;
111. A solução deve possuir capacidade de reconhecimento de aplicações através da técnica de DPI (Deep Packet Inspection) que permita ao administrador da rede monitorar o perfil de acesso dos usuários e implementar políticas de controle para tráfego IPv4 e IPv6. Deve permitir o funcionamento deste recurso durante todo o período de garantia da solução;
112. A solução deve ser capaz de inspecionar o tráfego encriptado em SSL para uma análise mais profunda dos pacotes, a fim de possibilitar a identificação de aplicações conhecidas;
113. A solução deverá ser capaz de tratar 800 (oitocentos) Mbps de tráfego por meio do filtro de aplicações;
114. A solução deve registrar todos os logs de eventos com bloqueios e liberações das aplicações que foram acessadas na rede;
115. A base de reconhecimento de aplicações através de DPI deve identificar, no mínimo, 2000 (duas mil) aplicações;
116. A solução deve atualizar periodicamente e automaticamente a base de aplicações durante toda a vigência do prazo de garantia da solução;
117. A solução deverá permitir a criação manual de novos padrões de aplicações;
118. A solução deve permitir a criação de regras para bloqueio e limite de banda (em Mbps, Kbps ou Bps) para as aplicações reconhecidas através da técnica de DPI;
119. A solução deve permitir aplicar regras de bloqueio e limites de banda para, no mínimo, 10 aplicações de maneira simultânea em cada regra;
120. A solução deve ainda, através da técnica de DPI, reconhecer aplicações sensíveis ao negócio e permitir a priorização deste tráfego com marcação QoS;
121. A solução deve monitorar e classificar o risco das aplicações acessadas pelos clientes na rede;
122. A solução deve ser capaz de implementar regras de firewall stateful para controle do tráfego permitindo ou descartando pacotes de acordo com a política configurada, regras estas que devem usar como critérios dia e hora, endereços de origem e destino (IPv4 e IPv6), portas e protocolos;
123. A solução deve permitir a configuração de regras de identity-based firewall, ou seja, deve permitir que grupos de usuários sejam utilizados como critério para permitir ou bloquear o tráfego;
124. A solução deverá ter a capacidade de criar políticas de firewall baseando-se em endereços MAC;
125. A solução deverá permitir a utilização de endereços FQDN nas políticas de firewall;
126. A solução deverá ser capaz de tratar 4.2 Gbps de tráfego por meio das regras de firewall stateful;
127. A solução deverá ser capaz de suportar 400.000 (quatrocentas mil) de sessões simultâneas/concorrentes e 28.000 (vinte e oito mil) novas sessões por segundo;
128. A solução deverá possuir a funcionalidade de tradução de endereços estáticos – NAT (Network Address Translation) dos seguintes tipos: um para um, N-para-um, vários para um, NAT64, NAT66, NAT46 e PAT;
129. A solução deve suportar os protocolos OSPF e BGP em IPv4 e IPv6 para compartilhamento de rotas dinâmicas entre a infraestrutura;
130. A solução deverá suportar PBR – Policy Based Routing;
131. A solução deverá suportar roteamento multicast;
132. A solução deverá possuir mecanismo de anti-spoofing tipo RPF (Reverse Path Forward) ou similar;
133. A solução deverá possuir mecanismo de tratamento para aplicações multimidia (session-helpers ou ALGs) tipo SIP e H323;
134. A solução deverá possuir suporte a criação de, no mínimo, 03 (três) sistemas virtuais internos ao(s) elemento(s) de filtragem de tráfego que garantam a segregação e possam ser administrados por equipes distintas;
135. A solução deverá permitir limitar o uso de recursos utilizados por cada sistema virtual interno ao(s) elemento(s) de filtragem de tráfego;
136. A solução deverá possuir conectores SDN capazes de sincronizar objetos automaticamente com elementos externos, inclusive provedores de nuvem pública;
137. A solução deverá ser capaz de utilizar a tecnologia de SD-WAN para distribuir automaticamente o tráfego de múltiplos links por meio de uma interface virtual agregada;
138. A solução deverá ser capaz de indicar como rota padrão de todo o tráfego a interface virtual agregada;
139. A solução deverá permitir a adição de, no mínimo, 04 (quatro) interfaces de dados, sejam elas links de operadoras e/ou túneis VPN IPSec, para que componham a interface virtual agregada;
140. A solução deverá ser capaz de mensurar a saúde do link baseando-se em critérios mínimos de: Latência, Jitter e Packet Loss. Deve ser possível configurar um valor de Threshold para cada um destes critérios, estes que poderão ser utilizados como fatores de decisão para encaminhamento do tráfego;
141. A solução deverá permitir a criação de política de traffic shaping que defina em valores percentuais uma parte da largura de banda que deverá ser reservada para uma aplicação do total de largura de banda disponível na interface virtual agregada;
142. A solução deverá implementar método de correção de erros de pacotes em túneis de VPN IPSec;
143. A solução deverá permitir a realização de testes dos links via probes que utilizem os seguintes métodos: Ping, HTTP, TCP-Echo e UDP-Echo.
144. A solução deverá permitir marcar com DSCP os pacotes utilizando durante os testes de link (probes) para obter uma avaliação mais realista da qualidade de um determinado link;
145. A solução deverá possibilitar a distribuição de peso em cada um dos links que compõe a interface virtual agregada, a critério do administrador, de forma que o algoritmo de balanceamento utilizado possa ser baseado em: número de sessões, volume de tráfego, IP de origem e destino e/ou transbordo de link (Spillover).
146. A solução deve ser capaz de implementar função de DHCP Server para IPv4 e IPv6;
147. A solução deve ser capaz de configurar parâmetros SNMP nos switches e pontos de acesso;
148. A solução deve possuir recurso para realizar testes de conectividade nos pontos de acesso a fim de validar se as VLAN estão apropriadamente configuradas no switch ao qual os APs estejam fisicamente conectados;
149. A solução deve identificar o firmware utilizado em cada ponto de acesso e switch por ela gerenciado, além de permitir a atualização do firmware desses elementos via interface gráfica;
150. A solução deve permitir a atualização de firmware individualmente nos pontos de acesso e switches, garantindo a gestão e operação simultânea com imagem de firmwares diferentes;
151. A solução deve recomendar versões de firmware a ser instalado nos switches e pontos de acesso por ela gerenciados;
152. A solução deverá suportar Netflow ou sFlow;
153. A solução deverá ser gerenciada através dos protocolos HTTPS e SSH em IPv4 e IPv6;
154. Deve implementar autenticação administrativa através do protocolo RADIUS ou TACACS;
155. A solução deve permitir o envio dos logs para múltiplos servidores syslog externos;
156. A solução deve permitir ser gerenciada através do protocolo SNMP, além de emitir notificações através da geração de traps;
157. A solução deve permitir a captura de pacotes e exporta-los em arquivos com formato .pcap;
158. A solução deve possuir ferramentas de diagnósticos e debug
159. A solução deve enviar e-mail de notificação aos administradores da rede em caso de evento de indisponibilidade de algum elemento por ela gerenciado ou em caso de evento de falha;
160. Deve registrar eventos para auditoria dos acessos e mudanças de configuração realizadas por usuários;
161. A solução deve suportar comunicação com elementos externos através de REST API;
162. A solução deverá ser compatível e gerenciar os pontos de acesso e switches deste processo;
163. Garantia de 36 (trinta e seis) meses com suporte técnico 24x7 envio de peças/equipamentos de reposição em até 3 dias úteis;
164. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
19 SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA PARA CAMPUS TIPO 2 (44905237001000053) UNIDADE FORTINET R$ 10.500,00
  SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA PARA CAMPUS TIPO 2 --> Características Mínimas:
1. Deve ser fornecida solução para gerenciamento da segurança e infraestrutura da rede capaz de monitorar, administrar e controlar de maneira centralizada os acessos na rede do campus;
2. Deve ser composta por elemento ou elementos fornecidos na forma de appliance físico, ou seja, cada elemento deverá ser composto pelo conjunto de hardware e software do respectivo fabricante;
3. Cada appliance físico deve possuir, pelo menos, 8 (oito) interfaces 1 Gigabit Ethernet padrão 1000Base-T ou 2 (duas) interfaces 10 Gigabit Ethernet padrão 10GBase-X para permitir a conexão com a rede. Caso sejam ofertadas interfaces 10GBase-X, devem ser fornecidos 2 (dois) transceivers 10GBase-SX;;
4. Cada appliance físico deve possuir fonte de alimentação com capacidade de operação em tensões de 100 até 240VAC. Deve acompanhar o cabo de alimentação;
5. A solução deverá suportar alta disponibilidade por meio da adição futura de elemento redundante capaz de assumir as funções do elemento principal em caso de falhas;
6. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
7. A solução deve conter elemento capaz de realizar o gerenciamento unificado dos pontos de acesso e switches deste processo;
8. A solução deve permitir a configuração e administração dos switches e pontos de acesso por meio de interface gráfica;
9. A solução deve realizar o gerenciamento de inventário de hardware, software e configuração dos switches e pontos de acesso;
10. A solução deve apresentar graficamente a topologia lógica da rede, representar o status dos elementos por ela gerenciados, além de informações sobre os usuários conectados com a quantidade de dados transmitidos e recebidos por eles;
11. A solução deve monitorar a rede e apresentar indicadores de saúde dos switches e pontos de acesso por ela gerenciados;
12. A solução deve estar pronta e licenciada para garantir o gerenciamento centralizado de 672 (seiscentos e setenta e duas) portas de switch ou um total de 14 (quatorze) switches;
13. A solução deve apresentar topologia representando a conexão física dos switches por ela gerenciados, ilustrando graficamente status dos uplinks para identificação de eventuais problemas;
14. A solução deve permitir, através da interface gráfica, configurar VLANs e distribui-las automaticamente nos switches e pontos de acesso por ela gerenciados;
15. A solução deve, através da interface gráfica, ser capaz de aplicar a VLAN nativa (untagged) e as VLANs permitidas (tagged) nas interfaces dos switches;
16. A solução deve ser capaz de aplicar as políticas de QoS nas interfaces dos switches;
17. A solução deve, através da interface gráfica, ser capaz de aplicar as políticas de segurança para autenticação 802.1X nas interfaces dos switches;
18. A solução deve, através da interface gráfica, ser capaz de habilitar ou desabilitar o PoE nas interfaces dos switches;
19. A solução deve, através da interface gráfica, ser capaz de aplicar ferramentas de segurança, tal como DHCP Snooping, nas interfaces dos switches;
20. A solução deve, através da interface gráfica, ser capaz de realizar configurações do protocolo Spanning Tree nas interfaces dos switches, tal como habilitar ou desabilitar os seguintes recursos: Loop Guard, Root Guard e BPDU Guard;
21. A solução deve monitorar o consumo PoE das interfaces nos switches e apresentar esta informação de maneira gráfica;
22. A solução deve apresentar graficamente informações sobre erros nas interfaces dos switches;
23. A solução deve estar pronta e licenciada para garantir o gerenciamento centralizado de 30 (trinta) pontos de acesso wireless simultaneamente. As licenças devem ser válidas para o gerenciamento dos pontos de acesso sem restrições, inclusive sem diferenciar se os pontos de acesso a serem gerenciados serão do tipo indoor ou outdoor;
24. A solução deve permitir a conexão de dispositivos wireless que implementem os padrões IEEE 802.11a/b/g/n/ac/ax;
25. A solução deverá ser capaz de gerenciar pontos de acesso do tipo indoor e outdoor que estejam conectados na mesma rede ou remotamente através de links WAN e Internet;
26. A solução deve permitir a adição de planta baixa do pavimento para ilustrar graficamente a localização geográfica e status de operação dos pontos de acesso por ela gerenciados. Deve permitir a adição de plantas baixas nos seguintes formatos: JPEG, PNG, GIF ou CAD;
27. A solução deve permitir a conexão de dispositivos que transmitam tráfego IPv4 e IPv6;
28. A solução deve otimizar o desempenho e a cobertura wireless (RF) nos pontos de acesso por ela gerenciados, realizando automaticamente o ajuste de potência e a distribuição adequada de canais a serem utilizados. A solução deve permitir ainda desabilitar o ajuste automático de potência e canais quando necessário;
29. A solução deve permitir agendar dia e horário em que ocorrerá a otimização do provisionamento automático de canais nos Access Points;
30. A solução deve suportar a configuração de SSIDs em modo túnel, de tal forma que haverá um elemento com função de concentrador VPN para estabelecimento de túnel com os pontos de acesso por ela gerenciados, estes que deverão ser capazes de encaminhar o tráfego dos dispositivos conectados ao SSID através do túnel;
31. A solução deve permitir habilitar o recurso de Split-Tunneling em cada SSID. Com este recurso, o AP deve suportar a criação de listas de exceções com endereços de serviços da rede local que não devem ter os pacotes enviados pelo túnel até o concentrador, ou seja, todos os pacotes serão encapsulados via VPN, exceto aqueles que tenham como destino os endereços especificados nas listas de exceção;
32. Adicionalmente, a solução deve suportar a configuração de SSIDs com modo de encaminhamento de tráfego conhecido como Bridge Mode ou Local Switching. Neste modo todo o tráfego dos dispositivos conectados em um determinado SSID deve ser comutado localmente na interface ethernet do ponto de acesso e não devem ser encaminhados via túnel;
33. Operando em Bridge Mode ou Local Switch, quando ocorrer falha na comunicação entre o elemento gerenciador e pontos de acesso os clientes devem permanecer conectados ao mesmo SSID para garantir a continuidade na transferência de dados, além de permitir que novos clientes sejam admitidos à rede, mesmo quando o SSID estiver configurado com autenticação 802.1X;
34. A solução deve permitir definir quais redes terão tráfego encaminhado via túnel até o elemento concentrador e quais redes serão comutadas diretamente pela interface do ponto de acesso;
35. A solução deverá ainda, ser capaz de estabelecer túneis VPN dos tipos IPSec e SSL com elementos externos;
36. A solução deverá ser capaz de encaminhar 1.6 Gbps de tráfego encapsulado via VPN IPSec;
37. A solução deverá suportar os algoritmos de criptografia para túneis VPN: AES, DES, 3DES;
38. A VPN IPSEc deverá suportar AES 128, 192 e 256 (Advanced Encryption Standard);
39. A VPN IPSEc deverá suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
40. A solução deverá possuir suporte a certificados PKI X.509 para construção de VPNs;
41. A solução deverá permitir a customização da porta lógica utilizada pela VPN IPSec;
42. A solução deverá ser capaz de atuar como um cliente de VPN SSL;
43. A solução deverá possuir capacidade de realizar SSL VPNs utilizando certificados digitais;
44. A solução deverá suportar autenticação de 02 (dois) fatores para a VPN SSL;
45. A Solução deverá ser capaz de prover uma arquitetura de Auto Discovery VPN – ADVPN ou tecnologia similar;
46. A solução deve implementar recursos que possibilitem a identificação de interferências provenientes de equipamentos que operem nas frequências de 2.4GHz e 5GHz;
47. A solução deve implementar recursos de análise de espectro que possibilitem a identificação de interferências provenientes de equipamentos não-WiFi e que operem nas frequências de 2.4GHz ou 5GHz. A solução deve ainda apresentar o resultado dessas análises de maneira gráfica na interface de gerência;
48. A solução deverá detectar Receiver Start of Packet (RX-SOP) em pacotes wireless e ser capaz de ignorar os pacotes que estejam abaixo de determinado limiar especificado em dBm;
49. A solução deve permitir o balanceamento de carga dos usuários conectados à infraestrutura wireless de forma automática. A distribuição dos usuários entre os pontos de acesso próximos deve ocorrer sem intervenção humana e baseada em critérios como número de dispositivos associados em cada ponto de acesso;
50. A solução deve possuir mecanismos para detecção e mitigação de pontos de acesso não autorizados, também conhecidos como Rogue APs. A mitigação deverá ocorrer de forma automática e baseada em critérios, tais como: intensidade de sinal ou SSID. Os pontos de acesso gerenciados pela solução devem evitar a conexão de clientes em pontos de acesso não autorizados;
51. A solução deve identificar automaticamente pontos de acesso intrusos que estejam conectados na rede cabeada (LAN). A solução deve ser capaz de identificar o ponto de acesso intruso mesmo quando o MAC Address da interface LAN for ligeiramente diferente (adjacente) do MAC Address da interface WLAN;
52. A solução deve permitir a configuração individual dos rádios do ponto de acesso para que operem no modo monitor/sensor, ou seja, com função dedicada para detectar ameaças na rede sem fio e com isso permitir maior flexibilidade no design da rede wireless;
53. A solução deve permitir o agrupamento de VLANs para que sejam distribuídas múltiplas subredes em um determinado SSID, reduzindo assim o broadcast e aumentando a disponibilidade de endereços IP;
54. A solução deve permitir a criação de múltiplos domínios de mobilidade (SSID) com configurações distintas de segurança e rede. Deve ser possível especificar em quais pontos de acesso ou grupos de pontos de acesso que cada domínio será habilitado;
55. A solução deve permitir ao administrador da rede determinar os horários e dias da semana que as redes (SSIDs) estarão disponíveis aos usuários;
56. A solução deve permitir restringir o número máximo de dispositivos conectados por ponto de acesso e por rádio;
57. A solução deve suportar o padrão IEEE 802.11r para acelerar o processo de roaming dos dispositivos através do recurso conhecido como Fast Roaming;
58. A solução deve suportar o padrão IEEE 802.11k para permitir que um dispositivo conectado à rede wireless identifique rapidamente outros pontos de acesso disponíveis em sua área para que ele execute o roaming;
59. A solução deve suportar o padrão IEEE 802.11v para permitir que a rede influencie as decisões de roaming do cliente conectado através do fornecimento de informações complementares, tal como a carga de utilização dos pontos de acesso que estão próximos;
60. A solução deve suportar o padrão IEEE 802.11w para prevenir ataques à infraestrutura wireless;
61. A solução deve suportar priorização na rede wireless via WMM e permitir a tradução dos valores para DSCP quando os pacotes forem destinados à rede cabeada;
62. A solução deve implementar técnicas de Call Admission Control para limitar o número de chamadas simultâneas na rede sem fio;
63. A solução deve apresentar informações sobre os dispositivos conectados à infraestrutura wireless e informar ao menos as seguintes informações: Nome do usuário conectado ao dispositivo, fabricante e sistema operacional do dispositivo, endereço IP, SSID ao qual está conectado, ponto de acesso ao qual está conectado, canal ao qual está conectado, banda transmitida e recebida (em Kbps), intensidade do sinal considerando o ruído em dB (SNR), capacidade MIMO e horário da associação;
64. Para garantir uma melhor distribuição de dispositivos entre as frequências disponíveis e resultar em melhorias na utilização da radiofrequência, a solução deve ser capaz de distribuir automaticamente os dispositivos dual-band para que conectem primariamente em 5GHz através do recurso conhecido como Band Steering;
65. A solução deve permitir a configuração de quais data rates estarão ativos e quais serão desabilitados;
66. A solução deve possuir recurso capaz de converter pacotes Multicast em pacotes Unicast quando forem encaminhados aos dispositivos que estiverem conectados à infraestrutura wireless, melhorando assim o consumo de Airtime;
67. A solução deve permitir a configuração dos parâmetros BLE (Blueooth Low Energy) nos pontos de acesso;
68. A solução deve suportar recurso que ignore Probe Requests de clientes que estejam com sinal fraco ou distantes. Deve permitir definir o limiar para que os Probe Requests sejam ignorados;
69. A solução deve suportar recurso para automaticamente desconectar clientes wireless que estejam com sinal fraco ou distantes. Deve permitir definir o limiar de sinal para que os clientes sejam desconectados;
70. A solução deve suportar recurso conhecido como Airtime Fairness (ATF) para controlar o uso de airtime nos SSIDs;
71. A solução deve ser capaz de reconfigurar automaticamente e de maneira autônoma os pontos de acesso para que desativem a conexão de clientes nos rádios 2.4GHz quando for identificado um alto índice de sobreposição de sinal oriundo de outros pontos de acesso gerenciados pela mesma infraestrutura, evitando assim interferências;
72. A solução deve permitir que os usuários da rede sem fio sejam capazes de acessar serviços disponibilizados através do protocolo Bonjour (L2) e que estejam hospedados em outras subredes, tais como: AirPlay e Chromecast. Deve ser possível especificar em quais VLANs o serviço será disponibilizado;
73. A solução deve permitir a configuração de redes Mesh entre os pontos de acesso por ela gerenciados. Deve permitir ainda que sejam estabelecidas conexões mesh entre pontos de acesso do tipo indoor com pontos de acesso do tipo outdoor;
74. A solução deve implementar mecanismos de proteção para identificar ataques à infraestrutura wireless. Ao menos os seguintes ataques devem ser identificados:
74.1. Ataques de flood contra o protocolo EAPOL (EAPOL Flooding);
74.2. Os seguintes ataques de negação de serviço: Association Flood, Authentication Flood, Broadcast Deauthentication e Spoofed Deauthentication;
74.3. ASLEAP;
74.4. Null Probe Response or Null SSID Probe Response;
74.5. Long Duration;
74.6. Ataques contra Wireless Bridges;
74.7. Weak WEP;
74.8. Invalid MAC OUI.
75. A solução deve implementar mecanismos de proteção para mitigar ataques à infraestrutura wireless. Ao menos ataques de negação de serviço devem ser mitigados pela infraestrutura através do envio de pacotes de deauthentication;
76. A solução deve ser capaz de implementar mecanismos de proteção contra ataques do tipo ARP Poisoning na rede sem fio;
77. Permitir configurar o bloqueio de comunicação lateral entre os clientes wireless conectados a um determinado SSID;
78. Em conjunto com os pontos de acesso, a solução deve implementar os seguintes métodos de autenticação: WPA (TKIP) e WPA2 (AES);
79. Em conjunto com os pontos de acesso, a solução deve ser compatível e implementar o método de autenticação WPA3;
80. A solução deve permitir a configuração de múltiplas chaves de autenticação PSK para utilização em um determinado SSID;
81. Quando usando o recurso de múltiplas chaves PSK, a solução deve permitir a definição de limite quanto ao número de conexões simultâneas para cada chave criada;
82. Em conjunto com os pontos de acesso, a solução deve suportar os seguintes métodos de autenticação EAP: EAP-TLS, EAP-TTLS e PEAP;
83. A solução deverá possuir integração com servidores RADIUS, LDAP e Microsoft Active Directory para autenticação de usuários;
84. A solução deverá suportar Single-Sign-On (SSO);
85. A solução deve implementar recurso de controle de acesso à rede (NAC - Network Access Control), identificando automaticamente o tipo de equipamento conectado (profiling) e atribuindo de maneira automática a política de acesso à rede. Este recurso deve estar disponível para conexões na rede sem fio e rede cabeada;
86. A solução deve implementar o protocolo IEEE 802.1X com associação dinâmica de VLANs para os usuários das redes sem fio e cabeada, com base nos atributos fornecidos pelos servidores RADIUS;
87. A solução deve implementar o mecanismo de mudança de autorização dinâmica para 802.1X, conhecido como RADIUS CoA (Change of Authorization) para autenticações nas redes sem fio e cabeada;
88. A solução deve implementar recurso para autenticação de usuários conectados às redes sem fio e cabeada através de página web HTTPS, também conhecido como Captive Portal. A solução deve limitar o acesso dos usuários enquanto estes não informarem as credenciais válidas para acesso à rede;
89. A solução deve permitir a customização da página de autenticação do captive portal, de forma que o administrador de rede seja capaz de alterar o código HTML da página web formatando texto e inserindo imagens;
90. A solução deve permitir a coleta de endereço de e-mail dos usuários como método de autorização para ingresso à rede;
91. A solução deve permitir a configuração do captive portal com endereço IPv6;
92. A solução deve permitir o cadastramento de contas para usuários visitantes localmente. A solução deve permitir ainda que seja definido um prazo de validade para a conta criada;
93. A solução deve possuir interface gráfica para administração e gerenciamento exclusivo das contas de usuários visitantes, não permitindo acesso às demais funções de administração da solução;
94. Após a criação de um usuário visitante, a solução deve enviar as credenciais por e-mail para o usuário cadastrado;
95. A solução deve implementar recurso para controle de URLs acessadas na rede através de análise dos protocolos HTTP e HTTPS. Deve possuir uma base de conhecimento para categorização das URLs e permitir configurar quais categorias serão permitidas e bloqueadas de acordo com o perfil dos usuários;
96. A solução deverá permitir especificar um determinado horário ou período (dia, mês, ano, dia da semana e hora) para que uma política de controle de URL seja imposta aos usuários;
97. A solução deverá permitir a operação tanto em modo proxy explícito quanto em modo proxy transparente;
98. A solução deve ser capaz de inspecionar o tráfego encriptado em SSL para uma análise mais profunda dos websites acessados na rede;
99. A solução deverá ser capaz de inspecionar 600 (seiscentos) Mbps de tráfego SSL;
100. O administrador da rede deve ser capaz de adicionar manualmente URLs e expressões regulares que deverão ser bloqueadas ou permitidas independente da sua categoria;
101. A solução deverá permitir a customização de página de bloqueio apresentada aos usuários;
102. Ao bloquear o acesso de um usuário a um determinado website, a solução deve permitir notificá-lo da restrição e ao mesmo tempo dar-lhe a opção de continuar sua navegação ao mesmo site através de um botão do tipo Continuar;
103. A solução deverá possuir uma blacklist contendo URLs de certificados maliciosos em sua base de dados;
104. A solução deve registrar todos os logs de eventos com bloqueios e liberações das URLs acessadas;
105. A solução deve atualizar periodicamente e automaticamente a base de URLs durante toda a vigência do prazo de garantia da solução;
106. A solução deve implementar solução de segurança baseada em filtragem do protocolo DNS com múltiplas categorias de websites/domínios pré-configurados em sua base de conhecimento;
107. A ferramenta de filtragem do protocolo DNS deve garantir que o administrador da rede seja capaz de criar políticas de segurança para liberar, bloquear ou monitorar o acesso aos websites/domínios para cada categoria e também para websites/domínios específicos;
108. A solução deve registrar todos os logs de eventos com bloqueios e liberações dos acessos aos websites/domínios que passaram pelo filtro de DNS;
109. A ferramenta de filtragem do protocolo DNS deve identificar os domínios utilizados por Botnets para ataques do tipo Command & Control (C&C) e bloquear acessos e consultas oriundas da rede com destino a estes domínios maliciosos. Os usuários não deverão ser capazes de resolver os endereços dos domínios maliciosos através de consultas do tipo nslookup e/ou dig;
110. O recurso de filtragem do protocolo DNS deve ser capaz de filtrar consultas DNS em IPv6;
111. A solução deve possuir capacidade de reconhecimento de aplicações através da técnica de DPI (Deep Packet Inspection) que permita ao administrador da rede monitorar o perfil de acesso dos usuários e implementar políticas de controle para tráfego IPv4 e IPv6. Deve permitir o funcionamento deste recurso durante todo o período de garantia da solução;
112. A solução deve ser capaz de inspecionar o tráfego encriptado em SSL para uma análise mais profunda dos pacotes, a fim de possibilitar a identificação de aplicações conhecidas;
113. A solução deverá ser capaz de tratar 1.5 Gbps de tráfego por meio do filtro de aplicações;
114. A solução deve registrar todos os logs de eventos com bloqueios e liberações das aplicações que foram acessadas na rede;
115. A base de reconhecimento de aplicações através de DPI deve identificar, no mínimo, 2000 (duas mil) aplicações;
116. A solução deve atualizar periodicamente e automaticamente a base de aplicações durante toda a vigência do prazo de garantia da solução;
117. A solução deverá permitir a criação manual de novos padrões de aplicações;
118. A solução deve permitir a criação de regras para bloqueio e limite de banda (em Mbps, Kbps ou Bps) para as aplicações reconhecidas através da técnica de DPI;
119. A solução deve permitir aplicar regras de bloqueio e limites de banda para, no mínimo, 10 aplicações de maneira simultânea em cada regra;
120. A solução deve ainda, através da técnica de DPI, reconhecer aplicações sensíveis ao negócio e permitir a priorização deste tráfego com marcação QoS;
121. A solução deve monitorar e classificar o risco das aplicações acessadas pelos clientes na rede;
122. A solução deve ser capaz de implementar regras de firewall stateful para controle do tráfego permitindo ou descartando pacotes de acordo com a política configurada, regras estas que devem usar como critérios dia e hora, endereços de origem e destino (IPv4 e IPv6), portas e protocolos;
123. A solução deve permitir a configuração de regras de identity-based firewall, ou seja, deve permitir que grupos de usuários sejam utilizados como critério para permitir ou bloquear o tráfego;
124. A solução deverá ter a capacidade de criar políticas de firewall baseando-se em endereços MAC;
125. A solução deverá permitir a utilização de endereços FQDN nas políticas de firewall;
126. A solução dev erá ser capaz de tratar 6.2 Gbps de tráfego por meio das regras de firewall stateful;
127. A solução deverá ser capaz de suportar 600.000 (seiscentas mil) de sessões simultâneas/concorrentes e 30.000 (trinta mil) novas sessões por segundo;
128. A solução deverá possuir a funcionalidade de tradução de endereços estáticos – NAT (Network Address Translation) dos seguintes tipos: um para um, N-para-um, vários para um, NAT64, NAT66, NAT46 e PAT;
129. A solução deve suportar os protocolos OSPF e BGP em IPv4 e IPv6 para compartilhamento de rotas dinâmicas entre a infraestrutura;
130. A solução deverá suportar PBR – Policy Based Routing;
131. A solução deverá suportar roteamento multicast;
132. A solução deverá possuir mecanismo de anti-spoofing tipo RPF (Reverse Path Forward) ou similar;
133. A solução deverá possuir mecanismo de tratamento para aplicações multimidia (session-helpers ou ALGs) tipo SIP e H323;
134. A solução deverá possuir suporte a criação de, no mínimo, 03 (três) sistemas virtuais internos ao(s) elemento(s) de filtragem de tráfego que garantam a segregação e possam ser administrados por equipes distintas;
135. A solução deverá permitir limitar o uso de recursos utilizados por cada sistema virtual interno ao(s) elemento(s) de filtragem de tráfego;
136. A solução deverá possuir conectores SDN capazes de sincronizar objetos automaticamente com elementos externos, inclusive provedores de nuvem pública;
137. A solução deverá ser capaz de utilizar a tecnologia de SD-WAN para distribuir automaticamente o tráfego de múltiplos links por meio de uma interface virtual agregada;
138. A solução deverá ser capaz de indicar como rota padrão de todo o tráfego a interface virtual agregada;
139. A solução deverá permitir a adição de, no mínimo, 04 (quatro) interfaces de dados, sejam elas links de operadoras e/ou túneis VPN IPSec, para que componham a interface virtual agregada;
140. A solução deverá ser capaz de mensurar a saúde do link baseando-se em critérios mínimos de: Latência, Jitter e Packet Loss. Deve ser possível configurar um valor de Threshold para cada um destes critérios, estes que poderão ser utilizados como fatores de decisão para encaminhamento do tráfego;
141. A solução deverá permitir a criação de política de traffic shaping que defina em valores percentuais uma parte da largura de banda que deverá ser reservada para uma aplicação do total de largura de banda disponível na interface virtual agregada;
142. A solução deverá implementar método de correção de erros de pacotes em túneis de VPN IPSec;
143. A solução deverá permitir a realização de testes dos links via probes que utilizem os seguintes métodos: Ping, HTTP, TCP-Echo e UDP-Echo.
144. A solução deverá permitir marcar com DSCP os pacotes utilizando durante os testes de link (probes) para obter uma avaliação mais realista da qualidade de um determinado link;
145. A solução deverá possibilitar a distribuição de peso em cada um dos links que compõe a interface virtual agregada, a critério do administrador, de forma que o algoritmo de balanceamento utilizado possa ser baseado em: número de sessões, volume de tráfego, IP de origem e destino e/ou transbordo de link (Spillover).
146. A solução deve ser capaz de implementar função de DHCP Server para IPv4 e IPv6;
147. A solução deve ser capaz de configurar parâmetros SNMP nos switches e pontos de acesso;
148. A solução deve possuir recurso para realizar testes de conectividade nos pontos de acesso a fim de validar se as VLAN estão apropriadamente configuradas no switch ao qual os APs estejam fisicamente conectados;
149. A solução deve identificar o firmware utilizado em cada ponto de acesso e switch por ela gerenciado, além de permitir a atualização do firmware desses elementos via interface gráfica;
150. A solução deve permitir a atualização de firmware individualmente nos pontos de acesso e switches, garantindo a gestão e operação simultânea com imagem de firmwares diferentes;
151. A solução deve recomendar versões de firmware a ser instalado nos switches e pontos de acesso por ela gerenciados;
152. A solução deverá suportar Netflow ou sFlow;
153. A solução deverá ser gerenciada através dos protocolos HTTPS e SSH em IPv4 e IPv6;
154. Deve implementar autenticação administrativa através do protocolo RADIUS ou TACACS;
155. A solução deve permitir o envio dos logs para múltiplos servidores syslog externos;
156. A solução deve permitir ser gerenciada através do protocolo SNMP, além de emitir notificações através da geração de traps;
157. A solução deve permitir a captura de pacotes e exporta-los em arquivos com formato .pcap;
158. A solução deve possuir ferramentas de diagnósticos e debug
159. A solução deve enviar e-mail de notificação aos administradores da rede em caso de evento de indisponibilidade de algum elemento por ela gerenciado ou em caso de evento de falha;
160. Deve registrar eventos para auditoria dos acessos e mudanças de configuração realizadas por usuários;
161. A solução deve suportar comunicação com elementos externos através de REST API;
162. A solução deverá ser compatível e gerenciar os pontos de acesso e switches deste processo;
163. Garantia de 36 (trinta e seis) meses com suporte técnico 24x7 envio de peças/equipamentos de reposição em até 3 dias úteis;
164. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
20 SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA PARA CAMPUS TIPO 3 (44905237001000054) UNIDADE FORTINET R$ 19.000,00
  SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA PARA CAMPUS TIPO 3 --> Características Mínimas:
1. Deve ser fornecida solução para gerenciamento da segurança e infraestrutura da rede capaz de monitorar, administrar e controlar de maneira centralizada os acessos na rede do campus;
2. Deve ser composta por elemento ou elementos fornecidos na forma de appliance físico, ou seja, cada elemento deverá ser composto pelo conjunto de hardware e software do respectivo fabricante;
3. Cada appliance físico deve possuir, pelo menos, 10 (dez) interfaces 1 Gigabit Ethernet padrão 1000Base-T ou 2 (duas) interfaces 10 Gigabit Ethernet padrão 10GBase-X para permitir a conexão com a rede. Caso sejam ofertadas interfaces 10GBase-X, devem ser fornecidos 2 (dois) transceivers 10GBase-SX;
4. Cada appliance físico deve possuir fonte de alimentação com capacidade de operação em tensões de 100 até 240VAC. Deve acompanhar o cabo de alimentação;
5. A solução deverá suportar alta disponibilidade por meio da adição futura de elemento redundante capaz de assumir as funções do elemento principal em caso de falhas;
6. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
7. A solução deve conter elemento capaz de realizar o gerenciamento unificado dos pontos de acesso e switches deste processo;
8. A solução deve permitir a configuração e administração dos switches e pontos de acesso por meio de interface gráfica;
9. A solução deve realizar o gerenciamento de inventário de hardware, software e configuração dos switches e pontos de acesso;
10. A solução deve apresentar graficamente a topologia lógica da rede, representar o status dos elementos por ela gerenciados, além de informações sobre os usuários conectados com a quantidade de dados transmitidos e recebidos por eles;
11. A solução deve monitorar a rede e apresentar indicadores de saúde dos switches e pontos de acesso por ela gerenciados;
12. A solução deve estar pronta e licenciada para garantir o gerenciamento centralizado de 672 (seiscentos e setenta e duas) portas de switch ou um total de 14 (quatorze) switches;
13. A solução deve apresentar topologia representando a conexão física dos switches por ela gerenciados, ilustrando graficamente status dos uplinks para identificação de eventuais problemas;
14. A solução deve permitir, através da interface gráfica, configurar VLANs e distribui-las automaticamente nos switches e pontos de acesso por ela gerenciados;
15. A solução deve, através da interface gráfica, ser capaz de aplicar a VLAN nativa (untagged) e as VLANs permitidas (tagged) nas interfaces dos switches;
16. A solução deve ser capaz de aplicar as políticas de QoS nas interfaces dos switches;
17. A solução deve, através da interface gráfica, ser capaz de aplicar as políticas de segurança para autenticação 802.1X nas interfaces dos switches;
18. A solução deve, através da interface gráfica, ser capaz de habilitar ou desabilitar o PoE nas interfaces dos switches;
19. A solução deve, através da interface gráfica, ser capaz de aplicar ferramentas de segurança, tal como DHCP Snooping, nas interfaces dos switches;
20. A solução deve, através da interface gráfica, ser capaz de realizar configurações do protocolo Spanning Tree nas interfaces dos switches, tal como habilitar ou desabilitar os seguintes recursos: Loop Guard, Root Guard e BPDU Guard;
21. A solução deve monitorar o consumo PoE das interfaces nos switches e apresentar esta informação de maneira gráfica;
22. A solução deve apresentar graficamente informações sobre erros nas interfaces dos switches;
23. A solução deve estar pronta e licenciada para garantir o gerenciamento centralizado de 40 (quarenta) pontos de acesso wireless simultaneamente. As licenças devem ser válidas para o gerenciamento dos pontos de acesso sem restrições, inclusive sem diferenciar se os pontos de acesso a serem gerenciados serão do tipo indoor ou outdoor;
24. A solução deve permitir a conexão de dispositivos wireless que implementem os padrões IEEE 802.11a/b/g/n/ac/ax;
25. A solução deverá ser capaz de gerenciar pontos de acesso do tipo indoor e outdoor que estejam conectados na mesma rede ou remotamente através de links WAN e Internet;
26. A solução deve permitir a adição de planta baixa do pavimento para ilustrar graficamente a localização geográfica e status de operação dos pontos de acesso por ela gerenciados. Deve permitir a adição de plantas baixas nos seguintes formatos: JPEG, PNG, GIF ou CAD;
27. A solução deve permitir a conexão de dispositivos que transmitam tráfego IPv4 e IPv6;
28. A solução deve otimizar o desempenho e a cobertura wireless (RF) nos pontos de acesso por ela gerenciados, realizando automaticamente o ajuste de potência e a distribuição adequada de canais a serem utilizados. A solução deve permitir ainda desabilitar o ajuste automático de potência e canais quando necessário;
29. A solução deve permitir agendar dia e horário em que ocorrerá a otimização do provisionamento automático de canais nos Access Points;
30. A solução deve suportar a configuração de SSIDs em modo túnel, de tal forma que haverá um elemento com função de concentrador VPN para estabelecimento de túnel com os pontos de acesso por ela gerenciados, estes que deverão ser capazes de encaminhar o tráfego dos dispositivos conectados ao SSID através do túnel;
31. A solução deve permitir habilitar o recurso de Split-Tunneling em cada SSID. Com este recurso, o AP deve suportar a criação de listas de exceções com endereços de serviços da rede local que não devem ter os pacotes enviados pelo túnel até o concentrador, ou seja, todos os pacotes serão encapsulados via VPN, exceto aqueles que tenham como destino os endereços especificados nas listas de exceção;
32. Adicionalmente, a solução deve suportar a configuração de SSIDs com modo de encaminhamento de tráfego conhecido como Bridge Mode ou Local Switching. Neste modo todo o tráfego dos dispositivos conectados em um determinado SSID deve ser comutado localmente na interface ethernet do ponto de acesso e não devem ser encaminhados via túnel;
33. Operando em Bridge Mode ou Local Switch, quando ocorrer falha na comunicação entre o elemento gerenciador e pontos de acesso os clientes devem permanecer conectados ao mesmo SSID para garantir a continuidade na transferência de dados, além de permitir que novos clientes sejam admitidos à rede, mesmo quando o SSID estiver configurado com autenticação 802.1X;
34. A solução deve permitir definir quais redes terão tráfego encaminhado via túnel até o elemento concentrador e quais redes serão comutadas diretamente pela interface do ponto de acesso;
35. A solução deverá ainda, ser capaz de estabelecer túneis VPN dos tipos IPSec e SSL com elementos externos;
36. A solução deverá ser capaz de encaminhar 3.2 Gbps de tráfego encapsulado via VPN;
37. A solução deverá suportar os algoritmos de criptografia para túneis VPN: AES, DES, 3DES;
38. A VPN IPSEc deverá suportar AES 128, 192 e 256 (Advanced Encryption Standard);
39. A VPN IPSEc deverá suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
40. A solução deverá possuir suporte a certificados PKI X.509 para construção de VPNs;
41. A solução deverá permitir a customização da porta lógica utilizada pela VPN IPSec;
42. A solução deverá ser capaz de atuar como um cliente de VPN SSL;
43. A solução deverá possuir capacidade de realizar SSL VPNs utilizando certificados digitais;
44. A solução deverá suportar autenticação de 02 (dois) fatores para a VPN SSL;
45. A Solução deverá ser capaz de prover uma arquitetura de Auto Discovery VPN – ADVPN ou tecnologia similar;
46. A solução deve implementar recursos que possibilitem a identificação de interferências provenientes de equipamentos que operem nas frequências de 2.4GHz e 5GHz;
47. A solução deve implementar recursos de análise de espectro que possibilitem a identificação de interferências provenientes de equipamentos não-WiFi e que operem nas frequências de 2.4GHz ou 5GHz. A solução deve ainda apresentar o resultado dessas análises de maneira gráfica na interface de gerência;
48. A solução deverá detectar Receiver Start of Packet (RX-SOP) em pacotes wireless e ser capaz de ignorar os pacotes que estejam abaixo de determinado limiar especificado em dBm;
49. A solução deve permitir o balanceamento de carga dos usuários conectados à infraestrutura wireless de forma automática. A distribuição dos usuários entre os pontos de acesso próximos deve ocorrer sem intervenção humana e baseada em critérios como número de dispositivos associados em cada ponto de acesso;
50. A solução deve possuir mecanismos para detecção e mitigação de pontos de acesso não autorizados, também conhecidos como Rogue APs. A mitigação deverá ocorrer de forma automática e baseada em critérios, tais como: intensidade de sinal ou SSID. Os pontos de acesso gerenciados pela solução devem evitar a conexão de clientes em pontos de acesso não autorizados;
51. A solução deve identificar automaticamente pontos de acesso intrusos que estejam conectados na rede cabeada (LAN). A solução deve ser capaz de identificar o ponto de acesso intruso mesmo quando o MAC Address da interface LAN for ligeiramente diferente (adjacente) do MAC Address da interface WLAN;
52. A solução deve permitir a configuração individual dos rádios do ponto de acesso para que operem no modo monitor/sensor, ou seja, com função dedicada para detectar ameaças na rede sem fio e com isso permitir maior flexibilidade no design da rede wireless;
53. A solução deve permitir o agrupamento de VLANs para que sejam distribuídas múltiplas subredes em um determinado SSID, reduzindo assim o broadcast e aumentando a disponibilidade de endereços IP;
54. A solução deve permitir a criação de múltiplos domínios de mobilidade (SSID) com configurações distintas de segurança e rede. Deve ser possível especificar em quais pontos de acesso ou grupos de pontos de acesso que cada domínio será habilitado;
55. A solução deve permitir ao administrador da rede determinar os horários e dias da semana que as redes (SSIDs) estarão disponíveis aos usuários;
56. A solução deve permitir restringir o número máximo de dispositivos conectados por ponto de acesso e por rádio;
57. A solução deve suportar o padrão IEEE 802.11r para acelerar o processo de roaming dos dispositivos através do recurso conhecido como Fast Roaming;
58. A solução deve suportar o padrão IEEE 802.11k para permitir que um dispositivo conectado à rede wireless identifique rapidamente outros pontos de acesso disponíveis em sua área para que ele execute o roaming;
59. A solução deve suportar o padrão IEEE 802.11v para permitir que a rede influencie as decisões de roaming do cliente conectado através do fornecimento de informações complementares, tal como a carga de utilização dos pontos de acesso que estão próximos;
60. A solução deve suportar o padrão IEEE 802.11w para prevenir ataques à infraestrutura wireless;
61. A solução deve suportar priorização na rede wireless via WMM e permitir a tradução dos valores para DSCP quando os pacotes forem destinados à rede cabeada;
62. A solução deve implementar técnicas de Call Admission Control para limitar o número de chamadas simultâneas na rede sem fio;
63. A solução deve apresentar informações sobre os dispositivos conectados à infraestrutura wireless e informar ao menos as seguintes informações: Nome do usuário conectado ao dispositivo, fabricante e sistema operacional do dispositivo, endereço IP, SSID ao qual está conectado, ponto de acesso ao qual está conectado, canal ao qual está conectado, banda transmitida e recebida (em Kbps), intensidade do sinal considerando o ruído em dB (SNR), capacidade MIMO e horário da associação;
64. Para garantir uma melhor distribuição de dispositivos entre as frequências disponíveis e resultar em melhorias na utilização da radiofrequência, a solução deve ser capaz de distribuir automaticamente os dispositivos dual-band para que conectem primariamente em 5GHz através do recurso conhecido como Band Steering;
65. A solução deve permitir a configuração de quais data rates estarão ativos e quais serão desabilitados;
66. A solução deve possuir recurso capaz de converter pacotes Multicast em pacotes Unicast quando forem encaminhados aos dispositivos que estiverem conectados à infraestrutura wireless, melhorando assim o consumo de Airtime;
67. A solução deve permitir a configuração dos parâmetros BLE (Blueooth Low Energy) nos pontos de acesso;
68. A solução deve suportar recurso que ignore Probe Requests de clientes que estejam com sinal fraco ou distantes. Deve permitir definir o limiar para que os Probe Requests sejam ignorados;
69. A solução deve suportar recurso para automaticamente desconectar clientes wireless que estejam com sinal fraco ou distantes. Deve permitir definir o limiar de sinal para que os clientes sejam desconectados;
70. A solução deve suportar recurso conhecido como Airtime Fairness (ATF) para controlar o uso de airtime nos SSIDs;
71. A solução deve ser capaz de reconfigurar automaticamente e de maneira autônoma os pontos de acesso para que desativem a conexão de clientes nos rádios 2.4GHz quando for identificado um alto índice de sobreposição de sinal oriundo de outros pontos de acesso gerenciados pela mesma infraestrutura, evitando assim interferências;
72. A solução deve permitir que os usuários da rede sem fio sejam capazes de acessar serviços disponibilizados através do protocolo Bonjour (L2) e que estejam hospedados em outras subredes, tais como: AirPlay e Chromecast. Deve ser possível especificar em quais VLANs o serviço será disponibilizado;
73. A solução deve permitir a configuração de redes Mesh entre os pontos de acesso por ela gerenciados. Deve permitir ainda que sejam estabelecidas conexões mesh entre pontos de acesso do tipo indoor com pontos de acesso do tipo outdoor;
3.74. A solução deve implementar mecanismos de proteção para identificar ataques à infraestrutura wireless. Ao menos os seguintes ataques devem ser identificados:
74.1. Ataques de flood contra o protocolo EAPOL (EAPOL Flooding);
74.2. Os seguintes ataques de negação de serviço: Association Flood, Authentication Flood, Broadcast Deauthentication e Spoofed Deauthentication;
74.3. ASLEAP;
74.4. Null Probe Response or Null SSID Probe Response;
74.5. Long Duration;
74.6. Ataques contra Wireless Bridges;
74.7. Weak WEP;
74.8. Invalid MAC OUI.
75. A solução deve implementar mecanismos de proteção para mitigar ataques à infraestrutura wireless. Ao menos ataques de negação de serviço devem ser mitigados pela infraestrutura através do envio de pacotes de deauthentication;
76. A solução deve ser capaz de implementar mecanismos de proteção contra ataques do tipo ARP Poisoning na rede sem fio;
77. Permitir configurar o bloqueio de comunicação lateral entre os clientes wireless conectados a um determinado SSID;
78. Em conjunto com os pontos de acesso, a solução deve implementar os seguintes métodos de autenticação: WPA (TKIP) e WPA2 (AES);
79. Em conjunto com os pontos de acesso, a solução deve ser compatível e implementar o método de autenticação WPA3;
80. A solução deve permitir a configuração de múltiplas chaves de autenticação PSK para utilização em um determinado SSID;
81. Quando usando o recurso de múltiplas chaves PSK, a solução deve permitir a definição de limite quanto ao número de conexões simultâneas para cada chave criada;
82. Em conjunto com os pontos de acesso, a solução deve suportar os seguintes métodos de autenticação EAP: EAP-TLS, EAP-TTLS e PEAP;
83. A solução deverá possuir integração com servidores RADIUS, LDAP e Microsoft Active Directory para autenticação de usuários;
84. A solução deverá suportar Single-Sign-On (SSO);
85. A solução deve implementar recurso de controle de acesso à rede (NAC - Network Access Control), identificando automaticamente o tipo de equipamento conectado (profiling) e atribuindo de maneira automática a política de acesso à rede. Este recurso deve estar disponível para conexões na rede sem fio e rede cabeada;
86. A solução deve implementar o protocolo IEEE 802.1X com associação dinâmica de VLANs para os usuários das redes sem fio e cabeada, com base nos atributos fornecidos pelos servidores RADIUS;
87. A solução deve implementar o mecanismo de mudança de autorização dinâmica para 802.1X, conhecido como RADIUS CoA (Change of Authorization) para autenticações nas redes sem fio e cabeada;
88. A solução deve implementar recurso para autenticação de usuários conectados às redes sem fio e cabeada através de página web HTTPS, também conhecido como Captive Portal. A solução deve limitar o acesso dos usuários enquanto estes não informarem as credenciais válidas para acesso à rede;
89. A solução deve permitir a customização da página de autenticação do captive portal, de forma que o administrador de rede seja capaz de alterar o código HTML da página web formatando texto e inserindo imagens;
90. A solução deve permitir a coleta de endereço de e-mail dos usuários como método de autorização para ingresso à rede;
91. A solução deve permitir a configuração do captive portal com endereço IPv6;
92. A solução deve permitir o cadastramento de contas para usuários visitantes localmente. A solução deve permitir ainda que seja definido um prazo de validade para a conta criada;
93. A solução deve possuir interface gráfica para administração e gerenciamento exclusivo das contas de usuários visitantes, não permitindo acesso às demais funções de administração da solução;
94. Após a criação de um usuário visitante, a solução deve enviar as credenciais por e-mail para o usuário cadastrado;
95. A solução deve implementar recurso para controle de URLs acessadas na rede através de análise dos protocolos HTTP e HTTPS. Deve possuir uma base de conhecimento para categorização das URLs e permitir configurar quais categorias serão permitidas e bloqueadas de acordo com o perfil dos usuários;
96. A solução deverá permitir especificar um determinado horário ou período (dia, mês, ano, dia da semana e hora) para que uma política de controle de URL seja imposta aos usuários;
97. A solução deverá permitir a operação tanto em modo proxy explícito quanto em modo proxy transparente;
98. A solução deve ser capaz de inspecionar o tráfego encriptado em SSL para uma análise mais profunda dos websites acessados na rede;
99. A solução deverá ser capaz de inspecionar 700 (setecentos) Mbps de tráfego SSL;
100. O administrador da rede deve ser capaz de adicionar manualmente URLs e expressões regulares que deverão ser bloqueadas ou permitidas independente da sua categoria;
101. A solução deverá permitir a customização de página de bloqueio apresentada aos usuários;
102. Ao bloquear o acesso de um usuário a um determinado website, a solução deve permitir notificá-lo da restrição e ao mesmo tempo dar-lhe a opção de continuar sua navegação ao mesmo site através de um botão do tipo Continuar;
103. A solução deverá possuir uma blacklist contendo URLs de certificados maliciosos em sua base de dados;
104. A solução deve registrar todos os logs de eventos com bloqueios e liberações das URLs acessadas;
105. A solução deve atualizar periodicamente e automaticamente a base de URLs durante toda a vigência do prazo de garantia da solução;
106. A solução deve implementar solução de segurança baseada em filtragem do protocolo DNS com múltiplas categorias de websites/domínios pré-configurados em sua base de conhecimento;
107. A ferramenta de filtragem do protocolo DNS deve garantir que o administrador da rede seja capaz de criar políticas de segurança para liberar, bloquear ou monitorar o acesso aos websites/domínios para cada categoria e também para websites/domínios específicos;
108. A solução deve registrar todos os logs de eventos com bloqueios e liberações dos acessos aos websites/domínios que passaram pelo filtro de DNS;
109. A ferramenta de filtragem do protocolo DNS deve identificar os domínios utilizados por Botnets para ataques do tipo Command & Control (C&C) e bloquear acessos e consultas oriundas da rede com destino a estes domínios maliciosos. Os usuários não deverão ser capazes de resolver os endereços dos domínios maliciosos através de consultas do tipo nslookup e/ou dig;
110. O recurso de filtragem do protocolo DNS deve ser capaz de filtrar consultas DNS em IPv6;
111. A solução deve possuir capacidade de reconhecimento de aplicações através da técnica de DPI (Deep Packet Inspection) que permita ao administrador da rede monitorar o perfil de acesso dos usuários e implementar políticas de controle para tráfego IPv4 e IPv6. Deve permitir o funcionamento deste recurso durante todo o período de garantia da solução;
112. A solução deve ser capaz de inspecionar o tráfego encriptado em SSL para uma análise mais profunda dos pacotes, a fim de possibilitar a identificação de aplicações conhecidas;
113. A solução deverá ser capaz de tratar 1.5 Gbps de tráfego por meio do filtro de aplicações;
114. A solução deve registrar todos os logs de eventos com bloqueios e liberações das aplicações que foram acessadas na rede;
115. A base de reconhecimento de aplicações através de DPI deve identificar, no mínimo, 2000 (duas mil) aplicações;
116. A solução deve atualizar periodicamente e automaticamente a base de aplicações durante toda a vigência do prazo de garantia da solução;
117. A solução deverá permitir a criação manual de novos padrões de aplicações;
118. A solução deve permitir a criação de regras para bloqueio e limite de banda (em Mbps, Kbps ou Bps) para as aplicações reconhecidas através da técnica de DPI;
119. A solução deve permitir aplicar regras de bloqueio e limites de banda para, no mínimo, 10 aplicações de maneira simultânea em cada regra;
120. A solução deve ainda, através da técnica de DPI, reconhecer aplicações sensíveis ao negócio e permitir a priorização deste tráfego com marcação QoS;
121. A solução deve monitorar e classificar o risco das aplicações acessadas pelos clientes na rede;
122. A solução deve ser capaz de implementar regras de firewall stateful para controle do tráfego permitindo ou descartando pacotes de acordo com a política configurada, regras estas que devem usar como critérios dia e hora, endereços de origem e destino (IPv4 e IPv6), portas e protocolos;
123. A solução deve permitir a configuração de regras de identity-based firewall, ou seja, deve permitir que grupos de usuários sejam utilizados como critério para permitir ou bloquear o tráfego;
124. A solução deverá ter a capacidade de criar políticas de firewall baseando-se em endereços MAC;
125. A solução deverá permitir a utilização de endereços FQDN nas políticas de firewall;
126. A solução deverá ser capaz de tratar 9 (nove) Gbps de tráfego por meio das regras de firewall stateful;
127. A solução deverá ser capaz de suportar 1.400.000 (um milhão e quatrocentas mil) de sessões simultâneas/concorrentes e 40.000 (quarenta mil) novas sessões por segundo;
128. A solução deverá possuir a funcionalidade de tradução de endereços estáticos – NAT (Network Address Translation) dos seguintes tipos: um para um, N-para-um, vários para um, NAT64, NAT66, NAT46 e PAT;
129. A solução deve suportar os protocolos OSPF e BGP em IPv4 e IPv6 para compartilhamento de rotas dinâmicas entre a infraestrutura;
130. A solução deverá suportar PBR – Policy Based Routing;
131. A solução deverá suportar roteamento multicast;
132. A solução deverá possuir mecanismo de anti-spoofing tipo RPF (Reverse Path Forward) ou similar;
133. A solução deverá possuir mecanismo de tratamento para aplicações multimidia (session-helpers ou ALGs) tipo SIP e H323;
134. A solução deverá possuir suporte a criação de, no mínimo, 03 (três) sistemas virtuais internos ao(s) elemento(s) de filtragem de tráfego que garantam a segregação e possam ser administrados por equipes distintas;
135. A solução deverá permitir limitar o uso de recursos utilizados por cada sistema virtual interno ao(s) elemento(s) de filtragem de tráfego;
136. A solução deverá possuir conectores SDN capazes de sincronizar objetos automaticamente com elementos externos, inclusive provedores de nuvem pública;
137. A solução deverá ser capaz de utilizar a tecnologia de SD-WAN para distribuir automaticamente o tráfego de múltiplos links por meio de uma interface virtual agregada;
138. A solução deverá ser capaz de indicar como rota padrão de todo o tráfego a interface virtual agregada;
139. A solução deverá permitir a adição de, no mínimo, 04 (quatro) interfaces de dados, sejam elas links de operadoras e/ou túneis VPN IPSec, para que componham a interface virtual agregada;
140. A solução deverá ser capaz de mensurar a saúde do link baseando-se em critérios mínimos de: Latência, Jitter e Packet Loss. Deve ser possível configurar um valor de Threshold para cada um destes critérios, estes que poderão ser utilizados como fatores de decisão para encaminhamento do tráfego;
141. A solução deverá permitir a criação de política de traffic shaping que defina em valores percentuais uma parte da largura de banda que deverá ser reservada para uma aplicação do total de largura de banda disponível na interface virtual agregada;
142. A solução deverá implementar método de correção de erros de pacotes em túneis de VPN IPSec;
143. A solução deverá permitir a realização de testes dos links via probes que utilizem os seguintes métodos: Ping, HTTP, TCP-Echo e UDP-Echo.
144. A solução deverá permitir marcar com DSCP os pacotes utilizando durante os testes de link (probes) para obter uma avaliação mais realista da qualidade de um determinado link;
145. A solução deverá possibilitar a distribuição de peso em cada um dos links que compõe a interface virtual agregada, a critério do administrador, de forma que o algoritmo de balanceamento utilizado possa ser baseado em: número de sessões, volume de tráfego, IP de origem e destino e/ou transbordo de link (Spillover).
146. A solução deve ser capaz de implementar função de DHCP Server para IPv4 e IPv6;
147. A solução deve ser capaz de configurar parâmetros SNMP nos switches e pontos de acesso;
148. A solução deve possuir recurso para realizar testes de conectividade nos pontos de acesso a fim de validar se as VLAN estão apropriadamente configuradas no switch ao qual os APs estejam fisicamente conectados;
149. A solução deve identificar o firmware utilizado em cada ponto de acesso e switch por ela gerenciado, além de permitir a atualização do firmware desses elementos via interface gráfica;
150. A solução deve permitir a atualização de firmware individualmente nos pontos de acesso e switches, garantindo a gestão e operação simultânea com imagem de firmwares diferentes;
151. A solução deve recomendar versões de firmware a ser instalado nos switches e pontos de acesso por ela gerenciados;
152. A solução deverá suportar Netflow ou sFlow;
153. A solução deverá ser gerenciada através dos protocolos HTTPS e SSH em IPv4 e IPv6;
154. Deve implementar autenticação administrativa através do protocolo RADIUS ou TACACS;
155. A solução deve permitir o envio dos logs para múltiplos servidores syslog externos;
156. A solução deve permitir ser gerenciada através do protocolo SNMP, além de emitir notificações através da geração de traps;
157. A solução deve permitir a captura de pacotes e exporta-los em arquivos com formato .pcap;
158. A solução deve possuir ferramentas de diagnósticos e debug
159. A solução deve enviar e-mail de notificação aos administradores da rede em caso de evento de indisponibilidade de algum elemento por ela gerenciado ou em caso de evento de falha;
160. Deve registrar eventos para auditoria dos acessos e mudanças de configuração realizadas por usuários;
161. A solução deve suportar comunicação com elementos externos através de REST API;
162. A solução deverá ser compatível e gerenciar os pontos de acesso e switches deste processo;
163. Garantia de 36 (trinta e seis) meses com suporte técnico 24x7 envio de peças/equipamentos de reposição em até 3 dias úteis;
164. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
21 SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA PARA CAMPUS TIPO 4 (44905237001000055) UNIDADE FORTINET R$ 45.600,00
  SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA PARA CAMPUS TIPO 4 --> Características Mínimas:
1. Deve ser fornecida solução para gerenciamento da segurança e infraestrutura da rede capaz de monitorar, administrar e controlar de maneira centralizada os acessos na rede do campus;
2. Deve ser composta por elemento ou elementos fornecidos na forma de appliance físico, ou seja, cada elemento deverá ser composto pelo conjunto de hardware e software do respectivo fabricante;
3. Cada appliance físico deve possuir, pelo menos, 2 (duas) interfaces 1000Base-T e 2 (duas) interfaces 10 Gigabit Ethernet padrão 10GBase-X para permitir a conexão com a rede;
4. Cada appliance físico deve possuir fontes de alimentaçãos redundantes com capacidade de operação em tensões de 100 até 240VAC. Deve acompanhar os cabos de alimentação;
5. A solução deverá suportar alta disponibilidade por meio da adição futura de elemento redundante capaz de assumir as funções do elemento principal em caso de falhas;
6. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
7. A solução deve conter elemento capaz de realizar o gerenciamento unificado dos pontos de acesso e switches deste processo;
8. A solução deve permitir a configuração e administração dos switches e pontos de acesso por meio de interface gráfica;
9. A solução deve realizar o gerenciamento de inventário de hardware, software e configuração dos switches e pontos de acesso;
10. A solução deve apresentar graficamente a topologia lógica da rede, representar o status dos elementos por ela gerenciados, além de informações sobre os usuários conectados com a quantidade de dados transmitidos e recebidos por eles;
11. A solução deve monitorar a rede e apresentar indicadores de saúde dos switches e pontos de acesso por ela gerenciados;
12. A solução deve estar pronta e licenciada para garantir o gerenciamento centralizado de 1440 (um mil, quatrocentas e quarenta) portas de switch ou um total de 30 (trinta) switches;
13. A solução deve apresentar topologia representando a conexão física dos switches por ela gerenciados, ilustrando graficamente status dos uplinks para identificação de eventuais problemas;
14. A solução deve permitir, através da interface gráfica, configurar VLANs e distribui-las automaticamente nos switches e pontos de acesso por ela gerenciados;
15. A solução deve, através da interface gráfica, ser capaz de aplicar a VLAN nativa (untagged) e as VLANs permitidas (tagged) nas interfaces dos switches;
16. A solução deve ser capaz de aplicar as políticas de QoS nas interfaces dos switches;
17. A solução deve, através da interface gráfica, ser capaz de aplicar as políticas de segurança para autenticação 802.1X nas interfaces dos switches;
18. A solução deve, através da interface gráfica, ser capaz de habilitar ou desabilitar o PoE nas interfaces dos switches;
19. A solução deve, através da interface gráfica, ser capaz de aplicar ferramentas de segurança, tal como DHCP Snooping, nas interfaces dos switches;
20. A solução deve, através da interface gráfica, ser capaz de realizar configurações do protocolo Spanning Tree nas interfaces dos switches, tal como habilitar ou desabilitar os seguintes recursos: Loop Guard, Root Guard e BPDU Guard;
21. A solução deve monitorar o consumo PoE das interfaces nos switches e apresentar esta informação de maneira gráfica;
22. A solução deve apresentar graficamente informações sobre erros nas interfaces dos switches;
23. A solução deve estar pronta e licenciada para garantir o gerenciamento centralizado de 60 (sessenta) pontos de acesso wireless simultaneamente. As licenças devem ser válidas para o gerenciamento dos pontos de acesso sem restrições, inclusive sem diferenciar se os pontos de acesso a serem gerenciados serão do tipo indoor ou outdoor;
24. A solução deve permitir a conexão de dispositivos wireless que implementem os padrões IEEE 802.11a/b/g/n/ac/ax;
25. A solução deverá ser capaz de gerenciar pontos de acesso do tipo indoor e outdoor que estejam conectados na mesma rede ou remotamente através de links WAN e Internet;
26. A solução deve permitir a adição de planta baixa do pavimento para ilustrar graficamente a localização geográfica e status de operação dos pontos de acesso por ela gerenciados. Deve permitir a adição de plantas baixas nos seguintes formatos: JPEG, PNG, GIF ou CAD;
27. A solução deve permitir a conexão de dispositivos que transmitam tráfego IPv4 e IPv6;
28. A solução deve otimizar o desempenho e a cobertura wireless (RF) nos pontos de acesso por ela gerenciados, realizando automaticamente o ajuste de potência e a distribuição adequada de canais a serem utilizados. A solução deve permitir ainda desabilitar o ajuste automático de potência e canais quando necessário;
29. A solução deve permitir agendar dia e horário em que ocorrerá a otimização do provisionamento automático de canais nos Access Points;
30. A solução deve suportar a configuração de SSIDs em modo túnel, de tal forma que haverá um elemento com função de concentrador VPN para estabelecimento de túnel com os pontos de acesso por ela gerenciados, estes que deverão ser capazes de encaminhar o tráfego dos dispositivos conectados ao SSID através do túnel;
31. A solução deve permitir habilitar o recurso de Split-Tunneling em cada SSID. Com este recurso, o AP deve suportar a criação de listas de exceções com endereços de serviços da rede local que não devem ter os pacotes enviados pelo túnel até o concentrador, ou seja, todos os pacotes serão encapsulados via VPN, exceto aqueles que tenham como destino os endereços especificados nas listas de exceção;
32. Adicionalmente, a solução deve suportar a configuração de SSIDs com modo de encaminhamento de tráfego conhecido como Bridge Mode ou Local Switching. Neste modo todo o tráfego dos dispositivos conectados em um determinado SSID deve ser comutado localmente na interface ethernet do ponto de acesso e não devem ser encaminhados via túnel;
33. Operando em Bridge Mode ou Local Switch, quando ocorrer falha na comunicação entre o elemento gerenciador e pontos de acesso os clientes devem permanecer conectados ao mesmo SSID para garantir a continuidade na transferência de dados, além de permitir que novos clientes sejam admitidos à rede, mesmo quando o SSID estiver configurado com autenticação 802.1X;
34. A solução deve permitir definir quais redes terão tráfego encaminhado via túnel até o elemento concentrador e quais redes serão comutadas diretamente pela interface do ponto de acesso;
35. A solução deverá ainda, ser capaz de estabelecer túneis VPN dos tipos IPSec e SSL com elementos externos;
36. A solução deverá ser capaz de encaminhar 3.2 Gbps de tráfego encapsulado via VPN;
37. A solução deverá suportar os algoritmos de criptografia para túneis VPN: AES, DES, 3DES;
38. A VPN IPSEc deverá suportar AES 128, 192 e 256 (Advanced Encryption Standard);
39. A VPN IPSEc deverá suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
40. A solução deverá possuir suporte a certificados PKI X.509 para construção de VPNs;
41. A solução deverá permitir a customização da porta lógica utilizada pela VPN IPSec;
42. A solução deverá ser capaz de atuar como um cliente de VPN SSL;
43. A solução deverá possuir capacidade de realizar SSL VPNs utilizando certificados digitais;
44. A solução deverá suportar autenticação de 02 (dois) fatores para a VPN SSL;
45. A Solução deverá ser capaz de prover uma arquitetura de Auto Discovery VPN – ADVPN ou tecnologia similar;
46. A solução deve implementar recursos que possibilitem a identificação de interferências provenientes de equipamentos que operem nas frequências de 2.4GHz e 5GHz;
47. A solução deve implementar recursos de análise de espectro que possibilitem a identificação de interferências provenientes de equipamentos não-WiFi e que operem nas frequências de 2.4GHz ou 5GHz. A solução deve ainda apresentar o resultado dessas análises de maneira gráfica na interface de gerência;
48. A solução deverá detectar Receiver Start of Packet (RX-SOP) em pacotes wireless e ser capaz de ignorar os pacotes que estejam abaixo de determinado limiar especificado em dBm;
49. A solução deve permitir o balanceamento de carga dos usuários conectados à infraestrutura wireless de forma automática. A distribuição dos usuários entre os pontos de acesso próximos deve ocorrer sem intervenção humana e baseada em critérios como número de dispositivos associados em cada ponto de acesso;
50. A solução deve possuir mecanismos para detecção e mitigação de pontos de acesso não autorizados, também conhecidos como Rogue APs. A mitigação deverá ocorrer de forma automática e baseada em critérios, tais como: intensidade de sinal ou SSID. Os pontos de acesso gerenciados pela solução devem evitar a conexão de clientes em pontos de acesso não autorizados;
51. A solução deve identificar automaticamente pontos de acesso intrusos que estejam conectados na rede cabeada (LAN). A solução deve ser capaz de identificar o ponto de acesso intruso mesmo quando o MAC Address da interface LAN for ligeiramente diferente (adjacente) do MAC Address da interface WLAN;
52. A solução deve permitir a configuração individual dos rádios do ponto de acesso para que operem no modo monitor/sensor, ou seja, com função dedicada para detectar ameaças na rede sem fio e com isso permitir maior flexibilidade no design da rede wireless;
53. A solução deve permitir o agrupamento de VLANs para que sejam distribuídas múltiplas subredes em um determinado SSID, reduzindo assim o broadcast e aumentando a disponibilidade de endereços IP;
54. A solução deve permitir a criação de múltiplos domínios de mobilidade (SSID) com configurações distintas de segurança e rede. Deve ser possível especificar em quais pontos de acesso ou grupos de pontos de acesso que cada domínio será habilitado;
55. A solução deve permitir ao administrador da rede determinar os horários e dias da semana que as redes (SSIDs) estarão disponíveis aos usuários;
56. A solução deve permitir restringir o número máximo de dispositivos conectados por ponto de acesso e por rádio;
57. A solução deve suportar o padrão IEEE 802.11r para acelerar o processo de roaming dos dispositivos através do recurso conhecido como Fast Roaming;
58. A solução deve suportar o padrão IEEE 802.11k para permitir que um dispositivo conectado à rede wireless identifique rapidamente outros pontos de acesso disponíveis em sua área para que ele execute o roaming;
59. A solução deve suportar o padrão IEEE 802.11v para permitir que a rede influencie as decisões de roaming do cliente conectado através do fornecimento de informações complementares, tal como a carga de utilização dos pontos de acesso que estão próximos;
60. A solução deve suportar o padrão IEEE 802.11w para prevenir ataques à infraestrutura wireless;
61. A solução deve suportar priorização na rede wireless via WMM e permitir a tradução dos valores para DSCP quando os pacotes forem destinados à rede cabeada;
62. A solução deve implementar técnicas de Call Admission Control para limitar o número de chamadas simultâneas na rede sem fio;
63. A solução deve apresentar informações sobre os dispositivos conectados à infraestrutura wireless e informar ao menos as seguintes informações: Nome do usuário conectado ao dispositivo, fabricante e sistema operacional do dispositivo, endereço IP, SSID ao qual está conectado, ponto de acesso ao qual está conectado, canal ao qual está conectado, banda transmitida e recebida (em Kbps), intensidade do sinal considerando o ruído em dB (SNR), capacidade MIMO e horário da associação;
64. Para garantir uma melhor distribuição de dispositivos entre as frequências disponíveis e resultar em melhorias na utilização da radiofrequência, a solução deve ser capaz de distribuir automaticamente os dispositivos dual-band para que conectem primariamente em 5GHz através do recurso conhecido como Band Steering;
65. A solução deve permitir a configuração de quais data rates estarão ativos e quais serão desabilitados;
66. A solução deve possuir recurso capaz de converter pacotes Multicast em pacotes Unicast quando forem encaminhados aos dispositivos que estiverem conectados à infraestrutura wireless, melhorando assim o consumo de Airtime;
67. A solução deve permitir a configuração dos parâmetros BLE (Blueooth Low Energy) nos pontos de acesso;
68. A solução deve suportar recurso que ignore Probe Requests de clientes que estejam com sinal fraco ou distantes. Deve permitir definir o limiar para que os Probe Requests sejam ignorados;
69. A solução deve suportar recurso para automaticamente desconectar clientes wireless que estejam com sinal fraco ou distantes. Deve permitir definir o limiar de sinal para que os clientes sejam desconectados;
70. A solução deve suportar recurso conhecido como Airtime Fairness (ATF) para controlar o uso de airtime nos SSIDs;
71. A solução deve ser capaz de reconfigurar automaticamente e de maneira autônoma os pontos de acesso para que desativem a conexão de clientes nos rádios 2.4GHz quando for identificado um alto índice de sobreposição de sinal oriundo de outros pontos de acesso gerenciados pela mesma infraestrutura, evitando assim interferências;
72. A solução deve permitir que os usuários da rede sem fio sejam capazes de acessar serviços disponibilizados através do protocolo Bonjour (L2) e que estejam hospedados em outras subredes, tais como: AirPlay e Chromecast. Deve ser possível especificar em quais VLANs o serviço será disponibilizado;
73. A solução deve permitir a configuração de redes Mesh entre os pontos de acesso por ela gerenciados. Deve permitir ainda que sejam estabelecidas conexões mesh entre pontos de acesso do tipo indoor com pontos de acesso do tipo outdoor;
74. A solução deve implementar mecanismos de proteção para identificar ataques à infraestrutura wireless. Ao menos os seguintes ataques devem ser identificados:
74.1. Ataques de flood contra o protocolo EAPOL (EAPOL Flooding);
74.2. Os seguintes ataques de negação de serviço: Association Flood, Authentication Flood, Broadcast Deauthentication e Spoofed Deauthentication;
74.3. ASLEAP;
74.4. Null Probe Response or Null SSID Probe Response;
74.5. Long Duration;
74.6. Ataques contra Wireless Bridges;
74.7. Weak WEP;
74.8. Invalid MAC OUI.
75. A solução deve implementar mecanismos de proteção para mitigar ataques à infraestrutura wireless. Ao menos ataques de negação de serviço devem ser mitigados pela infraestrutura através do envio de pacotes de deauthentication;
76. A solução deve ser capaz de implementar mecanismos de proteção contra ataques do tipo ARP Poisoning na rede sem fio;
77. Permitir configurar o bloqueio de comunicação lateral entre os clientes wireless conectados a um determinado SSID;
78. Em conjunto com os pontos de acesso, a solução deve implementar os seguintes métodos de autenticação: WPA (TKIP) e WPA2 (AES);
79. Em conjunto com os pontos de acesso, a solução deve ser compatível e implementar o método de autenticação WPA3;
80. A solução deve permitir a configuração de múltiplas chaves de autenticação PSK para utilização em um determinado SSID;
81. Quando usando o recurso de múltiplas chaves PSK, a solução deve permitir a definição de limite quanto ao número de conexões simultâneas para cada chave criada;
82. Em conjunto com os pontos de acesso, a solução deve suportar os seguintes métodos de autenticação EAP: EAP-TLS, EAP-TTLS e PEAP;
83. A solução deverá possuir integração com servidores RADIUS, LDAP e Microsoft Active Directory para autenticação de usuários;
84. A solução deverá suportar Single-Sign-On (SSO);
85. A solução deve implementar recurso de controle de acesso à rede (NAC - Network Access Control), identificando automaticamente o tipo de equipamento conectado (profiling) e atribuindo de maneira automática a política de acesso à rede. Este recurso deve estar disponível para conexões na rede sem fio e rede cabeada;
86. A solução deve implementar o protocolo IEEE 802.1X com associação dinâmica de VLANs para os usuários das redes sem fio e cabeada, com base nos atributos fornecidos pelos servidores RADIUS;
87. A solução deve implementar o mecanismo de mudança de autorização dinâmica para 802.1X, conhecido como RADIUS CoA (Change of Authorization) para autenticações nas redes sem fio e cabeada;
88. A solução deve implementar recurso para autenticação de usuários conectados às redes sem fio e cabeada através de página web HTTPS, também conhecido como Captive Portal. A solução deve limitar o acesso dos usuários enquanto estes não informarem as credenciais válidas para acesso à rede;
89. A solução deve permitir a customização da página de autenticação do captive portal, de forma que o administrador de rede seja capaz de alterar o código HTML da página web formatando texto e inserindo imagens;
90. A solução deve permitir a coleta de endereço de e-mail dos usuários como método de autorização para ingresso à rede;
91. A solução deve permitir a configuração do captive portal com endereço IPv6;
92. A solução deve permitir o cadastramento de contas para usuários visitantes localmente. A solução deve permitir ainda que seja definido um prazo de validade para a conta criada;
93. A solução deve possuir interface gráfica para administração e gerenciamento exclusivo das contas de usuários visitantes, não permitindo acesso às demais funções de administração da solução;
94. Após a criação de um usuário visitante, a solução deve enviar as credenciais por e-mail para o usuário cadastrado;
95. A solução deve implementar recurso para controle de URLs acessadas na rede através de análise dos protocolos HTTP e HTTPS. Deve possuir uma base de conhecimento para categorização das URLs e permitir configurar quais categorias serão permitidas e bloqueadas de acordo com o perfil dos usuários;
96. A solução deverá permitir especificar um determinado horário ou período (dia, mês, ano, dia da semana e hora) para que uma política de controle de URL seja imposta aos usuários;
97. A solução deverá permitir a operação tanto em modo proxy explícito quanto em modo proxy transparente;
98. A solução deve ser capaz de inspecionar o tráfego encriptado em SSL para uma análise mais profunda dos websites acessados na rede;
99. A solução deverá ser capaz de inspecionar 900 (novecentos) Mbps de tráfego SSL;
100. O administrador da rede deve ser capaz de adicionar manualmente URLs e expressões regulares que deverão ser bloqueadas ou permitidas independente da sua categoria;
101. A solução deverá permitir a customização de página de bloqueio apresentada aos usuários;
102. Ao bloquear o acesso de um usuário a um determinado website, a solução deve permitir notificá-lo da restrição e ao mesmo tempo dar-lhe a opção de continuar sua navegação ao mesmo site através de um botão do tipo Continuar;
103. A solução deverá possuir uma blacklist contendo URLs de certificados maliciosos em sua base de dados;
104. A solução deve registrar todos os logs de eventos com bloqueios e liberações das URLs acessadas;
105. A solução deve atualizar periodicamente e automaticamente a base de URLs durante toda a vigência do prazo de garantia da solução;
106. A solução deve implementar solução de segurança baseada em filtragem do protocolo DNS com múltiplas categorias de websites/domínios pré-configurados em sua base de conhecimento;
107. A ferramenta de filtragem do protocolo DNS deve garantir que o administrador da rede seja capaz de criar políticas de segurança para liberar, bloquear ou monitorar o acesso aos websites/domínios para cada categoria e também para websites/domínios específicos;
108. A solução deve registrar todos os logs de eventos com bloqueios e liberações dos acessos aos websites/domínios que passaram pelo filtro de DNS;
109. A ferramenta de filtragem do protocolo DNS deve identificar os domínios utilizados por Botnets para ataques do tipo Command & Control (C&C) e bloquear acessos e consultas oriundas da rede com destino a estes domínios maliciosos. Os usuários não deverão ser capazes de resolver os endereços dos domínios maliciosos através de consultas do tipo nslookup e/ou dig;
110. O recurso de filtragem do protocolo DNS deve ser capaz de filtrar consultas DNS em IPv6;
111. A solução deve possuir capacidade de reconhecimento de aplicações através da técnica de DPI (Deep Packet Inspection) que permita ao administrador da rede monitorar o perfil de acesso dos usuários e implementar políticas de controle para tráfego IPv4 e IPv6. Deve permitir o funcionamento deste recurso durante todo o período de garantia da solução;
112. A solução deve ser capaz de inspecionar o tráfego encriptado em SSL para uma análise mais profunda dos pacotes, a fim de possibilitar a identificação de aplicações conhecidas;
113. A solução deverá ser capaz de tratar 2 (dois) Gbps de tráfego por meio do filtro de aplicações;
114. A solução deve registrar todos os logs de eventos com bloqueios e liberações das aplicações que foram acessadas na rede;
115. A base de reconhecimento de aplicações através de DPI deve identificar, no mínimo, 2000 (duas mil) aplicações;
116. A solução deve atualizar periodicamente e automaticamente a base de aplicações durante toda a vigência do prazo de garantia da solução;
117. A solução deverá permitir a criação manual de novos padrões de aplicações;
118. A solução deve permitir a criação de regras para bloqueio e limite de banda (em Mbps, Kbps ou Bps) para as aplicações reconhecidas através da técnica de DPI;
119. A solução deve permitir aplicar regras de bloqueio e limites de banda para, no mínimo, 10 aplicações de maneira simultânea em cada regra;
120. A solução deve ainda, através da técnica de DPI, reconhecer aplicações sensíveis ao negócio e permitir a priorização deste tráfego com marcação QoS;
121. A solução deve monitorar e classificar o risco das aplicações acessadas pelos clientes na rede;
122. A solução deve ser capaz de implementar regras de firewall stateful para controle do tráfego permitindo ou descartando pacotes de acordo com a política configurada, regras estas que devem usar como critérios dia e hora, endereços de origem e destino (IPv4 e IPv6), portas e protocolos;
123. A solução deve permitir a configuração de regras de identity-based firewall, ou seja, deve permitir que grupos de usuários sejam utilizados como critério para permitir ou bloquear o tráfego;
124. A solução deverá ter a capacidade de criar políticas de firewall baseando-se em endereços MAC;
125. A solução deverá permitir a utilização de endereços FQDN nas políticas de firewall;
126. A solução deverá ser capaz de tratar 16 (dezesseis) Gbps de tráfego por meio das regras de firewall stateful;
127. A solução deverá ser capaz de suportar 1.400.000 (um milhão e quatrocentas mil) de sessões simultâneas/concorrentes e 50.000 (cinquenta mil) novas sessões por segundo;
128. A solução deverá possuir a funcionalidade de tradução de endereços estáticos – NAT (Network Address Translation) dos seguintes tipos: um para um, N-para-um, vários para um, NAT64, NAT66, NAT46 e PAT;
129. A solução deve suportar os protocolos OSPF e BGP em IPv4 e IPv6 para compartilhamento de rotas dinâmicas entre a infraestrutura;
130. A solução deverá suportar PBR – Policy Based Routing;
131. A solução deverá suportar roteamento multicast;
132. A solução deverá possuir mecanismo de anti-spoofing tipo RPF (Reverse Path Forward) ou similar;
133. A solução deverá possuir mecanismo de tratamento para aplicações multimidia (session-helpers ou ALGs) tipo SIP e H323;
134. A solução deverá possuir suporte a criação de, no mínimo, 03 (três) sistemas virtuais internos ao(s) elemento(s) de filtragem de tráfego que garantam a segregação e possam ser administrados por equipes distintas;
135. A solução deverá permitir limitar o uso de recursos utilizados por cada sistema virtual interno ao(s) elemento(s) de filtragem de tráfego;
136. A solução deverá possuir conectores SDN capazes de sincronizar objetos automaticamente com elementos externos, inclusive provedores de nuvem pública;
137. A solução deverá ser capaz de utilizar a tecnologia de SD-WAN para distribuir automaticamente o tráfego de múltiplos links por meio de uma interface virtual agregada;
138. A solução deverá ser capaz de indicar como rota padrão de todo o tráfego a interface virtual agregada;
139. A solução deverá permitir a adição de, no mínimo, 04 (quatro) interfaces de dados, sejam elas links de operadoras e/ou túneis VPN IPSec, para que componham a interface virtual agregada;
140. A solução deverá ser capaz de mensurar a saúde do link baseando-se em critérios mínimos de: Latência, Jitter e Packet Loss. Deve ser possível configurar um valor de Threshold para cada um destes critérios, estes que poderão ser utilizados como fatores de decisão para encaminhamento do tráfego;
141. A solução deverá permitir a criação de política de traffic shaping que defina em valores percentuais uma parte da largura de banda que deverá ser reservada para uma aplicação do total de largura de banda disponível na interface virtual agregada;
142. A solução deverá implementar método de correção de erros de pacotes em túneis de VPN IPSec;
143. A solução deverá permitir a realização de testes dos links via probes que utilizem os seguintes métodos: Ping, HTTP, TCP-Echo e UDP-Echo.
144. A solução deverá permitir marcar com DSCP os pacotes utilizando durante os testes de link (probes) para obter uma avaliação mais realista da qualidade de um determinado link;
145. A solução deverá possibilitar a distribuição de peso em cada um dos links que compõe a interface virtual agregada, a critério do administrador, de forma que o algoritmo de balanceamento utilizado possa ser baseado em: número de sessões, volume de tráfego, IP de origem e destino e/ou transbordo de link (Spillover).
146. A solução deve ser capaz de implementar função de DHCP Server para IPv4 e IPv6;
147. A solução deve ser capaz de configurar parâmetros SNMP nos switches e pontos de acesso;
148. A solução deve possuir recurso para realizar testes de conectividade nos pontos de acesso a fim de validar se as VLAN estão apropriadamente configuradas no switch ao qual os APs estejam fisicamente conectados;
149. A solução deve identificar o firmware utilizado em cada ponto de acesso e switch por ela gerenciado, além de permitir a atualização do firmware desses elementos via interface gráfica;
150. A solução deve permitir a atualização de firmware individualmente nos pontos de acesso e switches, garantindo a gestão e operação simultânea com imagem de firmwares diferentes;
151. A solução deve recomendar versões de firmware a ser instalado nos switches e pontos de acesso por ela gerenciados;
152. A solução deverá suportar Netflow ou sFlow;
153. A solução deverá ser gerenciada através dos protocolos HTTPS e SSH em IPv4 e IPv6;
154. Deve implementar autenticação administrativa através do protocolo RADIUS ou TACACS;
155. A solução deve permitir o envio dos logs para múltiplos servidores syslog externos;
156. A solução deve permitir ser gerenciada através do protocolo SNMP, além de emitir notificações através da geração de traps;
157. A solução deve permitir a captura de pacotes e exporta-los em arquivos com formato .pcap;
158. A solução deve possuir ferramentas de diagnósticos e debug
159. A solução deve enviar e-mail de notificação aos administradores da rede em caso de evento de indisponibilidade de algum elemento por ela gerenciado ou em caso de evento de falha;
160. Deve registrar eventos para auditoria dos acessos e mudanças de configuração realizadas por usuários;
161. A solução deve suportar comunicação com elementos externos através de REST API;
162. A solução deverá ser compatível e gerenciar os pontos de acesso e switches deste processo;
163. Garantia de 36 (trinta e seis) meses com suporte técnico 24x7 envio de peças/equipamentos de reposição em até 3 dias úteis;
164. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
22 SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA PARA CAMPUS TIPO 5 (44905237001000056) UNIDADE FORTINET R$ 126.000,00
  SOLUÇÃO DE GERENCIAMENTO DE REDES E SEGURANÇA PARA CAMPUS TIPO 5 --> Características Mínimas:
1. Deve ser fornecida solução para gerenciamento da segurança e infraestrutura da rede capaz de monitorar, administrar e controlar de maneira centralizada os acessos na rede do campus;
2. Deve ser composta por elemento ou elementos fornecidos na forma de appliance físico, ou seja, cada elemento deverá ser composto pelo conjunto de hardware e software do respectivo fabricante;
3. Cada appliance físico deve possuir, pelo menos, 4 (quatro) interfaces 1000Base-T e 2 (duas) interfaces 10 Gigabit Ethernet padrão 10GBase-X ou superior para permitir a conexão com a rede;
4. Cada appliance físico deve possuir fonte de alimentação com capacidade de operação em tensões de 100 até 240VAC. Deve acompanhar o cabo de alimentação;
5. A solução deverá suportar alta disponibilidade por meio da adição futura de elemento redundante capaz de assumir as funções do elemento principal em caso de falhas;
6. Quaisquer licenças e/ou softwares necessários para plena execução de todas as características descritas neste termo de referência deverão ser fornecidos;
7. A solução deve conter elemento capaz de realizar o gerenciamento unificado dos pontos de acesso e switches deste processo;
8. A solução deve permitir a configuração e administração dos switches e pontos de acesso por meio de interface gráfica;
9. A solução deve realizar o gerenciamento de inventário de hardware, software e configuração dos switches e pontos de acesso;
10. A solução deve apresentar graficamente a topologia lógica da rede, representar o status dos elementos por ela gerenciados, além de informações sobre os usuários conectados com a quantidade de dados transmitidos e recebidos por eles;
11. A solução deve monitorar a rede e apresentar indicadores de saúde dos switches e pontos de acesso por ela gerenciados;
12. A solução deve estar pronta e licenciada para garantir o gerenciamento centralizado de 3360 (três mil, trezentos e sessenta) portas de switch ou um total de 70 (setenta) switches;
13. A solução deve apresentar topologia representando a conexão física dos switches por ela gerenciados, ilustrando graficamente status dos uplinks para identificação de eventuais problemas;
14. A solução deve permitir, através da interface gráfica, configurar VLANs e distribui-las automaticamente nos switches e pontos de acesso por ela gerenciados;
15. A solução deve, através da interface gráfica, ser capaz de aplicar a VLAN nativa (untagged) e as VLANs permitidas (tagged) nas interfaces dos switches;
16. A solução deve ser capaz de aplicar as políticas de QoS nas interfaces dos switches;
17. A solução deve, através da interface gráfica, ser capaz de aplicar as políticas de segurança para autenticação 802.1X nas interfaces dos switches;
18. A solução deve, através da interface gráfica, ser capaz de habilitar ou desabilitar o PoE nas interfaces dos switches;
19. A solução deve, através da interface gráfica, ser capaz de aplicar ferramentas de segurança, tal como DHCP Snooping, nas interfaces dos switches;
20. A solução deve, através da interface gráfica, ser capaz de realizar configurações do protocolo Spanning Tree nas interfaces dos switches, tal como habilitar ou desabilitar os seguintes recursos: Loop Guard, Root Guard e BPDU Guard;
21. A solução deve monitorar o consumo PoE das interfaces nos switches e apresentar esta informação de maneira gráfica;
22. A solução deve apresentar graficamente informações sobre erros nas interfaces dos switches;
23. A solução deve estar pronta e licenciada para garantir o gerenciamento centralizado de 500 (quinhentos) pontos de acesso wireless simultaneamente. As licenças devem ser válidas para o gerenciamento dos pontos de acesso sem restrições, inclusive sem diferenciar se os pontos de acesso a serem gerenciados serão do tipo indoor ou outdoor;
24. A solução deve permitir a conexão de dispositivos wireless que implementem os padrões IEEE 802.11a/b/g/n/ac/ax;
25. A solução deverá ser capaz de gerenciar pontos de acesso do tipo indoor e outdoor que estejam conectados na mesma rede ou remotamente através de links WAN e Internet;
26. A solução deve permitir a adição de planta baixa do pavimento para ilustrar graficamente a localização geográfica e status de operação dos pontos de acesso por ela gerenciados. Deve permitir a adição de plantas baixas nos seguintes formatos: JPEG, PNG, GIF ou CAD;
27. A solução deve permitir a conexão de dispositivos que transmitam tráfego IPv4 e IPv6;
28. A solução deve otimizar o desempenho e a cobertura wireless (RF) nos pontos de acesso por ela gerenciados, realizando automaticamente o ajuste de potência e a distribuição adequada de canais a serem utilizados. A solução deve permitir ainda desabilitar o ajuste automático de potência e canais quando necessário;
29. A solução deve permitir agendar dia e horário em que ocorrerá a otimização do provisionamento automático de canais nos Access Points;
30. A solução deve suportar a configuração de SSIDs em modo túnel, de tal forma que haverá um elemento com função de concentrador VPN para estabelecimento de túnel com os pontos de acesso por ela gerenciados, estes que deverão ser capazes de encaminhar o tráfego dos dispositivos conectados ao SSID através do túnel;
31. A solução deve permitir habilitar o recurso de Split-Tunneling em cada SSID. Com este recurso, o AP deve suportar a criação de listas de exceções com endereços de serviços da rede local que não devem ter os pacotes enviados pelo túnel até o concentrador, ou seja, todos os pacotes serão encapsulados via VPN, exceto aqueles que tenham como destino os endereços especificados nas listas de exceção;
32. Adicionalmente, a solução deve suportar a configuração de SSIDs com modo de encaminhamento de tráfego conhecido como Bridge Mode ou Local Switching. Neste modo todo o tráfego dos dispositivos conectados em um determinado SSID deve ser comutado localmente na interface ethernet do ponto de acesso e não devem ser encaminhados via túnel;
33. Operando em Bridge Mode ou Local Switch, quando ocorrer falha na comunicação entre o elemento gerenciador e pontos de acesso os clientes devem permanecer conectados ao mesmo SSID para garantir a continuidade na transferência de dados, além de permitir que novos clientes sejam admitidos à rede, mesmo quando o SSID estiver configurado com autenticação 802.1X;
34. A solução deve permitir definir quais redes terão tráfego encaminhado via túnel até o elemento concentrador e quais redes serão comutadas diretamente pela interface do ponto de acesso;
35. A solução deverá ainda, ser capaz de estabelecer túneis VPN dos tipos IPSec e SSL com elementos externos;
36. A A solução deverá ser capaz de encaminhar 9 (nove) Gbps de tráfego encapsulado via VPN IPSec;
37. A solução deverá suportar os algoritmos de criptografia para túneis VPN: AES, DES, 3DES;
38. A VPN IPSEc deverá suportar AES 128, 192 e 256 (Advanced Encryption Standard);
39. A VPN IPSEc deverá suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
40. A solução deverá possuir suporte a certificados PKI X.509 para construção de VPNs;
41. A solução deverá permitir a customização da porta lógica utilizada pela VPN IPSec;
42. A solução deverá ser capaz de atuar como um cliente de VPN SSL;
43. A solução deverá possuir capacidade de realizar SSL VPNs utilizando certificados digitais;
44. A solução deverá suportar autenticação de 02 (dois) fatores para a VPN SSL;
45. A Solução deverá ser capaz de prover uma arquitetura de Auto Discovery VPN – ADVPN ou tecnologia similar;
46. A solução deve implementar recursos que possibilitem a identificação de interferências provenientes de equipamentos que operem nas frequências de 2.4GHz e 5GHz;
47. A solução deve implementar recursos de análise de espectro que possibilitem a identificação de interferências provenientes de equipamentos não-WiFi e que operem nas frequências de 2.4GHz ou 5GHz. A solução deve ainda apresentar o resultado dessas análises de maneira gráfica na interface de gerência;
48. A solução deverá detectar Receiver Start of Packet (RX-SOP) em pacotes wireless e ser capaz de ignorar os pacotes que estejam abaixo de determinado limiar especificado em dBm;
49. A solução deve permitir o balanceamento de carga dos usuários conectados à infraestrutura wireless de forma automática. A distribuição dos usuários entre os pontos de acesso próximos deve ocorrer sem intervenção humana e baseada em critérios como número de dispositivos associados em cada ponto de acesso;
50. A solução deve possuir mecanismos para detecção e mitigação de pontos de acesso não autorizados, também conhecidos como Rogue APs. A mitigação deverá ocorrer de forma automática e baseada em critérios, tais como: intensidade de sinal ou SSID. Os pontos de acesso gerenciados pela solução devem evitar a conexão de clientes em pontos de acesso não autorizados;
51. A solução deve identificar automaticamente pontos de acesso intrusos que estejam conectados na rede cabeada (LAN). A solução deve ser capaz de identificar o ponto de acesso intruso mesmo quando o MAC Address da interface LAN for ligeiramente diferente (adjacente) do MAC Address da interface WLAN;
52. A solução deve permitir a configuração individual dos rádios do ponto de acesso para que operem no modo monitor/sensor, ou seja, com função dedicada para detectar ameaças na rede sem fio e com isso permitir maior flexibilidade no design da rede wireless;
53. A solução deve permitir o agrupamento de VLANs para que sejam distribuídas múltiplas subredes em um determinado SSID, reduzindo assim o broadcast e aumentando a disponibilidade de endereços IP;
54. A solução deve permitir a criação de múltiplos domínios de mobilidade (SSID) com configurações distintas de segurança e rede. Deve ser possível especificar em quais pontos de acesso ou grupos de pontos de acesso que cada domínio será habilitado;
55. A solução deve permitir ao administrador da rede determinar os horários e dias da semana que as redes (SSIDs) estarão disponíveis aos usuários;
56. A solução deve permitir restringir o número máximo de dispositivos conectados por ponto de acesso e por rádio;
57. A solução deve suportar o padrão IEEE 802.11r para acelerar o processo de roaming dos dispositivos através do recurso conhecido como Fast Roaming;
58. A solução deve suportar o padrão IEEE 802.11k para permitir que um dispositivo conectado à rede wireless identifique rapidamente outros pontos de acesso disponíveis em sua área para que ele execute o roaming;
59. A solução deve suportar o padrão IEEE 802.11v para permitir que a rede influencie as decisões de roaming do cliente conectado através do fornecimento de informações complementares, tal como a carga de utilização dos pontos de acesso que estão próximos;
60. A solução deve suportar o padrão IEEE 802.11w para prevenir ataques à infraestrutura wireless;
61. A solução deve suportar priorização na rede wireless via WMM e permitir a tradução dos valores para DSCP quando os pacotes forem destinados à rede cabeada;
62. A solução deve implementar técnicas de Call Admission Control para limitar o número de chamadas simultâneas na rede sem fio;
63. A solução deve apresentar informações sobre os dispositivos conectados à infraestrutura wireless e informar ao menos as seguintes informações: Nome do usuário conectado ao dispositivo, fabricante e sistema operacional do dispositivo, endereço IP, SSID ao qual está conectado, ponto de acesso ao qual está conectado, canal ao qual está conectado, banda transmitida e recebida (em Kbps), intensidade do sinal considerando o ruído em dB (SNR), capacidade MIMO e horário da associação;
64. Para garantir uma melhor distribuição de dispositivos entre as frequências disponíveis e resultar em melhorias na utilização da radiofrequência, a solução deve ser capaz de distribuir automaticamente os dispositivos dual-band para que conectem primariamente em 5GHz através do recurso conhecido como Band Steering;
65. A solução deve permitir a configuração de quais data rates estarão ativos e quais serão desabilitados;
66. A solução deve possuir recurso capaz de converter pacotes Multicast em pacotes Unicast quando forem encaminhados aos dispositivos que estiverem conectados à infraestrutura wireless, melhorando assim o consumo de Airtime;
67. A solução deve permitir a configuração dos parâmetros BLE (Blueooth Low Energy) nos pontos de acesso;
68. A solução deve suportar recurso que ignore Probe Requests de clientes que estejam com sinal fraco ou distantes. Deve permitir definir o limiar para que os Probe Requests sejam ignorados;
69. A solução deve suportar recurso para automaticamente desconectar clientes wireless que estejam com sinal fraco ou distantes. Deve permitir definir o limiar de sinal para que os clientes sejam desconectados;
70. A solução deve suportar recurso conhecido como Airtime Fairness (ATF) para controlar o uso de airtime nos SSIDs;
71. A solução deve ser capaz de reconfigurar automaticamente e de maneira autônoma os pontos de acesso para que desativem a conexão de clientes nos rádios 2.4GHz quando for identificado um alto índice de sobreposição de sinal oriundo de outros pontos de acesso gerenciados pela mesma infraestrutura, evitando assim interferências;
72. A solução deve permitir que os usuários da rede sem fio sejam capazes de acessar serviços disponibilizados através do protocolo Bonjour (L2) e que estejam hospedados em outras subredes, tais como: AirPlay e Chromecast. Deve ser possível especificar em quais VLANs o serviço será disponibilizado;
73. A solução deve permitir a configuração de redes Mesh entre os pontos de acesso por ela gerenciados. Deve permitir ainda que sejam estabelecidas conexões mesh entre pontos de acesso do tipo indoor com pontos de acesso do tipo outdoor;
74. A solução deve implementar mecanismos de proteção para identificar ataques à infraestrutura wireless. Ao menos os seguintes ataques devem ser identificados:
74.1. Ataques de flood contra o protocolo EAPOL (EAPOL Flooding);
74.2. Os seguintes ataques de negação de serviço: Association Flood, Authentication Flood, Broadcast Deauthentication e Spoofed Deauthentication;
74.3. ASLEAP;
74.4. Null Probe Response or Null SSID Probe Response;
74.5. Long Duration;
74.6. Ataques contra Wireless Bridges;
74.7. Weak WEP;
74.8. Invalid MAC OUI.
75. A solução deve implementar mecanismos de proteção para mitigar ataques à infraestrutura wireless. Ao menos ataques de negação de serviço devem ser mitigados pela infraestrutura através do envio de pacotes de deauthentication;
76. A solução deve ser capaz de implementar mecanismos de proteção contra ataques do tipo ARP Poisoning na rede sem fio;
77. Permitir configurar o bloqueio de comunicação lateral entre os clientes wireless conectados a um determinado SSID;
78. Em conjunto com os pontos de acesso, a solução deve implementar os seguintes métodos de autenticação: WPA (TKIP) e WPA2 (AES);
79. Em conjunto com os pontos de acesso, a solução deve ser compatível e implementar o método de autenticação WPA3;
80. A solução deve permitir a configuração de múltiplas chaves de autenticação PSK para utilização em um determinado SSID;
81. Quando usando o recurso de múltiplas chaves PSK, a solução deve permitir a definição de limite quanto ao número de conexões simultâneas para cada chave criada;
82. Em conjunto com os pontos de acesso, a solução deve suportar os seguintes métodos de autenticação EAP: EAP-TLS, EAP-TTLS e PEAP;
83. A solução deverá possuir integração com servidores RADIUS, LDAP e Microsoft Active Directory para autenticação de usuários;
84. A solução deverá suportar Single-Sign-On (SSO);
85. A solução deve implementar recurso de controle de acesso à rede (NAC - Network Access Control), identificando automaticamente o tipo de equipamento conectado (profiling) e atribuindo de maneira automática a política de acesso à rede. Este recurso deve estar disponível para conexões na rede sem fio e rede cabeada;
86. A solução deve implementar o protocolo IEEE 802.1X com associação dinâmica de VLANs para os usuários das redes sem fio e cabeada, com base nos atributos fornecidos pelos servidores RADIUS;
87. A solução deve implementar o mecanismo de mudança de autorização dinâmica para 802.1X, conhecido como RADIUS CoA (Change of Authorization) para autenticações nas redes sem fio e cabeada;
88. A solução deve implementar recurso para autenticação de usuários conectados às redes sem fio e cabeada através de página web HTTPS, também conhecido como Captive Portal. A solução deve limitar o acesso dos usuários enquanto estes não informarem as credenciais válidas para acesso à rede;
89. A solução deve permitir a customização da página de autenticação do captive portal, de forma que o administrador de rede seja capaz de alterar o código HTML da página web formatando texto e inserindo imagens;
90. A solução deve permitir a coleta de endereço de e-mail dos usuários como método de autorização para ingresso à rede;
91. A solução deve permitir a configuração do captive portal com endereço IPv6;
92. A solução deve permitir o cadastramento de contas para usuários visitantes localmente. A solução deve permitir ainda que seja definido um prazo de validade para a conta criada;
93. A solução deve possuir interface gráfica para administração e gerenciamento exclusivo das contas de usuários visitantes, não permitindo acesso às demais funções de administração da solução;
94. Após a criação de um usuário visitante, a solução deve enviar as credenciais por e-mail para o usuário cadastrado;
95. A solução deve implementar recurso para controle de URLs acessadas na rede através de análise dos protocolos HTTP e HTTPS. Deve possuir uma base de conhecimento para categorização das URLs e permitir configurar quais categorias serão permitidas e bloqueadas de acordo com o perfil dos usuários;
96. A solução deverá permitir especificar um determinado horário ou período (dia, mês, ano, dia da semana e hora) para que uma política de controle de URL seja imposta aos usuários;
97. A solução deverá permitir a operação tanto em modo proxy explícito quanto em modo proxy transparente;
98. A solução deve ser capaz de inspecionar o tráfego encriptado em SSL para uma análise mais profunda dos websites acessados na rede;
99. A solução deverá ser capaz de inspecionar 4.5 Gbps de tráfego SSL;
100. O administrador da rede deve ser capaz de adicionar manualmente URLs e expressões regulares que deverão ser bloqueadas ou permitidas independente da sua categoria;
101. A solução deverá permitir a customização de página de bloqueio apresentada aos usuários;
102. Ao bloquear o acesso de um usuário a um determinado website, a solução deve permitir notificá-lo da restrição e ao mesmo tempo dar-lhe a opção de continuar sua navegação ao mesmo site através de um botão do tipo Continuar;
103. A solução deverá possuir uma blacklist contendo URLs de certificados maliciosos em sua base de dados;
104. A solução deve registrar todos os logs de eventos com bloqueios e liberações das URLs acessadas;
105. A solução deve atualizar periodicamente e automaticamente a base de URLs durante toda a vigência do prazo de garantia da solução;
106. A solução deve implementar solução de segurança baseada em filtragem do protocolo DNS com múltiplas categorias de websites/domínios pré-configurados em sua base de conhecimento;
107. A ferramenta de filtragem do protocolo DNS deve garantir que o administrador da rede seja capaz de criar políticas de segurança para liberar, bloquear ou monitorar o acesso aos websites/domínios para cada categoria e também para websites/domínios específicos;
108. A solução deve registrar todos os logs de eventos com bloqueios e liberações dos acessos aos websites/domínios que passaram pelo filtro de DNS;
109. A ferramenta de filtragem do protocolo DNS deve identificar os domínios utilizados por Botnets para ataques do tipo Command & Control (C&C) e bloquear acessos e consultas oriundas da rede com destino a estes domínios maliciosos. Os usuários não deverão ser capazes de resolver os endereços dos domínios maliciosos através de consultas do tipo nslookup e/ou dig;
110. O recurso de filtragem do protocolo DNS deve ser capaz de filtrar consultas DNS em IPv6;
111. A solução deve possuir capacidade de reconhecimento de aplicações através da técnica de DPI (Deep Packet Inspection) que permita ao administrador da rede monitorar o perfil de acesso dos usuários e implementar políticas de controle para tráfego IPv4 e IPv6. Deve permitir o funcionamento deste recurso durante todo o período de garantia da solução;
112. A solução deve ser capaz de inspecionar o tráfego encriptado em SSL para uma análise mais profunda dos pacotes, a fim de possibilitar a identificação de aplicações conhecidas;
113. A solução deverá ser capaz de tratar 14 (quatorze) Gbps de tráfego por meio do filtro de aplicações;
114. A solução deve registrar todos os logs de eventos com bloqueios e liberações das aplicações que foram acessadas na rede;
115. A base de reconhecimento de aplicações através de DPI deve identificar, no mínimo, 2000 (duas mil) aplicações;
116. A solução deve atualizar periodicamente e automaticamente a base de aplicações durante toda a vigência do prazo de garantia da solução;
117. A solução deverá permitir a criação manual de novos padrões de aplicações;
118. A solução deve permitir a criação de regras para bloqueio e limite de banda (em Mbps, Kbps ou Bps) para as aplicações reconhecidas através da técnica de DPI;
119. A solução deve permitir aplicar regras de bloqueio e limites de banda para, no mínimo, 10 aplicações de maneira simultânea em cada regra;
120. A solução deve ainda, através da técnica de DPI, reconhecer aplicações sensíveis ao negócio e permitir a priorização deste tráfego com marcação QoS;
121. A solução deve monitorar e classificar o risco das aplicações acessadas pelos clientes na rede;
122. A solução deve ser capaz de implementar regras de firewall stateful para controle do tráfego permitindo ou descartando pacotes de acordo com a política configurada, regras estas que devem usar como critérios dia e hora, endereços de origem e destino (IPv4 e IPv6), portas e protocolos;
123. A solução deve permitir a configuração de regras de identity-based firewall, ou seja, deve permitir que grupos de usuários sejam utilizados como critério para permitir ou bloquear o tráfego;
124. A solução deverá ter a capacidade de criar políticas de firewall baseando-se em endereços MAC;
125. A solução deverá permitir a utilização de endereços FQDN nas políticas de firewall;
126. A solução deverá ser capaz de tratar 35 (trinta e cinco) Gbps de tráfego por meio das regras de firewall stateful;
127. A solução deverá ser capaz de suportar 7.000.000 (sete milhões) de sessões simultâneas/concorrentes e 400.000 (quatrocentas mil) novas sessões por segundo;
128. A solução deverá possuir a funcionalidade de tradução de endereços estáticos – NAT (Network Address Translation) dos seguintes tipos: um para um, N-para-um, vários para um, NAT64, NAT66, NAT46 e PAT;
129. A solução deve suportar os protocolos OSPF e BGP em IPv4 e IPv6 para compartilhamento de rotas dinâmicas entre a infraestrutura;
130. A solução deverá suportar PBR – Policy Based Routing;
131. A solução deverá suportar roteamento multicast;
132. A solução deverá possuir mecanismo de anti-spoofing tipo RPF (Reverse Path Forward) ou similar;
133. A solução deverá possuir mecanismo de tratamento para aplicações multimidia (session-helpers ou ALGs) tipo SIP e H323;
134. A solução deverá possuir suporte a criação de, no mínimo, 03 (três) sistemas virtuais internos ao(s) elemento(s) de filtragem de tráfego que garantam a segregação e possam ser administrados por equipes distintas;
135. A solução deverá permitir limitar o uso de recursos utilizados por cada sistema virtual interno ao(s) elemento(s) de filtragem de tráfego;
136. A solução deverá possuir conectores SDN capazes de sincronizar objetos automaticamente com elementos externos, inclusive provedores de nuvem pública;
137. A solução deverá ser capaz de utilizar a tecnologia de SD-WAN para distribuir automaticamente o tráfego de múltiplos links por meio de uma interface virtual agregada;
138. A solução deverá ser capaz de indicar como rota padrão de todo o tráfego a interface virtual agregada;
139. A solução deverá permitir a adição de, no mínimo, 04 (quatro) interfaces de dados, sejam elas links de operadoras e/ou túneis VPN IPSec, para que componham a interface virtual agregada;
140. A solução deverá ser capaz de mensurar a saúde do link baseando-se em critérios mínimos de: Latência, Jitter e Packet Loss. Deve ser possível configurar um valor de Threshold para cada um destes critérios, estes que poderão ser utilizados como fatores de decisão para encaminhamento do tráfego;
141. A solução deverá permitir a criação de política de traffic shaping que defina em valores percentuais uma parte da largura de banda que deverá ser reservada para uma aplicação do total de largura de banda disponível na interface virtual agregada;
142. A solução deverá implementar método de correção de erros de pacotes em túneis de VPN IPSec;
143. A solução deverá permitir a realização de testes dos links via probes que utilizem os seguintes métodos: Ping, HTTP, TCP-Echo e UDP-Echo.
144. A solução deverá permitir marcar com DSCP os pacotes utilizando durante os testes de link (probes) para obter uma avaliação mais realista da qualidade de um determinado link;
145. A solução deverá possibilitar a distribuição de peso em cada um dos links que compõe a interface virtual agregada, a critério do administrador, de forma que o algoritmo de balanceamento utilizado possa ser baseado em: número de sessões, volume de tráfego, IP de origem e destino e/ou transbordo de link (Spillover).
146. A solução deve ser capaz de implementar função de DHCP Server para IPv4 e IPv6;
147. A solução deve ser capaz de configurar parâmetros SNMP nos switches e pontos de acesso;
148. A solução deve possuir recurso para realizar testes de conectividade nos pontos de acesso a fim de validar se as VLAN estão apropriadamente configuradas no switch ao qual os APs estejam fisicamente conectados;
149. A solução deve identificar o firmware utilizado em cada ponto de acesso e switch por ela gerenciado, além de permitir a atualização do firmware desses elementos via interface gráfica;
150. A solução deve permitir a atualização de firmware individualmente nos pontos de acesso e switches, garantindo a gestão e operação simultânea com imagem de firmwares diferentes;
151. A solução deve recomendar versões de firmware a ser instalado nos switches e pontos de acesso por ela gerenciados;
152. A solução deverá suportar Netflow ou sFlow;
153. A solução deverá ser gerenciada através dos protocolos HTTPS e SSH em IPv4 e IPv6;
154. Deve implementar autenticação administrativa através do protocolo RADIUS ou TACACS;
155. A solução deve permitir o envio dos logs para múltiplos servidores syslog externos;
156. A solução deve permitir ser gerenciada através do protocolo SNMP, além de emitir notificações através da geração de traps;
157. A solução deve permitir a captura de pacotes e exporta-los em arquivos com formato .pcap;
158. A solução deve possuir ferramentas de diagnósticos e debug
159. A solução deve enviar e-mail de notificação aos administradores da rede em caso de evento de indisponibilidade de algum elemento por ela gerenciado ou em caso de evento de falha;
160. Deve registrar eventos para auditoria dos acessos e mudanças de configuração realizadas por usuários;
161. A solução deve suportar comunicação com elementos externos através de REST API;
162. A solução deverá ser compatível e gerenciar os pontos de acesso e switches deste processo;
163. Garantia de 36 (trinta e seis) meses com suporte técnico 24x7 envio de peças/equipamentos de reposição em até 3 dias úteis;
164. Conforme disposto no inciso V, alínea a, do artigo 40 da lei 14.133, de 01 de abril de 2021 (V – atendimento aos princípios: a) da padronização, considerada a compatibilidade de especificações estéticas, técnicas ou de desempenho;) este equipamento, por questões de compatibilidade, gerência, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos deste grupo (lote).
EMPRESA: 04.892.991/0001-15 - TELTEC SOLUTIONSLTDA
23 NOBREAK 10 KVA - TORRE (5230004000241) UNIDADE RTA R$ 16.000,00
  NOBREAK 10 KVA - TORRE Características mínimas: Potência →10 kVA /10 kW; Tensão entrada → 115/220V~ (Bivolt); Tensão saída → 110/220V (De acordo com a solicitação de cada Câmpus indicada em AF); Fator de potência de saída →1; Conexão de entrada → bornes; Conexão de saída → Bornes + 8 tomadas NBR 14136 (20A); Formato → Torre; Transformador → Isolador; Microprocessador → Microprocessador DSP (Processador Digital de Sinais); Bypass → Automático e Manutenção; Gerenciamento → USB; Topologia →Nobreak (UPS) online monofásico; Forma de Onda →Senoidal pura; Tempo de autonomia → 20 minutos no mínimo; Expansível com módulos externos; Garantia → 3 anos; Proteções para a carga: 1. Queda de rede (Blackout); 2. Ruído de rede elétrica; 3. Sobretensão de rede elétrica; 4. Subtensão de rede elétrica; 5. Surtos de tensão na rede; 6. Correção linear de variação da rede elétrica; 7. Variação de frequência da rede elétrica; 8. Distorção harmônica da rede elétrica; 9. Afundamento de tensão (SAG). Outras funcionalidades: Hotswap de baterias; Autodiagnóstico de bateria; Baterias inclusas; Garantia das Baterias – 1 ano; Disjuntor; Autoteste; Os equipamentos deverão ser novos e sem uso. Não serão aceitos equipamentos usados, remanufaturados ou de demonstração.************************Deverá ser apresentado certificação do produto ofertado, caso o fabricante tenha aderido à certificação voluntária previstas na Portaria INMETRO nº 170, de 2012, ou comprovação, por qualquer meio válido, notadamente laudo pericial, de que o produto possui segurança, compatibilidade eletromagnética e eficiência energética equivalente àquela necessária para a certificação na forma da Portaria INMETRO nº 170, de 2012; Durante o período de garantia dos equipamentos, em caso de troca de baterias, a empresa vencedora deverá recolher as mesmas e dar destinação final de acordo com Resolução CONAMA n° 401, de 04/11/2008.
EMPRESA: 00.429.640/0001-11 - RTA REDE DE TECNOLOGIA AVANÇADA LTDA.

<< Voltar

SIPAC | DTIC - Diretoria de Tecnologia da Informação e Comunicação - (48) 3877-9000 | © UFRN | appdocker1-srv2.appdocker1-inst220/04/2024 07:49