BGYR41A-Planilha de Especificação de Aquisição de Materiais



001.01 0160241000000 - HARDWARE P/SOLUCAO NUCLEO REDE BANRISUL 1

I - FIREWALL A - QUANTIDADE 2

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. FIREWALL CISCO PART NUMBER: ASA5520-BUN-K9.

1.2. DEVE PERMITIR A INSTALAÇÃO EM RACK 19”.

1.3. DEVE OCUPAR, NO MÁXIMO, 1RU.

1.4. DEVE POSSUIR, PELO MENOS, 512MB DE MEMÓRIA DRAM.

1.5. DEVE POSSUIR, NO MÍNIMO, 64MB DE MEMÓRIA FLASH.

1.6. O SISTEMA OPERACIONAL DO EQUIPAMENTO DEVE SER ARMAZENADO EM MEMÓRIA TIPO

FLASH, COM CAPACIDADE ADEQUADA PARA ACOMODÁ-LO EM SUA CONFIGURAÇÃO MÁXIMA.

1.7. A SOLUÇÃO OFERTADA DEVE SER BASEADA EM SISTEMA OPERACIONAL DEDICADO À

FUNÇÃO DE FIREWALL, NÃO SENDO ACEITAS SOLUÇÕES BASEADAS EM SISTEMAS

OPERACIONAIS GENÉRICOS MULTI-USO TAIS COMO UNIX, WINDOWS NT, WINDOWS 2000/2003 OU LINUX.

1.8. A SOLUÇÃO OFERTADA NÃO DEVE UTILIZAR DISPOSITIVOS COM PEÇAS MÓVEIS (HDS)

PARA FINS DE ARMAZENAMENTO DE DADOS.

1.9. DEVE POSSUIR, NO MÍNIMO, 4 (QUATRO) INTERFACES DE REDE 10/100/1000 MBPS

(MEGABITS POR SEGUNDO) COM CONECTORES RJ-45.

1.10. DEVE POSSUIR 1 (UMA) INTERFACE DE REDE 10/100 MBPS (MEGABITS POR SEGUNDO)

COM CONECTOR RJ-45.

1.11. NÃO DEVE POSSUIR LIMITAÇÃO DE NÚMERO DE USUÁRIOS.

1.12. DEVE PERMITIR UM “THROUGHPUT” DE FIREWALL DE NO MÍNIMO 440 (QUATROCENTOS

E QUARENTA) MBPS (MEGABITS POR SEGUNDO), OU SUPERIOR.

1.13. DEVE PERMITIR UM “THROUGHPUT” DE VPN (3DES OU AES) DE NO MÍNIMO 220

(DUZENTOS E VINTE) MBPS (MEGABITS POR SEGUNDO), OU SUPERIOR.

1.14. DEVE PERMITIR, NO MÍNIMO, 740 PEERS DE VPN.

1.15. DEVE VIR COM RECURSOS INSTALADOS PARA PERMITIR, NO MÍNIMO, 2 (DOIS) PEERS

DE SSL VPN.

1.16. DEVE PERMITIR, MEDIANTE LICENÇA ESPECÍFICA, O AUMENTO PARA, NO MÍNIMO,

740 (SETECENTOS E QUARENTA) PEERS DE SSL VPN.

1.17. DEVE POSSUIR RECURSOS PARA SUPORTAR, NO MÍNIMO, 270.000 (DUZENTOS E

SETENTA MIL) SESSÕES CONCORRENTES.

1.18. DEVE POSSUIR RECURSOS PARA SUPORTAS, NO MÍNIMO, 11000 (ONZE MIL) NOVAS

SESSÕES POR SEGUNDO.

1.19. DEVE SUPORTAR, NO MÍNIMO, 100 VLANS (VIRTUAL LANS).

1.20. DEVE VIR COM RECURSOS INSTALADOS PARA SUPORTAR, NO MÍNIMO, CINCO

CONTEXTOS VIRTUAIS (FIREWALLS VIRTUAIS).

1.21. DEVE PERMITIR, MEDIANTE LICENCIAMENTO, A UTILIZAÇÃO DE, NO MÍNIMO, 20

CONTEXTOS VIRTUAIS (FIREWALL VIRTUAIS).

1.22. DEVE SUPORTAR, NO MÍNIMO, OS SEGUINTES ALGORITMOS DE CRIPTOGRAFIA: RSA

(ATÉ 4096BITS), DSA (ATÉ 1024BITS), AES (ATÉ 256BITS), DES (56BITS), 3DES

(168BITS) E RC4 (ATÉ 128BITS).

1.23. DEVE SUPORTAR, NO MÍNIMO, OS SEGUINTES ALGORITMOS DE HASH: MD5 (128BITS)

E SHA-1 (160BITS).

1.24. DEVE SUPORTAR REDUNDÂNCIA DOS TIPOS ATIVO/ATIVO E ATIVO/STANDBY.

1.25. DEVE SUPORTAR OPERAÇÃO TANTO EM TRANSPARENT MODE (LAYER 2) QUANTO EM

ROUTER MODE (LAYER 3);

1.26. DEVE SUPORTAR ROTEAMENTO OSPF.

1.27. DEVE SUPORTAR ROTEAMENTO RIP VERSÃO 1 E VERSÃO 2.

1.28. DEVE SUPORTAR QOS BASEADO EM FLUXOS OU EM POLÍTICAS, COM SUPORTA A LOW

LATENCY QUEUEING (LLQ) E TRAFFIC POLICING.

1.29. DEVE SUPORTAR IPV6.

1.30. DEVE SUPORTAR DHCP SERVER E DHCP RELAY.

1.31. DEVE SUPORTAR REDUNDÂNCIA COM MANUTENÇÃO DAS CONEXÕES VPN.

1.32. DEVE POSSIBILITAR A CONFIGURAÇÃO DE REDUNDÂNCIA VIA CABO ESPECÍFICO OU VIA REDE.

1.33. DEVE PERMITIR A INTEGRAÇÃO COM, NO MÍNIMO, OS SEGUINTES SERVIÇOS DE

AUTENTICAÇÃO: LDAP, ACTIVEDIRECTORY, WINDOWS DOMAINS, KERBEROS E RSA SECURID.

1.34. DEVE SUPORTAR NAT E PAT.

1.35. DEVE SUPORTAR LISTA DE CONTROLE DE ACESSO DE ENTRADA E SAÍDA, BASEADAS EM

CRITÉRIOS COMO ENDEREÇOS IP, PORTAS E PERÍODOS DE TEMPO.

1.36. DEVE PERMITIR A CONSULTA DE FILTROS DE URL EXTERNOS.

1.37. DEVE POSSUIR MECANISMOS DE PROTEÇÃO CONTRA ATAQUES CONHECIDOS COMO DOS,

FRAGMENTAÇÃO, REPLAY, PACOTES MAL FORMADOS, ENTRE OUTROS.

1.38. DEVE PERMITIR GERENCIAMENTO VIA HTTP / HTTPS, TELNET, SSHV2 E CONSOLE.

1.39. DEVE POSSUIR SUPORTE A SNMPV2C.

1.40. DEVE POSSUIR SUPORTE A SYSLOG.

1.41. DEVE PERMITIR A IMPORTAÇÃO/EXPORTAÇÃO DA CONFIGURAÇÃO E DO SISTEMA

OPERACIONAL VIA TFTP, HTTP, HTTPS OU SCP (SECURE COPY PROTOCOL).

1.42. DEVE PERMITIR AGENDAMENTO DE HORÁRIO PARA REINICIALIZAÇÃO DO EQUIPAMENTO.

1.43. DEVE PERMITIR A CONFIGURAÇÃO DE UM ENDEREÇO DE E-MAIL PARA SER USADO COMO

MÉTODO DE ALERTA DE PROBLEMAS CRÍTICOS.

1.44. DEVE POSSUIR, PELO MENOS, 1 SLOT DE EXPANSÃO.

1.45. DEVE PERMITIR A INSERÇÃO DE, PELO MENOS, OS SEGUINTES MÓDULOS:

INTERFACES, IPS E SEGURANÇA E CONTROLE DE CONTEÚDO.

1.46. DEVE POSSUIR, NO MÍNIMO, UM SLOT PARA MEMÓRIAS DO TIPO FLASH ACESSÍVEIS

PELO USUÁRIO.

1.47. DEVE POSSUIR, NO MÍNIMO, DUAS INTERFACES USB 2.0.

1.48. DEVE POSSUIR, PELO MENOS, DUAS INTERFACES DE GERENCIAMENTO OUT-OF-BAND

BASEADAS NO PADRÃO DE SINALIZAÇÃO RS-232.

1.49. DEVE SER GERENCIADO PELA MESMA SOLUÇÃO QUE IRÁ GERENCIAR A SOLUÇÃO DE

FIREWALL E VPN.

II - FIREWALL B - QUANTIDADE 4

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. FIREWALL CISCO PART NUMBER: ASA5550-BUN-K9.

1.2. DEVE PERMITIR A INSTALAÇÃO EM RACK 19”.

1.3. DEVE OCUPAR, NO MÁXIMO, 1RU.

1.4. DEVE POSSUIR, PELO MENOS, 4GB DE MEMÓRIA DRAM.

1.5. DEVE POSSUIR, NO MÍNIMO, 64MB DE MEMÓRIA FLASH.

1.6. O SISTEMA OPERACIONAL DO EQUIPAMENTO DEVE SER ARMAZENADO EM MEMÓRIA TIPO

FLASH, COM CAPACIDADE ADEQUADA PARA ACOMODÁ-LO EM SUA CONFIGURAÇÃO MÁXIMA.

1.7. A SOLUÇÃO OFERTADA DEVE SER BASEADA EM SISTEMA OPERACIONAL DEDICADO À

FUNÇÃO DE FIREWALL, NÃO SENDO ACEITAS SOLUÇÕES BASEADAS EM SISTEMAS

OPERACIONAIS GENÉRICOS MULTI-USO TAIS COMO UNIX, WINDOWS NT, WINDOWS 2000/2003 OU LINUX.

1.8. A SOLUÇÃO OFERTADA NÃO DEVE UTILIZAR DISPOSITIVOS COM PEÇAS MÓVEIS (HDS)

PARA FINS DE ARMAZENAMENTO DE DADOS.

1.9. DEVE POSSUIR, NO MÍNIMO, 8 (OITO) INTERFACES DE REDE 10/100/1000 MBPS

(MEGABITS POR SEGUNDO) COM CONECTORES RJ-45.

1.10. DEVE POSSUIR 1 (UMA) INTERFACE DE REDE 10/100 MBPS (MEGABITS POR SEGUNDO)

COM CONECTOR RJ-45.

1.11. DEVE POSSUIR, NO MÍNIMO, 4 (QUATRO) INTERFACES DE REDE 10/100/1000 MBPS

(MEGABITS POR SEGUNDO) COM CONECTORES MINI-GBIC.

1.12. NÃO DEVE POSSUIR LIMITAÇÃO DE NÚMERO DE USUÁRIOS.

1.13. DEVE PERMITIR UM “THROUGHPUT” DE FIREWALL DE NO MÍNIMO 1100 (MIL E CEM)

MBPS (MEGABITS POR SEGUNDO), OU SUPERIOR.

1.14. DEVE PERMITIR UM “THROUGHPUT” DE VPN (3DES OU AES) DE NO MÍNIMO 420

(QUATROCENTOS E VINTE) MBPS (MEGABITS POR SEGUNDO), OU SUPERIOR.

1.15. DEVE PERMITIR, NO MÍNIMO, 5000 PEERS DE VPN.

1.16. DEVE VIR COM RECURSOS INSTALADOS PARA PERMITIR, NO MÍNIMO, 2 (DOIS) PEERS

DE SSL VPN.

1.17. DEVE PERMITIR, MEDIANTE LICENÇA ESPECÍFICA, O AUMENTO PARA, NO MÍNIMO,

5000 (CINCO MIL) PEERS DE SSL VPN.

1.18. DEVE POSSUIR RECURSOS PARA SUPORTAR, NO MÍNIMO, 640.000 (SEISCENTOS E

QUARENTA MIL) SESSÕES CONCORRENTES.

1.19. DEVE POSSUIR RECURSOS PARA SUPORTAS, NO MÍNIMO, 35900 (TRINTA E CINCO MIL

E NOVECENTOS) NOVAS SESSÕES POR SEGUNDO.

1.20. DEVE SUPORTAR, NO MÍNIMO, 200 VLANS (VIRTUAL LANS).

1.21. DEVE VIR COM RECURSOS INSTALADOS PARA SUPORTAR, NO MÍNIMO, CINCO

CONTEXTOS VIRTUAIS (FIREWALLS VIRTUAIS).

1.22. DEVE PERMITIR, MEDIANTE LICENCIAMENTO, A UTILIZAÇÃO DE, NO MÍNIMO, 50

CONTEXTOS VIRTUAIS (FIREWALL VIRTUAIS).

1.23. DEVE SUPORTAR, NO MÍNIMO, OS SEGUINTES ALGORITMOS DE CRIPTOGRAFIA: RSA

(ATÉ 4096BITS), DSA (ATÉ 1024BITS), AES (ATÉ 256BITS), DES (56BITS), 3DES

(168BITS) E RC4 (ATÉ 128BITS).

1.24. DEVE SUPORTAR, NO MÍNIMO, OS SEGUINTES ALGORITMOS DE HASH: MD5 (128BITS)

E SHA-1 (160BITS).

1.25. DEVE SUPORTAR REDUNDÂNCIA DOS TIPOS ATIVO/ATIVO E ATIVO/STANDBY.

1.26. DEVE SUPORTAR OPERAÇÃO TANTO EM TRANSPARENT MODE (LAYER 2) QUANTO EM

ROUTER MODE (LAYER 3);

1.27. DEVE SUPORTAR ROTEAMENTO OSPF.

1.28. DEVE SUPORTAR ROTEAMENTO RIP VERSÃO 1 E VERSÃO 2.

1.29. DEVE SUPORTAR QOS BASEADO EM FLUXOS OU EM POLÍTICAS, COM SUPORTA A LOW

LATENCY QUEUEING (LLQ) E TRAFFIC POLICING.

1.30. DEVE SUPORTAR IPV6.

1.31. DEVE SUPORTAR DHCP SERVER E DHCP RELAY.

1.32. DEVE SUPORTAR REDUNDÂNCIA COM MANUTENÇÃO DAS CONEXÕES VPN.

1.33. DEVE POSSIBILITAR A CONFIGURAÇÃO DE REDUNDÂNCIA VIA CABO ESPECÍFICO OU VIA REDE.

1.34. DEVE PERMITIR A INTEGRAÇÃO COM, NO MÍNIMO, OS SEGUINTES SERVIÇOS DE

AUTENTICAÇÃO: LDAP, ACTIVEDIRECTORY, WINDOWS DOMAINS, KERBEROS E RSA SECURID.

1.35. DEVE SUPORTAR NAT E PAT.

1.36. DEVE SUPORTAR LISTA DE CONTROLE DE ACESSO DE ENTRADA E SAÍDA, BASEADAS EM

CRITÉRIOS COMO ENDEREÇOS IP, PORTAS E PERÍODOS DE TEMPO.

1.37. DEVE PERMITIR A CONSULTA DE FILTROS DE URL EXTERNOS.

1.38. DEVE POSSUIR MECANISMOS DE PROTEÇÃO CONTRA ATAQUES CONHECIDOS COMO DOS,

FRAGMENTAÇÃO, REPLAY, PACOTES MAL FORMADOS, ENTRE OUTROS.

1.39. DEVE PERMITIR GERENCIAMENTO VIA HTTP / HTTPS, TELNET, SSHV2 E CONSOLE.

1.40. DEVE POSSUIR SUPORTE A SNMPV2C.

1.41. DEVE POSSUIR SUPORTE A SYSLOG.

1.42. DEVE PERMITIR A IMPORTAÇÃO/EXPORTAÇÃO DA CONFIGURAÇÃO E DO SISTEMA

OPERACIONAL VIA TFTP, HTTP, HTTPS OU SCP (SECURE COPY PROTOCOL).

1.43. DEVE PERMITIR AGENDAMENTO DE HORÁRIO PARA REINICIALIZAÇÃO DO EQUIPAMENTO.

1.44. DEVE PERMITIR A CONFIGURAÇÃO DE UM ENDEREÇO DE E-MAIL PARA SER USADO COMO

MÉTODO DE ALERTA DE PROBLEMAS CRÍTICOS.

1.45. DEVE POSSUIR, NO MÍNIMO, UM SLOT PARA MEMÓRIAS DO TIPO FLASH ACESSÍVEIS

PELO USUÁRIO.

1.46. DEVE POSSUIR, NO MÍNIMO, DUAS INTERFACES USB 2.0.

1.47. DEVE POSSUIR, PELO MENOS, DUAS INTERFACES DE GERENCIAMENTO OUT-OF-BAND

BASEADAS NO PADRÃO DE SINALIZAÇÃO RS-232.

1.48. DEVE SER GERENCIADO PELA MESMA SOLUÇÃO QUE IRÁ GERENCIAR A SOLUÇÃO DE

FIREWALL E VPN.

III - CORRELACIONADOR DE EVENTOS DE SEGURANÇA - QUANTIDADE 1

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. CORRELACIONADOR DE EVENTOS CISCO PART NUMBER: CS-MARS-110R-K9.

1.2. DEVE PERMITIR A INSTALAÇÃO EM RACK 19”.

1.3. DEVE OCUPAR, NO MÁXIMO, 2RU.

1.4. A SOLUÇÃO OFERTADA PODE UTILIZAR DISPOSITIVOS COM PEÇAS MÓVEIS (HDS) PARA

FINS DE ARMAZENAMENTO DE DADOS.

1.5. A SOLUÇÃO OFERTADA DEVE POSSUIR FONTES DE ALIMENTAÇÃO REDUNDANTES.

1.6. DEVE POSSUIR DISPOSITIVOS PARA ARMAZENAMENTO DE DADOS REDUNDANTES COM

CAPACIDADE PARA NO MÍNIMO 1400 (MIL E QUATROCENTOS) GBPS (GIGABYTES).

1.7. DEVE POSSUIR A CAPACIDADE DE CONSOLIDAR NO MÍNIMO 4400 (QUATRO MIL E

QUATROCENTOS) EVENTOS POR SEGUNDO COM CORRELAÇÃO DINÂMICA TODAS AS FEATURES DO

EQUIPAMENTOS HABILITADAS.

1.8. DEVE SUPORTAR CONSULTAS CUSTOMIZADAS E NA INTERFACE GRÁFICA.

1.9. DEVE POSSUI A CAPACIDADE DE CONSOLIDAR NO MÍNIMO 74400 (SETENTA E QUATRO

MIL E QUATROCENTOS) EVENTOS DE NETFLOW POR SEGUNDO.

1.10. DEVE REALIZAR A DETECÇÃO DE ANOMALIAS DE REDE, INCLUINDO CISCO NETFLOW.

1.11. DEVE REALIZAR CORRELAÇÃO DE EVENTOS BASEADA EM COMPORTAMENTO E BASEADA EM REGRAS.

1.12. DEVE PERMITIR CRIAÇÃO DE REGRAS DEFINIDAS PELO ADMINISTRADOR E POSSUIR

REGRAS INTERNAS DE CORRELACIONAMENTO.

1.13. DEVE REALIZAR A DESCOBERTA DE TOPOLOGIA DE REDE IDENTIFICANDO EM CAMADA 2

E 3 SWITCHES, ROTEADORES E FIREWALLS.

1.14. DEVE PERMITIR DESCOBERTA DE TOPOLOGIA DE REDE MANUAL E AGENDADO.

1.15. DEVE REALIZAR ANALISE DE VULNERABILIDADE DE REDE ATRAVÉS DE ANALISE DE

CONFIGURAÇÃO DE SWITCH´S, ROTEADORES, FIREWALL´S E NAT.

1.16. DEVE REALIZAR ANALISE DE VULNERABILIDADE DE REDE ATRAVÉS DE CAPTURA DE

PACOTES DE DADOS.

1.17. DEVE PERMITIR A ANALISE DE FALSOS-POSITIVOS AUTOMATICAMENTE OU POR

CONFIGURAÇÃO DE ADMINISTRADOR.

1.18. DEVE REALIZAR ANALISE DE VULNERABILIDADE ATRAVÉS DE COMPORTAMENTO DE

EQUIPAMENTOS OU HOSTS DE REDE.

1.19. DEVE POSSUIR CONSOLE DE GERENCIAMENTO DE EVENTOS DE SEGURANÇA BASEADOS EM REGRAS.

1.20. DEVE PERMITIR A VISUALIZAÇÃO DETALHADA GRÁFICA DO CAMINHO DO ATAQUE.

1.21. DEVE REALIZAR NOTIFICAÇÃO DE INCIDENTES DE SEGURANÇA VIA E-MAIL, PAGER,

SYSLOG E SNMP.

1.22. DEVE REALIZAR ESCALONAMENTO DE INCIDENTES COM LISTAS DE TAREFAS QUE

DEVEM SER REALIZADAS PELO ADMINISTRADOR PARA SOLUCIONAR O PROBLEMA.

1.23. DEVE REALIZAR INVESTIGAÇÃO DE INCIDENTE IMEDIATA E DETERMINAÇÃO DE FALSO-POSITIVO.

1.24. DEVE REALIZAR NOTIFICAÇÃO DE EVENTOS INTEGRADA COM SISTEMAS EXISTENTES DE

TICKETING E WORKFLOW ATRAVÉS DE EXTENSIVE MARKUP LANGUAGE (XML).

1.25. DEVE APRESENTAR VISUALIZAÇÃO DETALHADA GRAFICA E SEQUENCIAL DO ATAQUE.

1.26. DEVE PERMITIR GERENCIAMENTO VIA WEB HTTPS COM ACESSO ADMINISTRATIVO

BASEADO EM PERMISSÕES DE USUÁRIO.

1.27. DEVE POSSUIR DUAS INTERFACES 10/100/1000 MBPS (MEGABITS POR SEGUNDO) PADRÃO RJ-45.

1.28. DEVE PERMITIR BACKUP E RESTORE DE CONFIGURAÇÕES UTILIZANDO FTP SEGURO.

1.29. DEVE PERMITIR ARQUIVAMENTO DE DADOS E INCIDENTES PARA NFS STORAGE.

1.30. DEVE EXPORTAR RELATÓRIOS DE DADOS, GRÁFICO, E TENDÊNCIAS EM HTML E

COMMA-SEPARATED VALUE (CSV).

IV - GROUP MEMBER – QUANTIDADE 2

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. GROUP MEMBER CISCO PART NUMBER: 7206VXRG2/VSAVPNK9.

1.2. DEVE VIR EM FORMATO CHASSIS COM 6 SLOTS.

1.3. DEVE VIR COM FONTE DE ALIMENTAÇÃO REDUNDANTE.

1.4. DEVE VIR COM 256 MB DE MEMÓRIA FLASH.

1.5. DEVE VIR COM 1GB DE MEMÓRIA DRAM.

1.6. DEVE SUPORTAR PERFORMANCE DE NO MÍNIMO 2 MILHÕES DE PACOTES POR SEGUNDO EM

CISCO EXPRESS FORWARDING SWITCHING.

1.7. DEVE SER ESTRUTURA MODULAR.

1.8. DEVE VIR COM TRÊS INTERFACES GIGABIT ETHERNET FIXAS RJ-45 OU SFP (SMALL

FORM-FACTOR PLUGGABLE OPTICS).

1.9. DEVE POSSUIR INTERFACE DEDICADA DE ETHERNET 10/100 MBPS.

1.10. DEVE VIR COM DUAS INTERFACES USB.

1.11. DEVE PERMITIR DIAGNÓSTICO DIGITAL EM INTERFACES SFP.

1.12. DEVE PROVER SERVIÇOS DE VPN COM ACELERAÇÃO BASEADA EM HARDWARE COM

FUNÇÕES DE CRIPTOGRAFIA AES 128/192/256 BITS.

1.13. DEVE SUPORTAR MODO DE CHAVES DES 56-BIT COM CIPHER BLOCK CHAINING (CBC)

1.14. DEVE TER NO MÍNIMO PERFORMANCE DE THROUGPUT DE CRIPTOGRAFIA DE 800 MBPS

COM COM PACOTES DE 300 BYTES E 1000 TÚNEIS.

1.15. DEVE SUPORTAR NO MÍNIMO 4900 TÚNEIS PARA DES/3DES/AES.

1.16. DEVE SUPORTAR OS SEGUINTES ALGORITMOS: SHA-1, MD5, RSA E DIFFIE-HELMAN

GROUPS 1,2 E 5.

1.17. DEVE SUPORTAR ATÉ 50 TÚNEIS POR SEGUNDO.

1.18. DEVE SUPORTAR CHAVES IKE DE ACORDO COM AS RFCS 2401-2411 E 2451.

1.19. DEVE POSSUIR SUPORTE PARA AUTENTICAÇÃO AUTOMÁTICA UTILIZANDO CERTIFICADOS

DIGITAIS.

1.20. DEVE SUPORTAR ROTEAMENTO LAYER 3 COMPLETO, COM EIGRP, OSPF E BGP ATRAVÉS

DE IPSEC VPN

1.21. DEVE VIR COM DOIS ADAPTADORES DE PORTA GIGABIT ETHERNET PARA HOSPEDAR

TRANCEIVERS PADRÃO MINI-GBIC.

1.22. DEVE VIR COM DOIS TRANCEIVERS MULTIMODO COMPATÍVEL COM A NORMA IEEE

802.3Z 1000BASE-SX, POSSUIR UM ALCANCE MÁXIMO DE 550M QUANDO UTILIZADO COM

FIBRAS MULTIMODO COM NÚCLEO DE 50/125µM, DO MESMO FABRICANTE DOS SWITCHES

OFERTADOS E DEVE PERMITIR A INSTALAÇÃO EM SLOTS SFP (SMALL FORM-FACTOR PLUGGABLE).

V - KEY SERVER – QUANTIDADE 2

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. KEY SERVER CISCO PART NUMBER: 7206VXRG2/VSAVPNK9.

1.2. DEVE VIR EM FORMATO CHASSIS COM 6 SLOTS.

1.3. DEVE VIR COM FONTE DE ALIMENTAÇÃO REDUNDANTE.

1.4. DEVE VIR COM 256 MB DE MEMÓRIA FLASH.

1.5. DEVE VIR COM 1GB DE MEMÓRIA DRAM.

1.6. DEVE SUPORTAR PERFORMANCE DE NO MÍNIMO 2 MILHÕES DE PACOTES POR SEGUNDO EM

CISCO EXPRESS FORWARDING SWITCHING.

1.7. DEVE SER ESTRUTURA MODULAR.

1.8. DEVE VIR COM TRÊS INTERFACES GIGABIT ETHERNET FIXAS RJ-45 OU SFP (SMALL

FORM-FACTOR PLUGGABLE OPTICS).

1.9. DEVE POSSUIR INTERFACE DEDICADA DE ETHERNET 10/100 MBPS.

1.10. DEVE VIR COM DUAS INTERFACES USB.

1.11. DEVE PERMITIR DIAGNÓSTICO DIGITAL EM INTERFACES SFP.

1.12. DEVE PROVER SERVIÇOS DE VPN COM ACELERAÇÃO BASEADA EM HARDWARE COM

FUNÇÕES DE CRIPTOGRAFIA AES 128/192/256 BITS.

1.13. DEVE SUPORTAR MODO DE CHAVES DES 56-BIT COM CIPHER BLOCK CHAINING (CBC)

1.14. DEVE TER NO MÍNIMO PERFORMANCE DE THROUGPUT DE CRIPTOGRAFIA DE 800 MBPS

COM COM PACOTES DE 300 BYTES E 1000 TÚNEIS.

1.15. DEVE SUPORTAR NO MÍNIMO 4900 TÚNEIS PARA DES/3DES/AES.

1.16. DEVE SUPORTAR OS SEGUINTES ALGORITMOS: SHA-1, MD5, RSA E DIFFIE-HELMAN

GROUPS 1,2 E 5.

1.17. DEVE SUPORTAR ATÉ 50 TÚNEIS POR SEGUNDO.

1.18. DEVE SUPORTAR CHAVES IKE DE ACORDO COM AS RFCS 2401-2411 E 2451.

1.19. DEVE POSSUIR SUPORTE PARA AUTENTICAÇÃO AUTOMÁTICA UTILIZANDO CERTIFICADOS

DIGITAIS.

1.20. DEVE SUPORTAR ROTEAMENTO LAYER 3 COMPLETO, COM EIGRP, OSPF E BGP ATRAVÉS

DE IPSEC VPN.

1.21. DEVE VIR COM DOIS ADAPTADORES DE PORTA GIGABIT ETHERNET PARA HOSPEDAR

TRANCEIVERS PADRÃO MINI-GBIC.

1.22. DEVE VIR COM DOIS TRANCEIVERS MULTIMODO COMPATÍVEL COM A NORMA IEEE

802.3Z 1000BASE-SX, POSSUIR UM ALCANCE MÁXIMO DE 550M QUANDO UTILIZADO COM

FIBRAS MULTIMODO COM NÚCLEO DE 50/125µM, DO MESMO FABRICANTE DOS SWITCHES

OFERTADOS E DEVE PERMITIR A INSTALAÇÃO EM SLOTS SFP (SMALL FORM-FACTOR PLUGGABLE).

VI - SWITCH CORE – QUANTIDADE 4

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. SWITCH CORE CISCO PART NUMBER: WS-C6509-V-E.

1.2. DEVE SER ESTRUTURA DE CHASSIS COM SUPORTE A NOVE MÓDULOS NA POSIÇÃO VERTICAL.

1.3. DEVE SUPORTAR INSTALAÇÃO DE MÓDULOS DE SERVIÇO COMO FIREWALL,

BALANCEAMENTO DE CARGA, IDS, ETC...

1.4. DEVE SUPORTAR FONTES DE ALIMENTAÇÃO REDUNDANTE.

1.5. DEVE SUPORTAR PERFORMANCE DE NO MÍNIMO 1400 GBPS NO SISTEMA AGREGADO DE 2 CHASSIS.

1.6. DEVE SUPORTAR ENCAMINHAMENTO DE PACOTES DE ATÉ 450 MILHÕES DE PACOTES POR SEGUNDO.

1.7. DEVE VIR COM MÓDULO SUPERVISOR COM SUPORTE A CISCO VIRTUAL SWITCHING 1440

1.8. DEVE POSSUIR DOIS SLOTS PARA PORTAS DE 10GB NO MÓDULO SUPERVISOR.

1.9. DEVE POSSUIR DUAS PORTAS SFP GIGABIT NO MÓDULO SUPERVISOR.

1.10. DEVE POSSUIR UMA INTERFACE 10/100/1000 PADRÃO RJ-45 NO MÓDULO SUPERVISOR.

1.11. DEVE POSSUIR NO MÍNIMO 30000 ACES (ENTRADAS DE CONTROLE DE ACESSO PARA

MARCAÇÃO E CLASSIFICAÇÃO DE CAMADA 3) DEDICADO PARA QOS.

1.12. DEVE POSSUIR FUNCIONALIDADE DE CONTADORES ACE (ENTRADAS DE CONTROLE DE ACESSO).

1.13. DEVE POSSUIR FUNCIONALIDADE DE PORT SECURITY.

1.14. DEVE SUPORTAR IEEE 802.1X E EXTENSÕES IEEE 802.1X.

1.15. DEVE SUPORTAR VLAN, ROUTER E PORT ACL.

1.16. DEVE SUPORTAR NO MÍNIMO 30000 ENTRADAS DE CONTROLE DE ACESSO DE SEGURANÇA.

1.17. DEVE SUPORTAR NO MÍNIMO 120000 ENTRADAS DE CONTROLE DE ACESSO REFLEXIVAS.

1.18. DEVE SUPORTAR PRIVATE VLANS

1.19. DEVE SUPORTAR NO MÍNIMO 510 INTERFACE COM ACLS ÚNICAS.

1.20. DEVE SUPORTAR NO MÍNIMO 250.000 ROTAS EM IPV4 E 128.000 ROTAS EM IPV6.

1.21. DEVE REALIZAR ROTEAMENTO IPV4 E IPV6 EM HARDWARE.

1.22. DEVE VIR COM 2(DOIS) MÓDULOS DE 24 INTERFACES PARA UTILIZAÇÃO DE SFP

(SMALL FORM-FACTOR PLUGGABLE). DEVE POSSUIR CARTÃO DE ENCAMINHAMENTO

DISTRIBUÍDO COMPATÍVEL COM MÓDULO SUPERVISOR.

1.23. DEVE VIR COM 48 (QUARENTA E OITO) TRANCEIVERS MULTIMODO COMPATÍVEL COM A

NORMA IEEE 802.3Z 1000BASE-SX, POSSUIR UM ALCANCE MÁXIMO DE 550M QUANDO

UTILIZADO COM FIBRAS MULTIMODO COM NÚCLEO DE 50/125µM, DO MESMO FABRICANTE DOS

SWITCHES OFERTADOS E DEVE PERMITIR A INSTALAÇÃO EM SLOTS SFP (SMALL FORM-FACTOR

PLUGGABLE).

1.24. DEVE VIR COM 1 (HUM) MÓDULO DE 48 PORTAS 10/100/1000 MBPS(MEGABITS POR

SEGUNDO) COM OVERSUBSCRIPTION 1:1,3(1,3 PORTAS PARA CADA 1GBPS). DEVE POSSUIR

CARTÃO DE ENCAMINHAMENTO DISTRIBUÍDO COMPATÍVEL COM MÓDULO SUPERVISOR.

1.25. DEVE VIR COM 1 (HUM) MÓDULO DE INTERFACES DE 16 PORTAS 10GBPS. POSSUIR

CARTÃO DE ENCAMINHAMENTO DISTRIBUÍDO COMPATÍVEL COM MÓDULO SUPERVISOR.

1.26. DEVE VIR COM 6 (SEIS) TRANCEIVERS COMPATÍVEIS COM A NORMA IEEE 802.3AE

10GBASE-SR, POSSUIR ALCANCE MÁXIMO DE 300M, DO MESMO FABRICANTE DOS SWITCHES

OFERTADOS E DEVE PERMITIR A INSTALAÇÃO EM SLOTS PADRÃO ETHERNET X2.

1.27. DEVE VIR COM 3 (TRÊS) TRANCEIVERS COMPATÍVEIS COM A NORMA IEEE 802.3AE

10GBASE-LR, POSSUIR ALCANCE MÁXIMO DE 10KM, DO MESMO FABRICANTE DOS SWITCHES

OFERTADOS E DEVE PERMITIR A INSTALAÇÃO EM SLOTS PADRÃO ETHERNET X2.

1.28. DEVE VIR COM MÓDULO DE BALANCEAMENTO DE CARGA COM SUPORTE A

VIRTUALIZAÇÃO, PERFORMANCE MÁXIMA DE 4(QUATRO) GBPS E CONTENDO CAPACIDADE PARA

20(VINTE) CONTEXTOS VIRTUAIS DE BALANCEAMENTO.

1.29. DEVE VIR COM FONTE DE ALIMENTAÇÃO REDUNDANTE COM POTÊNCIA MÍNIMA DE 6000W.

VII - MÓDULO DE ANÁLISE DE REDE - QUANTIDADE 2

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. MÓDULO DE ANÁLISE DE REDE CISCO PART NUMBER: WS-SVC-NAM-2=.

1.2. MÓDULO DEVE SER COMPATÍVEL COM SOLUÇÃO DE SWITCH CORE CISCO.

1.3. DEVE POSSUIR ARQUITETURA DUPLO PROCESSADA COM ACELERAÇÃO DE PACOTES

BASEADA EM HARDWARE OFERECENDO PERFORMANCE DE MONITRAMENTO DE 1GB RAM.

1.4. DEVE POSSUIR TRÊS INTERFACE DE COLETAS DE DADOS COM O BACKPLANE DO SWITCH

CORE, SENDO DUAS PARA SPAN/VACL QUE PODEM SER UTILIZADAS INDEPENDENTES OU

AGRUPADAS E UMA INTERFACE PARA NETFLOW.

VIII - ROUTER CORE – QUANTIDADE 2

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. ROUTER CORE CISCO PART NUMBER: CISCO7609-S.

1.2. DEVE SER ESTRUTURA CHASSI´S.

1.3. DEVE SUPORTAR NO MÁXIMO 21RU´S.

1.4. DEVE POSSUIR NOVE SLOTS CONFIGURÁVEIS.

1.5. DEVE VIR COM DOIS MÓDULOS SUPERVISORES PARA PROCESSAMENTO DE ROUTING E

SWITCHING COM 2 GIGABYTES DE MEMÓRIA INCLUÍDOS.

1.6. OS MÓDULOS SUPERVISORES PARA PROCESSAMENTO DE ROUTING E SWITCHING DEVEM

SUPORTAR SISTEMA DE ARQUIVOS FAT 32.

1.7. DEVE VIR COM 512 MEGABYTES DE MEMÓRIA FLASH.

1.8. DEVE VIR COM SOFTWARE CISCO IOS ADVANCED IP SERVICES.

1.9. DEVE POSSUIR THROUGPUT TOTAL DE 720 GBPS.

1.10. DEVE POSSUIR CAPACIDADE DE ENCAMINHAMENTO DE PACOTES DE ATÉ 400 MILHÕES

DE PACOTES POR SEGUNDO EM HARDWARE PARA IPV4 E 200 MILHÕES DE PACOTES POR

SEGUNDO EM HARDWARE PARA IPV6.

1.11. DEVE SUPORTAR 256000 ROTAS EM IPV4 E 128000 ROTAS EM IPV6.

1.12. DEVE POSSUIR FUNCIONALIDADE DE ACE COUNTERS.

1.13. DEVE POSSUIR FUNCIONALIDADE DE PORT SECURITY.

1.14. DEVE SUPORTAR IEEE 802.1X E EXTENSÕES IEEE 802.1X.

1.15. DEVE SUPORTAR VLAN, ROUTER E PORT ACL.

1.16. DEVE SUPORTAR NO MÍNIMO 120000 ENTRADAS DE CONTROLE DE ACESSO REFLEXIVAS.

1.17. DEVE SUPORTAR PRIVATE VLANS.

1.18. DEVE VIR COM FONTES DE ALIMENTAÇÃO REDUNDANTES.

1.19. DEVE VIR COM 1 (HUM) MÓDULO DE 48 PORTAS 10/100/1000 MBPS(MEGABITS POR

SEGUNDO) COM OVERSUBSCRIPTION 1:1,3(1,3 PORTAS PARA CADA 1GBPS) E CARTÃO DE

ENCAMINHAMENTO DISTRIBUÍDO COMPATÍVEL COM MÓDULO SUPERVISOR.

1.20. DEVE VIR COM 1 (HUM) MÓDULO DE INTERFACES COM 8 PORTAS 10GBPS E CARTÃO DE

ENCAMINHAMENTO DISTRIBUIDO COMPATÍVEL COM MÓDULO SUPERVISOR.

1.21. DEVE VIR COM MÓDULO DE FIREWALL COMPATÍVEL COM O CHASSIS, COM SUPORTE A

VIRTUALIZAÇÃO DE FIREWALL´S E CONTENDO CAPACIDADE INSTALADA PARA 20 FIREWALL´S VIRTUAIS.

1.22. DEVE VIR COM 8 TRANCEIVERS COMPATÍVEIS COM A NORMA IEEE 802.3AE

10GBASE-SR, POSSUIR ALCANCE MÁXIMO DE 300M, DO MESMO FABRICANTE DOS SWITCHES

OFERTADOS E DEVE PERMITIR A INSTALAÇÃO EM SLOTS PADRÃO ETHERNET X2.

IX - SWITCH TOP OF RACK A – QUANTIDADE 4

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. SWITCH TOP OF RACK A CISCO PART NUMBER: WS-C4900M.

1.2. DEVE POSSUIR ESTRUTURA MODULAR.

1.3. DEVE OCUPAR NO MÁXIMO 2RU´S.

1.4. DEVE POSSUIR CAPACIDADE DE SWITCHING DE 320GBPS.

1.5. DEVE POSSUIR CAPACIDADE DE ENCAMINHAMENTO DE PACOTES DE 250 MILHÕES DE

PACOTES POR SEGUNDO EM IPV4 E DE 125 MILHÕES DE PACOTES POR SEGUNDO EM IPV6.

1.6. DEVE POSSUIR SUPORTE EM HARDWARE DE IPV6.

1.7. DEVE SUPORTAR 4096 VLAN´S ATIVAS.

1.8. DEVE SUPORTAR 3000 INSTÂNCIAS DE SPANNING TREE PROTOCOL.

1.9. DEVE SUPORTAR ATÉ 4096 INTERFACES DE SWITCH VIRTUAIS (SVIS).

1.10. DEVE SUPORTAR 55000 ENDEREÇOS DE MAC.

1.11. DEVE SUPORTAR 128000 ENTRADAS DE SEGURANÇA E QUALIDADE DE SERVIÇO EM HARDWARE.

1.12. DEVE POSSUIR PORTAS USB.

1.13. DEVE POSSUIR BOTÃO DE REINICIALIZAÇÃO DE SISTEMA.

1.14. DEVE VIR COM FONTES DE ALIMENTAÇÃO REDUNDANTES.

1.15. DEVE VIR COM DOIS MÓDULOS DE 20 PORTAS 10/100/1000 PADRÃO RJ-45.

1.16. DEVE VIR COM 2 TRANCEIVERS COMPATÍVEIS COM A NORMA IEEE 802.3AE

10GBASE-SR, POSSUIR ALCANCE MÁXIMO DE 300M, DO MESMO FABRICANTE DOS SWITCHES

OFERTADOS E DEVE PERMITIR A INSTALAÇÃO EM SLOTS PADRÃO ETHERNET X2.

1.17. DEVE POSSUIR 8 (OITO) PORTAS 10GE.

X - SWITCH TOP OF RACK B – QUANTIDADE 21

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. SWITCH TOP OF RACK A CISCO PART NUMBER: WS-C3560E-24TD-S.

1.2. A SOLUÇÃO DEVE SER COMPOSTA DE UM ÚNICO EQUIPAMENTO, MONTÁVEL EM RACK DE

19’’ DEVENDO ESTE VIR ACOMPANHADO DOS DEVIDOS ACESSÓRIOS PARA TAL.

1.3. O SISTEMA OPERACIONAL DO EQUIPAMENTO DEVE SER ARMAZENADO EM MEMÓRIA DO

TIPO FLASH, COM CAPACIDADE ADEQUADA PARA ACOMODÁ-LO EM SUA CONFIGURAÇÃO MÁXIMA.

1.4. O EQUIPAMENTO DEVE POSSUIR FONTE DE ALIMENTAÇÃO TRABALHE EM 110/220 COM

DETECÇÃO AUTOMÁTICA

1.5. DEVE POSSUIR 24 PORTAS 10/100/1000 PADRÃO RJ-45.

1.6. DEVE VIR COM DOIS SLOTS PARA UPLINK 10 GIGABIT ETHERNET QUE PERMITAM

ADICIONAR TRANCEIVERS COMPATÍVEIS COM A NORMA IEEE 802.3AE. DEVE SER FORNECIDO

COM O EQUIPAMENTO 3 (TRÊS) MÓDULOS ADAPTADORES DE PORTAS QUE PERMITAM A

UTILIZAÇÃO DE TRANCEIVERS PADRÃO SFP (SMALL FORM-FACTOR PLUGGABLE) NOS SLOTS

DE PORTAS 10 GIGABIT.

1.7. DEVE SUPORTAR AUTENTICAÇÃO DE LOGIN/SENHA PARA A LIBERAÇÃO DE TRÁFEGO NA

PORTA ATRAVÉS DO PROTOCOLO IEEE 802.1X COM AS SEGUINTES FUNCIONALIDADES:

ATRIBUIÇÃO DE VLAN CONFORME A AUTENTICAÇÃO DO USUÁRIO, POSICIONAMENTO DA PORTA

EM UMA VLAN “DE CONVIDADOS” CASO NÃO HAJA FALHA DE AUTENTICAÇÃO, REAUTENTICAÇÃO

FORÇADA DE TODAS AS PORTAS, REAUTENTICAÇÃO PERIÓDICA E DEFINIÇÃO DE PERÍODO DE

INATIVIDADE APÓS FALHA DE AUTENTICAÇÃO

1.8. FORWARDING BANDWIDTH MÍNIMO DE 128 (CENTO E VINTE E OITO) GBPS.

1.9. DEVE SER FORNECIDO COM RECURSOS INSTALADOS PARA QUE TODAS AS PORTAS

ETHERNET, FAST ETHERNET E GIGABIT ETHERNET FORNECIDAS OPEREM EM MODO FULL DUPLEX.

1.10. DEVE SER FORNECIDO COM RECURSOS INSTALADOS PARA OPERAÇÃO CONFORME PADRÃO

IEEE 802.1D (SPANNING TREE PROTOCOL).

1.11. DEVE SER FORNECIDO COM RECURSOS INSTALADOS PARA OPERAÇÃO CONFORME O

PADRÃO IEEE 802.1S (MULTIPLE SPANNING TREE).

1.12. DEVE SER FORNECID COM 4 FILAS EM CADA PORTA. ESSAS PORTAS DEVEM

IMPLEMENTAR OS SEGUINTES ALGORITMOS DE PROCESSAMENTO DE FILAS: PRIORIDADE

ESTRITA, WEIGHTED ROUND ROBIN (WRR) E SHAPED ROUND ROBIN.

1.13. DEVE SER FORNECIDO COM RECURSOS INSTALADOS PARA A CONFIGURAÇÃO DE PELO

MENOS 1000 (MIL) REDES VIRTUAIS (VLANS) CONFORME O PADRÃO IEEE 802.1Q.

1.14. DEVE SER FORNECIDO COM RECURSOS INSTALADOS PARA CONTROLE DE FLUXO

CONFORME O PADRÃO IEEE 802.3X (FLOW CONTROL).

1.15. DEVE SER FORNECIDO COM RECURSOS INSTALADOS PARA ROTEAMENTO RIP VERSÃO 1

CONFORME RFC1058.

1.16. DEVE SER FORNECIDO COM RECURSOS INSTALADOS PARA ROTEAMENTO RIP VERSÃO 2

CONFORME RFC2453.

1.17. DEVE SER FORNECIDO COM A CAPACIDADE DE SUPORTAR OSPF E BGP4 ATRAVÉS DE

UPGRADE DE SOFTWARE.

1.18. DEVE SER FORNECIDO COM RECURSOS INSTALADOS PARA SUPORTAR PELO MENOS 12000

(DOZE MIL) ENDEREÇOS MAC EM SUA TABELA.

1.19. DEVE SER FORNECIDO COM RECURSOS INSTALADOS PARA QUE AS PORTAS FAST

ETHERNET FORNECIDAS OPEREM EM TRUNKING FORMADO COM PELO MENOS 4 (QUATRO)

PORTASS, CONFORME O PADRÃO IEEE 802.3AD (LINK AGREGATION).

1.20. DEVE SER FORNECIDO COM RECURSOS INSTALADOS PARA IMPLEMENTAÇÃO DE

PROTOCOLO VRRP OU SIMILAR.

1.21. DEVE SER FORNECIDO COM RECURSOS INSTALADOS PARA A CONFIGURAÇÃO DE PELO

MENOS 1000 (MIL) ACCESS LISTS PARA CAMADAS 2, 3 E 4.

1.22. DEVE SER FORNECIDO COM RECURSOS INSTALADOS PARA COLETAR DADOS VIA RMON I

COM PELO MENOS 4 (QUATRO) GRUPOS. NÃO SERÃO ACEITOS PROBES EXTERNOS AO EQUIPAMENTO.

1.23. DEVE POSSUIR CAPACIDADE DE ENCAMINHAMENTO DE PACOTES DE 65,5 MILHÕES DE

PACOTES POR SEGUNDO.

1.24. DEVE OCUPAR NO MÁXIMO 1RU.

1.25. DEVE POSSUIR SUPORTE A IPV6.

1.26. DEVE SUPORTAR 4096 VLAN´S ATIVAS.

1.27. DEVE SUPORTAR NO MÍNIMO 1000 INTERFACES DE SWITCH VIRTUAIS (SVIS).

1.28. DEVE VIR COM 2 (DOIS) TRANCEIVERS MULTIMODO COMPATÍVEL COM A NORMA IEEE

802.3Z 1000BASE-SX, POSSUIR UM ALCANCE MÁXIMO DE 550M QUANDO UTILIZADO COM

FIBRAS MULTIMODO COM NÚCLEO DE 50/125µM, DO MESMO FABRICANTE DOS SWITCHES

OFERTADOS E DEVE PERMITIR A INSTALAÇÃO EM SLOTS SFP (SMALL FORM-FACTOR PLUGGABLE) .

1.29. DEVE SER FORNECIDO COM PORTA PADRÃO RS232 PARA GERENCIAMENTO OUT OF BAND.

1.30. DEVE SER FORNECIDO COM RECURSOS INSTALADOS PARA IMPLEMENTAR CLASSIFICAÇÃO

DE PACOTES PELO CAMPO IP DSCP.

1.31. DEVE SER FORNECIDO COM RECURSOS PARA SUPORTAR ATRAVÉS DO UPGRADE DE

SOFTWARE ROTEAMENTO MULTICAST ATRAVÉS DOS PROTOCOLOS PIM SPARSE E DENSE MODE E

DVMRP DISTANCE VECTOR MULTICAST ROUTING PROTOCOL.

1.32. DEVE SER FORNECIDO COM FONTE DE ALIMENTAÇÃO INTERNA PARA OPERAÇÃO NAS

TENSÕES DE 100 A 240VAC/60HZ, COM POSSIBILIDADE DE INSTALAÇÃO DE FONTE REDUNDANTE.

1.33. DEVE SER FORNECIDO COM RECURSOS INSTALADOS PARA IMPLEMENTAR O PROTOCOLO EEE802.1W.

1.34. DEVE TER CAPACIDADE DE PROTEGER A REDE, DE MANEIRA AUTOMÁTICA HABILITADO

ATRAVÉS DE COMANDO ESPECÍFICO, CONTRA ATAQUES QUE EXPLOREM AS VULNERABILIDADES

DO PROTOCOLO ARP.

1.35. DEVE TER CAPACIDADE DE PROTEGER A REDE CONTRA ATAQUES DO TIPO "IP

SPOOFING" QUE FAZ COM QUE A MÁQUINA ATACANTE CRIE UMA RELAÇÃO DE ENDEREÇOS IP E

MAC FALSA E ASSIM INTERCEPTE DADOS TRAFEGADOS ENTRE MÁQUINAS.

1.36. DEVE POSSIBILITAR A CRIAÇÃO DE PERFIS DE CONFIGURAÇÃO DA PORTA PARA CADA

TIPO DE MÁQUINA, COMO SWITCHES,ROTEADORES, SERVIDORES, ESTAÇÕES ETC, QUE SERÁ

CONECTADA AO SWITCH;

XI - SWITCH CONCENTRADOR DE ANDAR - QUANTIDADE 2

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. SWITCH TOP OF RACK B CISCO PART NUMBER: WS-C4900M.

1.2. DEVE POSSUIR ESTRUTURA MODULAR.

1.3. DEVE OCUPAR NO MÁXIMO 2RU´S.

1.4. DEVE POSSUIR CAPACIDADE DE SWITCHING DE 320GBPS.

1.5. DEVE POSSUIR CAPACIDADE DE ENCAMINHAMENTO DE PACOTES DE 250 MILHÕES DE

PACOTES POR SEGUNDO EM IPV4 E DE 125 MILHÕES DE PACOTES POR SEGUNDO EM IPV6.

1.6. DEVE POSSUIR SUPORTE EM HARDWARE DE IPV6.

1.7. DEVE SUPORTAR 4096 VLAN´S ATIVAS.

1.8. DEVE SUPORTAR 3000 INSTÂNCIAS DE SPANNING TREE PROTOCOL.

1.9. DEVE SUPORTAR ATÉ 4096 INTERFACES DE SWITCH VIRTUAIS (SVIS).

1.10. DEVE SUPORTAR 55000 ENDEREÇOS DE MAC.

1.11. DEVE SUPORTAR 128000 ENTRADAS DE SEGURANÇA E QUALIDADE DE SERVIÇO EM HARDWARE.

1.12. DEVE POSSUIR PORTAS USB.

1.13. DEVE POSSUIR BOTÃO DE REINICIALIZAÇÃO DE SISTEMA.

1.14. DEVE VIR COM FONTES DE ALIMENTAÇÃO REDUNDANTES.

1.15. DEVE VIR COM DOIS MÓDULOS DE 8 PORTAS 10GBPS.

1.16. DEVE VIR COM 2 (DOIS) TRANCEIVERS COMPATÍVEIS COM A NORMA IEEE 802.3AE

10GBASE-SR, POSSUIR ALCANCE MÁXIMO DE 300M, DO MESMO FABRICANTE DOS SWITCHES

OFERTADOS E DEVE PERMITIR A INSTALAÇÃO EM SLOTS PADRÃO ETHERNET X2.

1.17. DEVE VIR COM 14 CONVERSORES DE PORTAS 10GB ETHERNET PADRÃO X2 EM DUAS

PORTAS GIGABIT ETHERNET PADRÃO SFP (SMALL FORM-FACTOR PLUGGABLE) DO MESMO

FABRICANTE DOS SWITCHES OFERTADOS.

1.18. DEVE VIR COM 28 TRANCEIVERS MULTIMODO COMPATÍVEL COM A NORMA IEEE 802.3Z

1000BASE-SX, POSSUIR UM ALCANCE MÁXIMO DE 550M QUANDO UTILIZADO COM FIBRAS

MULTIMODO COM NÚCLEO DE 50/125µM, DO MESMO FABRICANTE DOS SWITCHES OFERTADOS E

DEVE PERMITIR A INSTALAÇÃO EM SLOTS SFP (SMALL FORM-FACTOR PLUGGABLE).

1.19. DEVE POSSUIR 8 (OITO) PORTAS 10GE.

XII - GLOBAL SITE SELECTOR - QUANTIDADE 2

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. GLOBAL SITE SELECTOR CISCO PART NUMBER: GSS-4492R-K9.

1.2. DEVE OCUPAR NO MÁXIMO 1RU.

1.3. DEVE POSSUIR INTERFACE DE GERENCIAMENTO VIA PORTA SERIAL INTERFACE RS-232.

1.4. DEVE POSSUIR DUAS INTERFACES FASTETHERNET 10/100/1000 AUTONEGOCIÁVEIS E

UMA PORTA DE CONSOLE.

1.5. DEVE POSSUIR UNIDADE DE ARMAZENAMENTO DE NO MÍNIMO 70GB.

1.6. DEVE POSSUIR NO MÍNIMO 2GB DE MEMÓRIA RAM

1.7. DEVE POSSUIR ACESSO DE GERENCIAMENTO VIA PORTA DE CONSOLE, TELNET,

INTERFACE WEB VIA HTTPS PARA INTERNET EXPLORER E NETSCAPE.

1.8. DEVE VIR COM LICENÇA DE DNS.

1.9. DEVE SUPORTAR TRABALHAR COM EQUIPAMENTO DE BALANCEAMENTO DE CARGA QUE VEM

FORNECIDO COM A SOLUÇÃO DE SWITCH CORE.

1.10. DEVE SUPORTAR NO MÍNIMO 29000 REQUISIÇÕES DE DNS POR SEGUNDO.

1.11. DEVERÁ SER INTEGRÁVEL COM O BALANCEADOR LOCAL SUPORTANDO ATÉ 250

INSTÂNCIAS DE BALANCEAMENTO (FÍSICAS OU VIRTUAIS).

1.12. DEVE SUPORTAR NO MÍNIMO 1400 REQUISIÇÕES DE ENCAMINHAMENTO DE DNS POR SEGUNDO.

1.13. DEVE SUPORTAR NO MÍNIMO 3900 REGRAS DE DNS.

1.14. DEVE SUPORTAR NO MÍNIMO 1900(3900 COMPARTILHADOS) ENDEREÇOS IP VIRTUAIS.

1.15. DEVE POSSUIR NO MÍNIMO 2 GB DE MEMÓRIA RAM.

1.16. DEVE SUPORTAR NO MÍNIMO 9 TIPOS DE ALGORÍTMOS DE BALANCEAMENTO DE CARGA GLOBAL.

1.17. DEVE SUPORTAR FUNCIONALIDADE DE PREVENÇÃO DE ATAQUE DOS ATRAVÉS DE

AQUISIÇÃO DE LICENÇA.

1.18. DEVE VIR COM SUPORTE A FULL DNS MEDIANTE AQUISIÇÃO DE DE LICENÇA DE DNS

EM CONJUNTO COM SOLUÇÃO CISCO NETWORK REGISTRAR 6.2.

1.19. PERMITIR GERENCIAMENTO VIA INTERFACE WEB (GUI) UTILIZANDO UM BROWSER.

XIII - NETWORK REGISTRAR CISCO - QUANTIDADE 2

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. NETWORK REGISTRAR CISCO PART NUMBER: CNR-6.2-BASE1K.

1.2. DEVE SER SOLUÇÃO BASEADA EM SOFTWARE COM POSSIBILIDADE DE INSTALAÇÃO EM

SISTEMAS OPERACIONAIS SOLARIS 8 OU 9, WINDOWS 2003, RED HAT LINUX 7.3 COM

GERENCIADOR DE PACOTES 4.0.4 OU RED HAT LINUX ENTERPRISE ES OU WS 2.1 (VERSÃO

DE KERNEL 2.49-E.24)

1.3. DEVE SER UM SISTEMA PARA PROVER SERVIÇOS DE DNS E DHCP.

1.4. DEVE SUPORTAR PROTEÇÃO CONTRA FALHAS COM SERVIDORES DHCP REDUNDANTES,

ATUALIZAÇÕES DINÂMICAS DE DNS, CABLE MODENS DOCSIS E INTEGRAÇÃO COM DIRETÓRIOS

DE SERVIÇOS UTILIZANDO LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL VERSION 3 (LDAPV3).

1.5. DEVE POSSUIR SUPORTE A IPV4 E IPV6.

1.6. DEVE POSSUIR SUPORTE A DHCPV6 E DNSV6.

1.7. EM DHCPV6 DEVE SUPORTAR AUTOCONFIGURAÇÃO STATELESS, AUTOCONFIGURAÇÃO

STATEFULL E PREFIX DELEGATION(PD, CONFORME RFC 3633).

1.8. EM DNSV6 DEVE SUPORTAR REGISTROS DE RECURSOS AAAA, REGISTRO DE RECURSOS

PTR PARA RESOLUÇÃO DE QUERIES EM IPV6 E IPV6.ARPA PARA RESOLUÇÃO DE NOMES REVERSO.

1.9. SUPORTE FIRST-HOP PARA CONSULTAS DE CLIENTES SOBRE IPV6 (UDP E TCP).

1.10. UPDATE DE POLITICAS E LISTAS DE CONTROLE DE ACESSO PARA SUPORTE A ENDEREÇOS IPV6.

1.11. DEVE SUPORTAR GERENCIAMENTO DE ESCOPO DINAMICO PARA DHCP.

1.12. DEVE SUPORTAR CONFIGURAÇÃO CENTRAL DE DNS.

1.13. DEVE SUPORTAR ALTA DISPONIBILIDADE DE DNS.

1.14. DEVE SUPORTAR ALTA DISPONIBILIDADE PARA BALANCEAMENTO DE CARGA DHCP.

1.15. DEVE SUPORTAR GERENCIAMENTO VIA SNMP.

1.16. DEVE POSSUIR INTERFACE GRÁFICA DE GERENCIAMENTO VIA WEB.

1.17. DEVE SUPORTAR PELO MENOS 1000 NÓS IP.

Preço unit. do item _____________

________________________________________________________________________________________________________________________

001.02 0160242000000 - SOFTWARE P/SOLUCAO NUCLEO REDE BANRISUL 1

I - GERENCIADOR DE LAN – QUANTIDADE 1

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. GERENCIADOR DE LAN CISCO PART NUMBER: CWLMS-3.0-1.5K-K9.

1.2. DEVE REALIZAR A DESCOBERTA AUTOMATICA DE DISPOSITIVOS CISCO E CALCULAR AS

INTERLIGAÇÕES DE CAMADA 2 PARA PROVER VISUALIZAÇÃO DE REDE CISCO ATRAVÉS DE

DOMÍNIOS ATM, VLAN TRUNKING PROTOCOL (VTP), VISÃO DE LAN, E VISÃO GERAL DE CAMADA 2.

1.3. DEVE POSSUIR MAPAS DE TOPOLOGIA E VISUALIZAÇÃO DE STATUS DE EQUIPAMENTOS

CISCO ATRAVÉS DE SNMP.

1.4. DEVE POSSUIR FERRAMENTAS PARA CRIAÇÃO EDIÇÃO E DELEÇÃO DE VLANS;

FERRAMENTAS ATM PARA DISPONIBILIZAR VISUALIZAÇÃO DE CIRCUITOS VIRTUAIS E PARA

CONFIGURAÇÃO DE SPVCS(SOFT PERMANENT VIRTUAL CONNECTIONS) E SPVPS(SOFT

PERMANENT VIRTUAL PATHS).

1.5. DEVE PERMITIR LOCALIZAÇÃO DE USUÁRIOS CORRELACIONANDO ENDEREÇOS MAC E

ENDEREÇOS IP À PORTA DE SWITCH; INTEGRAÇÃO COM MICROSOFT DOMAIN CONTROLLERS E

ÁRVORES DE DIRETÓRIO NOVELL PARA PROVER IDENTIFICAÇÃO DE USUÁRIO PARA

LOCALIZAÇÃO MAIS EFICIENTE.

1.6. DEVE POSSUIR FERRAMENTA DE ANALISE DE TOPOLOGIA PARA EQUIPAMENTOS DE

CAMADA 2 E CAMADA 3 UTILIZANDO NOME DE HOST E ENDEREÇO IP COM DISPONIBILIZAÇÃO

DE RESULTADOS EM MAPA, TABELA OU CAMINHO.

1.7. DEVE REALIZAR RÁPIDA IDENTIFICAÇÃO DE DISCREPÂNCIAS A NÍVEL DE PORTA COMO

VELOCIDADE DE PORTA E PROVER A HABILIDADE DE RESOLVER AUTOMATICAMENTE O PROBLEMA.

1.8. DEVE PERMITIR RECONHECIMENTO AUTOMATICO DE PROBLEMAS COMUNS EM REDES SEM

NECESSIDADE DE OBRIGAR OS ADMINISTRADORES A DEFINIR REGRAS PRÓPRIAS, FILTROS DE

TRAP´S SNMP OU INTERVALOS DE VERIFICAÇÃO DE EQUIPAMENTOS.

1.9. DEVE PERMITIR REALIZAÇÃO DE INVENTÁRIO DE PRODUTOS CISCO AVANÇADA

PERMITINDO INFORMAÇÕES DE EQUIPAMENTOS INCLUÍNDO MEMÓRIA, SLOTS, VERSÕES DE

SOFTWARE E BOOTROMS.

1.10. DEVE PROVER A HABILIDADE DE GERAR RELATÓRIOS DE INCIDENTES DE SEGURANÇA

DE PRODUTO INCLUÍNDO INFORMAÇÃO DE END-OF-SALES E END-OF-LIFE DOS EQUIPAMENTOS.

1.11. DEVE PERMITIR ATUALIZAÇÕES DE SOFTWARE E CONFIGURAÇÃO BASEADAS EM

AGENDAMENTOS REDUZINDO TEMPO E ERROS ENVOLVIDOS.

1.12. DEVE GERAR LOGS DE MUDANÇA NA REDE.

1.13. DEVE PERMITIR GRÁFICAMENTO A REPRESENTAÇÃO DE EQUIPAMENTOS ROTEADORES E

SWITCHS CISCO ATRAVÉS DE CORES PARA INDICAR O ESTADO OPERACIONAL DOS

EQUIPAMENTOS COM ACESSO ÀS CONFIGURAÇÕES E FERRAMENTAS DE MONITORAÇÃO.

1.14. DEVE POSSIBILITAR DE DESCOBERTA DE EQUIPAMENTOS COM PROBLEMAS DE ATRASO

DE REDE E LATÊNCIA PERMITINDO AOS ADMINISTRADORES DE WAN GERENCIAR A

EFETIVIDADE DE FUNCIONALIDADES DE VOZ-SOBRE-IP (VOIP) E QUALIDADE DE SERVIÇO(QOS).

1.15. DEVE PERMITIR A CUSTOMIZAÇÃO DA VISUALIZAÇÃO PARA FACILITAR AS

FUNCIONALIDADES DE GERENCIAMENTO DA REDE.

1.16. DEVE SER UMA SOLUÇÃO BASEADA EM SOFTWARE PERMITINDO A INSTALAÇÃO DA MESMA

EM SERVIDOR WINDOWS 2003 SERVER STANDARD E ENTERPRISE.

1.17. DEVE PERMITIR O GERENCIAMENTO E ACESSO DA SOLUÇÃO VIA WEB ATRAVÉS DE

BROWER INTERNET EXPLORER NO MÍNIMO INTERNET EXPLORER 6.0 COM SERVICE PACK2 E NO

MÍNIMO O BROWSER FIREFOX 2.0.

1.18. DEVE VIR COM SUPORTE A 1500 DEVICES.

II - GERENCIADOR DE SEGURANÇA - QUANTIDADE 1

1. CARACTERÍSTICAS TÉCNICAS OBRIGATÓRIAS

1.1. GERENCIADOR DE SEGURANÇA CISCO PART NUMBER: CSMPR50-3.2-K9.

1.2. DEVE VIR COM LICENÇA PARA NO MÍNIMO 1540 EQUIPAMENTOS.

1.3. DEVE PERMITIR O GERENCIAMENTO DE EQUIPAMENTOS DE FIREWALL, IPS E VPN.

1.4. DEVE PERMITIR FERRAMENTAS DE FÁCIL CONFIGURAÇÃO DE VPN´S SITE-TO-SITE,

HUB-AND-SPOKE, FULL-MESH E EXTRANET.

1.5. DEVE PERMITIR CONFIGURAÇÃO DE VPN E EASY VPN REMOTAMENTE.

1.6. DEVE PERMITIR CONFIGURAÇÕES DE REDUNDÂNCIA AUTOMÁTICA E BALANCEAMENTO DE

CARGA DOS EQUIPAMENTOS.

1.7. DEVE PERMITIR AOS ADMINISTRADORES CONFIGURAR POLÍTICAS DE FIREWALL PARA

EQUIPAMENTOS CISCO ASA 5500, EQUIPAMENTOS CISCO PIX, MÓDULOS DE FIREWALL PARA

EQUIPAMENTO CISCO CATALYST 6500 E ROTEADORES CISCO COM SISTEMA OPERACIONAL COM

SUPORTE A FIREWALL.

1.8. DEVE POSSUIR A FUNCIONALIDADE DE IDENTIFICAR E RELATAR CONFLITOS OU

SOBREPOSIÇÃO DE REGRAS.

1.9. DEVE PERMITIR AOS ADMINISTRADORES DE REDE GERENCIAR SOLUÇÕES DE

CONFIGURAÇÃO DE ATUALIZAÇÃO DE EQUIPAMENTOS CISCO IPS DA SÉRIE 4200, MÓDULO DE

IPS PARA CISCO ASA5500, MÓDULO DE IDS PARA CISCO CATALYST 6500, MÓDULO DE REDE

CISCO IDS E SISTEMA OPERACIONAL DE ROTEADORES COM SUPORTE A IPS.

1.10. DEVE PERMITIR O GERENCIAMENTO INTEGRADO DE SERVIÇOS DE SEGURANÇA,

INCLUÍNDO QUALIDADE DE SERVIÇO(QOS) PARA VPN, ROTEAMENTO, CONTROLE DE ADMISSÃO

DE REDE E MAIS.

1.11. DEVE PERMITIR AOS USUÁRIOS CRIAR E DEFINIR GRUPOS DE EQUIPAMENTOS

BASEADOS EM FUNÇÕES OU LOCALIZAÇÕES.

1.12. DEVE SUPORTAR DISTRIBUIÇÃO DE EQUIPAMENTOS OU ARQUIVOS SOB-DEMANDA OU AGENDADO.

1.13. DEVE SUPORTAR A FUNCIONALIDADE DE RETORNAR CONFIGURAÇÕES ANTERIORES DE

EQUIPAMENTOS CASO NECESSÁRIO.

1.14. DEVE PERMITIR ACESSO À CONSOLE VIA WEB INTERFACE.

Preço unit. do item _____________

________________________________________________________________________________________________________________________

001.03 0390013000000 - MANUTENÇÃO P/SOLUCAO NUCLEO REDE BANRISUL 1

I – MANUTENÇÃO E SUPORTE TÉCNICO 24X7x4

AQUISIÇÃO DO SERVIÇO DESUPORTE TÉCNICO REMOTO E ON-SITE 24 HORAS POR DIA,

MANUTENÇÃO PREVENTIVA E CORRETIVA DOS EQUIPAMENTOS PELO PRAZO DE 12 (DOZE)

MESES PRORROGÁVEIS ATÉ O MÁXIMO PERMITIDO EM LEI. A PROPONENTE SERÁ A

RESPONSÁVEL DIRETA PELOS SERVIÇOS DE MANUTENÇÃO E SUPORTE TÉCNICO. OS SERVIÇOS

CONTEMPLAM A SUBSTITUIÇÃO DE PEÇAS E EQUIPAMENTOS EM CASO DE FALHAS,

ATUALIZAÇÕES DE SOFTWARE, ACESSO AO TAC (TECHNICAL ASSISTANCE CENTER) DO

FABRICANTE ATRAVÉS DA PROPONENTE E ACESSO AO CCO (CISCO CONNECTION ONLINE). O

BANRISUL PODERÁ ACIONAR O SUPORTE TÉCNICO DA PROPONENTE PARA CONTAR COM O APOIO

PARA REALIZAÇÃO DE PLANEJAMENTO E CONFIGURAÇÕES DE NOVOS SERVIÇOS QUE ENVOLVAM

O BACKBONE DE REDE, APLICAÇÃO DE UPDATESDAS VERSÕES DE SOFTWARE NOS

EQUIPAMENTOS, ACOMPANHAMENTO DE JANELAS DE MANUTENÇÃO PROGRAMADAS EM QUALQUER

HORÁRIO E TROUBLESHOOTING DE REDES. A COBERTURA DOS SERVIÇOS SERÁ INTEGRAL, OU

SEJ[pic], 24 (VINTE E QUATRO) HORAS POR DIA, NOS 7 (SETE) DIAS DA SEMANA, INCLUINDO

SÁBADOS, DOMINGOS, FERIADOS E PONTOS FACULTATIVOS. A ABERTURA DO CHAMADO

TÉCNICO OU SOLICITAÇÃO DE SERVIÇO SERÁ REALIZADA VIA CHAMADO TELEFÔNICO DDG

(0800) OU POR EMAIL DIRECIONADO AO SERVICE DESK. O ATENDIMENTO PODERÁ SER

INICIADO DE FORMA REMOTA, DESDE QUE A NATUREZA DA OCORRÊNCIA NÃO IMPLIQUE EM

INOPERÂNCIA DA REDE OU AFETAR DE FORMA SIGNIFICATIVA SEU FUNCIONAMENTO, NESTES

CASOS O ATENDIMENTO DEVERÁ OCORRER NAS DEPENDÊNCIAS DO BANRISUL.

O TEMPO DE RESPOSTA AO CHAMADO DO CLIENTE É DE 15 MINUTOS E O INÍCIO DO

TRATAMENTO DO CHAMADO É DE 30 MINUTOS. A ABERTURA DE CHAMADOS SEGUIRÁ AS

MELHORES PRÁTICAS DE ITIL QUANTO AOS NÍVEIS DE ESCALONAMENTO, LEVANDO-SE EM

CONSIDERAÇÃO A CAPACITAÇÃO TÉCNICA DOS PROFISSIONAIS PARA SUPRIR AS

NECESSIDADES DO TRATAMENTO DE INCIDENTES E TROUBLESHOOTING, DE ACORDO COM O

GRAU DE DIFICULDADE E COMPLEXIDADE PARA SOLUCIONAR O PROBLEMA APRESENTADO. A

CONCLUSÃO DO ATENDIMENTO, BEM COMO A SOLUÇÃO DO PROBLEMA TÉCNICO E O

RESTABELECIMENTO DOS SERVIÇOS DE REDE A SUA NORMALIDADE, OCORRERÁ EM, NO

MÁXIMO, 4 (QUATRO) HORAS CORRIDAS A CONTAR DO INSTANTE DO REGISTRO DE CHAMADO

FEITO PELO BANRISUL. QUANTO AOS CHAMADOS DE SUPORTE RELACIONADOS A MANUTENÇÕES

PREVENTIVAS, ATUALIZAÇÃO DE VERSÃO DE SOFTWARES, ADOÇÃO DE NOVAS TECNOLOGIAS,

ADIÇÃO DE NOVAS FUNCIONALIDADES, APERFEIÇOAMENTO DE CONFIGURAÇÕES E ALTERAÇÕES

NAS TOPOLOGIAS DA REDE QUE ENVOLVAM OS EQUIPAMENTOS, PODERÃO SER ATENDIDOS

ON-SITE, EM PORTO ALEGRE, NAS DEPENDÊNCIAS DO BANRISUL, EM DATA E HORÁRIO

PREVIAMENTE ACORDADO ENTRE AS PARTES. CASO A PROPONENTE IDENTIFIQUE A

NECESSIDADE DE SUBSTITUIÇÃO DE EQUIPAMENTOS QUE APRESENTEM DEFEITOS OU FALHAS,

OS MESMOS DEVERÃO SER SUBSTITUÍDOS POR PRODUTOS DE QUALIDADE E CARACTERÍSTICAS

TÉCNICAS IGUAIS OU SUPERIORES AOS EXISTENTES, DESDE QUE COMPATÍVEIS, COM TODAS

AS CONFIGURAÇÕES NECESSÁRIAS AO SEU FUNCIONAMENTO. PARA ISSO, A PROPONENTE

CONTARÁ COM ESTOQUE DE SPARE PARTS PRÓPRIO E REPOSIÇÃO COMPARTILHADA COM A

LOGÍSTICA DO FABRICANTE. A PROPONENTE IRÁ DISPONIBILIZAR MENSALMENTE, UM

RELATÓRIO CONTENDO OS CHAMADOS ABERTOS NO RESPECTIVO PERÍODO, CONTENDO

EQUIPAMENTOS, MOTIVOS, SOLUÇÃO, COMPONENTS SUBSTITUÍDOS E TEMPOS DE

ATENDIMENTO / SOLUÇãO. O ACESSO AO TAC, CCO E AO SITE DE SUPORTE TÉCNICO DO

FABRICANTE SERÁ REALIZADO ATRAVÉS DE UM ID (IDENTIFICADOR) E SENHA QUE PERMITAM

O ACOMPANHAMENTO DE SOLICITAÇÕES DE SRVIÇO, BEM COMO LIVRE ACESSO ÀS

FERRAMENTAS E DOCUMENTOS TÉCNICOS DISPONIBILIZADOS PELO FABRICANTE. ESSE MESMO

IDENTIFICADOR IRÁ PERMITIR A OBTENÇÃO, ATRAVÉS DE DOWNLOAD NO SITE DO

FABRICANTE, DAS ÚLTIMAS VERSÕES DE SOFTWARE PERTINENTES AOS EQUIPAMENTOS

ENVOLVIDOS NO PROJETO. A PROPONENTE IRÁ FORNECER AS ÚLTIMAS VERSÕES DOS

SOFTWARES UTILIZADOS PELOS EQUIPAMENTOS, CONTENDO CORREÇÕES DE BUGS,

ATUALIZAÇÕES OU NOVAS FUNCIONALIDADES SUPORTADAS PELO EQUIPAMENTO EM QUESTÃO,

BEM COMO AS RESPECTIVAS LICENÇAS DE USO. OS SERVIÇOS DE MANUTENÇÃO E SUPORTE

SERÃO PAGOS MENSALMENTE.

Preço unit. do item _____________

________________________________________________________________________________________________________________________

001.04 0510224000000 - SERVIÇOS P/ NUCLEO REDE BANRISUL 1

I – SERVIÇOS DE IMPLANTAÇÃO E GERENCIA DE PROJETOS.

NESTE ITEM SÃO DESCRITAS AS PRINCIPAIS FASES DO PROCESSO DE REESTRUTURAÇÃO DO

BACKBONE DE REDE DO BANRISUL, DESDE O ENTENDIMENTO INICIAL DO PROJETO, SEU

PLANEJAMENTO, IMPLANTAÇÃO, MIGRAÇÃO DO AMBIENTE ATUAL ATÉ A OPERAÇÃO DO

AMBIENTE EM FASE DE PRODUÇÃO.

1. IMPLANTAÇÃO DO PROJETO

O BANRISUL IRÁ ADQUIRIR JUNTAMENTE COM OS PRODUTOS QUE COMPÕEM A SOLUÇÃO DE

BACKBONE, OS SERVIÇOS PROFISSIONAIS DE UM INTEGRADOR DE TI CAPACITADO E

CERTIFICADO PELO FABRICANTE E PELOS SERVIÇOS PROFISSIONAIS DO PRÓPRIO

FABRICANTE, PARA PLANEJAR, DESENHAR A REDE E CONFIGURAR OS EQUIPAMENTOS

ENVOLVIDOS. A EMPRESA ESCOLHIDA PELO PROCESSO LICITATÓRIO SERÁ RESPONSÁVEL PELO

ENTENDIMENTO DAS NECESSIDADES TÉCNICAS DO BANCO, PARA CUSTOMIZAR A CONFIGURAÇÃO

DOS EQUIPAMENTOS DE FORMA A OBTER A MELHOR PERFORMANCE, DISPONIBILIDADE E

SEGURANÇA DO AMBIENTE. TAMBÉM SERÁ RESPONSÁVEL POR APOIAR O PROCESSO DE

MIGRAÇÃO DO AMBIENTE EXISTENTE E TREINAR OS PROFISSIONAIS DO BANRISUL PARA A

POSTERIOR FASE DE OPERAÇÃO DO AMBIENTE.

ALÉM DOS PROFISSIONAIS DE PERFIL TÉCNICO PARA A IMPLANTAÇÃO, A INTEGRADORA IRÁ

DISPONIBILIZAR AO BANCO, UM GERENTE DE PROJETOS DEDICADO A ESTE PROJETO COM

PRESENÇA LOCAL NO BANCO COM CONHECIMENTOS EM MELHORES PRÁTICAS DE PMI E COM

CERTIFICAÇÃO ITIL FOUDATION V2 OU V3 PARA ATUAR NA INTEGRAÇÃO DE TODO O

PROJETO, DE FORMA A GANHAR AGILIDADE NA IMPLANTAÇÃO E NA IDENTIFICAÇÃO E

TRATAMENTO DE RISCOS, GARANTINDO O SUCESSO E QUALIDADE NECESSÁRIOS NESTE

PROJETO, QUE SERÁ DIVIDIDO NAS ETAPAS ABAIXO:

1.1 INÍCIO DO PROJETO

O PROJETO TERÁ INÍCIO COM A REALIZAÇÃO DE UM KICKOFF MEETING ENVOLVENDO A

EQUIPE DE TI DO BANRISUL, O FABRICANTE E A EQUIPE TÉCNICA E DE PROJETOS DA

PROPONENTE PARA O DETALHAMENTO DO PROJETO. A EMPRESA CONTRATADA SERÁ

RESPONSÁVEL PELA ELABORAÇÃO DE UM PLANO DE PROJETO, QUE CONSISTE EM UMA ANÁLISE

INICIAL E ALINHAMENTO DAS EXPECTATIVAS COM A EQUIPE RESPONSÁVEL PELA

IMPLANTAÇÃO DO BANCO, DETERMINAÇÃO DOS RECURSOS, PRÉ-REQUISITOS, RESTRIÇÕES DE

TEMPO DEFINIDAS EM CONJUNTO E DETALHAMENTO TÉCNICO, INCLUSIVE COM ENTENDIMENTO

DO AMBIENTE ATUALMENTE EM PRODUÇÃO. O PLANO COMPREENDE TODAS AS ATIVIDADES

INDIVIDUAIS E SUAS DURAÇÕES, SENDO O GERENTE DE PROJETOS RESPONSÁVEL POR

DETALHAR O PLANO, LEVANDO EM CONTA AS DIFERENTES TECNOLOGIAS QUE PRECISAM SER

IMPLEMENTADAS E O AMBIENTE EXISTENTE.

1.2 PLANEJAMENTO E DESIGN DO NOVO AMBIENTE

APÓS O DETALHAMENTO INICIAL DO ESCOPO DO PROJETO, A EMPRESA CONTRATADA SERÁ

RESPONSÁVEL POR ELABORAR EM CONJUNTO COM O BANRISUL E A EQUIPE DE SERVIÇOS

PROFISSIONAIS, UM CRONOGRAMA DE IMPLANTAÇÃO COM AS RESPECTIVAS ATIVIDADES

NECESSÁRIAS, SEUS PRÉ-REQUISITOS E O MAPEAMENTO DAS RESPONSABILIDADES. EM

PARALELO AO PRAZO DE ENTREGA DOS EQUIPAMENTOS, OCORRERÁ O PLANEJAMENTO TÉCNICO

E DESIGN DA ARQUITETURA DE REDE DO BANCO, COM TODAS AS DEFINIÇÕES DE

FUNCIONALIDADES E PARÂMETROS DE CONFIGURAÇÃO A SEREM UTILIZADOS NOS

EQUIPAMENTOS. O PLANEJAMENTO TAMBÉM INCLUI TODO O ENTENDIMENTO DO AMBIENTE EM

PRODUÇÃO PARA QUE SEJAM DETALHADOS OS PASSOS NECESSÁRIOS PARA A MIGRAÇÃO DO

AMBIENTE. SERÃO ENTREGUES AO BANRISUL, AS DOCUMENTAÇÕES DE PROJETO LÓGICO E

PLANO DE MIGRAÇÃO PREPARADO PELA EQUIPE TÉCNICA ESPECIALIZADA DA INTEGRADORA E

DO FABRICANTE, CONTANDO ASSIM, COM AS MELHORES PRÁTICAS DE DESIGN PARA O

RESPECTIVO AMBIENTE E GERANDO DOCUMENTAÇÃO PARA A GERÊNCIA E COMITÊ DE MUDANÇAS

DO BANCO CASO SEJA SOLICITADO E CONFORME AS SUGESTÕES DE BOAS PRÁTICAS DO ITIL.

1.3 IMPLANTAÇÃO

A ETAPA DE IMPLANTAÇÃO ENVOLVERÁ O RECEBIMENTO DOS EQUIPAMENTOS NAS

LOCALIDADES, CONFERÊNCIA E A INSTALAÇÃO FÍSICA DO HARDWARE E SOFTWARE

ADQUIRIDOS PARA OS SITES DO BANRISUL, ENERGIZAÇÃO E ATIVAÇÃO DOS EQUIPAMENTOS

COM AS CONFIGURAÇÕES PREVIAMENTE PLANEJADAS PELAS EQUIPES E SEGUINDO O

CRONOGRAMA DO PROJETO. ATÉ ESSE MOMENTO, NÃO SERÃO REALIZADAS MUDANÇAS NO

AMBIENTE QUE POSSAM GERAR RISCOS OU IMPACTO AO AMBIENTE EM PRODUÇÃO. APÓS A

IMPLANTAÇÃO SERÃO REALIZADOS TESTES PRELIMINARES.

1.4 MIGRAÇÃO / OPERAÇÃO ASSISTIDA

A PROPONENTE IRÁ PLANEJAR E PARTICIPAR EM CONJUNTO COM O BANCO OS PASSOS DA

MIGRAÇÃO DO AMBIENTE, QUE DE MODO GENÉRICO INCLUEM:

- INSERÇÃO DOS NOVOS SWITCHES CORE COM FUNÇÃO DE VSS NO AMBIENTE EM PRODUÇÃO,

CONFIGURAÇÃO DE QOS DE REDE E MIGRAÇÃO DO TRÁFEGO DO BACKBONE;

- ACOMPANHAMENTO NA MIGRAÇÃO DOS MAIS DE 300 SERVIDORES EXISTENTES DURANTE OS

HORÁRIOS DE JANELA E OPERAÇÃO ASSISTIDA;

- MIGRAÇÃO DOS LINKS INTERNET PARA OS NOVOS ROTEADORES;

- MIGRAÇÃO DOS PARCEIROS / EXTRANET PARA OS NOVOS FIREWALLS;

- ACOMPANHAMENTO NA MIGRAÇÃO DOS LINKS WAN (MPLS) AGÊNCIAS EM GETVPN:

PREPARAÇÃO DE UM TEMPLATE DE CONFIGURAÇÃO DOS ROTEADORES DAS AGÊNCIAS E SUPORTE

ASSISTIDO, PARA QUE O BANCO REPLIQUE NOS MAIS DE 1200 PONTOS DE VENDA /

AGÊNCIAS EXISTENTES;

- MIGRAÇÃO DOS FIREWALLS EXISTENTES;

- MIGRAÇÃO DO PLANO DE ROTEAMENTO / CRIAÇÃO DE ROTEAMENTO DINÂMICO.

- MIGRAÇÃO DA REDE CORPORATIVA PARA OS NOVOS SWITCHES DE DISTRIBUIÇÃO.

A PROPONENTE DEVERÁ ACOMPANHAR TODO O PROCESSO DE MIGRAÇÃO E MANTER EQUIPE

DISPONÍVEL PARA OPERAÇÃO ASSISTIDA EM HORÁRIO COMERCIAL NO BANRISUL, COM

POSSIBILIDADE DE ACIONAMENTO FORA DO HORÁRIO COMERCIAL, PELO PRAZO DE ATÉ UM

MÊS APÓS O TÉRMINO DE TODAS AS MIGRAÇÕES. O NIVEL MINIMO DE CERTIFICAÇÃO DO

TÉCNICO A SER DESTACADO PARA ACOMPANHAMENTO DAS ATIVIDADES NO BANRISUL SERÁ

CCNP (CISCO CERTIFIED NETWORK PROFESSIONAL).

1.5 TESTES DE ACEITAÇÃO

EM PARALELO COM AS MIGRAÇÕES SERÃO REALIZADOS TESTES DE ACEITAÇÃO QUE SERÃO

DEFINIDOS EM CONJUNTO COM AS EQUIPES. EM RESUMO OS TESTES INCLUEM:

- TESTES DE BALANCEAMENTO DE SERVIDORES ENTRE SITES;

- TESTES DE CONECTIVIDADE WAN / EXTRANET / INTRANET;

- TESTES DE REDUNDÂNCIA ENTRE SITES;

- TESTE DE ACEITAÇÃO FINAL;

APÓS ISTO, O AMBIENTE SERÁ CONSIDERADO ACEITO E 100% FUNCIONAL, FINALIZANDO O

PROJETO. SERÁ ENTREGUE A DOCUMENTAÇÃO FINAL DE PROJETO PARA O BANRISUL E

REALIZADA UMA REUNIÃO DE CLOSE-OUT.

1.6 PRINCIPAIS ENTREGÁVEIS DO PROJETO

AS PRINCIPAIS ENTREGAS DO GERENCIAMENTO DE PROJETOS SÃO:

- REUNIÕES E ATAS DE REUNIÃO:

- REUNIÃO DE KICKOFF NO INÍCIO DO PROJETO COM TODO O TIME ENVOLVIDO;

- REUNIÕES PERIÓDICAS DE FOLLOW-UP;

- REUNIÃO DE CLOSE-OUT DO PROJETO.

- PLANO DE GERENCIAMENTO DO PROJETO:

- WORK BREAKDOWN STRUCTURE;

- CRONOGRAMA EM MS PROJECT;

- PLANEJAMENTO TÉCNICO E DESIGN DETALHADO;

- PLANO DE MIGRAÇÃO

- IMPLANTAÇÃO DO PROJETO;

- TREINAMENTOS;

- MIGRAÇÃO;

- OPERAÇÃO ASSISTIDA;

- TESTES;

- PROGRESS REPORTS PERIÓDICOS

- DOCUMENTAÇÃO FINAL DO PROJETO.

- SE NECESSÁRIO ENTREGAR DOCUMENTAÇÃO DETALHADA PARA A GERÊNCIA DE CONFIGURAÇÃO

ALIMENTAR O BDGC (CASO EXISTA ATUALMENTE OU SEJA IMPLEMENTADO ATÉ O FINAL DESTE

PROJETO).

1.7 ANTECEDENDO A ETAPA DE MIGRAÇÃO, A EQUIPE DE TI DO BANRISUL IRÁ RECEBER A

TRANSFERÊNCIA DE CONHECIMENTO NECESSÁRIA PARA A OPERAÇÃO DO AMBIENTE PROPOSTO.

O TREINAMENTO IRÁ INCLUIR 10 PESSOAS E CARGA HORÁRIA APROXIMADA DE 120 HORAS,

ABORDANDO OS SEGUINTES TÓPICOS:

- APRESENTAÇÃO DA ARQUITETURA DO BACKBONE DO BANRISUL;

- APRESENTAÇÃO DOS PRODUTOS ENVOLVIDOS NA SOLUÇÃO;

- TREINAMENTO CONCEITUAL E HANDS-ON DE LAN SWITCHING: VLANS, SPANNING TREE

PROTOCOL, VSS, ETC.;

- TREINAMENTO CONCEITUAL E HANDS-ON DE ROUTING: PILHA TCP/IP, PROTOCOLOS DE

ROTEAMENTO ESTÁTICOS E DINÂMICOS, ETC.;

- TREINAMENTO CONCEITUAL E HANDS-ON DE SEGURANÇA DE REDES: FIREWALLS, VPN,

GETVPN, MARS, ETC.;

- TREINAMENTO CONCEITUAL E HANDS-ON DE BALANCEAMENTO: GSS E ACE (BALANCEAMENTO

DE SERVIDORES / APLICAÇÕES);

- TREINAMENTO HANDS-ON DA OPERAÇÃO E MANUSEIO DE SOLUÇÕES DE GERÊNCIA:

CISCOWORKS LMS E CISCO SECURITY MANAGER;

- TREINAMENTO CONCEITUAL E HANDS-ON DE DIAGNOSTICOS DE PROBLEMAS DE TODOS

COMPONENTES E SERVIÇOS IMPLEMENTADOS;

AS TURMAS PODERÃO SER AGRUPADAS POR TEMA, CASO NECESSÁRIO. OS TREINAMENTOS

CONCEITUAIS DEVERÃO SER PREVISTOS EM DOIS TURNOS, POSSIBILITANDO A PARTICIPAÇÃO

DE TODA A EQUIPE DE SUPORTE DE REDE DO BANRISUL.

ALÉM DO TREINAMENTO MENCIONADO ACIMA, A PROPONENTE DEVERÁ PROVER TREINAMENTO

OFICIAL CISCO PARA 3 (TRÊS) FUNCIONÁRIOS DO BANRISUL NOS SEGUINTES CURSOS:

- CCNA (ICND1 E ICND2), CCNP (BSCI E BSCMN), SNAF, SNAA, CDCNID E CDCNIS.

TODOS OS CUSTOS RELATIVOS COM TRANSPORTE, HOSPEDAGEM E ESTADIA FICARÃO A CARGO

DA PROPONENTE SEM CUSTOS ADICIONAIS PARA O BANRISUL. OS CURSOS SERÃO

SOLICITADOS PELO BANRISUL, COM AVISO PRÉVIO AO PROPONENTE DE PELO MENOS 30 DIAS.

II – SERVIÇOS PROFISSIONAIS CISCO

OS SERVIÇOS PROFISSIONAIS DO FABRICANTE DA SOLUÇÃO SERÃO OBRIGATÓRIOS NO

PROCESSO DE REVISÃO DE PLANEJAMENTO DO PROPONENTE DE INSTALAÇÃO DA

FUNCIONALIDADE DE BALANCEAMENTO DE SERVIDORES ACE (APPLICATION CONTROL ENGINE)

E DESENVOLVIMENTO DO PLANEJAMENTO DE INSTALAÇÃO DA FUNCIONALIDADE DE GSS

(GLOBAL SITE SELECTOR). OS SERVIÇOS PROFISSIONAIS DO FABRICANTE DA SOLUÇÃO

SERÃO OBRIGATÓRIOS NO PROCESSO DE PLANEJAMENTO DE INSTALAÇÃO E SUPORTAR A

PROPONENTE NO PROCESSO DE CONFIGURAÇÃO DAS FUNCIONALIDADES DE SEGURANÇA DA

SOLUÇÃO. OS SERVIÇOS PROFISSIONAIS DA PROPONENTE SERÃO NECESSÁRIOS DURANTE

TODAS AS FASES DE PLANEJAMENTO, CONFIGURAÇÃO E IMPLEMENTAÇÃO EM PRODUÇÃO DA

SOLUÇÃO DE BACKBONE. A PROPONENTE DEVERÁ PREVER NA FASE PLANEJAMENTO UMA

CONFIGURAÇÃO INTERMEDIÁRIA DE ALTA DISPONIBILIDADE E BALANCEAMENTO DE CARGA DE

SERVIDORES QUE ATENDA OS PRECEITOS DA SOLUÇÃO DE BACKBONE, CASO A FEATURE

VSS/ACE NÃO ESTEJA DISPONÍVEL POR PARTE DO FABRICANTE. TÃO LOGO ESTA FEATURE

ESTEJA DISPONIVEL DEVE ELABORAR NO PLANEJAMENTO COM VISTAS A SUA IMPLEMENTAÇÃO

1.DEVERÃO SER INCLUÍDOS PELA PROPONENTE OS SEGUINTES PARTNUMBERS DO FABRICANTE

DA SOLUÇÃO, RELATIVOS AO PROCESSO DE PLANEJAMENTO, CONFIGURAÇÃO E IMPLEMENTAÇÃO

DA SOLUÇÃO PROPOSTA:

1.1. PARTNUMBER DE SEGURANÇA: AS-SEC-CNSLT-L.

1.2. PARTNUMBER DATACENTER: AS-DCN-CNSLT-L.

Preço unit. do item _____________

Preço total dos itens (subitens 01 + 02 + 03 + 04) __________________

*** É obrigatório o preenchimento das colunas Fabricante/Modelo/Versão para

todos os itens deste Edital. Para o campo Modelo, o Fornecedor deverá indicar

o código/nome utilizado pelo fabricante do item, ou informação que permita a

identificação do mesmo.***

O licitante deverá informar os dados a seguir:

Razão Social:

CNPJ:

Fone/Fax:

Endereço:

Email:

Assinatura: _______________

................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download