COMPANHIA DOCAS DO RIO GRANDE DO NORTE ANEXO I - TERMO DE REFERÊNCIA Obs: 1. Os itens 03 (switch 10 gigabit) do Grupo 01 e o 01 do Grupo 04 (Nobreak de 15 kvas) não serão licitados pois não consta estimativa de preço nos autos do processo. 26 COMPANHIA DOCAS DO RIO GRANDE DO NORTE SECRETARIA DE PORTOS - SEP COMPANHIA DOCAS DO RIO GRANDE DO NORTE – CODERN DIRETORIA DA PRESIDÊNCIA - DP COORDENAÇÃO DE TÉCNOLOGIA DA INFORMAÇÃO – COORTI FORMULÁRIO DE ESPECIFICAÇÃO TÉCNICA DE PRODUTO PROCESSO Nº: SOLICITAÇÃO DE LICITAÇÃO: 1265/2014 DIREXE RESOLUÇÃO: PREGÃO ELETRÔNICO – 038/2014 Nº 116/2014 1) UNIDADE SOLICITANTE: COORDENAÇÃO DE TECNOLOGIA DA INFORMÁTICA - COORTI Especificação GRUPO 01 – LOTE 01 1. SWITCH ETHERNET Gigabit 1.1. CARACTERÍSTICAS TÉCNICAS 1.1.1. Permitir instalação em rack padrão 19” polegadas; 1.1.2. 24 portas de comutação 10/100/1000BASE-T auto-sensing Gigabit Ethernet; 1.1.3. Deve suportar empilhamento com pelo menos um outro equipamento; 1.1.4. Deve suportar uplink de 10 Gigabit Ethernet; 1.1.5. Capacidade de no mínimo 128 Gbps; 1.1.6. Taxa de encaminhamento de no mínimo 95 Mpps; 1.1.7. Suporte a no mínimo 8.000 endereços MAC e no mínimo 1.024 VLANs; 1.1.8. Possuir uma interface de gerenciamento isolada (out of band) baseada em WEB (HTTP) que permita aos usuários configurar e gerenciar switches através de um browser padrão; 1.1.9. 32 Mb de Memória Flash; 1.1.10. Suporte a Link Agregation; 1.1.11. Suporte a no mínimo o padrão Layer 3 com: 1.1.11.1. IEEE 802.1AB; 1.1.11.2. IEEE 802.1D; 1.1.11.3. IEEE 802.1Q; 1.1.11.4. IEEE 802.1p; 1.1.11.5. IEEE 802.1w; 1.1.11.6. IEEE 802.1x; 1.1.11.7. IEEE 802.3; 1.1.11.8. IEEE 802.3u; 1.1.11.9. IEEE 802.3x; 1.1.11.10. IEEE 802.ab; 1.1.11.11. IEEE 802.3ad; 1.1.12. Equipamento deve vir acompanhado de porcas, trilhos, parafusos e demais acessórios 27 COMPANHIA DOCAS DO RIO GRANDE DO NORTE necessários para sua instalação em rack padrão 19’’; 1.1.13. Faixa de tensão de entrada de 100-240 VCA, 50-60Hz, capaz de sustentar a configuração máxima do equipamento; 1.2. GARANTIA E SUPORTE 1.2.1. Os equipamentos devem possuir garantia por um período mínimo de 36 (trinta e seis) meses com um período de disponibilidade para chamada de manutenção de 24 (vinte e quatro) horas por dia, 07 (sete) dias por semana; 1.2.2. A contratada deve possuir Central de Atendimento tipo (0800) para abertura dos chamados de garantia, comprometendo-se a manter registros dos mesmos constando a descrição do problema; 1.2.3. Durante o prazo de garantia será substituída sem ônus para o contratante, a parte ou peça defeituosa, salva quando o defeito for provocado por uso inadequado dos equipamentos; 1.2.4. Os serviços de reparo dos equipamentos especificados serão executados onde se encontram (on-site) ou na impossibilidade, no centro de manutenção da contratada; 1.2.5. O prazo máximo para atendimento é de 04 (quatro) horas; 1.2.6. O prazo máximo para reparo/solução que ocasionou(aram) o chamado dos equipamentos, contado a partir da abertura do chamado e dentro do período de disponibilidade para atendimento, é de 03 (três) dias úteis. 2. SWITCH ETHERNET 10Gigabit 2.1. CARACTERÍSTICAS TÉCNICAS MÍNIMAS 2.1.1. Switch Ethernet concentrador com pelo menos 24 (vinte e quatro) portas 10 Gigabit Ethernet 10GBaseT; 2.1.2. Deve possuir adicionalmente pelo menos 01 (uma) porta QFP+ de 40 Gbps ou 04 (quatro) portas SFP+ 10 Gigabit, com detecção automática do modo de operação (“auto-sensing”); 2.1.3. As portas adicionais devem vir acompanhados dos seus respectivos transceivers; 2.1.4. Possuir no mínimo uma matriz de comutação com 480 Gbps; 2.1.5. Possuir capacidade de processamento de pelo menos 320 milhões de pps (pacotes por segundo) em nível 2 e nível 3 (modelo OSI); 2.1.6. Possuir capacidade para no mínimo 32.000 endereços MAC; 2.1.7. Possuir LEDs, por porta, que indiquem a integridade e atividade do link, a velocidade de conexão e também o modo de operação (half/full duplex); 2.1.8. Suporte ao modo de comutação "store and forward" e “Cut-Through” configurável via linha de comando; 2.1.9. Ser fornecido com configuração de CPU e memória (RAM e Flash) suficiente para implementação de todas as funcionalidades descritas nesta especificação; 2.1.10. Possuir fonte de alimentação interna redundante ao equipamento com ajuste automático de tensão 110 e 220 volts; 2.1.11. Instável em rack padrão de 19”, sendo que deverão ser fornecidos os respectivos Kit’s de 28 COMPANHIA DOCAS DO RIO GRANDE DO NORTE fixação. 2.2. FUNCIONALIDADES GERAIS 2.2.1. Possuir porta de console para gerenciamento e configuração via linha de comando. O conector deve ser RJ-45 ou padrão RS-232. (os cabos e eventuais adaptadores necessários para acesso à porta de console devem ser fornecidos); 2.2.2. Possuir uma interface de gerenciamento isolada (out of band) baseada em WEB (HTTP) que permita aos usuários configurar e gerenciar switches através de um browser padrão; 2.2.3. Gerenciável via Telnet e SSH; 2.2.4. Permitir o espelhamento de uma porta e de um grupo de portas para uma porta especificada; 2.2.5. Deve ser gerenciável via SNMP (v1, v2 e v3) ; 2.2.6. Implementar nativamente 4 grupos RMON (History, Statistics, Alarms e Events) conforme RFC 1757; 2.2.7. Implementar o protocolo Syslog para funções de “logging” de eventos; 2.2.8. Implementar o protocolo NTP (Network Time Protocol); 2.2.9. Suportar autenticação via RADIUS ou TACACS; 2.2.10. Possuir suporte a protocolo de autenticação para controle do acesso administrativo ao equipamento; 2.2.11. Implementar controle de acesso por porta (IEEE 802.1x); 2.2.12. Implementar listas de controle de acesso (ACLs) baseadas em endereço IP de origem e destino, portas TCP e UDP de origem e destino e endereços MAC de origem e destino; 2.2.13. Possuir controle de broadcast, multicast e unicast por porta; 2.2.14. Promover análise do protocolo DHCP e permitir que se crie uma tabela de associação entre endereços IP atribuídos dinamicamente, MAC da máquina que recebeu o endereço e porta física do switch em que se localiza tal MAC; 2.2.15. Implementar pelo menos oito filas de saída por porta; 2.2.16. Implementar pelo menos uma fila de saída com prioridade estrita por porta e divisão ponderada de banda entre as demais filas de saída; 2.2.17. Implementar classificação, marcação e priorização de tráfego baseada nos valores de classe de serviço do frame ethernet (IEEE 802.1p CoS); 2.2.18. Implementar classificação, marcação e priorização de tráfego baseada nos valores do campo “Differentiated Services Code Point” (DSCP) do cabeçalho IP, conforme definições do IETF; 2.2.19. Implementar classificação de tráfego baseada em endereço IP de origem/destino, portas TCP e UDP de origem e destino, endereços MAC de origem e destino; 2.2.20. Funcionalidades de Camada 2 (VLAN, Spanning Tree): 2.2.21. Implementar LANs Virtuais (VLANs) conforme definições do padrão IEEE 802.1Q; 2.2.22. Permitir a criação de no mínimo 1.000 VLANs ativas baseadas em portas; 2.2.23. Permitir a criação de subgrupos dentro de uma mesma VLAN com conceito de portas “isoladas” e portas “promíscuas”, de modo que “portas isoladas” não se comuniquem com outras 29 COMPANHIA DOCAS DO RIO GRANDE DO NORTE “portas isoladas”, mas tão somente com as portas promíscuas de uma dada VLAN; 2.2.24. Deve suportar VLANs dinâmicas. Deve permitir a criação, remoção e distribuição de VLANs de forma dinâmica através de portas configuradas como tronco IEEE 802.1Q; 2.2.25. Implementar “VLAN Trunking” conforme padrão IEEE 802.1Q nas portas Fast Ethernet e Gigabit Ethernet. Deve ser possível estabelecer quais VLANs serão permitidas em cada um dos troncos 802.1Q configurados; 2.2.26. Implementar a funcionalidade de “Port Trunking” conforme padrão IEEE 802.3ad; 2.2.27. Implementar o Protocolo Spanning-Tree conforme padrão IEEE 802.1d; 2.2.28. Implementar o padrão IEEE 802.1s (“Multiple Spanning Tree”), com suporte a no mínimo 128 instâncias simultâneas do protocolo Spanning Tree; 2.2.29. Implementar o padrão IEEE 802.1w (“Rapid Spanning Tree”); 2.2.30. Implementar mecanismo de proteção da “root bridge” do algoritmo Spanning-Tree para prover defesa contra ataques do tipo “Denial of Service” no ambiente nível 2; 2.2.31. Deve permitir a suspensão de recebimento de BPDUs (Bridge Protocol Data Units ) caso a porta esteja colocada no modo “fast forwarding” (conforme previsto no padrão IEEE 802.1w). Sendo recebido um BPDU neste tipo de porta deve ser possível desabilitá-la automaticamente 2.3. Funcionalidades de Camada 3 (Multicast e Roteamento). 2.3.1. Implementar IP multicast; 2.3.2. Implementar roteamento multicast PIM (Protocol Independent Multicast) nos modos “sparse-mode” (RFC 2362) e “dense-mode”; 2.3.3. Implementar o protocolo IGMP v1, v2, v3; 2.3.4. Implementar em todas as interfaces do switch o protocolo IGMP Snooping (v1, v2, v3) conforme as RFC’s 1112 e 2236; 2.3.5. Possuir roteamento nível 3 entre VLANs; 2.3.6. Implementar roteamento estático; 2.3.7. Implementar os protocolos de roteamento RIPv1 e RIPv2; 2.3.8. Implementar protocolo de roteamento dinâmico OSPF v1, v2 e v3; 2.3.9. Implementar o protocolo VRRP (Virtual Router Redundancy Protocol). 2.4. GARANTIA E SUPORTE 2.4.1. Os equipamentos devem possuir garantia por um período mínimo de 36 (trinta e seis) meses com um período de disponibilidade para chamada de manutenção de 24 (vinte e quatro) horas por dia, 07 (sete) dias por semana; 2.4.2. A contratada deve possuir Central de Atendimento tipo (0800) para abertura dos chamados de garantia, comprometendo-se a manter registros dos mesmos constando a descrição do problema; 2.4.3. Durante o prazo de garantia será substituída sem ônus para o contratante, a parte ou peça defeituosa, salva quando o defeito for provocado por uso inadequado dos equipamentos; 2.4.4. Os serviços de reparo dos equipamentos especificados serão executados onde se encontram (on-site) ou na impossibilidade, no centro de manutenção da contratada; 2.4.5. O prazo máximo para atendimento é de 04 (quatro) horas; 30 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 2.4.6. O prazo máximo para reparo/solução que ocasionou(aram) o chamado dos equipamentos, contado a partir da abertura do chamado e dentro do período de disponibilidade para atendimento, é de 03 (dois) dias úteis. 3. MODULOS DE EXPANSÃO PARA O SWITCH ETHERNET Gigabit CARACTERÍSTICAS TÉCNICAS MÍNIMAS 3.1. Módulo de empilhamento de no mínimo 40 Gbps com cabo e licenciamento de empilhamento incluído; 3.2. Módulo de expansão com 2 uplinks 10G SFP+ incluindo os transceiver SFP+ para conexão de fibras ópticas multimodo e licenciamentos necessários para seu pleno funcionamento; 3.3. 3.2.1. Deve ser compatível com o padrão 10GBASE-SR para fibras ópticas de até 400m; 3.2.2. Deve possuir conector LC; 3.2.3. Velocidade de 10Gbps; Garantia e Suporte 3.3.1. Deve ter garantia total do tipo co-therminus, considerando a garantia do switch gigabit onde o mesmo será instalado: item 01 deste grupo; 3.4. Exigências Comerciais e de Qualificação do Fornecedor 3.4.1. Conforme disposto no item I do artigo 15 da lei 8.666, de 21 de junho de 1993 (I - Atender ao princípio de padronização, que imponha compatibilidade técnica e de desempenho, observadas, quando for o caso, as condições de manutenção, assistência técnica e garantia oferecidas), este equipamento, por questões de compatibilidade, gerencia, suporte e garantia, deve ser do mesmo fabricante dos demais equipamentos de rede deste grupo; 4. RACK PARA SERVIDORES E ATIVOS CARACTERISTICAS TÉCNICAS DO RACK: 4.1. Padrão de 19 polegadas; 4.2. A estrutura deverá ser em alumínio ou aço de cor preta; 4.3. Deverá possuir 42Us de altura; 4.4. Deverá ser do mesmo fabricante dos servidores; 4.5. Deverá garantir fluxo suficiente de ventilação para todos os equipamentos que forem instalados dentro do rack (portas frontal e traseira perfuradas); 4.6. Deverá ser informado qual o tipo da tomada que ligará o RACK à rede elétrica. Deve-se informar se a solução exige circuito trifásico. A solução deverá ser ligada em rede 220V; 4.7. Tampas frontais e traseiras deverão possuir fechaduras e deverão ser removíveis; 4.8. Deverá ter pelo menos 02 (dois) pares de módulos de distribuição de força (PDU), para conexão a circuitos elétricos independentes provendo redundância. Estas PDUs devem possuir réguas com tomadas compatíveis as dos equipamentos ofertados, sendo aceito somente PDUs de 31 COMPANHIA DOCAS DO RIO GRANDE DO NORTE altura completa; 4.9. Deve possuir pelo menos 750mm de largura e 1070mm de profundidade. 4.10. Deve possuir organizador de cabos verticais em ambos os lados, em todo o rack. 4.11. CARACTERÍSTICAS TÉCNICAS DO SWITCH KVM 4.12. 4.11.1. Console SWITCH para interligação de no mínimo 08 (oito) portas; 4.11.2. 08 (oito) cabos KVM para conexão entre servidores e o switch 4.11.3. Os servidores ofertados deverão ser gerenciados através deste switch 4.11.4. Deverá possibilitar a montagem em rack padrão de 19 polegadas; 4.11.5. Alimentação Elétrica compatível com a fornecida no rack; 4.11.6. Suportar conexões USB nas entradas e saídas. ACESSÓRIOS: MONITOR, MOUSE, TECLADO: 4.12.1. Monitor de Vídeo LED retrátil de no mínimo 18,5” padrão widescreen, acompanhado dos cabos de força e lógico; 4.12.2. Teclado e Mouse ou touchpad para serem integrados ao rack, sendo obrigatoriamente compatíveis com os servidores ofertados e compatível com o Switch KVM console ofertado no tópico anterior; 4.13. 4.12.3. Solução deve ser integrada ao rack e ocupar no máximo 1U no Rack; 4.12.4. O rack e os acessórios devem ser do mesmo fabricante. GARANTIA E SUPORTE 4.13.1. Os equipamentos devem possuir garantia por um período mínimo de 36 (trinta e seis) meses com um período de disponibilidade para chamada de manutenção de 24 (vinte e quatro) horas por dia, 07 (sete) dias por semana; 4.13.2. Os serviços de reparo dos equipamentos especificados serão executados onde se encontram (on-site) ou na impossibilidade, no centro de manutenção da contratada; 4.13.3. O prazo máximo para atendimento do(s) problema(s) que ocasionou(aram) o chamado destes equipamentos, contado a partir da abertura do chamado e dentro do período de disponibilidade para atendimento, é de 03 (três) dias úteis; 5. SERVIDOR PARA VIRTUALIZAÇÃO 5.1. GABINETE 5.1.1. Gabinete para instalação em rack de 19” através de sistema de trilhos deslizantes; 5.1.2. Altura máxima de 1U; 5.1.3. Deve possuir botão liga/desliga com proteção para prevenir o desligamento acidental; 5.1.4. Possuir display ou leds embutido no painel frontal do gabinete para exibição de alertas de funcionamento dos componentes internos, tais como falhas de processador, memória RAM, fontes de alimentação, disco rígido e ventilador; 5.1.5. Deve possuir suporte de no mínimo 4 baias para instalação de discos rígidos de 2.5 polegadas; 32 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 5.1.6. Deverá ser entregue junto com o servidor, um kit de fixação para rack, do tipo retrátil, permitindo o deslizamento do servidor a fim de facilitar sua manutenção; 5.1.7. Possuir projeto tool-less, ou seja, não necessita de ferramentas para abertura do gabinete e instalação/desinstalação de placas de expansão; 5.1.8. Deve possuir sistema de ventilação redundante e hot- pluggable para que a CPU suporte a configuração máxima e dentro dos limites de temperatura adequados para o perfeito funcionamento do equipamento, e que permita a substituição mesmo com o equipamento em funcionamento. 5.2. FONTE DE ALIMENTAÇÃO 5.2.1. Mínimo de 2 (duas) fontes, suportando o funcionamento do equipamento em sua configuração máxima; 5.2.2. As fontes deverão ser redundantes e hot-pluggable, para automaticamente permitir a substituição da fonte principal em caso de falha, mantendo assim o funcionamento do equipamento; 5.2.3. A fonte deve ter potência máxima de 750 watts e suportar a configuração máxima do equipamento , com certificado 80 Plus Platinium (94% de eficiência a 50% de carga em 220 Volts); 5.2.4. fontes devem possuir tensão de entrada de 100VAC a 127VAC e de 200VAC a 240VAC a 60Hz, com ajuste manual ou automático de tensão; 5.2.5. Deverá acompanhar cabo de alimentação para cada fonte de alimentação fornecida. 5.3. PROCESSADOR 5.3.1. Equipado com 2 (dois) processadores de 8 (oito) núcleos, com arquitetura x86; 5.3.2. Deverá implementar mecanismos de redução de consumo de energia compatível com o padrão ACPI e controle automático para evitar superaquecimento que possa danificálo; 5.3.3. Consumir no máximo 95W; 5.3.4. Tecnologia de 32nm; 5.3.5. Frequência de clock interno de no mínimo 2.00GHz; 5.3.6. Controladora de memória com suporte a DDR3 de no mínimo 1600MHz, oferecendo no mínimo 2 canais de memória; 5.4. 5.3.7. Link de comunicação do processador com o restante do sistema de 8.0 GT/s; 5.3.8. Memória cache de 20MB. DESEMPENHO 5.4.1. O processador ofertado deverá ter índice SPECINT_RATE2006 (BASE) auditado de no mínimo 515 para 2 processadores. Os índices SPECINT_RATE2006 (BASE) utilizados como referência serão validados junto ao site da Internet http://www.spec.org/ 33 COMPANHIA DOCAS DO RIO GRANDE DO NORTE Standard Performance Evaluation Corporation. Não serão aceitas estimativas para modelos / famílias de processadores não auditados pelo SPEC, resultados obtidos com a utilização de servidores em cluster, bem como estimativas em resultados inferiores ao mínimo especificado; 5.5. MEMÓRIA RAM 5.5.1. Módulos de memória RAM tipo DDR3 RDIMM (Registered DIMM) com tecnologia de correção ECC (Error Correcting Code) e velocidade de 1600MHz; 5.5.2. Possuir 128 GB (cento e vinte e oito gigabytes) de memória RAM instalada em pentes de no mínimo 16GB (dezesseis gigabytes); 5.5.3. Suportar expansão de memória RAM para até 768 GB (setecentos e sessenta e oito gigabytes). 5.6. CIRCUITOS INTEGRADOS (CHIPSET) E PLACA MÃE 5.6.1. O chipset deve ser da mesma marca do fabricante do processador, com suporte ao barramento de comunicação com o processador de, no mínimo, 1333MHz; 5.6.2. , no mínimo, 2 (dois) slots PCI Express 3.0; 5.6.3. Placa mãe da mesma marca do fabricante do equipamento, desenvolvida especificamente para o modelo ofertado. Não serão aceitas placas de livre comercialização no mercado; 5.6.4. Deve suportar tecnologia de gerenciamento remoto por hardware fora de banda ou “Out of Band” com firmware (chip) integrado para armazenar e disponibilizar informações sobre configuração e status do equipamento, mesmo quando este estiver totalmente desligado ou com o sistema operacional hibernado ou inoperante. 5.7. CONTROLADORA DE VÍDEO 5.7.1. Tipo: On board ou placa de vídeo; 5.7.2. Barramento compatível: PCI ou PCI Express; 5.7.3. Capacidade da memória cache de vídeo ou da placa de vídeo: mínimo de 08 MB (oito megabytes); 5.7.4. 5.8. Resolução gráfica de 1280 x 1024 pixels ou superior. BIOS E SEGURANÇA 5.8.1. BIOS desenvolvida pelo mesmo fabricante do equipamento ou ter direitos copyright sobre essa BIOS, comprovados através de atestados fornecidos pelo fabricante do equipamento, não sendo aceitas soluções em regime de OEM ou customizadas; 5.8.2. A BIOS deve possuir o número de série do equipamento e campo editável que permita inserir identificação customizada podendo ser consultada por software de gerenciamento, como número de propriedade e de serviço; 5.8.3. A BIOS deve possuir opção de criação de senha de acesso, senha de 34 COMPANHIA DOCAS DO RIO GRANDE DO NORTE administrador ao sistema de configuração do equipamento; 5.8.4. Atualizável por software; 5.8.5. Estar apta a direcionar a inicialização do sistema por uma imagem em um servidor da rede. 5.9. PORTAS DE COMUNICAÇÃO 5.9.1. Todos os conectores das portas de entrada/saída devem ser identificados pelos nomes ou símbolos; 5.9.2. Possuir, no mínimo, 4 (quatro) interfaces USB versão 2.0, sendo no mínimo 2 (duas) na parte frontal; 5.9.3. Possuir, no mínimo, 2 (duas) portas de vídeo padrão VGA (DB-15), uma localizada na parte frontal do gabinete e outra na parte traseira do gabinete; 5.9.4. 5.10. Possuir, no mínimo, 01 (uma) porta serial (DB-9) integrada. INTERFACES DE REDE 5.10.1. Possuir 04 (quatro) interfaces de rede Ethernet, sendo 02 (duas) 10/100/1000 BASE-T e 02 (duas) 10 Gb BASE-T; 5.11. 5.10.2. Capacidade de suportar boot iSCSI; 5.10.3. Suportar boot através de PXE; 5.10.4. Suportar TCP/IP Offload Engine (TOE); 5.10.5. Suportar Receive Side Scaling (RSS); 5.10.6. Suportar Load Balancing, Jumbo Frames e Link aggregation. CONTROLADORA RAID 5.11.1. Controladora RAID, compatível com discos rígido padrão SAS e SATA com Interface de 6Gb/s; 5.11.2. Memória cache de no mínimo, 512MB (quinhentos e doze megabytes). 5.11.3. Suportar e implementar RAID 0, 1, 5, 6, 10, 50 e 60, DDR3-800MHz; 5.11.4. Suportar expansão de capacidade de formatação on- line; 5.11.5. Permita detecção e recuperação automática de falhas e reconstrução, também de forma automática, dos volumes de RAID sem impacto para as aplicações e sem necessidade de reiniciar o equipamento; 5.12. 5.11.6. Suporte a recursos de hot swap para as unidades de disco rígido; 5.11.7. Suportar implementação de disco Global Hot-spare; 5.11.8. Suportar migração de nível de RAID; 5.11.9. Suportar Self-Monitoring Analysis and Reporting Technology (SMART). ARMAZENAMENTO 5.12.1. Armazenamento bruto (raw) composto por, no mínimo, 02 (dois) unidades de discos rígidos tipo SAS (Serial Attached SCSI) de 300 GB (seiscentos gigabytes), 10.000 35 COMPANHIA DOCAS DO RIO GRANDE DO NORTE rpm, hot pluggable, de 2,5 polegadas e interface de 6Gb/s; 5.12.2. Hot plug e hot swap, que permita sua substituição sem necessidade de desligar o equipamento, garantindo a continuidade das operações sem impacto para as aplicações; 5.13. 5.14. 5.12.3. Não serão aceitos discos em gabinetes externos ao servidor; 5.12.4. Compatível com a controladora RAID descrita acima. UNIDADE ÓPTICA 5.13.1. Possuir 01 (uma) unidade óptica leitora e escrita CD/DVD interna ao gabinete; 5.13.2. Interface SATA; 5.13.3. Velocidade mínima de leitura 8X; SISTEMA OPERACIONAL 5.14.1. O servidor deverá ser ofertado SEM sistema operacional; 5.14.2. Acompanhar mídia de inicialização e configuração do equipamento contendo todos os drivers de dispositivos de forma a permitir a fácil instalação do equipamento; 5.14.3. O fabricante deve disponibilizar no seu respectivo web site, download gratuito de todos os Drivers dos dispositivos, BIOS e Firmwares para o equipamento ofertado; 5.14.4. Apresentar declaração do fabricante informando que todos os componentes do objeto são novos (sem uso, reforma ou recondicionamento) e que não estão fora de linha de fabricação; 5.14.5. O modelo do equipamento ofertado deverá suportar o sistema operacional Windows Server 2008 versões x86, x64 e R2 x64. Esse item deverá ser comprovado através do HCL (Hardware Compatibility List) da Microsoft no link: http://www.windowsservercatalog.com; 5.14.6. O modelo do equipamento ofertado deverá suportar o sistema operacional Red Hat Enterprise Linux 6.1 ou posterior. Esse item deverá ser comprovado através do HCL (Hardware Compatibility List) da Red Hat no link: https://hardware.redhat.com/hwcert/index.cgi; 5.14.7. O modelo do equipamento ofertado deverá suportar o sistema de virtualização VMware ESXi 4.1 ou posterior. Esse item deverá ser comprovado através do Compatibility Guide da VMware no link: http://www.vmware.com/resources/compatibility. 5.15. GERENCIAMENTO E INVENTÁRIO 5.15.1. Deve permitir que administradores de suporte a TI possam executar tarefas de gerenciamento remoto “por hardware” fora de banda ou “out of band” no parque instalado de máquinas, totalmente independente do estado de operação do hardware e do sistema operacional, inclusive com os mesmos ou inoperantes ou desligados; 5.15.2. O fabricante do equipamento deve disponibilizar software de gerenciamento e inventário que permita o gerenciamento centralizado dos equipamentos ofertados através da rede LAN por meio de console de gerenciamento WEB. A solução deve ser do mesmo 36 COMPANHIA DOCAS DO RIO GRANDE DO NORTE fabricante dos equipamentos ofertados, não sendo aceitos soluções em regime de OEM ou customizadas; 5.15.3. Deve possuir as seguintes funcionalidades/recursos: 5.15.4. Inventário de hardware, versão de BIOS, configuração e atualização de BIOS; 5.15.5. Relatórios de inventário de hardware e configuração de BIOS. Permitir a customização desses relatórios através da utilização de filtros; 5.15.6. Atualização de BIOS, individual ou por grupo gerenciado, de forma remota; 5.15.7. Monitoramento da saúde do equipamento e emissão de alertas de falhas de hardware e abertura do gabinete. Encaminhamento dos alertas por e-mail ao responsável; 5.15.8. Permitir ligar e reiniciar os equipamentos remotamente; 5.15.9. Monitoramento de temperatura; 5.15.10. Monitoramento da velocidade e funcionamento dos ventiladores; 5.15.11. Monitoramento da tensão de alimentação; 5.15.12. Suportar os padrões SNMP e DMI. 5.16. ACESSÓRIOS 5.16.1. Devem ser fornecidos junto com o equipamento, todos os acessórios e cabos necessários para o pleno funcionamento do mesmo. 5.17. DOCUMENTAÇÃO TÉCNICA 5.17.1. Deverão ser fornecidos manuais técnicos do usuário e de referência contendo todas as informações sobre os produtos com as instruções para instalação, configuração, operação e administração. 5.18. CERTIFICADOS 5.18.1. Deve ser entregue certificação comprovando que o equipamento está em conformidade com a norma IEC 60950, para segurança do usuário contra incidentes elétricos e combustão dos materiais elétricos. 5.19. OUTROS 5.19.1. Quando o Licitante não for o próprio fabricante dos equipamentos ofertados, deverá apresentar declaração do Fabricante específica para o edital, autorizando a empresa licitante a comercializar e prestar os serviços de garantia exigidos; 5.19.2. O equipamento deverá pertencer a linha corporativa do fabricante, não sendo aceito equipamentos destinados ao uso doméstico; 5.19.3. Os componentes do equipamento deverão ser homologados pelo fabricante. Não será aceita a adição ou subtração de qualquer componente não original de fábrica para adequação do equipamento; 5.20. GARANTIA 37 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 5.20.1. Deve possuir garantia padrão por um período mínimo de 36 (trinta e seis) meses para reposição de peças danificadas, mão-de- obra de assistência técnica e suporte; 5.20.2. Os serviços de reparo dos equipamentos especificados serão executados somente e exclusivamente onde se encontram (ON-SITE); 5.20.3. A CONTRATADA deve possuir Central de Atendimento tipo (0800) para abertura dos chamados de garantia, comprometendo- se à manter registros dos mesmos constando a descrição do problema; 5.20.4. O atendimento deve ser realizado em regime 24x7; 5.20.5. O prazo máximo para resolução do chamado deve ser de até 72 horas após a sua abertura; 5.20.6. A CONTRATADA também deve oferecer canais de comunicação e ferramentas adicionais de suporte online como “chat”, “email” e página de suporte técnico na Internet com disponibilidade de atualizações e “hotfixes” de drivers, BIOS, firmware, sistemas operacionais e ferramentas de troubleshooting, no mínimo; 5.20.7. Durante o prazo de garantia será substituída sem ônus para o CONTRATANTE, a parte ou peça defeituosa, após a conclusão do respectivo analista de atendimento de que há a necessidade de substituir uma peça ou recolocá-la no sistema, salvo-se quando o defeito for provocado por uso inadequado; 5.20.8. Esta modalidade de cobertura de garantia deverá, obrigatoriamente, entrar em vigor a partir da data de comercialização dos equipamentos e não serão aceitos, em hipótese alguma, outros condicionantes para o início da mesma como auditorias, estudos ou avaliações técnicas prévias, aplicações de recomendações por parte da contratada, etc; 5.20.9. Possuir recurso disponibilizado via web, site do próprio fabricante (informar url para comprovação), que permita verificar a garantia do equipamento através da inserção do seu número de série; 5.20.10. Oferecer serviço e ferramentas de diagnóstico e troubleshooting remotos na qual os técnicos da CONTRATADA se conectam diretamente ao sistema do usuário através de uma conexão de Internet segura para agilizar e melhorar o processo de solução de problemas; 5.20.11. A substituição de componentes ou peças decorrentes da garantia não gera quaisquer ônus para a contratante. Toda e qualquer peça ou componente consertado ou substituído, fica automaticamente garantido até o final do prazo de garantia do objeto; 5.20.12. Caso a Comissão de Licitação considere necessário, o licitante deverá em cinco dias úteis após solicitado, instalar um objeto deste lote a fim de comprovar sua adequação aos requisitos/especificações. 6. SERVIDOR DE REDE 6.1. GABINETE 6.1.1. Gabinete para instalação em rack de 19” através de sistema de trilhos deslizantes; 38 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 6.1.2. Altura máxima de 1U; 6.1.3. Deve possuir botão liga/desliga com proteção para prevenir o desligamento acidental; 6.1.4. Possuir display ou leds embutido no painel frontal do gabinete para exibição de alertas de funcionamento dos componentes internos, tais como falhas de processador, memória RAM, fontes de alimentação, disco rígido e ventilador; 6.1.5. Deve possuir suporte de no mínimo 4 baias para instalação de discos rígidos de 2.5 polegadas; 6.1.6. Deverá ser entregue junto com o servidor, um kit de fixação para rack, do tipo retrátil, permitindo o deslizamento do servidor a fim de facilitar sua manutenção; 6.1.7. Possuir projeto tool-less, ou seja, não necessita de ferramentas para abertura do gabinete e instalação/desinstalação de placas de expansão; 6.1.8. Deve possuir sistema de ventilação redundante e hot- pluggable para que a CPU suporte a configuração máxima e dentro dos limites de temperatura adequados para o perfeito funcionamento do equipamento, e que permita a substituição mesmo com o equipamento em funcionamento. 6.2. FONTE DE ALIMENTAÇÃO 6.2.1. Mínimo de 2 (duas) fontes, suportando o funcionamento do equipamento em sua configuração máxima; 6.2.2. As fontes deverão ser redundantes e hot-pluggable, para automaticamente permitir a substituição da fonte principal em caso de falha, mantendo assim o funcionamento do equipamento; 6.2.3. A fonte deve ter potência máxima de 750 watts e suportar a configuração máxima do equipamento , com certificado 80 Plus Platinium (94% de eficiência a 50% de carga em 220 Volts); 6.2.4. As fontes devem possuir tensão de entrada de 100VAC a 127VAC e de 200VAC a 240VAC a 60Hz, com ajuste manual ou automático de tensão; 6.2.5. Deverá acompanhar cabo de alimentação para cada fonte de alimentação fornecida. 6.3. PROCESSADOR 6.3.1. Equipado com 1 (um) processador de 6 (seis) núcleos, com arquitetura x86; 6.3.2. Deverá implementar mecanismos de redução de consumo de energia compatível com o padrão ACPI e controle automático para evitar superaquecimento que possa danificálo; 6.3.3. Consumir no máximo 95W; 6.3.4. Tecnologia de 32nm; 6.3.5. Frequência de clock interno de no mínimo 2.00GHz; 6.3.6. Controladora de memória com suporte a DDR3 de no mínimo 1600MHz, 39 COMPANHIA DOCAS DO RIO GRANDE DO NORTE oferecendo no mínimo 4 canais de memória; 6.4. 6.3.7. Link de comunicação do processador com o restante do sistema de 7.2 GT/s; 6.3.8. Memória cachê de 15MB. DESEMPENHO 6.4.1. O processador ofertado deverá ter índice SPECINT_RATE2006 (BASE) auditado de no mínimo 375 para 2 processadores. Os índices SPECINT_RATE2006 (BASE) utilizados como referência serão validados junto ao site da Internet http://www.spec.org/ Standard Performance Evaluation Corporation. Não serão aceitas estimativas para modelos / famílias de processadores não auditados pelo SPEC, resultados obtidos com a utilização de servidores em cluster, bem como estimativas em resultados inferiores ao mínimo especificado; 6.5. MEMÓRIA RAM 6.5.1. Módulos de memória RAM tipo DDR3 RDIMM (Registered DIMM) com tecnologia de correção ECC (Error Correcting Code) e velocidade de 1600MHz; 6.5.2. Possuir 32 GB (Trinta e dois) de memória RAM instalada em pentes de no mínimo 8GB (quatro gigabytes); 6.5.3. Suportar expansão de memória RAM para até 768 GB (setecentos e sessenta e oito gigabytes). 6.6. CIRCUITOS INTEGRADOS (CHIPSET) E PLACA MÃE 6.6.1. O chipset deve ser da mesma marca do fabricante do processador, com suporte ao barramento de comunicação com o processador de, no mínimo, 1333MHz; 6.6.2. Possuir, no mínimo, 2 (dois) slots PCI Express 3.0; 6.6.3. Placa mãe da mesma marca do fabricante do equipamento, desenvolvida especificamente para o modelo ofertado. Não serão aceitas placas de livre comercialização no mercado; 6.6.4. Deve suportar tecnologia de gerenciamento remoto por hardware fora de banda ou “Out of Band” com firmware (chip) integrado para armazenar e disponibilizar informações sobre configuração e status do equipamento, mesmo quando este estiver totalmente desligado ou com o sistema operacional hibernado ou inoperante. 6.7. CONTROLADORA DE VÍDEO 6.7.1. Tipo: On board ou placa de vídeo; 6.7.2. Barramento compatível: PCI ou PCI Express; 6.7.3. Capacidade da memória cache de vídeo ou da placa de vídeo: mínimo de 08 MB (oito megabytes); 6.7.4. Resolução gráfica de 1280 x 1024 pixels ou superior. 40 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 6.8. BIOS E SEGURANÇA 6.8.1. BIOS desenvolvida pelo mesmo fabricante do equipamento ou ter direitos copyright sobre essa BIOS, comprovados através de atestados fornecidos pelo fabricante do equipamento, não sendo aceitas soluções em regime de OEM ou customizadas; 6.8.2. A BIOS deve possuir o número de série do equipamento e campo editável que permita inserir identificação customizada podendo ser consultada por software de gerenciamento, como número de propriedade e de serviço; 6.8.3. A BIOS deve possuir opção de criação de senha de acesso, senha de administrador ao sistema de configuração do equipamento; 6.8.4. Atualizável por software; 6.8.5. Estar apta a direcionar a inicialização do sistema por uma imagem em um servidor da rede. 6.9. PORTAS DE COMUNICAÇÃO 6.9.1. Todos os conectores das portas de entrada/saída devem ser identificados pelos nomes ou símbolos; 6.9.2. Possuir, no mínimo, 4 (quatro) interfaces USB versão 2.0, sendo no mínimo 2 (duas) na parte frontal; 6.9.3. Possuir, no mínimo, 2 (duas) portas de vídeo padrão VGA (DB-15), uma localizada na parte frontal do gabinete e outra na parte traseira do gabinete; 6.9.4. 6.10. 6.11. Possuir, no mínimo, 01 (uma) porta serial (DB-9) integrada. INTERFACES DE REDE 6.10.1. Possuir 04 (quatro) interfaces de rede Ethernet 10/100/1000 BASE-T integradas; 6.10.2. Capacidade de suportar boot iSCSI; 6.10.3. Suportar boot através de PXE 6.10.4. Suportar TCP/IP Offload Engine (TOE); 6.10.5. Suportar Receive Side Scaling (RSS); 6.10.6. Suportar Load Balancing, Jumbo Frames e Link aggregation. CONTROLADORA RAID 6.11.1. Controladora RAID, compatível com discos rígido padrão SAS e SATA com Interface de 6Gb/s; 6.11.2. Memória cache de no mínimo, 512MB (quinhentos e doze megabytes). 6.11.3. Suportar e implementar RAID 0, 1, 5, 6, 10, 50 e 60, DDR3- 800MHz; 6.11.4. Suportar expansão de capacidade de formatação on-line; 6.11.5. Permita detecção e recuperação automática de falhas e reconstrução, também de forma automática, dos volumes de RAID sem impacto para as aplicações e sem necessidade de reiniciar o equipamento; 6.11.6. Suporte a recursos de hot swap para as unidades de disco rígido; 41 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 6.12. 6.11.7. Suportar implementação de disco Global Hot-spare; 6.11.8. Suportar migração de nível de RAID; 6.11.9. Suportar Self-Monitoring Analysis and Reporting Technology (SMART). ARMAZENAMENTO 6.12.1. Armazenamento bruto (raw) composto por, no mínimo, 02 (dois) unidades de discos rígidos tipo SAS (Serial Attached SCSI) de 600 GB (seiscentos gigabytes), 10.000 rpm, hot pluggable, de 2,5 polegadas e interface de 6Gb/s; 6.12.2. Hot plug e hot swap, que permita sua substituição sem necessidade de desligar o equipamento, garantindo a continuidade das operações sem impacto para as aplicações; 6.13. 6.14. 6.12.3. Não serão aceitos discos em gabinetes externos ao servidor; 6.12.4. Compatível com a controladora RAID descrita acima. UNIDADE ÓPTICA 6.13.1. Possuir 01 (uma) unidade óptica leitora e escrita CD/DVD interna ao gabinete; 6.13.2. Interface SATA; 6.13.3. Velocidade minima de leitura 8X; SISTEMA OPERACIONAL 6.14.1. O servidor deverá ser ofertado SEM sistema operacional; 6.14.2. Acompanhar mídia de inicialização e configuração do equipamento contendo todos os drivers de dispositivos de forma a permitir a fácil instalação do equipamento; 6.14.3. O fabricante deve disponibilizar no seu respectivo web site, download gratuito de todos os Drivers dos dispositivos, BIOS e Firmwares para o equipamento ofertado; 6.14.4. Apresentar declaração do fabricante informando que todos os componentes do objeto são novos (sem uso, reforma ou recondicionamento) e que não estão fora de linha de fabricação; 6.14.5. O modelo do equipamento ofertado deverá suportar o sistema operacional Windows Server 2008 versões x86, x64 e R2 x64. Esse item deverá ser comprovado através do HCL (Hardware Compatibility List) da Microsoft no link: http://www.windowsservercatalog.com; 6.14.6. O modelo do equipamento ofertado deverá suportar o sistema operacional Red Hat Enterprise Linux 6.1 ou posterior. Esse item deverá ser comprovado através do HCL (Hardware Compatibility List) da Red Hat no link: https://hardware.redhat.com/hwcert/index.cgi; 6.14.7. O modelo do equipamento ofertado deverá suportar o sistema de virtualização VMware ESXi 4.1 ou posterior. Esse item deverá ser comprovado através do Compatibility Guide da VMware no link: http://www.vmware.com/resources/compatibility. 6.15. GERENCIAMENTO E INVENTÁRIO 42 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 6.15.1. Deve permitir que administradores de suporte a TI possam executar tarefas de gerenciamento remoto “por hardware” fora de banda ou “out of band” no parque instalado de máquinas, totalmente independente do estado de operação do hardware e do sistema operacional, inclusive com os mesmos ou inoperantes ou desligados; 6.15.2. O fabricante do equipamento deve disponibilizar software de gerenciamento e inventário que permita o gerenciamento centralizado dos equipamentos ofertados através da rede LAN por meio de console de gerenciamento WEB. A solução deve ser do mesmo fabricante dos equipamentos ofertados, não sendo aceitos soluções em regime de OEM ou customizadas; 6.15.3. Deve possuir as seguintes funcionalidades/recursos: 6.15.4. Inventário de hardware, versão de BIOS, configuração e atualização de BIOS; 6.15.5. Relatórios de inventário de hardware e configuração de BIOS. Permitir a customização desses relatórios através da utilização de filtros; 6.15.6. Atualização de BIOS, individual ou por grupo gerenciado, de forma remota; 6.15.7. Monitoramento da saúde do equipamento e emissão de alertas de falhas de hardware e abertura do gabinete. Encaminhamento dos alertas por e-mail ao responsável; 6.15.8. Permitir ligar e reiniciar os equipamentos remotamente; 6.15.9. Monitoramento de temperatura; 6.15.10. Monitoramento da velocidade e funcionamento dos ventiladores; 6.15.11. Monitoramento da tensão de alimentação; 6.15.12. Suportar os padrões SNMP e DMI. 6.16. ACESSÓRIOS 6.16.1. Devem ser fornecidos junto com o equipamento, todos os acessórios e cabos necessários para o pleno funcionamento do mesmo. 6.17. DOCUMENTAÇÃO TÉCNICA 6.17.1. Deverão ser fornecidos manuais técnicos do usuário e de referência contendo todas as informações sobre os produtos com as instruções para instalação, configuração, operação e administração. 6.18. CERTIFICADOS 6.18.1. Deve ser entregue certificação comprovando que o equipamento está em conformidade com a norma IEC 60950, para segurança do usuário contra incidentes elétricos e combustão dos materiais elétricos. 6.19. OUTROS 6.19.1. Quando o Licitante não for o próprio fabricante dos equipamentos ofertados, deverá apresentar declaração do Fabricante específica para o edital, autorizando a empresa licitante a comercializar e prestar os serviços de garantia exigidos; 43 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 6.19.2. O equipamento deverá pertencer a linha corporativa do fabricante, não sendo aceito equipamentos destinados ao uso doméstico; 6.19.3. Os componentes do equipamento deverão ser homologados pelo fabricante. Não será aceita a adição ou subtração de qualquer componente não original de fabrica para adequação do equipamento; 6.19.4. Apresentação de no mínimo um atestado emitido por pessoa jurídica de direito público ou privado, comprovando que a proponente fornece/forneceu bens compatíveis com os objetos da licitação emitidos em papel timbrado, com assinatura, identificação e telefone do emitente. 6.20. GARANTIA 6.20.1. Deve possuir garantia padrão por um período mínimo de 36 (trinta e seis) meses para reposição de peças danificadas, mão-de- obra de assistência técnica e suporte; 6.20.2. Os serviços de reparo dos equipamentos especificados serão executados somente e exclusivamente onde se encontram (ON-SITE); 6.20.3. A CONTRATADA deve possuir Central de Atendimento tipo (0800) para abertura dos chamados de garantia, comprometendo-se à manter registros dos mesmos constando a descrição do problema; 6.20.4. O atendimento deve ser realizado em regime 24x7; 6.20.5. O prazo máximo para resolução do chamado deve ser de até 72 horas após a sua abertura; 6.20.6. A CONTRATADA também deve oferecer canais de comunicação e ferramentas adicionais de suporte online como “chat”, “email” e página de suporte técnico na Internet com disponibilidade de atualizações e “hotfixes” de drivers, BIOS, firmware, sistemas operacionais e ferramentas de troubleshooting, no mínimo; 6.20.7. Durante o prazo de garantia será substituída sem ônus para o CONTRATANTE, a parte ou peça defeituosa, após a conclusão do respectivo analista de atendimento de que há a necessidade de substituir uma peça ou recolocá-la no sistema, salvo-se quando o defeito for provocado por uso inadequado; 6.20.8. Esta modalidade de cobertura de garantia deverá, obrigatoriamente, entrar em vigor a partir da data de comercialização dos equipamentos e não serão aceitos, em hipótese alguma, outros condicionantes para o início da mesma como auditorias, estudos ou avaliações técnicas prévias, aplicações de recomendações por parte da contratada, etc; 6.20.9. Possuir recurso disponibilizado via web, site do próprio fabricante (informar url para comprovação), que permita verificar a garantia do equipamento através da inserção do seu número de série; 6.20.10. Oferecer serviço e ferramentas de diagnóstico e troubleshooting remotos na qual os técnicos da CONTRATADA se conectam diretamente ao sistema do usuário através de uma conexão de Internet segura para agilizar e melhorar o processo de solução de problemas; 44 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 6.20.11. A substituição de componentes ou peças decorrentes da garantia não gera quaisquer ônus para a contratante. Toda e qualquer peça ou componente consertado ou substituído, fica automaticamente garantido até o final do prazo de garantia do objeto; 6.20.12. Caso a Comissão de Licitação considere necessário, o licitante deverá em cinco dias úteis após solicitado, instalar um objeto deste grupo a fim de comprovar sua adequação aos requisitos/especificações. 45 COMPANHIA DOCAS DO RIO GRANDE DO NORTE Especificação GRUPO 02 – LOTE 02 1. SISTEMA DE ARMAZENAMENTO DE DADOS NAS 1.1. Caso o licitante não seja o próprio fabricante dos equipamentos deverá anexar os seguintes documentos: 1.1.1. 1.2. Declaração do fabricante de que o licitante é revendedor autorizado; Suporte Técnico e Garantia: 1.2.1. A garantia contemplada deverá ser de 03 anos para Hardware e Software, na modalidade 24x7. Para Hardware, o tempo máximo de solução deverá ser de 3 dias úteis, contado a partir da abertura do chamado. Para Software, as análises poderão ser remotas para diagnóstico das ocorrências; 1.2.2. A empresa fabricante deverá possuir site em português do Brasil, de modo a oferecer informações sobre seus produtos, bem como suporte remoto em nosso idioma. Da mesma forma, o fabricante deverá possuir telefone para suporte e abertura de chamados do tipo 0800(DDG); 1.2.3. É obrigatório que a solução possua recurso de auto-monitoramento, com abertura automática de chamado no fabricante. Esta funcionalidade poderá operar a partir de uma estação externa ou máquina virtual; 1.3. Detalhes gerais: 1.3.1. A solução deverá ser nova e sem uso, constante do portfólio atual e oficial da fabricante, não sendo admitidos produtos usados, remanufaturados, protótipos ou com data de descontinuidade anunciada quando da abertura do presente certame; 1.3.2. O fabricante do Storage deverá ser membro do SNIA (Storage Networking Industry Association) na categoria Large Voting Member; 1.3.3. Deverá ser fornecido com todos os materiais e softwares necessários ao seu funcionamento e desempenho das funcionalidades, incluindo, mas não se limitando, a todos os cabos para conexão dos diversos componentes, mídias com drivers, trilhos, porcas, parafusos e enclosures suficientes para acomodar os discos solicitados; 1.3.4. Deverá possuir a capacidade de permitir a manutenção, corretiva ou preventiva, para substituição, adição ou remoção de controladoras, discos, fontes de alimentação e ventiladores, sem interromper o funcionamento do mesmo; 1.4. Especificações gerais 1.4.1. A solução deverá ser inteiramente redundante e implementada para atender a ambientes “Block” (SAN) e “File” (NAS), de maneira unificada ou através do uso de 46 COMPANHIA DOCAS DO RIO GRANDE DO NORTE gateways externos. Deve possuir os seguintes protocolos, já habilitados e licenciados para uso: 1.4.1.1. Ambiente SAN: FC e iSCSI. 1.4.1.2. Ambiente NAS: CIFS (SMB 1, 2 e 3) e NFS v3 1.4.2. Deverá possuir no mínimo, duas controladoras que trabalhem de maneira redundante com as seguintes conectividades: 1.4.2.1. No mínimo, 4 (duas) portas front-end, padrão FC 8Gb, por controladora. 1.4.2.2. No mínimo, 4 (quatro) portas front-end, padrão IP 1/10Gb, por controladora. 1.4.2.3. No mínimo, 2 (duas) portas back-end, padrão SAS 6Gb, por controladora. 1.4.3. A solução de armazenamento deve ser compatível com sistemas operacionais Windows 2008/2012, Red Hat Enterprise Linux, e VMware vSphere. 1.4.4. O cache total bruto, nas controladoras, deverá ser de, no mínimo, 32GB, composto unicamente por memória RAM. O equipamento deve, ainda, possuir expansão de cache por meio de placas Flash PCI-E ou discos SSD, no valor mínimo de 100GB total líquido (retirando-se hotspare e componentes de redundância), e deve acompanhar recurso de software responsável pelo trabalho de expansão, sendo obrigatório que o cache expandido suporte leituras e escritas (Read and Write). 1.4.5. A memória cache RAM de escrita deve ser espelhada entre as controladoras. 1.4.6. Deverá suportar os níveis de RAID a seguir: 1 ou 10, 5 e 6. Por serem padrões básicos de mercado, não serão aceitas alternativas em caso de ausência de quaisquer dos níveis aqui exigidos. 1.4.7. Deve suportar, no mínimo, 120 discos. 1.4.8. A solução deve suportar discos SSD, SAS e NLSAS. As dimensões poderão ser tanto de 2.5” quanto de 3.5”. 1.4.9. O equipamento deve conter: 1.4.9.1. Tipo SAS: No mínimo, 06 discos de 600GB SAS 10K. 1.4.9.2. Tipo NLSAS: No mínimo, 10 discos de 2TB NLSAS. 1.4.10. Deve possuir software de administração do equipamento por meio de interface Web. 1.4.11. Deve possuir software que permita o uso do recurso de “thin provisioning”. 1.4.12. Deve possuir software que efetue, na camada Block, a tierização automática (auto-tiering) de dados em nível sub-LUN. Este software deve suportar movimentação de blocos entre 03 tipos de disco (SSD, SAS e NLSAS) num único pool, classificando-os como 03 camadas (tiers) diferentes dentro do mesmo pool de dados. Não serão aceitas implementações cuja granularidade trabalhe em nível de arquivos ou volumes inteiros. 1.4.13. Deve possuir software para cópias locais na camada Block e File por meio da modalidade “snapshot”. 1.4.14. Deve possuir software para compressão e desduplicação de dados na camada File. 47 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 1.4.15. Deve possuir software que forneça informações de desempenho e tendência de capacidade. Esta funcionalidade deverá abranger as camadas Block e File do storage ofertado, possibilitando a coleta automática de estatísticas e dados de configuração, a fim de permitir consultas em formato de relatórios ou “dashboards”. O software aqui descrito poderá ser executado a partir de uma estação externa ou máquina virtual. 1.4.16. exclusão Deve possuir software na camada File capaz de prevenir modificação ou de arquivos mediante retenção por período de tempo especificado, impossibilitando que usuários e administradores alterem ou apaguem dados durante a vigência da regra. 1.4.17. Deverá possuir integração com servidores Antivírus externo, conectado via rede ao NAS. A funcionalidade deve garantir que qualquer arquivo que estiver sendo manipulado pelos usuários do sistema NAS seja verificado por um processo de “scan” para a verificação de vírus. Deverá suportar os seguintes softwares de Antivírus : Symantec Norton , McAfee, CA, TrendMicro, Kaspersky e Sophos; 1.4.18. Se o licenciamento para quaisquer das funcionalidades descritas nos itens 7.4.11 a 7.4.17 for determinado por volumetria, discos ou gavetas, já deverá o equipamento estar licenciado para toda a quantidade que estiver sendo entregue. 2. GAVETA DE DISCO P/ SISTEMA DE ARMAZ. DE DADOS NAS 2.1. Gaveta de discos com, no mínimo, 12 (doze) baias para os discos de 3,5” suportados no item 07; 2.2. Deverá ser novo sem uso e estar em linha de produção; 2.3. Deverá ser compatível e do mesmo fabricante do Subsistema de storage do item 07; 2.4. Deverão ser fornecidos todos os elementos necessários ao seu perfeito funcionamento integrado ao equipamento do item anterior; 2.5. Deve ter garantia total do tipo co-therminus, considerando a garantia do Storage onde o mesmo será instalado: item 07 deste grupo. 3. UNIDADE DE DISCO RÍGIDO TIPO 1 P/ SISTEMA DE ARMAZ. DE DADOS NAS 3.1. Disco de 2 TB (um terabytes) com interface NL-SAS de 7.200 RPM (rotações por minuto); 3.2. Deverá permitir a instalação na gaveta do item 08; 3.3. Deverão ser fornecidos todos os elementos necessários ao seu perfeito funcionamento. 3.4. Deve ter garantia total do tipo co-therminus, considerando a garantia do Storage onde o mesmo será instalado: item 07 deste grupo. 4. UNIDADE DE DISCO RÍGIDO TIPO 2 P/ SISTEMA DE ARMAZ. DE DADOS NAS 48 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 4.1. Discos de 600GB (seiscentos gigabytes), 15.000 RPM (rotações por minuto) e com interface SAS; 4.2. Deve permitir a instalação na gaveta do item 08; 4.3. Deverão ser fornecidos todos os elementos necessários ao seu perfeito funcionamento. 4.4. Deve ter garantia total do tipo co-therminus, considerando a garantia do Storage onde o mesmo será instalado: item 07 deste grupo. 5. UNIDADE DE DISCO RÍGIDO TIPO 3 P/ SISTEMA DE ARMAZ. DE DADOS NAS 5.1. Disco de 200 GB (duzentos gigabytes) eletrônico (Flash); 5.2. Deverá permitir a instalação na gaveta do item 08; 5.3. Deverão ser fornecidos todos os elementos necessários ao seu perfeito funcionamento. 5.4. Deve ter garantia total do tipo co-therminus, considerando a garantia do Storage onde o mesmo será instalado: item 07 deste grupo. 6. SOLUÇÃO DE VIRTUALIZAÇÃO DE SERVIDORES E GERENCIAMENTO 6.1. Caso o licitante não seja o próprio fabricante dos equipamentos deverá anexar os seguintes documentos: 6.1.1. 6.2. Declaração do fabricante de que o licitante é revendedor autorizado; A solução de infraestrutura de virtualização abaixo deverá ser licenciada para até 03 (quatro) hosts com 02 (dois) processadores físicos cada, independentemente do número de núcleos (core) dos processadores ou da quantidade de servidores virtuais instalados (em execução) ou gerenciados; 6.3. Características Gerais 6.3.1. Deverá suportar o uso de até 160 núcleos por servidor físico. 6.3.2. Deverá suportar até 2TB de memória RAM por servidor físico. 6.3.3. "Deverá suportar por servidor físico: 6.3.3.1. 64 TB localizados em uma SAN (“Storage Area Network). 6.3.3.2. 32 portas Gigabit Ethernet. 6.3.3.3. 4 portas 10 Gigabit Ethernet. 6.3.3.4. 8 HBA’s (Host Bust Adapter). 6.3.3.5. 25 CPU’s Virtuais por core não excedendo quantidade máxima de 2048 CPU virtuais por servidor. 6.3.3.6. 6.4. Até 320 máquinas virtuais. Possuir sistema operacional próprio executando diretamente no hardware sem a necessidade de instalação de Sistema Operacional adicional para execução do software de virtualização. 6.5. Permitir a criação de máquinas virtuais com mais de 1 processador, isto é, máquinas 49 COMPANHIA DOCAS DO RIO GRANDE DO NORTE virtuais multiprocessadas com até 64 (sessenta e quatro) processadores em todos os sistemas operacionais suportados. 6.6. Permitir a criação de máquinas virtuais com até 1 TB de memória. 6.7. Permitir configurar o número de CPU's virtuais por Virtual socket, ou seja, permite que uma VM tenha CPU's virtuais com mais de 1 core. 6.8. 6.9. Ser compatível com as seguintes tecnologias: 6.8.1. “x86_64”; 6.8.2. “multicore”; 6.8.3. “hyperthreading”; 6.8.4. "Intel EPT"; 6.8.5. "AMD-V RVI"; 6.8.6. "Large Memory pages"; 6.8.7. "FCoE"; 6.8.8. "Arquitetura NUMA"; Permitir a criação de máquinas virtuais coexistindo no mesmo hardware físico com, no mínimo, os seguintes sistemas operacionais: 6.9.1. Windows Server 2008 6.9.2. Windows Server 2003 6.9.3. Windows 2000 6.9.4. Windows NT Server 6.9.5. Windows XP Professional 6.9.6. Windows Vista 6.9.7. RedHat Enterprise Linux 5.x 6.9.8. RedHat Enterprise Linux 4.x 6.9.9. RedHat Enterprise Linux 3.x 6.9.10. RedHat Enterprise Linux 2.1 6.9.11. Suse Linux Enterprise Server 11 6.9.12. Suse Linux Enterprise Server 10 6.9.13. Suse Linux Enterprise Server 09 6.9.14. Suse Linux Enterprise Server 08 6.9.15. Ubuntu 10.04 6.9.16. Ubuntu 9.10 6.9.17. Ubuntu 9.04 6.9.18. Ubuntu 8.10 6.9.19. Ubuntu 8.04 LTS 6.9.20. Ubuntu Linux 7.10 6.9.21. Ubuntu Linux 7.04 6.9.22. CentOS 4 6.9.23. CentOS 5 6.9.24. Debian 4 50 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 6.9.25. Debian 5 6.9.26. Debian 6 6.9.27. FreeBSD 6.x 6.9.28. FreeBSD 7.x 6.9.29. FreeBSD 8.0 6.9.30. Netware 6.5 Server 6.9.31. Netware 6.0 Server 6.9.32. Netware 5.1 Server 6.9.33. Solaris 8 for x86 6.9.34. Solaris 9 for x86 6.9.35. Solaris 10 for x86 6.9.36. SCO Openserver 5.0 6.9.37. SCO Unixware 7 6.10. A solução deverá ser fornecida por um único fabricante. 6.11. Permitir a conversão ilimitada de um sistema físico existente com sistema operacional Windows para uma máquina virtual. 6.12. Suportar o clone de máquinas virtuais. 6.13. Deverá possuir recurso de compartilhamento de páginas de memória entre múltiplas máquinas virtuais, ou seja, consolidação de páginas de memórias idênticas de múltiplas máquinas virtuais em um mesmo servidor em apenas uma página. 6.14. Possuir paginação do hypervisor. 6.15. Permitir compressão de memória em momentos de alta utilização para retardar a utilização da área de swap e melhorar o desempenho. 6.16. Características de rede 6.16.1. Permitir a criação de máquinas virtuais com até 10 placas de rede. 6.16.2. Políticas de segurança de rede na camada 2: 6.16.3. Não permitir mudança de MAC address; 6.16.4. Não permitir sniffing do trafego de rede; 6.16.5. Suportar tecnologias para melhoria de perfomance de rede como jumbo frames. 6.16.6. Deverá suportar a criação de VLANS nas redes virtuais. 6.16.7. Permitir o isolamento total das máquinas virtuais, impedindo a comunicação entre as máquinas a não ser pelo ambiente de rede em que serão inseridas, evitando assim que o uso de uma máquina virtual interfira na segurança de outra máquina virtual. 6.16.8. Permitir que cada máquina virtual tenha endereço IP e MAC address próprio. 6.16.9. Permitir a criação através de interface gráfica de switches virtuais, comunicação local, não necessitando de placas de redes físicas, permitindo que redes complexas sejam construídas e as aplicações sejam desenvolvidas, testadas e distribuídas, tudo em um único computador físico. 6.16.10. Permitir a criação através de interface gráfica de switches virtuais 51 COMPANHIA DOCAS DO RIO GRANDE DO NORTE centralizados, que gerenciam de forma centralizada, todos os switches virtuais locais de cada servidor físico. Dessa forma a configuração de rede do ambiente virtual poderá ser feito uma única vez e replicada para todo o ambiente. 6.16.11. Possuir tecnologia que permita tomar vantagem das redes 10Gb Ethernet, tirando a carga de roteamento de pacotes da camada de virtualização para ser executada direto na placa de rede física reduzindo ciclos de CPU e latência. 6.16.12. Os switches virtuais centralizados deverão ter funcionalidades similares aos de um switch físico, tais como: 6.16.12.1. Suporte a VLAN privada; 6.16.12.2. Suportar pelo menos 350 (trezentos e cinquenta) servidores físicos configurados em um único switch de rede virtual distribuído; 6.16.13. Permitir adicionar e remover placas de rede a uma máquina virtual sem parada de produção. 6.16.14. Permitir o controle de I/O de rede por tipo de trafego de dados (gerenciamento, dados, iSCSI, NFS). 6.16.15. Permitir definir limites de utilização de I/O por máquina virtual independente do servidor em que esteja rodando. 6.16.16. Suporte a Netflow permitindo coletar tráfego de informações IP e enviar para ferramentas de terceiros. 6.17. Características de Storage 6.17.1. Permitir o acesso por mais de um caminho (multipath) e tolerante a falha (failover) ao SAN (“Storage Area Network”). 6.17.2. Possuir sistema de arquivo que permita ser configurado em storage compartilhado e que mais de um servidor físico consiga acessar o mesmo compartilhamento simultaneamente. 6.17.3. Permitir conexões com tecnologias de storage SAN, iSCSi e NAS. 6.17.4. Permitir a instalação em um servidor físico sem disco físico local, podendo ser iniciado através de uma SAN (“Storage Area Network”) Fiber Channel, utilizando o conceito de diskless. 6.17.5. Permitir a instalação em um servidor físico sem disco físico local, podendo ser iniciado através de uma SAN (“Storage Area Network”) iSCSI, utilizando o conceito de diskless. 6.17.6. Suportar a extensão do tamanho do disco virtual enquanto a máquina virtual permanecer ligada. 6.17.7. Permitir adicionar disco virtual sem interrupção da máquina virtual. 6.17.8. A solução deverá ser capaz de otimizar a utilização de disco da máquina virtual, armazenando em Storage somente o que a máquina virtual estiver utilizando, ou seja, não alocando todo o conteúdo do disco virtual quando não for necessário. 6.17.9. A solução deverá possuir relatórios e alertas da alocação total dos discos 52 COMPANHIA DOCAS DO RIO GRANDE DO NORTE das máquinas virtuais se estivessem sendo totalmente utilizados. 6.17.10. Permitir QoS de I/O de Storage por máquina virtual, ou seja, controle de I/O por máquina virtual em momentos de contenção, permitindo estabelecer limites e percentuais, independente do servidor físico. 6.17.11. Suportar a migração dos discos das máquinas virtuais entre um uma LUN em um storage FC ou iSCSI para outra LUN em um storage FC ou iSCSI sem afetar a disponibilidade dos serviços, ou seja, sem parar a máquina virtual. 6.17.12. Permitir criar grupos de LUN’s e monitorar cada LUN de forma inteligente para o balanceamento dos discos das máquinas virtuais considerando espaço alocado e performance de I/O. Por exemplo se uma máquina virtual precisar de mais espaço em disco e a LUN onde ela esta executando na possua recurso necessário, os discos de máquinas virtuais serão migrados automáticamente para uma outra LUN para adequar essa nova necessidade. 6.17.13. Permitir criar perfis de storage de acordo com a sua performance e qualificar as máquinas virtuais de acordo com estes perfis, garantindo a utilização e gestão adequada de recursos de storage. 6.17.14. Suportar características de segurança de SAN tais como "LUN Zoning" e "LUN masking". 6.18. Gerenciamento da infraestrutura virtual 6.18.1. Capacidade de gestão de pelo menos dez mil máquinas virtuais em funcionamento simultâneo. 6.18.2. Suportar pelo menos cem conexões administrativas simultâneas. 6.18.3. Deverá permitir a gerência centralizada de todo o parque virtualizado, a partir de uma única console. 6.18.4. A Console de gerência centralizada deverá permitir a criação de workflows para automação e orquestração dos processo de virtualização. 6.18.5. Permite criar ambiente de alta disponibilidade para a console, ou seja, no caso de falha de uma console de gerenciamento, a outra assume automaticamente, sem parada de produção. 6.18.6. Permitir criar o ambiente de alta disponibilidade para a console de gerenciamento em uma WAN. 6.18.7. O ambiente de alta disponibilidade para console de gerenciamento deve proteger contra falha de hardware, sistema operacional, aplicação e rede. 6.18.8. Deverá permitir o compartilhamento dos recursos físicos do servidor entre as máquinas virtuais, com a possibilidade de definir a quantidade mínima e máxima de CPU e memória para cada máquina virtual. 6.18.9. Deverá permitir o compartilhamento dos recursos físicos do servidor entre as máquinas virtuais, com a possibilidade de definir a quantidade mínima e máxima de CPU e memória para um grupo de máquinas virtuais. 53 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 6.18.10. Deverá permitir o compartilhamento dos recursos físicos do servidor entre as máquinas virtuais, com a possibilidade de definir a saída de banda de rede para cada máquina virtual. 6.18.11. Permitir a criação de ambiente de alta disponibilidade (cluster ou tecnologia equivalente ou superior) entre as máquinas virtuais, independente se estas estão em servidores físicos diferentes ou não. 6.18.12. A solução deverá ser capaz de monitorar de forma inteligente os servidores físicos e virtuais, fazendo o balanceamento de carga das máquinas virtuais de forma automática, ou seja, movendo as máquinas virtuais entre os servidores físicos de acordo com a necessidade de recursos de CPU e memória. 6.18.13. Permitir configurar regras de afinidade que definam em quais hosts dentro de um cluster, uma máquina virtual poderá rodar. 6.18.14. A solução deverá ser capaz de realocar máquinas virtuais entre servidores físicos de forma automática, em horários de baixa utilização dos servidores, possibilitando que a carga total de máquinas virtuais, seja executada em um número menor de servidores físicos, permitindo que os outros servidores físicos sejam colocados em stand-by e dessa forma consumindo menos energia. Além disso, a solução deverá ser capaz de iniciar novamente os servidores em “stand by” e automáticamente realocar a carga de servidores virtuais. Para realizar essa tarefa a solução deverá suportar no mínimo os protocolos WOL (Wake-on- LAN), ILO (Integrated lights-out), IPMI (Intelligent platform management interface). 6.18.15. Permitir agendar quando a funcionalidade descrita no tópico acima deverá estar funcionando. 6.18.16. Permitir a funcionalidade de migração de uma máquina virtual de uma máquina física para outra máquina física, sem necessidade de interrupção dos serviços da máquina virtual. 6.18.17. Permitir a migração de máquinas virtuais entre diferentes servidores físicos para fins de manutenção, balanceamento de carga e ou upgrades, sem desligamento da máquina virtual e sem interrupção do serviço. 6.18.18. Permitir no mínimo 4 migrações simultâneas de máquinas virtuais entre dois servidores físicos simultâneamente. 6.18.19. Possuir funcionalidades de detecção de falha de uma máquina física, migrando automaticamente as máquinas virtuais afetadas para controle de outra máquina física e procedendo, sua ativação automaticamente. Deverá suportar um grupo de até 32 servidores simultaneamente. 6.18.20. Definir prioridades na reativação das VMs. 6.18.21. Possuir funcionalidades de detecção de falha de uma máquina física, migrando automaticamente as máquinas virtuais afetadas para controle de outra máquina física e procedendo, sua ativação automaticamente sem parada de produção, ou seja, com zero de tempo de inatividade. 54 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 6.18.22. Possuir funcionalidades de detecção de falha do sistema operacional de uma máquina virtual, procedendo, sua ativação automaticamente após um período pré definido. 6.18.23. Permitir priorizar automaticamente determinado recurso (CPU e memória) a determinada máquina virtual no caso de concorrência de recurso sem necessidade de desligar a máquina virtual. 6.18.24. Permitir que ferramentas de backup, tais como, Tivoli, Netbackup realizem backup e recuperação incrementais, diferenciais e de imagem completa de máquinas virtuais para os sistemas operacionais Windows e Linux centralizado sem agentes. O backup passa a ser feito na camada de virtualização, o gerenciamento é feito por serviço de backup eliminando o peso do backup sobre os servidores físicos ou máquinas virtuais. 6.18.25. Permitir realizar o backup de imagens de múltiplas máquinas virtuais simultaneamente sem a necessidade de desligá- las. 6.18.26. Permitir a criação de novas máquinas virtuais através de modelos já criados (biblioteca de templates), e prontos para serem instalados em qualquer servidor físico que componha o ambiente de servidores consolidados. 6.18.27. Permitir a visualização gráfica da topologia da infra- estrutura virtual. 6.18.28. Permitir criar modelos de configurações para Hosts físicos e replicá-los para outros hosts da solução de virtualização. 6.18.29. Permitir o monitoramento em tempo real e otimizar a utilização dos recursos não utilizados pelos hardwares. 6.18.30. Permitir monitoramento da utilização individual de cada servidor físico e de cada máquina virtual criada. 6.18.31. Permitir configurar faixas de alarme para monitoração de CPU, memória, rede e disco que alertem após um período de tempo pré-definido no estado de alerta 6.18.32. Permitir a monitoração e notificação de alertas parametrizados através de email, traps SNMP e scripts. 6.18.33. Permitir exportar dados de performance no formato de Excel e HTML. 6.18.34. Permitir agendamento de tarefas tais como desligar, mover, criar, ligar máquinas virtuais. 6.18.35. Permitir parar, iniciar, suspender, reiniciar máquinas virtuais. 6.18.36. Permitir o ajuste de uso de CPU e memória por máquina virtual. 6.18.37. Permitir adicionar CPU e memória a uma máquina virtual sem parada de produção. 6.18.38. Permitir o armazenamento dos dados e estatísticas de monitoração da console central em um SGBD (Sistema de gerenciamento de banco de dados) ORACLE, Microsoft SQL Server ou DB2. 6.18.39. Permitir armazenar dados e estatísticas de monitoração. 6.18.40. Permitir a criação de recursos de alta disponibilidade para toda infraestrutura 55 COMPANHIA DOCAS DO RIO GRANDE DO NORTE virtual. No caso de perda de um servidor físico, isto deve significar, apenas, menos recursos e não indisponibilidade de servidores. As máquinas virtuais serão reiniciadas automaticamente, onde houver recursos. 6.18.41. Permitir coletar informações de performance de servidores físicos, analizar e sugerir cenários para a consolidação dos servidores físicos em máquinas virtuais. A consolidação sugerida pode ser feita com servidores físicos existente ou adicionando novos servidores com suas respectivas configurações de hardware. 6.18.42. Ser capaz de configurar através de interface gráfica a associação de uma ou mais placas de rede a uma máquina virtual, permitindo a distribuição de carga entre as placas de rede e configuração de tolerância a falhas. 6.18.43. Permitir múltiplos snapshots de uma máquina virtual a quente. 6.18.44. Possuir API para integração com a console de gerenciamento das máquins virtuais. 6.18.45. Permitir a integração com a console de gerenciamento através de Web Service. 6.18.46. Permitir que máquinas virtuais conectem a dispositvos USB conectados ao servidor físico. 6.19. Segurança 6.19.1. Permitir a integração com o sistema de diretório MICROSOFT ACTIVE DIRECTORY, possibilitando integrar a estrutura de usuários com a hierarquia de segurança dos grupos de servidores e máquinas virtuais sem precisar alterar o esquema do serviço de diretório. 6.19.2. Possuir funcionalidade para automatização da aplicação de atualizações no sistema operacional utilizado para virtualização. 6.19.3. Possuir funcionalidade para automatização da aplicação de atualizações nas máquinas virtuais com sistema operacional Microsoft Windows de maneira centralizada e sem interrupção de serviço. 6.19.4. Permitir gerenciar o acesso a console de administração de forma granular. Dessa forma, cada usuário ou grupo terá uma quantidade de ações que ele pode executar na console de adminstração. 6.19.5. A console de gerenciamento deverá permitir no mínimo a granularidade de acesso para as seguintes ações: 6.19.5.1. Ligar uma ou mais máquinas virtuais. 6.19.5.2. Desligar uma ou mais máquinas virtuais. 6.19.5.3. Criar máquinas virtuais. 6.19.5.4. Remover máquinas virtuais. 6.19.5.5. Criar templates de máquinas virtuais. 6.19.5.6. Criação de cluster de máquinas virtuais. 6.19.5.7. Adicionar e remover um servidor físico à console de gerenciamento. 56 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 6.19.5.8. Criar grupos de permissão e associar a usuários. 6.19.5.9. Deverá possuir granularidade de permissão a nível de cluster, servidor físico e máquina virtual. 6.20. Gerenciamento da operação da infraestrutura virtualizada 6.20.1. Solução analítica pró-ativa e em tempo real de performance do ambiente; 6.20.2. A solução deve usar sistema analítico e dinâmico para detecção de anomalias e problemas de performance. 6.20.3. A solução NÃO deve ser baseada em threshold. Uma vez que eles são muito trabalhosos de se criar e manter. 6.20.4. A solução deve ser completamente “data agnostic”, ou seja, deve poder analisar qualquer tipo de dado que seja enviado a ela de forma temporal. 6.20.5. A solução deve ter um processo automático de análise e identificação pró- ativa de anomalias no ambiente e possíveis causa raiz da anomalia antes que a mesma afete o usuário final. 6.20.6. A solução deve possuir dashboard integrados para análise de performance, capacidade e configuração do ambiente em tempo real. 6.20.7. A solução deve se integrar totalmente com o ambiente de virtualização sem a necessidade de instalação de agentes nos servidores virtualizados. 6.20.8. A solução deve ser capaz de entender as peculiaridades do ambiente virtual como “ballooning”, funcionalidades de “over comiting”, funcionalidades de movimentação de máquinas virtuais entre servidores físicos, etc.. em sua análise de performance e capacidade para que não se ocorram falsos positivos. 6.20.9. A solução de análise de performance deve possuir uma integração nativa com a plataforma de virtualização proposta. 6.20.10. A solução deve ser implementada em arquitetura WEB. 6.20.11. A solução deve conseguir mostrar em um único dashboard os Data Centers da organização, os hosts que os mesmos possuem, as máquinas virtuais e desses hosts, além de mostrar o impacto que uma máquina virtual pode ocasionar em seu host. 6.20.12. A solução deve possuir a capacidade de através de seu sistema analítico, avisar proativamente sobre problemas de performance antes que os mesmos ocorram sem se basear em thresholds estáticos. 6.20.13. A ferramenta de análise de performance da solução deve possuir a característica de aprender o comportamento do ambiente e sua sazonalidade. 6.20.14. A solução deve conseguir demonstrar um “health score” de todo seu ambiente, como também separado por Data Center, cluster, servidor host, e máquina virtual, em tempo real das operações da organização de forma gráfica. 6.20.15. A solução deve possuir uma arquitetura flexível, podendo ser implementada totalmente de forma virtual. 6.20.16. A solução deve ser capaz de contabilizar e analisar em 57 COMPANHIA DOCAS DO RIO GRANDE DO NORTE tempo real todas as anomalias que estão ocorrendo no ambiente. 6.20.17. A solução deve ser capaz de demonstrar o estado do ambiente da organização através de “heatcharts”. Que é a forma mais fácil de se visualizar muitas máquinas de forma simultânea. 6.20.18. A solução deve possuir a habilidade de se fazer analises “what-if” do ambiente se criando vários cenários. Na criação desses cenários a solução deve levar em conta todas as funcionalidades e métricas intrínsecas a um ambiente virtual como “ballooning”, e outras funcionalidades de “overcommit” 6.20.19. A solução deve ser capaz de identificar as máquinas virtuais que nunca foram ligadas. 6.20.20. A solução deve identificar quais máquinas virtuais estão super dimensionadas e também sugerir a configuração ideal das mesmas. 6.20.21. A solução deve identificar quais máquinas virtuais estão sub dimensionadas e também sugerir a configuração ideal das mesmas. 6.20.22. A solução deve ter a capacidade de projetar no tempo quando o ambiente estará sofrendo de contenção e qual sera a mesma contenção: Memória, processamento, disco, rede, storage. 6.20.23. A solução deve ser capaz de fazer uma análise histórica do uso de recursos. 6.20.24. A solução deve ser capaz de criar gráficos para fácil entendimento de forma automática. 6.20.25. A solução deve ser capaz de identificar hosts estressados e subutilizados da plataforma de virtualização. 6.20.26. A solução deve ser capaz de identificar a capacidade restante em seu ambiente virtualizado. 7. SERVIÇO EM SOLUÇÃO DE VIRTUALIZAÇÃO DE SERVIDORES, REDES DE COMPUTADORES E CONFIGURAÇÃO DO SISTEMA DE ARMAZENAMENTO DE PRODUÇÃO (EM HORAS) 7.1. Hora de serviços Profissionais em (i) solução de virtualização de servidores do item 1 2 (ii) serviços de rede LAN e SAN e (iii) configuração do sistema de armazenamento de produção do item 07 a serem contratados em pacotes mínimos de 20 horas. 7.2. A empresa licitante deverá ser parceira das fabricantes dos itens 07 e 12 mediante declaração do fabricante. 7.3. A contratante terá flexibilidade na utilização destas horas, que serão utilizadas de acordo com a conveniência, sem necessidade de elas serem prestadas por período ininterrupto, mas com possibilidade de usá-las por etapa, a seu critério, durante o período de 01 ano; 7.4. As despesas de viagem, hospedagem, alimentação e locomoção ficaram por conta da empresa contratada; 58 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 7.5. As atividades a serem realizadas podem compreender, no mínimo, os seguintes itens: 7.6. Solução de virtualização de servidores: 7.6.1. A Contratada deverá executar os serviços de configuração dos sistemas de virtualização, através de técnico capacitado e certificado pelo fabricante, no local designado pela contratante. As atividades a serem realizadas podem compreender, no mínimo, os seguintes itens: 7.6.2. Planejamento do ambiente e validação dos parâmetros e requisitos técnicos; 7.6.3. Instalação e utilização de ferramentas de análise de performance de servidores físicos, visando colher dados para elaboração de cenários de virtualização dos servidores físicos; 7.6.4. Instalação e configuração dos servidores com o software de infraestrutura de virtualização em servidores; 7.6.5. Instalação e configuração da interface de gerenciamento centralizado; 7.6.6. Configuração de acesso a SAN - Storage Area Network iSCSI ou Fibre Channel; 7.6.7. Configuração do recurso de balanceamento de entre os servidores instalados; 7.6.8. Configuração do recurso de alta disponibilidade entre as máquinas virtuais e entre os servidores instalados; 7.6.9. Configuração do recurso de movimentação a quente de máquinas virtuais entre servidores físicos instalados; 7.6.10. Migração dos servidores físicos existentes para o ambiente virtual utilizando a ferramenta de conversão automática de servidores físicos para servidores virtuais; 7.6.11. Validação e testes do novo ambiente e realização de ajustes conforme a necessidade; 7.6.12. Migração dos servidores para ambiente de produção em horário extra- expediente; 7.6.13. Acompanhamento do ambiente em produção nos dias úteis após a migração; 7.6.14. Ajustes do ambiente após primeiros dias de produção para melhor utilização dos recursos do software de infraestrutura de virtualização; 7.6.15. Documentação técnica do ambiente; 7.6.16. Realização de treinamento operacional da ferramenta de software ofertada na proposta, sobre o ambiente implementado; 7.6.17. Workshops e discussões com a equipe técnica do cliente sobre melhores práticas de utilização e administração do software de infraestrutura de virtualização; 7.6.18. Requisitos para a contratada referente aos profissionais que realizarão os serviços profissionais: 7.6.18.1. Atestado ou certidão de capacidade técnico-operacional que comprove a execução de serviços Profissionais em clientes que possuam ambientes de 59 COMPANHIA DOCAS DO RIO GRANDE DO NORTE virtualização equivalente; 7.6.18.2. Pelo menos 1 (um) técnicos constituintes da equipe deverão possuir o nível de certificação oficial do fabricante em implantação da solução, com apresentação do correspondente documento de certificação em versão original ou cópia autenticada. 7.7. Serviços de redes de computadores: 7.7.1. Planejamento e projeto de rede lógica do data center 7.7.2. Planejamento e projeto de rede física do data center 7.7.3. Planejamento e projeto de rede SAN (Storage Area Network) 7.7.4. Configuração de equipamentos de rede, incluindo: Roteamento; Redundância; VLANs; ACLs; QoS; Stacking Master; Link Aggregation Control Protocol (LACP); Multicast VLAN Registration (MVR): Broadcast, Multicast, e Unicast Storm Control; 802.1x com Voice VLAN, integrado com LDAP/AD; Remote Switch Port Analyzer (RSPAN) com o Switch Central; Network Timing Protocol (NTP); Port Security; DHCP Snooping; IP Source Guard; 802.1x com VLAN Dinâmica e portal Web para usuários visitantes; Multidomain Authentication para os PCs conectados nos Telefones IP; Private VLAN Edge; Bridge Protocol Data Unit (BPDU) Guard; Spanning Tree Root Guard (STRG); QoS e Rate Limiting. 7.8. 7.7.5. Documentação técnica do ambiente 7.7.6. Realização de treinamento Configuração do sistema de armazenamento de produção: 7.8.1. A Contratada ou fabricante deverá executar os serviços de configuração de todo o hardware, software e licenças dos sistemas de armazenamento do Item 07, através do técnico capacitado e certificado pelo fabricante, no local designado pelo órgão. 7.8.2. Serviço de consultoria para desenvolvimento da política de armazenamento de dados através de análises coletadas de utilização de recursos e desenvolvimento de “capacity planner” das aplicações; 7.8.3. Avaliação das instalações elétricas e de refrigeração do ambiente destinado à instalação do equipamento, fornecendo um laudo técnico em momento prévio à instalação; 7.8.4. Avaliação do ambiente proposto, pré-requisitos, compatibilidade e interoperabilidade do NAS/SAN com o legado; 7.8.5. Classificação dos tipos de dados, níveis de desempenho, níveis de disponibilidade, segurança de acesso ao Storage etc; 7.8.6. Definição do ciclo de vida dos dados e definição das granularidades e estruturas de armazenamentos suplementares para replicação de informações; 7.8.7. Definição da estratégia de implementação da solução e conexão com os servidores; 7.8.8. Definição de LUNs, Volume de discos, Nível de RAID, Zoning, LUNMasking etc. 60 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 7.8.9. Definição da estratégia de implementação da solução de NAS incluindo particularidades de cada aplicação que fará uso do storage para armazenar as informações, tais como: 7.8.9.1. Provisionamento de novos espaços; 7.8.9.2. Apoio na definição e implementação da política de cotas; 7.8.9.3. Apoio na definição e implementação dos filtros de extensões de arquivos e perfis de uso; 7.9. 7.8.9.4. Implementação de snapshots dos sistemas de arquivos; 7.8.9.5. Integração com o Microsoft Active Directory; 7.8.9.6. Integração com sistema de anti-vírus; Implementação 7.9.1. Implementação SAN e storage SAN/NAS segundo as definições; 7.9.2. Testar todos os dispositivos redundantes da solução como fontes, discos, controladoras, fans, servidores, etc. 7.9.3. Realização de treinamento operacional da ferramenta de software ofertada na proposta, sobre o ambiente implementado; 7.9.4. Workshops e discussões com a equipe técnica do cliente sobre melhores práticas de utilização e administração do software de infraestrutura de virtualização; 7.9.5. Documentação da solução implementada contendo todas as configurações realizadas no ambiente para registro e consulta futura em cópia eletrônica. 61 COMPANHIA DOCAS DO RIO GRANDE DO NORTE Especificação GRUPO 3 – LOTE 03 1. SOLUÇÃO AVANÇADA DE BACKUP EM DISCO COM DESDUPLICAÇÃO NA ORIGEM E REPLICAÇÃO 1.1. Caso o licitante não seja o próprio fabricante dos equipamentos deverá anexar os seguintes documentos: 1.1.1. 1.2. Declaração do fabricante de que o licitante é revendedor autorizado; A solução a ser proposta deve obrigatoriamente fazer uso de sistemas inteligentes de armazenamento de backup em disco, baseado em “appliance”, que se entende como um subsistema composto de hardware e software com o propósito específico de ingestão dos dados de backup, desduplicação e replicação dos dados desduplicados; 1.3. O “appliance”, composto de hardware e software, deve ser do mesmo fabricante, não sendo aceito o regime de OEM no fornecimento dos componentes da solução; 1.4. O “appliance” deve constar no site do fabricante como uma solução de backup em disco com desduplicação; 1.5. O “appliance” deve ser composto, de processamento e armazenamento integrado, dedicado única e exclusivamente, à execução das atividades de ingestão, desduplicação e replicação dos dados enviados diretamente pelos clientes de backup; 1.6. O hardware da solução não poderá ser compartilhado com nenhum outro software; 1.7. O hardware deve ser novo, sem uso e constar da linha de produção do fabricante, não sendo aceito gateways e/ ou composições feitas exclusivamente para atendimento ao presente edital; 1.8. O hardware do “appliance” deverá possuir fontes de alimentação redundantes; 1.9. Os discos do “appliance” devem ser hot-swappable; 1.10. A solução de backup deverá possuir tecnologia de desduplicação de dados, ou seja, não armazenar mais de uma vez dados que sejam duplicados; 1.11. A desduplicação deve acontecer no nível de blocos de tamanho variável, ajustado automaticamente pelo próprio algoritmo do applicance de forma a atingir melhores taxas de desduplicação; 1.12. Caso a solução ofertada não possua desduplicação no nível de blocos de tamanho variável como descrito no item anterior, deverá ser ofertado 70% a mais de área útil ao especificado no tópico 21 deste equipamento; 1.13. A desduplicação deve acontecer nos clientes de backup, na origem dos dados, antes dos dados serem enviados e gravados no disco do “appliance”; 1.14. A desduplicação deve ser global, ou seja, identificar dados duplicados no mesmo servidor e em servidores diferentes, armazenando na solução somente blocos de dados 62 COMPANHIA DOCAS DO RIO GRANDE DO NORTE únicos. Caso a desduplicação não seja global, deverá ser ofertado 70% a mais de área útil ao especificado no tópico 21 deste equipamento; 1.15. Deve suportar backup via LAN e WAN, sem a necessidade de adquirir outros “appliances” para as localidades remotas; 1.16. O “appliance” deve armazenar os dados de backup em disco; 1.17. O subsistema deve possuir checkpoints ou snapshots internos que permitam melhorar a segurança dos dados armazenados e permitir a recuperação dos dados para um momento anterior; 1.18. Replicação 1.18.1. Deve suportar a replicação dos dados desduplicados através de link IP para outro equipamento do mesmo tipo. Caso esta funcionalidade seja licenciável, o(s) respectivo(s) hardwares e softwares (licenças) não precisam estar incluídos neste momento; 1.18.2. Deve suportar replicaçao 1 para 1, N para 1 (várias origens e 1 destino) e 1 para N (1 origem replicando para vários destinos); 1.18.3. Somente os dados já desduplicados devem ser replicados de forma a consumir menos banda de rede; 1.18.4. 1.19. A replicação deverá ser assíncrona ou ocorrer em horário pré-determinado; Deve possuir critptografia a ser utilizada no processo de backup, de no mínimo AES256- SHA; 1.20. Deve receber dados de backup via ethernet (IP) 1Gb; 1.21. A área de backup em disco deve possuir no mínimo 3,5 (três e meio) TB úteis sem considerar ganhos com desduplicação e compressão de dados; 1.22. Deve estar licenciado toda a capacidade ofertada para backup; 1.23. A solução de backup deverá verificar diariamente de forma automática (sem necessidade de qualquer agendamento, ou script) a integridade dos dados armazenados com algoritmos de checksum e autocorreção em caso de corrupção dos dados. 1.24. O gerenciamento das políticas de backup deve ser centralizado e via interface gráfica; 1.25. A solução deve permitir o agendamento de jobs de backup, sem utilização de utilitários de agendamento dos hosts; 1.26. Deve prover acesso a interface de gerenciamento via browser e linha de comando; 1.27. Deve permitir a definição de níveis de acesso ao sistema, suportando no mínimo usuários do tipo Administrador (que pode criar e alterar configurações) e Operador; 1.28. Deve prover relatórios gerenciais de backup com no mínimo as seguintes informações: backups com sucesso, backups com falha, volume de backup realizado, restores com sucesso, restores com falha, volume de restore realizado, clientes de backup configurados, ocupação no destino de backup; 1.29. Deve suportar operações de backup e restore em paralelo; 1.30. Deve prover monitoramento via interface gráfica e em tempo real dos jobs sendo executados; 63 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 1.31. Deve possuir logs dos jobs; 1.32. Suportar backup e restore máquina virtual VMware e Hyper-V, suportando backup de guest e backup de imagem com restore individual de arquivos e diretórios; 1.33. Suportar integração com VMware através do vStorage API; 1.34. Deverá fazer uso da funcionalidade CBT (Change Block Tracking) da Vmware para as operações de backup e restore. 1.35. A solução deverá ser compatível e possuir clientes e módulo de backup para os ambientes Netware 6.5, Solaris (8, 9, 10), Windows 2003/2008, vSphere 5.x, MS-SQL, Oracle, Oracle RAC, IBM DB2, IBM Notes, MS-Exchange, NDMP, SharePoint, SAP em Oracle, Sybase; 1.36. A solução deve contemplar número ilimitado de clientes e módulos para backup para todos os ambientes descritos; 1.37. Deve possuir funcionalidade que permita migrar clientes de backup para outro “appliance” de mesma marca e modelo; 1.38. Deve possuir funcionalidade que permita com que usuários de desktop/laptop realizem backup e restore de forma automática ou “on- demand”; 1.39. Deve permitir que restore de dados das estações desktop/laptop seja executado pelo próprio usuário, sem a necessidade de envolver a operação ou o administrador do backup. 1.40. A solução deve possuir função de acesso remoto para diagnóstico remoto em caso de falhas ou defeitos. 1.41. A solução deve possuir função de “call-home” através de linha telefônica comum ou email para diagnóstico remoto em caso de erros/defeitos, para a central do fabricante. 2. LICENCIAMENTO DE REPLICAÇÃO PARA SOLUÇÃO AVANÇADA DE BACKUP EM DISCO COM DESDUPLICAÇÃO NA ORIGEM 2.1. Deverá ser compatível com o item 14; 2.2. Deverá ser do mesmo fabricante do item 14; 2.3. Composto de um segundo equipamento de igual modelo e capacidade ao Item 14 somente para receber dados de replicação; 2.4. Deve estar licenciado para replicar toda a capacidade ofertada; 3. EXPANSÃO DE CAPACIDADE PARA SOLUÇÃO AVANÇADA DE BACKUP EM DISCO COM DESDUPLICAÇÃO NA ORIGEM 3.1. Deverá ser compatível com o item 14; 3.2. Deverá ser do mesmo fabricante do item 14; 3.3. Deve ser composto de licença e/ou componentes de hardware necessários para expandir a capacidade da área de backup em disco do item 14 para, no mínimo, 7 (sete) TB úteis sem considerar ganhos com desduplicação e compressão de dados; 64 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 3.4. Deve estar licenciado para replicar toda a capacidade ofertada; 4. SERVIÇO EM SOLUÇÃO AVANÇADA DE BACKUP EM DISCO COM DESDUPLICAÇÃO NA ORIGEM 4.1. Hora de serviços Profissionais em solução avançada de backup em disco com desduplicação na origem do item 14 a serem contratado em pacotes mínimos de 20 horas. 4.2. A empresa licitante deverá ser parceira das fabricantes do item 14, mediante declaração do fabricante. 4.3. A contratante terá flexibilidade na utilização destas horas, que será utilizada de acordo com a conveniência, sem necessidade de elas serem prestadas por período ininterrupto, mas com possibilidade de usá-las por etapa, a seu critério, durante o período de 01 ano; 4.4. As despesas de viagem, hospedagem, alimentação e locomoção ficaram por conta da empresa contratada; 4.5. As atividades a serem realizadas podem compreender, no mínimo, os seguintes itens: 4.5.1. Serviço de consultoria para desenvolvimento da política de armazenamento de dados 4.5.2. Avaliação do ambiente proposto, pré-requisitos, compatibilidade e interoperabilidade do NAS/SAN com o legado 4.5.3. Classificação dos tipos de dados, níveis de disponibilidade, segurança de acesso ao Storage 4.5.4. Definição do ciclo de vida dos dados e possibilidade para replicação de informações 4.5.5. Definição da estratégia de implementação da solução, instalação dos agentes e conexão com os servidores 4.5.6. Implementar e documentar a política de backup de todo o ambiente 4.5.7. Proceder com teste de restauração 4.5.8. Avaliação da capacidade de acordo com as métricas pré- estabelecidas 4.5.9. Verificação do desempenho geral da implementação. 65 COMPANHIA DOCAS DO RIO GRANDE DO NORTE Especificação GRUPO 04 – LOTE 04 1. NO-BREAK DE 15 KVAS 1.1. 1.2. Potência: 1.1.1. Potência: 15kVA / 12kW 1.1.2. Tensão de Entrada: 380V +/- 15% - Trifásico; 1.1.3. Tensão de Saída: 110 / 220V +/- 1% - Monofásico ou Bifásico (Saída Dupla). 1.1.4. Mínimo de 32 baterias internas de 18Ah / 12V 1.1.5. Autonomia Total de 25 a 30 minutos em meia carga. 1.1.6. Tensão de Barramento de no mínimo 192Vcc; 1.1.7. Baterias seladas - Chumbo-ácidas – VRLA (sem exalação de gases) CARACTERÍSTICAS ELÉTRICAS DO NOBREAK: 1.2.1. Nobreak On-Line Senoidal e Dupla Conversão. 1.2.2. Inversor 100% sincronizado com a rede. 1.2.3. Fator de Potência de saída 0,8; 1.2.4. Rendimento a plena carga ( DC / AC ): 90%; 1.2.5. Frequência de rede: 60Hz +/- 4% 1.2.6. Fator de crista 3:1; 1.2.7. Nível de Ruído Máximo: 60db 1.2.8. Inversor sincronizado com a rede; 1.2.9. Em caso de falha no inversor, a carga é transferida para o BYPASS 1.2.10. Acionamento do BYPASS automaticamente em caso de falha ou sobrecarga: 1.2.11. Acionamento do BYPASS manual: 1.2.12. Relatório de eventos: registrar e apresentar no display do nobreak a sequência de eventos (até 1000 registros) relacionados com a rede elétrica e o equipamento. 1.2.13. Alarme audiovisual intermitente: para queda de rede, fim do tempo de autonomia e condições anormais de funcionamento. 1.2.14. Display inteligente: com informações sobre o STATUS do sistema, como valores de tensão de saída por fase, tensão do banco de baterias, autonomia, frequências de entrada e de saída, potência consumida por fase, log de eventos, etc. 1.2.15. Recarga automática das baterias: 1.2.16. Comunicação inteligente: true serial RS-232, RS-485 1.2.17. Contato seco para sinalização de falhas. 1.2.18. Interação com o display através de teclado: as mensagens mostradas no display. 1.2.19. Proteção do inversor contra sobrecarga; 1.2.20. Sobrecarga: 100 a 130% por 10 minutos, 130 a 150% por 30 segundos 1.2.21. Display inteligente mostrando informações sobre o status do sistema. 66 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 1.2.22. Acionamento do By-pass em caso de falha ou sobrecarga no inversor (automático). 1.3. 1.2.23. By-pass manual (manutenção). 1.2.24. Saída Isolada de rede (isolação galvânica). 1.2.25. Proteção contra descarga total das baterias. 1.2.26. Alarmes Audiovisuais; 1.2.27. Recarga automática de baterias. 1.2.28. Proteção contra surtos de tensão. 1.2.29. Interação com o display através do teclado. 1.2.30. Comunicação através de Contato Seco: 1.2.31. Resumo de Falhas; 1.2.32. Falha de Inversor; 1.2.33. Falha Retificador; 1.2.34. By pass manual; 1.2.35. Carga reserva; 1.2.36. Falha de bateria SOFTWARE PARA GERENCIAMENTO LOCAL E REMOTO: 1.3.1. Gerenciamento local e remoto via internet. 1.3.2. Visualização em qualquer navegador com suporte JAVA. 1.3.3. Mensagens de alerta. 1.3.4. Fechamento automático de arquivos e do sistema operacional (shutdown). 1.3.5. Relatório completo de dados e eventos. 1.3.6. Funções shutdown e restore permitem que o nobreak seja ligado e desligado em horários pré-programados. 1.3.7. Envio de e-mail. 1.3.8. Agendamento de testes. 1.3.9. Compatível com os sistemas Windows e Linux. 1.3.10. Permitir que todas as informações do Nobreak seja armazenado e visualizado em site especifico do fabricante, disponibilizando login e senha para no mínimo 1 (um) funcionário do Centro responsável pela manutenção do IFMT. 1.4. Garantia e Suporte 1.4.1. Garantia mínima de 03 (três) anos para o Nobreak e mínima de 01 (um) ano “on site” para as baterias; 1.4.2. O licitante do equipamento deverá informar as assistências técnicas credenciadas e autorizadas a prestar o serviço de garantia no Rio Grande do Norte. A declaração deve estar inclusa na proposta. 67 COMPANHIA DOCAS DO RIO GRANDE DO NORTE Especificações GRUPO 05 – LOTE 05 ITEM ÚNICO: FORNECIMENTO DE SOLUÇÃO DE SEGURANÇA DE PERÍMETRO UTM CONTRA MULTI-AMEAÇAS, COMPOSTO DE UM CONJUNTO DE COMPONENTES DE SEGURANÇA BASEADO EM APPLIANCE DE HARDWARE E SOFTWARE INTEGRADOS DE MESMO FABRICANTE. 1. RESUMO DOS EQUIPAMENTOS / SOFTWARES PARA AQUISIÇÃO / SERVIÇOS DESCRIÇÃO QTD* Firewall TIPO 1 02 Solução de Appliance de Firewall contra multiameaças, hardware e software devidamente licenciado. Firewall TIPO 2 01 Solução de Appliance de Firewall contra multiameaças, hardware e software devidamente licenciado. 01 Solução de armazenamento de logs e relatórios Appliance. 1 Serviços: Implantação da solução Onsite. 1 Serviços: Serviços de suporte da solução. Exigências para participação do pregão, e comprovante de capacidade técnica. * Referencia para número mínimo de equipamentos a serem entregues. • Projeto para 36 meses de atualizações. Probabilidade máxima de 30% de crescimento nos próximos 03 anos, o hardware e software deve contemplar o crescimento previsto sem necessidade de troca do aparelho. • Não serão aceitos equipamentos com softwares montados em servidores. Não será aceita solução não homologada no mercado e que não tenha certificados de qualidade e segurança de entidades reconhecidas internacionalmente e governamentais se for o caso, conforme exigência do presente edital. • Não será aceito equipamentos que não possuam o recurso exigido do edital, mesmo que tenha promessa que venha a ser lançado em um futuro release. Todos os recursos e especificações técnicas precisam ser atendidos integralmente na data de publicação deste edital. • O projeto busca a máxima segurança e relação custo benefício com equipamentos que permitem evolução tecnológica. • Todos os equipamentos devem contemplar a exigência do presente edital, conforme especificado nos itens a seguir. • Toda a solução ofertada deste edital composto de, Appliances, hardwares e software devem ser de único fabricante, não sendo aceito produtos que dependem de software ou hardware de terceiros para funcionar como ferramenta integrada, ou comprometendo um determinado recurso. Devem obrigatoriamente ser fornecidos como Appliance com finalidade especificada e dedicada. O projeto contempla uma solução integrada, com gerenciamento centralizado por único console de WEB. • Todos os Firewalls devem suportar ser gerenciados pelo browser de WEB (HTTPS e HTTP), não será aceito gerenciamento por console instalado em desktop ou servidor. Deve permitir ser gerenciado por console WEB único através do Appliance de gerencia de rede; 68 COMPANHIA DOCAS DO RIO GRANDE DO NORTE • A empresa vencedora devera fornecer toda a infraestrutura e pessoal devidamente certificado conforme presente edital para implementação e suporte de todo o projeto, sendo obrigatoriamente autorizado do fabricante para a venda e execução dos serviços deste edital; • Não será aceito subcontratação por se tratar de uma solução complexa, que envolve muitos elementos técnicos e de muita complexidade, a subcontratação com certeza acarreta prejuízo a segurança e gerenciamento da solução; • O suporte será prestado exclusivamente pela empresa vencedora, sendo que o contato por parte do cliente para busca de suporte será feito a empresa vencedora; • A empresa vencedora devera disponibilizar um site para abertura de chamado e gerenciamento de todas as OS; • A empresa vencedora devera apresentar documentos comprovando que atende a todos os itens do presente edital. O cliente a seu critério poderá chamar o licitante para homologação do projeto e comprovação que atende as exigências do presente edital. 2. ESPECIFICAÇÃO TÉCNICA 2.1 REQUISITOS DE PERFORMANCE E LICENCIAMENTO DE UTM 2.1.1 Appliance Firewall TIPO 1 • UTM baseado em appliance . Para maior segurança, não serão aceito equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem instalar-se e/ou executar um sistema operacional regular como Microsoft Windows, FreeBSD, SUN solaris, Apple OS-X o GNU/Linux. • Deve-se ser entregue único equipamento com todas as funcionalidades requisitadas. • Possuir as seguintes funcionalidades listadas anteriormente neste documento: Firewall, Traffic Shapping e QoS, Filtro de Conteúdo Web, Antivírus, AntiSpam, Filtro de Conteúdo Web, Detecção e Prevenção de Intrusos (IPS), VPN IPSec e SSL, Controle de Aplicações, Otimização Wan, DLP – Data Leak Prevention, Controladora Wireless, Virtualização e Controle de Endpoints • Cada equipamento deve possuir Fonte de alimentação com chaveamento automático 110/220 V – 50-60Hz. A fonte fornecida deve suportar sozinha a operação da unidade com todos os módulos de interface ativos • Firewall com capacidade de processamento de 8Gbps • IPS com capacidade de processamento de 2.8Gbps • Suportar pelo menos 500 usuários ativos na rede com todas as funcionalidades solicitadas nesta especificação habilitadas e funcionais; • VPN com capacidade de pelo menos 7Gbps de tráfego IPSec; • VPN SSL com capacidade de pelo menos 350Mbps de tráfego; • Suporte a 6 milhões de conexões simultaneas; • Permitir a criação de 250 VLANS no padrão IEEE 802.1q • Devem ser licenciados para controlar pelo menos 600 endpoints; • Devem ser licenciados para suportar pelo menos 500 usuários de VPN SSL • Suporte a pelo menos 200.000 novas conexões por segundo; • Suporte a pelo menos 2000 túneis de VPN Site-Site; • Suporte a pelo menos 10.000 túneis de VPN Client-Site; • Possuir ao menos 6 interfaces 1GbE RJ45; • Possuir ao menos 4 interfaces SFP. • Possuir porta USB para conexão de modem 3G/4G 69 COMPANHIA DOCAS DO RIO GRANDE DO NORTE • • • • • • • • • • • Possuir ao menos 120 GB SSD de disco Todos os equipamentos que componham a solução devem ser licenciados e operar em modo de alta disponibilidade Possuir licença para número ilimitado de usuários e endereços IP Possuir licença para atualização de firmware e atualização automática de bases de dados de todas as funcionalidades de UTM pelo período de 36 meses Deve ser capaz de gerenciar, via funcionalidade de controladora wireless, ao menos 512 Pontos de Acesso sem fio Deve estar licenciado para permitir número ilimitado de estações de rede e usuários Incluir licença para a funcionalidade de VPN SSL Incluir licença para atualização de vacina de antivírus/anti-spyware Incluir licença de atualização para filtro de conteúdo web Incluir licença de atualização do IPS e da lista de aplicações detectadas Fornecer documentação técnica, bem como manual de utilização, em inglês ou português do Brasil 2.1.2 Appliance TIPO 2 • UTM baseado em appliance . Para maior segurança, não serão aceito equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem instalar-se e/ou executar um sistema operacional regular como Microsoft Windows, FreeBSD, SUN solaris, Apple OS-X o GNU/Linux. • Deve-se ser entregue único equipamento com todas as funcionalidades requisitadas. • Possuir as seguintes funcionalidades listadas anteriormente neste documento: Firewall, Traffic Shapping e QoS, Filtro de Conteúdo Web, Antivírus, AntiSpam, Filtro de Conteúdo Web, Detecção e Prevenção de Intrusos (IPS), VPN IPSec e SSL, Controle de Aplicações, Otimização Wan, DLP – Data Leak Prevention, Controladora Wireless, Virtualização e Controle de Endpoints • Cada equipamento deve possuir Fonte de alimentação com chaveamento automático 110/220 V – 50-60Hz. A fonte fornecida deve suportar sozinha a operação da unidade com todos os módulos de interface ativos • Firewall com capacidade de processamento de 3.5Gbps • IPS com capacidade de processamento de 275Mbps • Suportar pelo menos 70 usuários ativos na rede com todas as funcionalidades solicitadas nesta especificação habilitadas e funcionais; • VPN com capacidade de pelo menos 1Gbps de tráfego IPSec; • VPN SSL com capacidade de pelo menos 35Mbps de tráfego; • Suporte a 2 milhões de conexões simultaneas; • Permitir a criação de 250 VLANS no padrão IEEE 802.1q • Devem ser licenciados para controlar pelo menos 200 endpoints; • Devem ser licenciados para suportar pelo menos 200 usuários de VPN SSL • Suporte a pelo menos 4.000 novas conexões por segundo; • Suporte a pelo menos 200 túneis de VPN Site-Site; • Suporte a pelo menos 1.000 túneis de VPN Client-Site; • Possuir ao menos 16 interfaces 1GbE RJ45; • Possuir porta USB para conexão de modem 3G/4G • Possuir ao menos 32GB de disco • Todos os equipamentos que componham a solução devem ser licenciados e operar em modo de alta disponibilidade • Possuir licença para número ilimitado de usuários e endereços IP • Possuir licença para atualização de firmware e atualização automática de bases de dados de todas as funcionalidades de UTM pelo período de 36 meses 70 COMPANHIA DOCAS DO RIO GRANDE DO NORTE • • • • • • • • Deve ser capaz de gerenciar, via funcionalidade de controladora wireless, ao menos 32 Pontos de Acesso sem fio Deve estar licenciado para permitir número ilimitado de estações de rede e usuários Incluir licença para a funcionalidade de VPN SSL Incluir licença para atualização de vacina de antivírus/anti-spyware Incluir licença de atualização para filtro de conteúdo web Incluir licença de atualização do IPS e da lista de aplicações detectadas Incluir licença de uso e gerência de 200 endpoints Fornecer documentação técnica, bem como manual de utilização, em inglês ou português do Brasil 2.2 REQUISITOS DE FUNCIONALIDADES UTM 2.2.1 Funcionalidade de Firewall • Possuir controle de acesso à internet por endereço IP de origem e destino • Possuir controle de acesso à internet por sub-rede • Suporte a tags de VLAN (802.1q) • Possuir ferramenta de diagnóstico do tipo tcpdump • Possuir integração com Servidores de Autenticação RADIUS, LDAP e Microsoft Active Directory. • Possuir integração com tokens para autenticação de dois fatores • Suportar single-sign-on para Active Directory, Novell eDirectory, Citrix e RADIUS • Possuir métodos de autenticação de usuários para qualquer aplicação que se execute sob os protocolos TCP ( HTTP, HTTPS, FTP e Telnet). • Possuir a funcionalidade de tradução de endereços estáticos – NAT (Network Address Translation), um para um, N-para-um, vários para um, NAT64, NAT46, PAT, STUN e Full Cone NAT • Permitir controle de acesso à internet por períodos do dia, permitindo a aplicação de políticas por horários e por dia da semana • Permitir controle de acesso à internet por domínio, exemplo: gov.br, org.br, edu.br • Possuir a funcionalidade de fazer tradução de endereços dinâmicos, muitos para um, PAT. • Suporte a roteamento estático e dinâmico RIP V1, V2, OSPF, ISIS e BGPv4 • Possuir funcionalidades de DHCP Cliente, Servidor e Relay. • Suportar aplicações multimídia como: H.323, SIP. • Tecnologia de firewall do tipo Statefull • Possuir alta disponibilidade (HA), trabalhando no esquema de redundância do tipo ativopassivo e também Ativo-Ativo com divisão de carga, com todas as licenças de software habilitadas para tal sem perda de conexões. • Deve permitir o funcionamento em modo transparente tipo “bridge” sem alterar o endereço MAC do tráfego • Deve suportar PBR - Policy Based Routing • Permitir a criação de VLANS no padrão IEEE 802.1q • Possuir conexão entre estação de gerencia e appliance criptografada tanto em interface gráfica quanto em CLI (linha de comando) • Permitir filtro de pacotes sem controle de estado “stateless” para verificação em camada 2. • Permitir forwarding de camada 2 para protocolos não IP. • Suportar forwarding multicast. • Suportar roteamento multicast PIM Sparse Mode e Dense Mode • Permitir criação de serviços por porta ou conjunto de portas dos seguintes protocolos, 71 COMPANHIA DOCAS DO RIO GRANDE DO NORTE TCP, UDP, ICMP e IP • Permitir o agrupamento de serviços • Permitir o filtro de pacotes sem a utilização de NAT • Permitir a abertura de novas portas por fluxo de dados para serviços que requerem portas dinâmicas. • Possuir mecanismo de anti-spoofing • Permitir criação de regras definidas pelo usuário • Permitir o serviço de autenticação para tráfego HTTP e FTP • Deve permitir IP/MAC binding, permitindo que cada endereço IP possa ser associado a um endereço MAC gerando maior controle dos endereços internos e impedindo o IP spoofing • Possuir a funcionalidade de balanceamento e contingência de links • Suporte a sFlow • O dispositivo deverá ter técnicas de detecção de programas de compartilhamento de arquivos (peer-to-peer) e de mensagens instantâneas, suportando ao menos: Yahoo! Messenger, MSN Messenger, ICQ, AOL Messenger, BitTorrent, eDonkey, GNUTella, KaZaa, Skype e WinNY. • Deve ter a capacidade de permitir a criação de regras de firewall específicas para tipos de dispositivos identificados automaticamente (funcionalidade esta conhecida como BYOD – Bring Your Own Device), como por exemplo tablets, celulares e PCs, sistemas operacionais Android, Apple, Blackberry, Linux e Windows • Deve ter a capacidade de criar e aplicar políticas de reputação de cliente para registrar e pontuar as seguintes atividades: tentativas de conexões más, pacotes bloqueados por política, detecção de ataques de intrusão, detecção de ataques de malware, atividades web em categorias de risco, proteção de aplicação, locais geográficos que os clientes estão tentando se comunicar • Permitir autenticação de usuários em base local, servidor LDAP, RADIUS e TACACS • Permitir a criação de regras baseada em usuário, grupo de usuários, endereço IP, FQDN, tipo de dispositivo, horário, protocolo e aplicação • Suportar certificados X.509, SCEP, Certificate Signing Request (CSR) e OCSP • Permitir funcionamento em modo bridge, router, proxy explícito, sniffer e/ou vlan-tagged • Possuir interface USB que permita a adição de modem 3G/4G • Possuir mecanismo de tratamento (session-helpers ou ALGs) para os protocolos ou aplicações dcerpc, dns-tcp, dns-udp, ftp, H.245 I, H.245 0, H.323, MGCP, MMS, PMAP, PPTP, RAS, RSH, SIP, TFTP, TNS • Suportar SIP/H.323/SCCP NAT Traversal • Permitir a criação de objetos e agrupamento de objetos de usuários, redes, FQDN, protocolos e serviços para facilitar a criação de regras • Possuir porta de comunicação serial ou USB para testes e configuração do equipamento, com acesso protegido por usuário e senha 2.2.2 Funcionalidade de Traffic Shaping e Priorização • Permitir o controle e a priorização do tráfego, priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping), criação de filas de prioridade, gerência de congestionamento e QoS. • Permitir modificação de valores DSCP para o DiffServ • Permitir priorização de tráfego e suportar TOS • Limitar individualmente a banda utilizada por programas tais como peer-to-peer, streaming, chat, VoIP, web, etc. • Deverá integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo grupos de usuários cadastrados • Deverá prover funcionalidade de identificação transparente de usuários cadastrados no 72 COMPANHIA DOCAS DO RIO GRANDE DO NORTE Microsoft Active Directory e LDAP • Deverá controlar (limitar ou expandir) individualmente a banda utilizada por grupo de usuários do Microsoft Active Directory e LDAP • Deverá permitir definir banda máxima e banda garantida para um usuário, IP, grupo de IPs, protocolo e aplicação • Deverá controlar (limitar ou expandir) individualmente a banda utilizada por sub-rede de origem e destino • Deverá controlar (limitar ou expandir) individualmente a banda utilizada por endereço IP de origem e destino • Deve ter a capacidade de permitir a criação de perfis de controle de banda específicos para tipos de dispositivos identificados automaticamente (funcionalidade esta conhecida como BYOD – Bring Your Own Device), como por exemplo tablets, celulares e PCs, sistemas operacionais Android, Apple, Blackberry, Linux e Windows 2.2.3 Funcionalidade de Antivírus • Possuir funções de Antivírus e Anti-spyware • Possuir antivírus em tempo real, para ambiente de gateway internet integrado a plataforma de segurança para os seguintes protocolos: HTTP, SMTP, IMAP, POP3, SMB e FTP • Possuir verificação de vírus para aplicativos de mensagens instantâneas (AIM, MSN, Yahoo Messenger, ICQ) • Permitir o bloqueio de malwares (adware, spyware, hijackers, keyloggers, etc.) • Possuir proteção contra conexões a servidores Botnet • Permitir o bloqueio de download de arquivos por extensão, nome do arquivo e tipo de arquivo. • Permitir o bloqueio de download de arquivos por tamanho • Deve ter a capacidade de permitir a criação de perfis de antivírus específicos para tipos de dispositivos identificados automaticamente (funcionalidade esta conhecida como BYOD – Bring Your Own Device), como por exemplo tablets, celulares e PCs, sistemas operacionais Android, Apple, Blackberry, Linux e Windows 2.2.4 Funcionalidade de Anti-spam • Possuir verificação na funcionalidade de anti-spam da verificação do cabeçalho SMTP do tipo MIME • Possuir filtragem de e-mail por palavras chaves • Permitir adicionar rótulo ao assunto da mensagem quando classificado como SPAM • Possuir para a funcionalidade de Anti-Spam o recurso de RBL • Permitir a checagem de reputação da URL no corpo mensagem de correio eletrônico • Deve ter a capacidade de permitir a criação de perfis de antispam específicos para tipos de dispositivos identificados automaticamente (funcionalidade esta conhecida como BYOD – Bring Your Own Device), como por exemplo tablets, celulares e PCs, sistemas operacionais Android, Apple, Blackberry, Linux e Windows 2.2.5 Funcionalidade de Filtro de conteúdo Web • Possuir solução de filtro de conteúdo web integrado a solução de segurança • Possuir pelo menos 70 categorias para classificação de sites web • Possuir base mínima contendo, 100 milhões de sites internet web já registrados e classificados • Possuir a funcionalidade de cota de tempo de utilização por categoria • Possuir categoria exclusiva, no mínimo, para os seguintes tipos de sites web como: o Proxy Anônimo; o Webmail; o Instituições de Saúde; o Notícias; 73 COMPANHIA DOCAS DO RIO GRANDE DO NORTE o Phishing; o Hackers; o Pornografia; o Racismo; o Websites Pessoais; o Compras; • Permitir a monitoração do tráfego internet sem bloqueio de acesso aos usuários • Permitir a criação de pelo menos 5 (cinco) categorias personalizadas • Permitir a re-classificação de sites web, tanto por URL quanto por endereço IP • Prover termo de Responsabilidade on-line para aceite pelo usuário, a ser apresentado toda vez que houver tentativa de acesso a determinado serviço permitido ou bloqueado • Integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo contas e grupos de usuários cadastrados • Prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory • Possuir integração com tokens para autenticação de dois fatores • Exibir mensagem de bloqueio customizável pelos Administradores para resposta aos usuários na tentativa de acesso a recursos proibidos pela política de segurança • Permitir a filtragem de todo o conteúdo do tráfego WEB de URLs conhecidas como fonte de material impróprio e códigos (programas/scripts) maliciosos em applets Java, cookies, activeX através de: base de URL própria atualizável. • Permitir o bloqueio de páginas web através da construção de filtros específicos com mecanismo de busca textual • Permitir a criação de listas personalizadas de URLs permitidas – lista branca e bloqueadas – lista negra • Deverá permitir o bloqueio de URLs inválidas cujo o campo CN do certificado SSL não contém um domínio válido • Filtro de conteúdo baseado em categorias em tempo real • Garantir que as atualizações regulares do produto sejam realizadas sem interromper a execução dos serviços de filtragem de conteúdo web • Deverá permitir a criação de regras para acesso/bloqueio por grupo de usuários do serviço de diretório LDAP • Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de origem • Deverá permitir a criação de regras para acesso/bloqueio por sub-rede de origem • Deverá ser capaz de categorizar a página web tanto pela sua URL como pelo seu endereço IP • Deverá permitir o bloqueio de redirecionamento HTTP • Deverá permitir o bloqueio de páginas web por Classificação como páginas que facilitam a busca de Audio, Video e URLs originadas de Spam • Possuir Proxy Explícito e Transparente • Implementar roteamento WCCP e ICAP • Deverá permitir a criação de listas personalizadas de URLs permitidas – lista branca e bloqueadas – lista negra • Deve ter a capacidade de permitir a criação de perfis de filtragem web específicos para tipos de dispositivos identificados automaticamente (funcionalidade esta conhecida como BYOD – Bring Your Own Device), como por exemplo tablets, celulares e PCs, sistemas operacionais Android, Apple, Blackberry, Linux e Windows 2.2.6 Funcionalidade de Detecção de Intrusão • Permitir que seja definido, através de regra por IP origem, IP destino, protocolo e porta, qual tráfego será inspecionado pelo sistema de detecção de intrusão. • Possui base de assinaturas de IPS com pelo menos 3500 ameaças conhecidas. 74 COMPANHIA DOCAS DO RIO GRANDE DO NORTE O Sistema de detecção e proteção de intrusão deverá estar orientado à proteção de redes. • Deverá permitir funcionar em modo transparente, sniffer e router • Possuir tecnologia de detecção baseada em assinaturas que sejam atualizadas automaticamente • Deverá permitir a criação de padrões de ataque manualmente • O sistema de detecção e proteção de intrusão deverá possuir integração à plataforma de segurança. • Possuir capacidade de remontagem de pacotes para identificação de ataques • Deverá possuir capacidade de agrupar assinaturas para um determinado tipo de ataque. Exemplo: agrupar todas as assinaturas relacionadas a web-server para que seja usado para proteção específica de Servidores Web; • Deverá possuir capacidade de análise de tráfego para a detecção e bloqueio de anomalias como Denial of Service (DoS) do tipo Flood, Scan, Session e Sweep; • Deve ter a capacidade de permitir a criação de perfis de inspeção específicos para tipos de dispositivos identificados automaticamente (funcionalidade esta conhecida como BYOD – Bring Your Own Device), como por exemplo tablets, celulares e PCs, sistemas operacionais Android, Apple, Blackberry, Linux e Windows. 2.2.7 Mecanismos de detecção/proteção de ataques • Reconhecimento de padrões • Análise de protocolos • Detecção de anomalias • Detecção de ataques de RPC (Remote procedure call) • Proteção contra ataques de Windows ou NetBios • Proteção contra ataques de SMTP (Simple Message Transfer Protocol) IMAP (Internet Message Access Protocol, Sendmail ou POP (Post Office Protocol) • Proteção contra ataques DNS (Domain Name System) • Proteção contra ataques a FTP, SSH , Telnet e rlogin • Proteção contra ataques de ICMP (Internet Control Message Protocol). 2.2.8 Métodos de notificação de detecção de ataques • Alarmes na console de administração. • Alertas via correio eletrônico. • Monitoração do comportamento do appliance mediante SNMP, o dispositivo deverá ser capaz de enviar traps de SNMP quando ocorrer um evento relevante para a correta operação da rede. 2.2.9 Capacidade de resposta/logs ativa a ataques • Terminação de sessões via TCP resets. • Armazenamento de logs de sessões • Atualizar automaticamente as assinaturas para o sistema de detecção de intrusos • O Sistema de detecção de Intrusos deverá mitigar os efeitos dos ataques de negação de serviços. • Deverá permitir a criação de assinaturas personalizadas. • Possuir filtros de ataques por anomalias • Permitir filtros de anomalias de tráfego estatístico de: flooding, scan, source e destinationsessionlimit • Permitir filtros de anomalias de protocolos • Suportar reconhecimento de ataques de DoS, reconnaissance, exploits e evasion • Suportar verificação de ataque nas camada de aplicação • Suportar verificação de tráfego em tempo real, via aceleração de hardware • Possuir as seguintes estratégias de bloqueio: pass, drop, reset, 2.2.10 Funcionalidade de VPN • 75 COMPANHIA DOCAS DO RIO GRANDE DO NORTE Possuir algoritmos de criptografia para túneis VPN: AES, DES, 3DES. Suporte a certificados PKI X.509 para construção de VPNs Possuir suporte a VPNs IPSeC site-to-site, VPNs IPSec client-to-site. Possuir suporte a VPN SSL. Possuir capacidade de realizar SSL VPNs utilizando certificados digitais A VPN SSL deve possibilitar o acesso a toda infra-estrutura de acordo com a política de segurança, através de um plug-in ActiveX e/ou Java. • Possuir hardware acelerador criptográfico para incrementar o desempenho da VPN. • A VPN SSL deverá suportar cliente para plataforma Windows, Linux e Mac OS X • Deve permitir a arquitetura de vpn hub and spoke • Suporte a VPN do tipo PPTP, L2TP • Suporte a inclusão em autoridades certificadoras (enrollment) mediante SCEP (Simple Certificate Enrollment Protocol) e mediante arquivos. 2.2.11 Funcionalidade de Controle de Aplicações • Deverá reconhecer no mínimo 2000 aplicações; • Deverá possuir pelo menos 10 categorias para classificação de aplicações; • Deverá possuir categoria exclusiva, no mínimo, para os seguintes tipos de aplicações como: o P2P; o Instant Messaging; o Web; o Transferência de arquivos; o VOIP; • Deverá permitir a monitoração do tráfego de aplicações sem bloqueio de acesso aos usuários • Deverá ser capaz de controlar aplicações independente do protocolo e porta utilizados, identificando-a apenas pelo comportamento de tráfego da mesma • Deverá integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo grupos de usuários cadastrados; • Deverá prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory; • Deverá permitir a criação de regras para acesso/bloqueio de aplicações por grupo de usuários do Microsoft Active Directory; • Deverá permitir a criação de regras para acesso/bloqueio de aplicações por grupo de usuários do serviço de diretório LDAP; • Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de origem; • Possuir integração com tokens para autenticação de dois fatores • Deverá permitir a criação de regras para acesso/bloqueio por sub-rede de origem e destino; • Deverá permitir a inspeção/bloqueio de códigos maliciosos para no mínimo as seguintes categorias: Instant Messaging; Transferência de arquivos • Deverá garantir que as atualizações regulares do produto sejam realizadas sem interromper a execução dos serviços de controle de aplicações • Deverá permitir criação de padrões de aplicação manualmente • Deve ter a capacidade de permitir a criação de perfis de controle de aplicações específicos para tipos de dispositivos identificados automaticamente (funcionalidade esta conhecida como BYOD – Bring Your Own Device), como por exemplo tablets, celulares e PCs, sistemas operacionais Android, Apple, Blackberry, Linux e Windows 2.2.12 Funcionalidade de Cache e Otimização WAN • Deverá implementar otimização do tráfego entre dois equipamentos • Deverá possuir capacidade de armazenamento local • • • • • • 76 COMPANHIA DOCAS DO RIO GRANDE DO NORTE Deverá implementar, no mínimo, as seguintes técnicas de otimização: o Otimização de protocolos; o Byte caching; o Web caching. • Deverá otimizar no mínimo os seguintes protocolos: • CIFS, FTP, HTTP, MAPI e TCP. • Deverá permitir criptografar a comunicação entre os appliances envolvidos na otimização do tráfego através de protocolos IPSEC ou SSH • Deverá implementar alta disponibilidade no mínimo ativo-passivo • Deverá possuir Cache de páginas web (HTTP) • Deverá apresentar gráfico ou relatório que indique a quantidade de tráfego que está sendo otimizada, em porcentagem ou bytes 2.2.13 Funcionalidade de DLP (Data Leak Prevention) • O sistema de DLP (Proteção contra Vazamento de Informações) de gateway deve funcionar de maneira que consiga parar que dados sensíveis saiam da rede e também deve funcionar de modo que previna que dados não requisitados entrem na sua rede. • O sistema de DLP deverá inspecionar no mínimo os tráfegos de Email, HTTP, NNTP e de Mensageiros Instantâneos. • Sobre o tráfego de email, deverá inspecionar no mínimo os protocolos SMTP, POP3 e IMAP; • Sobre o tráfego de Mensageiros instantâneos, deverá inspecionar no mínimo os protocolos AIM, ICQ, MSN e Yahoo!. • Deverá realizar buscas para a aplicação de regras de DLP em arquivos do tipo PDF e MS-Word; • Deverá fazer a varredura no conteúdo de um Cookie HTTP buscando por determinado texto. • Deverá aplicar regras baseadas em usuários autenticados, isto é, fazendo buscas pelo tráfego de um específico usuário. • Deverá verificar para aplicações do tipo email, se o anexo das mensagens de correio entrantes/saintes possuí um tamanho máximo especificado pelo administrador. • Deverá utilizar expressões regulares para composição das regras de verificação dos tráfegos. • Deverá tomar minimamente as ações de bloquear, banir usuário e quarentenar a interface sobre as regras que coincidirem com o tráfego esperado pela regra. • Deverá permitir o armazenamento em solução específica de armazenamento de logs, o conteúdo do tráfego que coincidir com o tráfego esperado pela regra de DLP para minimamente os protocolos de Email, HTTP e Mensageiros Instantâneos. • Deverá permitir a composição de múltiplas regras de DLP formando uma regra única mais específica que usa lógica booleana para fazer a comparação com o tráfego que atravessa o sistema. 2.2.14 Funcionalidade de Balanceamento de Carga • Permitir a criação de endereços IPs virtuais • Permitir balanceamento de carga entre pelo menos 4 servidores reais • Suportar balanceamento ao menos para os seguintes serviços: HTTP, HTTPS, TCP e UDP • Permitir balanceamento ao menos com os seguintes métodos: hash do endereço IP de origem, Round Robin, Weighted, First alive e HTTP host • Permitir persistência de sessão por cookie HTTP ou SSL session ID • Permitir que seja mantido o IP de origem • Suportar SSL offloading • Deve ter a capacidade de identificar, através de health checks, quais os servidores que • 77 COMPANHIA DOCAS DO RIO GRANDE DO NORTE estejam ativos, removendo automaticamente o tráfego dos servidores que não estejam. • Permitir que o health check seja feito ao menos via icmp, TCP em porta configurável e HTTP em URL configurável 2.2.15 Funcionalidade de Virtualização • Deve suportar a criação de ao menos 10 instâncias virtuais no mesmo hardware • Deve permitir a criação de administradores independentes para cada uma das instâncias virtuais • Deve permitir a criação de um administrador global que tenha acesso à todas as configurações das instâncias virtuais criadas 2.2.16 Funcionalidade de Controle de Endpoint • Deve possuir software endpoint para instalação em máquinas de usuários e que sejam gerenciados de forma centralizada • Deve possuir antivírus no endpoint com capacidade de analisar arquivos locais e copiados da rede • Deve possuir filtro de conteúdo web no endpoint capaz de controlar o acesso a sites na web baseado nas mesmas categorias existentes no filtro de conteúdo da rede • Deve possuir cliente de VPN IPSec no endpoint • Deve possuir capacidade de identificar aplicações instaladas nas máquinas dos usuários • O endpoint deve enviar os logs de bloqueio ocorridos à plataforma de gerência • Deve permitir integração com o firewall de rede de forma que seja possível bloquear o acesso aos endpoints que não estejam atualizados • Deve permitir integração com o firewall de rede de forma que seja possível bloquear o acesso aos usuários que não possuam endpoints instalados • Deve permitir integração com o firewall de rede de forma que seja possível bloquear o acesso aos usuários que possuam determinadas aplicações instaladas tais como clientes P2P, proxies anônimos, malwares, entre outros. 2.2.17 Funcionalidade de Controladora Wireless e WiFi • Ser capaz de gerenciar centralizadamente outros Pontos de Acesso do mesmo fabricante • Suporte ao serviço de servidor DHCP por SSID para prover endereçamento IP automático para os clientes wireless • Suporte a monitoração e supressão de Ponto de Acesso indevido • Prover autenticação para a rede wireless através de bases externas como LDAP, RADIUS ou TACACS+ • Deverá permitir a visualização dos clientes conectados • Deverá prover suporte a Fast Roaming • Ajustar automaticamente os canais de modo a otimizar a cobertura de rede e mudar as condições de RF • Possuir Captive Portal por SSID • Permitir configurar o bloqueio de tráfego entre SSIDs • Deverá suportar Wi-Fi Protected Access (WPA) e WPA2 por SSID, utilizando-se de AES e/ou TKIP. • Deve suportar os seguintes métodos de autenticação EAP: - EAP-TLS, LEAP, EAP-TTLS/MSCHAPv2, - PEAPv0/MSCHAPv2, PEAPv1/EAP-GTC, - EAP-SIM, EAP-AKA, EAP-FAST, EAP-TTLS • Deverá suportar 802.1x através de RADIUS • Deverá suportar filtro baseado em endereço MAC por SSID • Permitir configurar parâmetros de rádio como: banda e canal • Possuir método de descoberta de novos Pontos de Acesso baseados em Broadcast ou Multicast 78 COMPANHIA DOCAS DO RIO GRANDE DO NORTE • • • • • • • • • • • • • • • • • • • • • • • • • • • • Possuir mecanismo de identificação e controle de Rogue APs, suportando supressão automática e bloqueio por endereço MAC de APs e usuários ofensores Possuir lista contendo Pontos de Acesso Aceitos e Pontos de Acesso Indevidos (Rogue); Possuir WIDS com ao menos os seguintes perfis: - Unauthorized Device Detection - Rogue/Interfering AP Detection - Ad-hoc Network Detection and Containment - Wireless Bridge Detection - Misconfigured AP Detection - Weak WEP Detection - Multi Tenancy Protection - MAC OUI Checking Permitir o uso de voz e dados sobre um mesmo SSID; A controladora deverá oferecer Firewall integrado, baseado em identidade do usuário Possuir controle baseado em política de firewall para acesso entre as Wlans Deverá permitir a criação de políticas de traffic shaping Deverá permitir a criação de políticas de firewall baseadas em horário Deverá permitir NAT nas políticas de firewall Possibilitar definir número de clientes por SSID Permitir e/ou bloquear o tráfego entre SSIDs Possuir mecanismo de criação automática de usuários visitantes e senhas auto-geradas e/ou manual, que possam ser enviadas por email ou SMS aos usuários, e com capacidade de definição de horário da expiração da senha A comunicação entre o Access Point e a controladora wireless deve poder ser efetuada de forma criptografada Deve possuir mecanismo de ajuste de potência do sinal de forma a reduzir interferência entre canais entre dois access points gerenciados Possuir mecanismo de balanceamento de tráfego/usuários entre Access Points Possuir mecanismo de balanceamento de tráfego/usuários entre frequências e/ou radios Toda a configuração do Ponto de Acesso deve ser executada através da Controladora Wireless Deve permitir a identificação de APs com firmware desatualizado e efetuar o upgrade via interface gráfica Possuir console de monitoramento dos usuários conectados, indicando em que Access Point, em que radio, em que canal, endereço IP do usuário, tipo de dispositivo e sistema operacional, uso de banda, potência do sinal e relação sinal/ruído A controladora deverá oferecer Firewall integrado, baseado em identidade do usuário, entre todas as redes cujo tráfego seja tunelado até a controladora Possuir controle baseado em política de firewall para acesso entre as Wlans cujo tráfego seja tunelado até a controladora Deverá permitir a criação de políticas de firewall baseadas em horário Deverá permitir NAT nas políticas de firewall Deverá permitir a criação de políticas de traffic shaping entre todas as redes cujo tráfego seja tunelado até a controladora Deve permitir aplicar políticas de filtro de conteúdo Web, que seja baseado em categorias de sites automaticamente atualizadas, para todas as redes cujo tráfego seja tunelado até a controladora Deve permitir aplicar políticas de antivírus, com detecção e bloqueio de malwares e redes botnet, entre todas as redes cujo tráfego seja tunelado até a controladora Deve permitir aplicar políticas de IPS, bloqueando e/ou monitorando tentativas de ataques, com base de assinatura de ataques atualizada automaticamente, entre todas as 79 COMPANHIA DOCAS DO RIO GRANDE DO NORTE redes cujo tráfego seja tunelado até a controladora • Deve permitir aplicar políticas controle antispam para todas as redes cujo tráfego seja tunelado até a controladora • Deve permitir controlar, identificar e bloquear tráfego de aplicações do tipo P2P, IM, Chat, Redes Sociais, Skype, Proxies Anônimos, Streaming de áudio e vídeo, Jogos entre outros, e que seja baseado no padrão de comunicação de tais aplicações, entre todas as redes cujo tráfego seja tunelado à controladora. • Possuir certificação WiFi Alliance 2.2.18 Certificações necessárias • Certificação ICSA para Firewall • Certificação ICSA para Antivírus • Certificação ICSA para VPN SSL • Certificação ICSA para VPN IPSec • Certificação ICSA para IPS • O equipamento de firewall e/ou IPS deve ter sido aprovado nos testes da NSS Labs e deve estar na lista de recomendados. 2.3 REQUISITOS DE PERFORMANCE DE RELATÓRIOS CENTRALIZADOS 2.3.1 Equipamento de Relatórios Centralizados • Suportar receber logs de ao menos 150 dispositivos • Deve possuir espaço mínimo de 4 TB de armazenamento • Possuir pelo menos 4 interfaces 10/100/1000; • Capacidade de receber até 5GB de logs por day 2.3.2 Funcionalidades • Interface gráfica de usuário (GUI) via HTTPS para fazer administração das políticas de segurança e que forme parte da arquitetura nativa da solução, por segurança, ou ainda, a solução pode ter interface proprietária, desde que a mesma seja fornecida com todos os componentes de hardware e software necessários e em alta-disponibilidade; • Deve ser fornecido no modo Appliance com função dedicada para gerencia de relatórios centralizados dos Appliances de Firewall TIPO 1 e TIPO 2. • Interface baseada em linha de comando para administração da solução. • Comunicação cifrada e autenticada com usuário e senha, tanto como para a interface gráfica de usuário como a console de administração de linha de comandos (SSH) • Possuir comunicação entre os componentes de forma criptografada • Possuir perfis administrativos com capacidade de criar ao menos 2 (dois) perfis para administração e monitoração do Firewall. • Suportar SNMP versão 2 • Possuir notificação via e-mail • Permitir a visualização dos dados de todos os equipamentos envolvidos • Suportar log remoto no formato syslog • Deve ser capaz de receber logs de vários dispositivos simultaneamente • Possuir a visualização de log em tempo real de tráfegos de rede • Permitir a visualização de logs de histórico dos acessos de tráfegos de rede • Permitir o envio dos logs a outro centralizador de log externo à solução • Relatórios • Possuir relatórios pré-definidos na solução • Possuir relatórios customizados na solução • Permitir geração de relatórios agendados ou sob-demanda • Permitir integração com base de dados SQL externa • Permitir o envio dos relatórios através de e-mail para usuários pré-definidos 80 COMPANHIA DOCAS DO RIO GRANDE DO NORTE • • • • • • • Possuir relatórios de acessos autorizados demonstrando a quantidade de acessos autorizados, bem como a quantidade de bytes trafegados, sendo possível sua visualização detalhada por, IP de origem, URL acessada Possuir relatório de utilização da internet por protocolo Possuir relatório dos 10 (dez) sites web mais acessados Possuir relatório das 10 (dez) categorias de sites web mais acessados Possuir relatório dos 10 (dez) usuários mais ativos Permitir customização dos relatórios, incluindo logotipo do Órgão Possuir relatórios pré-configurados para os seguintes tipos: o Máquinas mais acessadas o Serviços mais utilizados o Usuários que mais utilizaram serviços, o URLs mais visualizadas, o Categorias Web mais acessadas o Maiores emissores e receptores de e-mail; o Vírus mais detectados 2.4 SERVIÇOS DE IMPLANTAÇÃO, TREINAMENTO E SUPORTE - PLANEJAMENTO DE IMPLANTAÇÃO DA INFRA-ESTRUTURA DE SEGURANÇA DE PERÍMETRO INTERNET Definição de políticas e regras de proteção do Perímetro Internet, visando estar em Console de gerenciamento; • Regras de Firewall, visando portar as regras e configurações do firewall atual do cliente para o novo ambiente a ser implantado; • Regras e ações de IDS/IPS; • Antivírus de Gateway e Filtro de Conteúdo; • Ferramenta de logs e archive; • Configuração do monitor gráfico de link WAN e LAN; Obs.: Nesta fase, deverão ser identificados os possíveis riscos e impactos da implantação da solução. • 2.4.1 IMPLANTAÇÃO DA SOLUÇÃO DE SEGURANÇA DE FIREWALL UTM • A implantação deverá ser executada Onsite pelo Fornecedor, com configuração das funcionalidades contratadas e migração do firewall atual. • Execução dos seguintes serviços referentes à implantação da solução: 1. Instalação física dos equipamentos firewall de rede; 2. Testes de compatibilidade com o ambiente atual do cliente; 3. Firewall: 4. NAT, endereçamento IP e roteamento. 5. DNS, Alarmes e Relatórios. 6. Regras para SMTP, WEB, FTP, Telnet, conexões de banco de dados e outros serviços solicitados pelo cliente durante a fase de planejamento. 7. Autenticação de usuários integrada ao domínio da rede Windows, via ferramenta nativa de integração da solução. 8. IDS/IPS: 9. Configuração do IDS/IPS para monitoramento dos seguimentos de rede definidos na fase de planejamento. 10. Análise de Falsos/Positivos. 11. Adequações pós-implantação. 12. Antivírus de Gateway e Filtro de Conteúdo: 13. Configuração do antivírus de gateway HTTP, FTP, SMTP e POP3; 14. Configuração do Filtro de conteúdo HTTP / FTP; 81 COMPANHIA DOCAS DO RIO GRANDE DO NORTE • 15. Alta Disponibilidade e Balanceamento de Carga 16. Configuração de IPs virtuais, políticas de balanceamento de carga, roteamento simétrico/assimétrico e sincronismo das configurações dos firewalls de rede. 17. Migrar, adequar e definir, juntamente com a equipe do CLIENTE, as políticas para o controle de tráfego de entrada e saída de dados; 18. Instalar e distribuir as políticas de segurança garantindo a proteção em todos os níveis da pilha de rede; 19. Configurar NAT, DHCP, endereçamento IP, roteamento, DNS, alarmes, relatórios, regras para SMTP, WEB, FTP, Telnet, conexões de banco de dados e outros serviços solicitados pela equipe do CLIENTE durante a fase de projeto; 20. Proporcionar uma alta segurança inicial e constante dos sistemas e da rede;; 21. Implantar um segmento DMZ para provimento de serviços via Web, configurando o acesso ao servidor e devidas regras de acesso à rede Internet e rede Interna para banco de dados; 22. - Proteger a rede e os sistemas do CLIENTE contra ataques de negação de serviço (DoS, Denial of Service) e ameaças diversificadas e integradas; 23. Configurar a VPN com a criação de túneis seguros, através da Internet, permitindo acesso via cliente de VPN ou conexão padrão dos sistemas operacionais Windows, configurar SSL-VPN; 24. Integrar o acesso VPN ao Active Directory 25. Configurar a autenticação de usuários integrada ao domínio Active Diretory; 26. Criar assinaturas customizadas para ataques específicos; 27. Estabelecer proteção contra intrusão com respostas customizadas para incidentes através de regras customizadas; 28. Configurar a solução de redundância. 29. Efetuar testes de segurança através de Análise de Vulnerabilidades completa do perímetro Internet; 30. Documentar as configurações realizadas; 31. Repassar tecnologia nas instalações da equipe do CLIENTE para atualização das informações quanto às tarefas de administração e operação do serviço de firewall implantado. 32. Testar completamente e certificar a solução. 33. Instalação e configuração da solução e centralização de logs, archive e relatórios; 34. Instalação e configuração da solução de prevenção e de detecção de intrusões (IDS/IPS). 35. Instalação e configuração da solução de ANTISPAM e ANTIVÍRUS para GATEWAY SMTP: 36. Definir, juntamente com a equipe do CLIENTE, as políticas para gerenciamento e filtragem de SPAM; 37. Definir, juntamente com a equipe do CLIENTE, as de políticas de combate a vírus; 38. Definir, juntamente com a equipe do CLIENTE, uma política de controle de conteúdo de e-mail, (Blocking Policy); 39. Instalar as políticas de gerenciamento de conteúdo visando melhorar o fluxo, disponibilidade e segurança da rede, assim como a maximização da produtividade do usuário eliminando qualquer SPAM; 40. Testar completamente e certificar a solução. Execução dos seguintes serviços referentes à homologação da solução: 1. Certificação final e otimização da solução; 2. Documentação AS-BUILT de todo o projeto; 3. Repasse de tecnologia para a operação e gerência da solução por parte da equipe do CLIENTE; 82 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 2.4.2 SERVIÇOS DE SUPORTE DA SOLUÇÃO Disponibilização de suporte ilimitado Remoto regime 24x7 durante o período contratado. 2.4.2.1 Requisitos dos Serviços de Suporte Os seguintes requisitos mínimos devem ser atendidos: • Forma de atendimento: Os trabalhos serão desenvolvidos por Consultores da contratada, sob demanda dos técnicos indicados pela CONTRATANTE, preferencialmente através de instruções telefônicas para operação dos componentes tecnológicos ou da intervenção remota através da Internet, utilizando para isto de ferramentas de VPN (Virtual Private Network) visando preservar a confidencialidade das informações. • Atendimento no local: Caso o fornecedor esteja fora da sede da CONTRATANTE o atendimento local é dispensado, o atendimento local será realizado em interação com a equipe da CONTRATANTE. • Abertura de chamados: Os chamados de suporte poderão ser feitos via telefone ou sistema de Help Desk via Internet, com interface WEB. O sistema WEB de HelpDesk, deverá permitir o controle, por parte da CONTRATANTE, de todos os chamados e atendimentos realizados, em aberto ou fechados, além de permitir a emissão de relatórios estatísticos. • Horário de atendimento: Os serviços de suporte serão executados em regime de 5x9 (dias uteis comerciais). • Tempo de resposta aos chamados: Os chamados de suporte realizados, deverão ser respondidos em um prazo compatível com o nível de urgência especificado pela CONTRATANTE no momento da abertura do chamado, conforme descrito a seguir: • Tempo de solução: o tempo de solução de problemas dependerá de sua extensão, gravidade, disponibilidade de recursos de hardware e software. A empresa contratada deverá fornecer uma estimativa de tempo para solução do problema dentro da primeira hora de atendimento. Nível do Problema Descrição Horário Comercial Horários Alternativos Remoto In-Loco Remoto In-Loco Crítico Serviço completamente indisponível. 1h 2h 2h 4h Severo Serviço operando parcialmente. 2h 4h 4h 8h 4h 4h 8h 16h Alerta Normal Serviço com degradação de performance ou funcionalidade. Aplicação de patches e hot fixes. -Resolução de dúvidas. Agendamento com 48 horas 83 COMPANHIA DOCAS DO RIO GRANDE DO NORTE • Em caso de defeito de equipamentos, (contanto que não acarrete o risco de paralisação dos serviços), o equipamento danificado deverá ser substituído em no máximo 30 (trinta.) dias. Nos casos em que o defeito acarretar a paralisação dos serviços, o equipamento deverá ser substituído em no máximo 48 (quarenta e oito) horas. • Os equipamentos quando danificados, deverão ser substituídos por outros com iguais características ou superior com capacidade de atender ao ambiente do CLIENTE. • Quando acontecer de problema físico da CLIENTE, o deslocamento de equipamentos vai se dá através de transporte de mercado (aéreo ou terrestre) o que for mais rápido, sendo o custo por conta do CONTRATADO. • Sistema informatizado para controle e atendimento do suporte: Deverá ser utilizado um sistema informatizado, disponibilizado via Internet, para controle dos serviços de suporte, que funcionará como gerenciador de demandas, devendo possuir registro, acompanhamento e formação de estatísticas sobre a evolução das operações dos atendimentos de suporte. • A EMPRESA CONTRATADA deverá disponibilizar este sistema para o cliente pelo tempo de duração do contrato. • A EMPRESA CONTRATADA devera instalar os equipamentos na CLIENTE, sem nenhum custo adicional, todas as despesas vão correr por conta da CONTRATADA. • Durante o período de suporte os casos que tiver deslocamento para a CLIENTE, o custo vai correr exclusivamente por conta da CONTRATADA. 2.5 EXIGENCIAS PARA PARTICIPAÇÃO DO PREGÃO 2.5.1 DA QUALIFICAÇÃO TÉCNICA A. Comprovação de que a licitante executa ou executou, sem restrição, serviço de natureza semelhante ao indicado no edital e seus respectivos anexos, para empresa publica ou privada. A comprovação será feita por meio de apresentação de atestado(s), devidamente assinado(s), carimbado(s) e em papel timbrado da empresa ou órgão tomador do serviço, com contato, telefone e email compatível com o objeto desta licitação. B. Apresentar declaração do fabricante, certificando a capacitação técnica do licitante para participação. O fabricante devera declarar que o licitante é revenda técnica autorizada do fabricante a fornecer suporte e comercializar suas soluções. C. Apresentação de Certificação Técnica FCNSA emitida pelo fabricante ou instituto autorizado pelo respectivo fabricante dos softwares e hardware integrantes da solução ofertada neste edital de no mínimo 03 (três) profissionais certificados a pelo menos 12 (doze) meses e que pertencem ao quadro permanente do licitante a pelo menos 12 (doze) meses, indicando sua habilitação técnica na tecnologia ofertada. Estes profissionais irão realizar a consultoria, projeto e implementação da solução de toda a infraestrutura do presente edital; D. Apresentação de Certificação Técnica FCNSP, emitida pelo fabricante ou instituto autorizado pelo respectivo fabricante dos softwares e hardware integrantes da solução ofertada neste edital de no mínimo 02 (dois) profissionais certificados a pelo menos 12 (doze) meses e que pertencem ao quadro permanente do licitante a pelo menos 12 (doze) meses, indicando sua habilitação técnica na tecnologia ofertada. Estes profissionais irão realizar a consultoria, projeto e implementação da solução de toda a infraestrutura do presente edital; E. Certificação técnica Microsoft Certified System Engineer – MCSE em Microsoft 84 COMPANHIA DOCAS DO RIO GRANDE DO NORTE Windows Server 2003/2008, emitida pelo fabricante ou instituto autorizado pela Microsoft, de no mínimo 01 (um) profissional pertencente ao quadro permanente do licitante, indicando sua habilitação técnica na tecnologia ofertada. Este profissional deverá executar “in loco” os serviços especificados de integração da solução com a rede Microsoft do CLIENTE; F. Apresentação de certificação técnica Microsoft Certified System Engineer – MCSE + Security em Microsoft Windows Server 2003/2008, emitida pelo fabricante ou instituto autorizado pela Microsoft, de no mínimo 01 (um) profissional pertencente ao quadro permanente do licitante, indicando sua habilitação técnica na tecnologia ofertada. Este profissional deverá executar “in loco” os serviços especificados de integração da solução com a rede Microsoft do CLIENTE; G. Apresentação de certificação técnica Comptia Security+ de no mínimo 01 (um) profissional pertencente ao quadro permanente do licitante, indicando sua habilitação técnica na tecnologia ofertada. Este profissional deverá participar do projeto para implementação e integração das melhores praticas de segurança; H. Catálogos e documentos com todas as características técnicas dos produtos propostos, de forma a comprovar atendimento às características técnicas mínimas desta especificação; I. Documentação, manuais, folhetos, sites “impressos” da WEB, com suas respectivas URL´s para conferência, ou qualquer outro tipo de documento técnico, que efetivamente comprove a existência e aderência ao quesito ou padrão exigido ao longo dessas especificações; J. Não será aceito equipamentos que não atenda a todos os itens do edital nem mesmo promessa que venha a fornecer determinado recurso em um release, upgrade ou versão nova. Obs.: As letras H e I podem ser fornecidos em um CD em formato PDF. DOC ou HTML para pesquisa mais fácil. 85 COMPANHIA DOCAS DO RIO GRANDE DO NORTE Especificação GRUPO 06 – LOTE 06 (SOLUÇÃO DE SISTEMA OPERACIONAL PARA SERVIDORES, DESKTOP; LICENÇA DE ACESSO PARA CLIENTES EM SERVIDORES; PACOTE OFFICE). 1. Sistema Operacional para Servidores 1.1. Sistema Operacional Windows Server Standard 2012 R2 • Nome técnico: WinSvrStd 2012R2 SNGL MVL 2Proc • Part-Number: P73-06309 2. Licença de Acesso para Cliente em Servidores 2.1 Windows Server CAL 2012 • Nome técnico: WinSvrCAL 2012 SNGL MVL UsrCAL • Part-Number: R18-04302 3. Sistema Operacional para Desktop 3.1 Sistema Operacional Windows 8.1 Profissional • Nome técnico: WinPro 8.1 SNGL Upgrd MVL • Part-Number: FQC-08220 4. Solução de Pacote Office 4.1 Office Standard 2013 4.1.1 ESPECIFICAÇÕES TÉCNICAS • Ferramenta de criação e edição de textos; • Ferramenta de criação e edição de planilhas eletrônica; • Ferramenta de criação e edição de slides para apresentações; • Ferramenta de gerenciamento de e-mail; • Ferramenta de anotações de recados; • Ferramenta de publicação de imagens e textos; 4.1.2. CÓDIGOS DE REFERÊNCIA • Nome técnico: OfficeStd 2013 SNGL MVL • Part-Number: 021-10293 86 COMPANHIA DOCAS DO RIO GRANDE DO NORTE 87