Ir direto para menu de acessibilidade.
Início do conteúdo da página

Especificação de controladora wireless

Publicado: Quarta, 15 de Junho de 2016, 15h19 | Última atualização em Quarta, 15 de Junho de 2016, 15h19 | Acessos: 4042

1. Entende-se por controlador de rede sem fio, equipamento(s) bcom interfaces de rede (RJ45/SFP) que se conectam a rede LAN (cabeada) e que controle(m) de maneira centralizada os pontos de acesso (pontos de acesso – APs), espalhados pela rede LAN e WAN deste órgão;
2. Deve ser fornecido na forma de appliance ou módulo de chassis. Em ambos os casos, a solução deve estar totalmente pronta para operação. Ou seja, em caso de fornecimento de módulo de chassis, devem ser fornecidos o bastidor, fontes, módulo de gerência/supervisão e interfaces, capaz de atender em sua totalidade as especificações contidas neste termo de referência. Não serão aceitas controladoras baseadas em software, máquina virtual ou cloud;
3. Deve ser fornecido em sua totalidade de hardware e software, estando apto a funcionar com todas as características solicitadas aqui neste termo de referência;
4. A solução deve permitir o tráfego IP, multicast e IPv6 através do controlador (camada 2);
5. As funcionalidades aqui descritas podem ser implementadas pelo conjunto controladora + pontos de acesso;
6. Deve executar o controle, configuração e gerência dos APs, bem como otimizar o desempenho e a cobertura da radiofrequência (RF) oferecido pela solução;
7. A solução deve gerenciar a quantidade de 25 APs simultaneamente, em um único hardware, permitindo o upgrade para até 70 AP’s com adição de licenças. A quantidade total de 8. APs suportados reflete a previsão de crescimento da rede wireless deste órgão;
9. Deve suportar pelo menos 450 clientes/usuários simultâneos conectados;
10. Deve possuir pelo menos 4 interfaces gigabit ethernet, padrão 1000Base-T ou 1000Base-X. No caso de interface 1000Base-X, com slot SFP ou XFP, deve acompanhar pelo menos 4 interfaces 1000Base-T com conector RJ-45;
11. Deve permitir o gerenciamento completo através de porta de console, padrão RJ-45 ou RS-232;
12. A solução deve controlar APs de uso interno “indoor” e de uso externo “outdoor”, estabelecendo link em wireless mesh entre eles. Devem acompanhar licenças para habilitar tais funcionalidades para a quantidade total de pontos de acesso suportados pela controladora;
13. Deve possuir funcionalidade baseada em reconhecimento de aplicações que permita ao administrador da rede identificar quais aplicações estão sendo trafegadas pelo equipamento, podendo-se realizar filtros por usuário (cliente). A base de aplicações deve estar habilitada no equipamento durante todo o período de garantia. Caso o equipamento não ofereça tal recurso, devem ser oferecidos adicionalmente equipamentos ou o conjunto de servidores + softwares redundantes que permitam tal visualização, obedecendo as limitações de performance da controladora;
14. A solução deve permitir a adição de pontos de acesso que implementem análise de espectro (com granularidade melhor que 500 kHz), em hardware dedicado a esta finalidade, sem impacto no tráfego de rede dos clientes. Desta maneira, a solução como um todo deve permitir o gerenciamento mais apurado no cenário RF, utilizando da melhor maneira os canais mais imunes a interferência, ruído e/ou sujeira e alertando ao administrador do sistema possíveis ações que devam ser tomadas para troubleshooting da solução;
15. Ajuste dinâmico de canais e potência para otimizar a cobertura de rede e performance baseado na cobertura de APs vizinhos e interferência. Deve ser possível desabilitar o ajuste de potência e ajuste de canal automático;
16. Deve permitir balanceamento de carga de usuários de modo automático fazendo a distribuição de usuários entre os APs próximos de forma automática e sem intervenção humana;
17. Deve implementar o controle dinâmico de potência, onde o sistema dinamicamente ajusta a saída de potência dos pontos de acesso individualmente para acomodar as condições de alterações da rede;
18. Implementar mecanismos para detecção de pontos de acesso não autorizados (rogues) de forma integrada e automática, classificando-os como conhecidos, maliciosos ou não classificados. Deve ser permitido ajustar um nível de sinal mínimo (RSSI) para que o ponto de acesso vizinho (rogue) seja detectado como ponto de acesso não autorizado;
19. Se um dos controladores falhar, os APs relacionados a este controlador deverão se associar a um controlador secundário de forma automática;
20. Implementar opção de escritório remoto (local switching). Neste modo não é necessário que todo o tráfego seja direcionado ao controlador antes de ser encaminhado ao restante da rede, sendo possível a comunicação local seja com recursos de rede (impressoras, servidores) seja com outros usuários WiFi sem o controle prévio do controlador, otimizando a conexão em caso de pontos de acesso gerenciados sobre um link remoto (internet, WAN, MPLS);
21. Deve operar com AP’s remotos, mesmo acessado por NAT, através de túnel (VPN ou semelhante). Desta forma, é possível definir o IP público do controlador e fazer com que pontos de acesso remotos conectem-se automaticamente ao controlador através da Internet. Em caso de falha na comunicação entre controladora e ponto de acesso, o ponto de acesso deve continuar sua operação de transferência de dados aos clientes já conectados e aceitação de novos usuários sem ônus a rede WLAN local;
22. A solução deve detectar, classificar e mitigar interferências não WiFi que impactem diretamente no funcionamento da rede em menos de 10 minutos;
23. Deve implementar, no mínimo, 16 (dezesseis) domínios de mobilidade (SSID), permitindo configurações distintas de autenticação, QoS, criptografia, SSID e VLAN para cada domínio. Deve ser possível especificar em quais APs/Grupo de APs cada domínio será aplicado;
24. Para fins de controle, deve permitir a restrição da quantidade de usuários conectados em um determinado domínio de mobilidade (SSID);
25. Implementar os padrões IEEE 802.11h e IEEE 802.11i;
26. Deve suportar a adição e gerenciamento de pontos de acesso que operem no padrão Gigabit WiFi 802.11ac;
27. Deve ser possível localizar usuários de forma integrada ao software da controladora, permitindo configurar filtros baseados em endereços MAC, nome do AP e SSID. Ao encontrar o usuário, deve ser possível obter informações sobre o usuário, máquina e conexão, incluindo endereço IP (IPv4 e IPv6), nível de sinal (RSSI), endereço MAC, quantidade de tráfego realizado e nome do usuário 802.1X (caso esteja logado);
28. Implementar o protocolo IEEE 802.1x com associação dinâmica de usuário a VLAN com base nos parâmetros da etapa de autenticação fornecidos por servidor Radius;
29. Para permitir a maior dispersão de usuários e melhoria nas condições de RF e performance nas faixas de frequência de 2.4 e 5 GHz, deve possuir funcionalidade capaz de fazer a admissão de novos usuários de acordo com sua capacidade de operação, ou seja, a controladora deve escolher sem intervenção do usuário ou administrador, em qual frequência o usuário se conectará (se 2.4 ou 5 GHz), de acordo com hardware disponível do usuário e condições de rede, independente do SSID que o usuário estará conectando-se. Deve ser possível habilitar/desabilitar tal funcionalidade;
30. A solução deverá operar com os padrões IEEE 802.11A/B/G/N/AC, com diferentes rádios de diferentes padrões, sejam rádios operando nas frequências B/G/N, A/B/G, B/G ou qualquer uma das configurações. Também deve controlar rádio mesh outdoor, de forma a atender grandes áreas externas. Devem acompanhar todas as licenças necessárias para o funcionamento conforme os itens descritos neste processo;
31. Suporte a mobilidade dos usuários em redes camada 2 e 3;
32. Deve implementar SNTP ou NTP para sincronização de tempo com outros dispositivos de rede;
33. Deve implementar listas de controle de acesso (ACLs) com restrições de endereço IP, tipos de protocolos, portas, QoS e direção do fluxo de dados;
34. Deve possuir funcionalidades de wIPS ou IDS diretamente na controladora, com intuito de ajudar a controladora no controle e identificação de tentativa de ataques a rede WLAN. 35. Deve implementar mecanismos contra ataques tipo auth flood, deauth flood, EAPOL flood, broadcast flood e netstumbler;
36. Autenticação, Autorização e Accounting (AAA) em servidor RADIUS;
37. Em parceria com o AP, deve gerenciar chaves de criptografia WPA, WPA2, e WEP (40 e 128 bits), TKIP e AES;
38. Além das funcionalidades de criptografia, deve possuir funcionalidade de autenticação web (captive portal). Todo o mecanismo de autenticação deve ser interno a controladora (website, lista de usuários, políticas), sendo que a criação destes usuário deverá dar-se numa tela/interface diferente da tela de gerência do equipamento, permitindo que pessoas não relacionadas a administração do equipamento possam fazer o cadastro de novos usuários. Além disso, deve ser possível especificar o tempo que um determinado usuário (login) ficará válido para ter acesso a rede através da autenticação web;
39. Deve permitir a atualização remota do software (firmware) da controladora e do software (firmware) dos pontos de acesso (APs), mesmo quando conectado remotamente;
40. Administração e gerência através de navegador padrão (HTTPS), SSH e interface console;
41. Permitir a gravação de eventos em log interno e servidor syslog externo;
42. Implementar SNMP v2c e v3 incluindo a geração de traps;
43. Possuir suporte a MIB II, conforme RFC 1213;
45. Deve permitir que clientes IPv6 se conectem a controladora;
46. Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação;
47. Possuir indicadores luminosos (led) para a indicação do status;
48. Deve ser fornecido com fonte de alimentação, com capacidade para operar em tensões de 110V / 220V com comutação automática. Deverá suportar fonte de alimentação redundante interna;
49. Deverá suportar a sua fixação em rack padrão 19”, incluindo todos os acessórios que devem constar na proposta;
50. A controladora deverá gerenciar os pontos de acesso marca Cisco, modelo 1041 já existentes neste órgão;
51. Garantia de 36 (trinta e seis) meses com envio de peças/equipamentos de reposição em até 5 dias úteis, podendo ser expandido para até 5 (cinco) anos através de contratação futura;

registrado em: ,,
Fim do conteúdo da página
Consentimento para o uso de cookies
Este site armazena cookies em seu computador. Os cookies são usados para coletar informações sobre como você interage com nosso site e nos permite lembrar de você. Usamos essas informações para melhorar e personalizar sua experiência de navegação e para análises e métricas sobre nossos visitantes. Se você recusar, suas informações não serão rastreadas quando você visitar este site. Um único cookie será usado em seu navegador para lembrar sua preferência de não ser rastreado.