Ir direto para menu de acessibilidade.
Início do conteúdo da página

Especificação de controladora wireless

Publicado: Quarta, 15 de Junho de 2016, 15h19 | Última atualização em Quarta, 15 de Junho de 2016, 15h19 | Acessos: 4094

1. Entende-se por controlador de rede sem fio, equipamento(s) bcom interfaces de rede (RJ45/SFP) que se conectam a rede LAN (cabeada) e que controle(m) de maneira centralizada os pontos de acesso (pontos de acesso – APs), espalhados pela rede LAN e WAN deste órgão;
2. Deve ser fornecido na forma de appliance ou módulo de chassis. Em ambos os casos, a solução deve estar totalmente pronta para operação. Ou seja, em caso de fornecimento de módulo de chassis, devem ser fornecidos o bastidor, fontes, módulo de gerência/supervisão e interfaces, capaz de atender em sua totalidade as especificações contidas neste termo de referência. Não serão aceitas controladoras baseadas em software, máquina virtual ou cloud;
3. Deve ser fornecido em sua totalidade de hardware e software, estando apto a funcionar com todas as características solicitadas aqui neste termo de referência;
4. A solução deve permitir o tráfego IP, multicast e IPv6 através do controlador (camada 2);
5. As funcionalidades aqui descritas podem ser implementadas pelo conjunto controladora + pontos de acesso;
6. Deve executar o controle, configuração e gerência dos APs, bem como otimizar o desempenho e a cobertura da radiofrequência (RF) oferecido pela solução;
7. A solução deve gerenciar a quantidade de 25 APs simultaneamente, em um único hardware, permitindo o upgrade para até 70 AP’s com adição de licenças. A quantidade total de 8. APs suportados reflete a previsão de crescimento da rede wireless deste órgão;
9. Deve suportar pelo menos 450 clientes/usuários simultâneos conectados;
10. Deve possuir pelo menos 4 interfaces gigabit ethernet, padrão 1000Base-T ou 1000Base-X. No caso de interface 1000Base-X, com slot SFP ou XFP, deve acompanhar pelo menos 4 interfaces 1000Base-T com conector RJ-45;
11. Deve permitir o gerenciamento completo através de porta de console, padrão RJ-45 ou RS-232;
12. A solução deve controlar APs de uso interno “indoor” e de uso externo “outdoor”, estabelecendo link em wireless mesh entre eles. Devem acompanhar licenças para habilitar tais funcionalidades para a quantidade total de pontos de acesso suportados pela controladora;
13. Deve possuir funcionalidade baseada em reconhecimento de aplicações que permita ao administrador da rede identificar quais aplicações estão sendo trafegadas pelo equipamento, podendo-se realizar filtros por usuário (cliente). A base de aplicações deve estar habilitada no equipamento durante todo o período de garantia. Caso o equipamento não ofereça tal recurso, devem ser oferecidos adicionalmente equipamentos ou o conjunto de servidores + softwares redundantes que permitam tal visualização, obedecendo as limitações de performance da controladora;
14. A solução deve permitir a adição de pontos de acesso que implementem análise de espectro (com granularidade melhor que 500 kHz), em hardware dedicado a esta finalidade, sem impacto no tráfego de rede dos clientes. Desta maneira, a solução como um todo deve permitir o gerenciamento mais apurado no cenário RF, utilizando da melhor maneira os canais mais imunes a interferência, ruído e/ou sujeira e alertando ao administrador do sistema possíveis ações que devam ser tomadas para troubleshooting da solução;
15. Ajuste dinâmico de canais e potência para otimizar a cobertura de rede e performance baseado na cobertura de APs vizinhos e interferência. Deve ser possível desabilitar o ajuste de potência e ajuste de canal automático;
16. Deve permitir balanceamento de carga de usuários de modo automático fazendo a distribuição de usuários entre os APs próximos de forma automática e sem intervenção humana;
17. Deve implementar o controle dinâmico de potência, onde o sistema dinamicamente ajusta a saída de potência dos pontos de acesso individualmente para acomodar as condições de alterações da rede;
18. Implementar mecanismos para detecção de pontos de acesso não autorizados (rogues) de forma integrada e automática, classificando-os como conhecidos, maliciosos ou não classificados. Deve ser permitido ajustar um nível de sinal mínimo (RSSI) para que o ponto de acesso vizinho (rogue) seja detectado como ponto de acesso não autorizado;
19. Se um dos controladores falhar, os APs relacionados a este controlador deverão se associar a um controlador secundário de forma automática;
20. Implementar opção de escritório remoto (local switching). Neste modo não é necessário que todo o tráfego seja direcionado ao controlador antes de ser encaminhado ao restante da rede, sendo possível a comunicação local seja com recursos de rede (impressoras, servidores) seja com outros usuários WiFi sem o controle prévio do controlador, otimizando a conexão em caso de pontos de acesso gerenciados sobre um link remoto (internet, WAN, MPLS);
21. Deve operar com AP’s remotos, mesmo acessado por NAT, através de túnel (VPN ou semelhante). Desta forma, é possível definir o IP público do controlador e fazer com que pontos de acesso remotos conectem-se automaticamente ao controlador através da Internet. Em caso de falha na comunicação entre controladora e ponto de acesso, o ponto de acesso deve continuar sua operação de transferência de dados aos clientes já conectados e aceitação de novos usuários sem ônus a rede WLAN local;
22. A solução deve detectar, classificar e mitigar interferências não WiFi que impactem diretamente no funcionamento da rede em menos de 10 minutos;
23. Deve implementar, no mínimo, 16 (dezesseis) domínios de mobilidade (SSID), permitindo configurações distintas de autenticação, QoS, criptografia, SSID e VLAN para cada domínio. Deve ser possível especificar em quais APs/Grupo de APs cada domínio será aplicado;
24. Para fins de controle, deve permitir a restrição da quantidade de usuários conectados em um determinado domínio de mobilidade (SSID);
25. Implementar os padrões IEEE 802.11h e IEEE 802.11i;
26. Deve suportar a adição e gerenciamento de pontos de acesso que operem no padrão Gigabit WiFi 802.11ac;
27. Deve ser possível localizar usuários de forma integrada ao software da controladora, permitindo configurar filtros baseados em endereços MAC, nome do AP e SSID. Ao encontrar o usuário, deve ser possível obter informações sobre o usuário, máquina e conexão, incluindo endereço IP (IPv4 e IPv6), nível de sinal (RSSI), endereço MAC, quantidade de tráfego realizado e nome do usuário 802.1X (caso esteja logado);
28. Implementar o protocolo IEEE 802.1x com associação dinâmica de usuário a VLAN com base nos parâmetros da etapa de autenticação fornecidos por servidor Radius;
29. Para permitir a maior dispersão de usuários e melhoria nas condições de RF e performance nas faixas de frequência de 2.4 e 5 GHz, deve possuir funcionalidade capaz de fazer a admissão de novos usuários de acordo com sua capacidade de operação, ou seja, a controladora deve escolher sem intervenção do usuário ou administrador, em qual frequência o usuário se conectará (se 2.4 ou 5 GHz), de acordo com hardware disponível do usuário e condições de rede, independente do SSID que o usuário estará conectando-se. Deve ser possível habilitar/desabilitar tal funcionalidade;
30. A solução deverá operar com os padrões IEEE 802.11A/B/G/N/AC, com diferentes rádios de diferentes padrões, sejam rádios operando nas frequências B/G/N, A/B/G, B/G ou qualquer uma das configurações. Também deve controlar rádio mesh outdoor, de forma a atender grandes áreas externas. Devem acompanhar todas as licenças necessárias para o funcionamento conforme os itens descritos neste processo;
31. Suporte a mobilidade dos usuários em redes camada 2 e 3;
32. Deve implementar SNTP ou NTP para sincronização de tempo com outros dispositivos de rede;
33. Deve implementar listas de controle de acesso (ACLs) com restrições de endereço IP, tipos de protocolos, portas, QoS e direção do fluxo de dados;
34. Deve possuir funcionalidades de wIPS ou IDS diretamente na controladora, com intuito de ajudar a controladora no controle e identificação de tentativa de ataques a rede WLAN. 35. Deve implementar mecanismos contra ataques tipo auth flood, deauth flood, EAPOL flood, broadcast flood e netstumbler;
36. Autenticação, Autorização e Accounting (AAA) em servidor RADIUS;
37. Em parceria com o AP, deve gerenciar chaves de criptografia WPA, WPA2, e WEP (40 e 128 bits), TKIP e AES;
38. Além das funcionalidades de criptografia, deve possuir funcionalidade de autenticação web (captive portal). Todo o mecanismo de autenticação deve ser interno a controladora (website, lista de usuários, políticas), sendo que a criação destes usuário deverá dar-se numa tela/interface diferente da tela de gerência do equipamento, permitindo que pessoas não relacionadas a administração do equipamento possam fazer o cadastro de novos usuários. Além disso, deve ser possível especificar o tempo que um determinado usuário (login) ficará válido para ter acesso a rede através da autenticação web;
39. Deve permitir a atualização remota do software (firmware) da controladora e do software (firmware) dos pontos de acesso (APs), mesmo quando conectado remotamente;
40. Administração e gerência através de navegador padrão (HTTPS), SSH e interface console;
41. Permitir a gravação de eventos em log interno e servidor syslog externo;
42. Implementar SNMP v2c e v3 incluindo a geração de traps;
43. Possuir suporte a MIB II, conforme RFC 1213;
45. Deve permitir que clientes IPv6 se conectem a controladora;
46. Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação;
47. Possuir indicadores luminosos (led) para a indicação do status;
48. Deve ser fornecido com fonte de alimentação, com capacidade para operar em tensões de 110V / 220V com comutação automática. Deverá suportar fonte de alimentação redundante interna;
49. Deverá suportar a sua fixação em rack padrão 19”, incluindo todos os acessórios que devem constar na proposta;
50. A controladora deverá gerenciar os pontos de acesso marca Cisco, modelo 1041 já existentes neste órgão;
51. Garantia de 36 (trinta e seis) meses com envio de peças/equipamentos de reposição em até 5 dias úteis, podendo ser expandido para até 5 (cinco) anos através de contratação futura;

registrado em: ,,
Fim do conteúdo da página