Secciones
Versión 3
Versión 4
Diferencias entre las versiones 3 y 4
Detalle de los productos con las respectivas especificaciones técnicas
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
|
ITEM 1 - SWITCH TIPO 1 |
||
|
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
|
Marca: |
Especifica |
|
|
Modelo: |
Especifica |
|
|
País de Origen: |
Especifica |
|
|
Cantidad: |
20 (veinte) |
Exigido |
|
Interfaces |
24 (Veinticuatro) puertos 10/100/1000Base-T y cuatro puertos SFP+ |
Exigido |
|
Deberá proveer al menos 2 módulos SFP+ 10GB SR |
Exigido |
|
|
Temperatura de funcionamiento |
Rango igual o mejor a 0°C a +45°C |
Exigido |
|
Temperatura de almacenamiento |
Rango igual o mejor a - 40°C a +70°C |
Exigido |
|
Humedad relativa |
Rango igual o mejor a 5% a 90% (sin condensación) |
Exigido |
|
Funciones de la capa 2 |
entradas de dirección MAC ≥ 16K |
Exigido |
|
Capacidad de conmutación ≥ de 128 Gbps |
Exigido |
|
|
VLAN activas ≥ 4K |
Exigido |
|
|
IEEE 802.1d |
Exigido |
|
|
Aprendizaje automático y envejecimiento de direcciones MAC |
Exigido |
|
|
IEEE 802.1w |
Exigido |
|
|
IEEE 802.1s |
Exigido |
|
|
Funciones de la capa 3 |
Entradas FIBv4 ≥ 4K |
Exigido |
|
Entradas FIBv6 ≥ 1K |
Exigido |
|
|
Rutas estáticas |
Exigido |
|
|
RIP V1/2 y RIPng |
Exigido |
|
|
OSPF y OSPFv3 |
Exigido |
|
|
Proteccion contra Loop |
STP/ RSTP/MSTP |
Exigido |
|
Root Protection |
Exigido |
|
|
Deteccion Loopback en la interfaz |
Exigido |
|
|
QoS/ACL |
Límite de velocidad para paquetes entrantes y salientes en una interfaz |
Exigido |
|
802.1p y revisión de la prioridad DSCP |
Exigido |
|
|
Filtrado de paquetes de capa 2 a capa 4 |
Exigido |
|
|
Limitación de velocidad basada en colas y modelado de tráfico en una interfaz |
Exigido |
|
|
Características de seguridad |
Función NAC |
Exigido |
|
Autenticación AAA y autenticación RADIUS |
Exigido |
|
|
Autenticación IEEE 802.1X/MAC/Portal |
Exigido |
|
|
CLI/SSH V2.0/HTTPS |
Exigido |
|
|
Fiabilidad |
LACP |
Exigido |
|
VRRP |
Exigido |
|
|
Gestión y mantenimiento |
Puerto de consola y puerto USB independientes. |
Exigido |
|
LLDP |
Exigido |
|
|
SNMPv1/v2c/v3 |
Exigido |
|
|
RMON |
Exigido |
|
|
Rango de tensión de operación |
Corriente alterna de 100 V AC a 240 V AC, 50/60 Hz |
Exigido |
|
Ingeniero Técnico certificados |
La marca ofertada deberá contar con un CAS (Central Authentication Service) para nuestro país. Se deberá presentar al menos 2 en capacidad técnica por el fabricante para el soporte de los equipos ofertados. |
Exigido |
|
Autorización de fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. |
Exigido |
|
Garantía |
Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. |
Exigido |
|
Certificados |
ISO 9001 o similar ISO 14001 o similar |
Exigido |
|
Otros Requerimientos |
El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. |
Exigido |
|
ITEM 2 - SWITCH TIPO 2 |
||
|
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
|
Marca: |
Especifica |
|
|
Modelo: |
Especifica |
|
|
País de Origen: |
Especifica |
|
|
Cantidad : |
70 (setenta) |
Exigido |
|
Interfaces |
24 (Veinticuatro) puertos 10/100/1000Base-T Full PoE y cuatro puertos SFP+ |
Exigido |
|
Deberá proveer al menos 2 módulos SFP+ 10GB SR |
Exigido |
|
|
Temperatura de funcionamiento |
Rango igual o mejor a 0°C a 45°C |
Exigido |
|
Temperatura de almacenamiento |
Rango igual o mejor a - 40°C a +70°C |
Exigido |
|
Humedad relativa |
Rango igual o mejor a 5% a 90% (sin condensación) |
Exigido |
|
Funciones de la capa 2 |
entradas de dirección MAC ≥ 16K |
Exigido |
|
Capacidad de conmutación ≥ de 128 Gbps |
Exigido |
|
|
VLAN activas ≥ 4K |
Exigido |
|
|
IEEE 802.1d |
Exigido |
|
|
Aprendizaje automático y envejecimiento de direcciones MAC |
Exigido |
|
|
IEEE 802.1w |
Exigido |
|
|
IEEE 802.1s |
Exigido |
|
|
Funciones de la capa 3 |
Entradas FIBv4 ≥ 4K |
Exigido |
|
Entradas FIBv6 ≥ 1K |
Exigido |
|
|
Rutas estáticas |
Exigido |
|
|
RIP V1/2 y RIPng |
Exigido |
|
|
OSPF y OSPFv3 |
Exigido |
|
|
Proteccion contra Loop |
STP/ RSTP/MSTP |
Exigido |
|
Root Protection |
Exigido |
|
|
Deteccion Loopback en la interfaz |
Exigido |
|
|
QoS/ACL
|
Límite de velocidad para paquetes entrantes y salientes en una interfaz |
Exigido |
|
802.1p y revisión de la prioridad DSCP |
Exigido |
|
|
Filtrado de paquetes de capa 2 a capa 4 |
Exigido |
|
|
Limitación de velocidad basada en colas y modelado de tráfico en una interfaz |
Exigido |
|
|
Administración |
Puerto de consola y puerto USB independientes. |
Exigido |
|
Función NAC |
Exigido |
|
|
Autenticación AAA y autenticación RADIUS |
Exigido |
|
|
Autenticación IEEE 802.1X/MAC/Portal |
Exigido |
|
|
CLI/SSH V2.0/HTTPS |
Exigido |
|
|
LACP |
Exigido |
|
|
LLDP |
Exigido |
|
|
SNMPv1/v2c/v3 |
Exigido |
|
|
RMON |
Exigido |
|
|
VRRP |
Exigido |
|
|
Rango de tensión de operación |
Corriente alterna de 100 V AC a 240 V AC, 50/60 Hz |
Exigido |
|
Ingeniero Técnico certificados |
La marca ofertada deberá contar con un CAS (Central Authentication Service) para nuestro país. Se deberá presentar al menos 2 en capacidad técnica por el fabricante para el soporte de los equipos ofertados. |
Exigido |
|
Autorización de fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. |
Exigido |
|
Garantía |
Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. |
Exigido |
|
Certificados |
ISO 9001 o similar ISO 14001 o similar |
Exigido |
|
Otros Requerimientos |
El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. |
Exigido |
|
ITEM 3 - SWITCH TIPO 3 |
||
|
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
|
Marca: |
Especifica |
|
|
Tipo de producto: |
Especifica |
|
|
País de Origen: |
Especifica |
|
|
Cantidad: |
50 (cincuenta) |
Exigido |
|
Descripción del producto |
Switch de 48 puertos Full POE administrable |
Exigido |
|
Formato |
Rackeable en rack de 19", Máximo 1U |
Exigido |
|
Interfaces |
48 (Cuarenta y ocho) puertos 10/100/1000Base-T y 4 (cuatro) puertos SFP |
Exigido |
|
Deberá proveer al menos 2 módulos SFP+ 10GB SR |
Exigido |
|
|
Temperatura de funcionamiento |
Rango igual o mejor a 0°C a +45°C |
Exigido |
|
Temperatura de almacenamiento |
Rango igual o mejor a - 40°C a +70°C |
Exigido |
|
Humedad relativa |
Rango igual o mejor a 5% a 90% (sin condensación) |
Exigido |
|
Funciones de la capa 2 |
Entradas de dirección MAC ≥ 32K |
Exigido |
|
Capacidad de conmutación ≥ 170 Gbps |
Exigido |
|
|
VLAN activas ≥ 4K |
Exigido |
|
|
IEEE 802.1d |
Exigido |
|
|
Aprendizaje automático y envejecimiento de direcciones MAC |
Exigido |
|
|
IEEE 802.1w |
Exigido |
|
|
IEEE 802.1s |
Exigido |
|
|
Funciones de la capa 3 |
Entradas FIBv4 ≥ 4K |
Exigido |
|
Entradas FIBv6 ≥ 1K |
Exigido |
|
|
Rutas estáticas |
Exigido |
|
|
RIP V1/2 y RIPng |
Exigido |
|
|
OSPF y OSPFv3 |
Exigido |
|
|
Proteccion contra Loop |
STP/ RSTP/MSTP |
Exigido |
|
Root Protection |
Exigido |
|
|
Deteccion Loopback en la interfaz |
Exigido |
|
|
QoS/ACL |
Límite de velocidad para paquetes entrantes y salientes en una interfaz |
Exigido |
|
802.1p y revisión de la prioridad DSCP |
Exigido |
|
|
Filtrado de paquetes de capa 2 a capa 4 |
Exigido |
|
|
Limitación de velocidad basada en colas y modelado de tráfico en una interfaz |
Exigido |
|
|
|
Puerto de consola y puerto USB independientes. |
Exigido |
|
Administración |
Función NAC |
Exigido |
|
Autenticación AAA y autenticación RADIUS |
Exigido |
|
|
Autenticación IEEE 802.1X/MAC/Portal |
Exigido |
|
|
CLI/SSH V2.0/HTTPS |
Exigido |
|
|
LACP |
Exigido |
|
|
LLDP |
Exigido |
|
|
SNMPv1/v2c/v3 |
Exigido |
|
|
RMON |
Exigido |
|
|
VRRP |
Exigido |
|
|
Rango de tensión de operación |
Corriente alterna de 100 V AC a 240 V AC, 50/60 Hz |
Exigido |
|
Ingeniero Técnico certificados |
La marca ofertada deberá contar con un CAS (Central Authentication Service) para nuestro país. Se deberá presentar al menos 2 en capacidad técnica por el fabricante para el soporte de los equipos ofertados. |
Exigido |
|
Autorización de fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. |
Exigido |
|
Garantía |
Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. |
Exigido |
|
Certificados |
ISO 9001 o similar ISO 14001 o similar |
Exigido |
|
Otros Requerimientos |
El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos objecto de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. |
Exigido |
|
ITEM 4 - SWITCH CORE |
||
|
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
|
Marca: |
Especifica |
|
|
Tipo de producto: |
Especifica |
|
|
País de Origen: |
Especifica |
|
|
Cantidad: |
4 (cuatro) |
Exigido |
|
ESPECIFICACIONES FISICAS |
El chasis debe tener como máximo 1U Rackeable. |
Exigido |
|
Deberá contar con fuentes de alimentación tipo AC 220V |
Exigido |
|
|
Se deberá proveer con fuentes de alimentación redundantes |
Exigido |
|
|
Temperatura en operación deberá ser de 0º C a 40º C |
Exigido |
|
|
Temperatura en almacenamiento deberá ser de -20º C a 65º C. |
Exigido |
|
|
Humedad relativa en operación no condensada 10-90%. |
Exigido |
|
|
Deberá ser Rackeable en Racks de 19 in, se deberá proveer todos los accesorios para su debido montaje en el Rack (orejas, extensores, tornillos M6 con jaula, etc), |
Exigido |
|
|
Deberá poseer indicadores de encendido de puertos, estado de tráfico, led de prendido. |
Exigido |
|
|
CONECTIVIDAD DE LA RED |
El equipo solicitado deberá contar con los siguientes slots/puertos de interfaces ópticas: al menos 48 puertos 1/10 GE SFP+, al menos 4 puertos con soporte para transceivers de 40GE/100 GE (QSFP+, QSFP28). Es decir, como mínimo debe contar con 52 puertos distribuidos con las características mencionadas. Todos los puertos deben de ser capaces de actuar como puerto de servicios y como uplink. |
Exigido |
|
Las INTERFACES ópticas de 1/10GE deben cumplir como mínimo con los siguientes estándares y protocolos: IEEE 802.3z, 1000BASE-SX, 1000BASE-BX, 1000BASE-LX, 1000BASE-EX, 1000BASE-ZX, 802.3ae, 10GBASE-SR, 10GBASE-LR, 10GBASE-ER, 10GBASE-ZR |
Exigido |
|
|
Las INTERFACES ópticas de 40GE deben cumplir como mínimo con los siguientes estándares y protocolos: 40GBASE-SR4, 40GBASE-LR4, 40GBASE-ER4. |
Exigido |
|
|
Las INTERFACES ópticas de 100GE deben cumplir como mínimo con los siguientes estándares y protocolos: 100GBASE-SR4, 100GBASE-LR4, 100GBASE-ER4. |
Exigido |
|
|
Los equipos deben disponer de interfaces de salida que puedan operar con módulos ópticos que trabajen en 1era. Ventana (~850 nm) 2da. Ventana (~1310nm) y 3ra. Ventana (~1490 o 1550nm) compatible con la norma G.652 para todas las interfaces ópticas. |
Exigido |
|
|
Para el oferente adjudicado en caso de que para dar cumplimiento con lo solicitado se requiera agregar slots adicionales éstos deberán estar ya integrado al equipo en el momento de la provisión. Lo mismo aplica para las licencias. |
Exigido |
|
|
MÓDULOS REQUERIDOS |
Se debe incluir los siguientes módulos:
|
Exigido |
|
ESPECIFICACIONES DE HARDWARE |
El sistema deberá tener como mínimo una capacidad de switching de 2 Tbps no bloqueante. |
Exigido |
|
La capacidad MAC deberá ser como mínimo de 80000 direcciones. |
Exigido |
|
|
Debe tener un mínimo de 200000 rutas IPv4. |
Exigido |
|
|
Debe tener un mínimo de 50000 rutas IPv6. |
Exigido |
|
|
ADMINISTRACIÓN DEL EQUIPO |
El equipo ofertado deberá permitir la configuración y administración través de una CLI ubicada en un dispositivo remoto. |
Exigido |
|
Debe contar con SSH basado en CLI. |
Exigido |
|
|
Se debe proveer los OIDs del Protocolo SNMP. |
Exigido |
|
|
Debe contar como mínimo con NTPv3 |
Exigido |
|
|
CAPACIDADES EN LAYER 2 |
Debe contar con la funcionalidad de LAG IEEE 802.3ad. activada |
Exigido |
|
Debe contar con la funcionalidad Multicast activada |
Exigido |
|
|
Debe contar con la funcionalidad MULTI LAG con balanceo de carga, activada |
Exigido |
|
|
Debe contar con funcionalidades GVRP o MVRP activadas |
Exigido |
|
|
Debe contar con la funcionalidad IP multicast Snooping, activada |
Exigido |
|
|
Deberá contar con la funcionalidad provider bridging IEEE 802.1ad QinQ, activada. |
Exigido |
|
|
Debe contar con las funcionalidades Spanning Tree/MSTP, RSTP, y STP root, STP guard, activadas. |
Exigido |
|
|
Debe contar la funcionalidad de etiquetado de VLANs (VLAN ID) activada |
Exigido |
|
|
Debe contar con un número de 4000 VLANs |
Exigido |
|
|
Debe contar con la funcionalidad de VLANs privadas activada |
Exigido |
|
|
Debe contar con la funcionalidad EVPN activada |
Exigido |
|
|
Debe contar con la funcionalidad JUMBO FRAMES de 9 K activada |
Exigido |
|
|
Debe tener una Capacidad de Throughput 450 Mpps. |
Exigido |
|
|
La cantidad de paquetes que el switch puede reenviar/procesar por segundo debe ser tal que pueda procesar todos los paquetes en una configuración tal que todos los puertos estén siendo utilizados en su máxima capacidad sin bloqueos. |
Exigido |
|
|
Debe tener la funcionalidad VXLAN activada |
Exigido |
|
|
SERVICIOS IP |
Debe contar con la funcionalidad ARP (Address Resolution Protocol) activada. |
Exigido |
|
Debe contar con interfaces loopback. |
Exigido |
|
|
Debe contar con el protocolo UDP. |
Exigido |
|
|
Debe tener la funcionalidad DHCP Server activada. |
Exigido |
|
|
Debe tener la funcionalidad DHCP Relay activada. |
Exigido |
|
|
Debe tener la funcionalidad DHCPv6 Server activada. |
Exigido |
|
|
Debe tener la funcionalidad DHCPv6 Relay activada. |
Exigido |
|
|
Debe tener la funcionalidad IPv6 manual Tunnel activada. |
Exigido |
|
|
CAPACIDADES DE LAYER 3 |
Debe tener la funcionalidad RIP activada. |
Exigido |
|
Debe tener la funcionalidad IS-IS activada. |
Exigido |
|
|
Debe tener la funcionalidad OSPFv2 activada. |
Exigido |
|
|
Debe tener la funcionalidad BGP activada. |
Exigido |
|
|
Debe tener la funcionalidad RIPng activada. |
Exigido |
|
|
Debe tener la funcionalidad IS-ISv6 activada. |
Exigido |
|
|
Debe tener la funcionalidad OSPFv3 activada. |
Exigido |
|
|
Debe tener la funcionalidad BGP4+ para IPv6. |
Exigido |
|
|
Debe tener las funcionalidades de PIM-SM, PIM-SSM para IPv4 e Ipv6. Activadas |
Exigido |
|
|
Debe tener la funcionalidad de IGMPv2 Snooping activada. |
Exigido |
|
|
Debe tener la funcionalidad IGMPv3 Snooping activada. |
Exigido |
|
|
Debe la funcionalidad de MLDv1 Snooping activada |
Exigido |
|
|
Debe tener la funcionalidad MLDv2 Snooping activada |
Exigido |
|
|
Debe contar con el protocolo MSDP activado. |
Exigido |
|
|
Debe tener la funcionalidad MPLS activada. |
Exigido |
|
|
Debe tener la funcionalidad MPLS TE activada. |
Exigido |
|
|
Debe tener las funcionalidades LDPv4, y LDPv6 activadas. |
Exigido |
|
|
Debe tener la funcionalidad VRF para IPv4 e IPv6 activadas. |
Exigido |
|
|
Debe ser capaz de realizar multicast a través de cada VRF. |
Exigido |
|
|
Debe contar con la funcionalidad MPLS L3VPN activada. |
Exigido |
|
|
Debe contar con la funcionalidad MPLS L2VPN activada. |
Exigido |
|
|
Debe contar con la funcionalidad MPLS VPNs activada. |
Exigido |
|
|
Debe contar con la funcionalidad VPLS activada. |
Exigido |
|
|
Debe contar con todos los puertos 100/40 GE licenciados y activados para operar en 40Gbps o 100Gbps dependiendo del SFP que se coloque |
Exigido |
|
|
Debe tener con la funcionalidad Bidirectional Forwarding Detection activada. |
Exigido |
|
|
Debe tener la funcionalidad Equal-Cost Multipath activada. |
Exigido |
|
|
Debe tener la funcionalidad Policy-based routing activada. |
Exigido |
|
|
Debe tener la funcionalidad IP source Guard activada. |
Exigido |
|
|
Debe tener la funcionalidad IPv6 source Guard activada. |
Exigido |
|
|
ADMINISTRACIÓN DE USUARIOS |
Debe tener la funcionalidad de RADIUS activada. |
Exigido |
|
Debe tener la funcionalidad AAA activada. |
Exigido |
|
|
Debe tener la funcionalidad de TACACS+ activada. |
Exigido |
|
|
Debe tener el protocolo 802.1X activado. |
Exigido |
|
|
Debe tener la funcionalidad MAC Authentication activada. |
Exigido |
|
|
Debe tener la funcionalidad ACL activada. |
Exigido |
|
|
Debe tener la funcionalidad de Traffic Storm Control activada. |
Exigido |
|
|
Debe tener la funcionalidad Dynamic ARP activada. |
Exigido |
|
|
Debe tener la funcionalidad Port Security o Sticky Mac activada. |
Exigido |
|
|
Debe tener la funcionalidad protección DHCP. activada |
Exigido |
|
|
Debe tener la funcionalidad DHCP Snooping activada. |
Exigido |
|
|
Debe tener la funcionalidad DHCPv6 Snooping activada |
Exigido |
|
|
Debe tener la funcionalidad GUEST VLAN activada. |
Exigido |
|
|
Debe tener la funcionalidad de Port Isolation activada. |
Exigido |
|
|
Debe proveer un sistema de administración Seguro para todos los métodos de acceso (CLI, GUI, MIB). |
Exigido |
|
|
CALIDAD DE SERVICIO |
Deberá tener la funcionalidad de Traffic policing activada. |
Exigido |
|
Deberá poder establecer políticas de QoS tales como establecer el nivel de prioridad y el límite de velocidad para el tráfico seleccionado por puerto o por VLAN. |
Exigido |
|
|
Debe ser capaz de clasificar el tráfico mediante ACL. |
Exigido |
|
|
Debe tener un sistema de control de broadcast. |
Exigido |
|
|
ALTA DISPONIBILIDAD |
Debe tener la funcionalidad de Alta Disponibilidad en modo transparente, es decir, sin pérdida de conexiones en caso de que un nodo falle. |
Exigido |
|
Debe tener la funcionalidad de Alta Disponibilidad en modo Activo activada. |
Exigido |
|
|
Soporte de Alta Disponibilidad en modo Activo-Pasivo. |
Exigido |
|
|
ADMINISTRACIÓN DE LA RED |
Debe contar con SNMP V1/V2. |
Exigido |
|
Debe contar con niveles de privilegios de administrador y operador. |
Exigido |
|
|
Debe contar con SFLOW o NETFLOW o Netstream |
Exigido |
|
|
Debe contar con un sistema de administración de VLANs. |
Exigido |
|
|
Debe contar con un sistema de autorización para que un administrador de red realice modificaciones al equipo. |
Exigido |
|
|
Debe contar con la funcionalidad de escaneo de puertos usando mirroring activada |
Exigido |
|
|
Deberá contar con las funcionalidades pingv6, tracertv6, Telnetv6, TFTPv6, DNSv6, syslogv6, FTPv6, SNMPv6, DHCPv6, y RADIUS para IPv6 activadas. |
Exigido |
|
|
Deberá contar la funcionalidad LLDP activada. |
Exigido |
|
|
Debe contar con un servicio de captura de paquetes instalado. |
Exigido |
|
|
Ingeniero Técnico certificados |
La marca ofertada deberá contar con un CAS (Central Authentication Service) para nuestro país. Se deberá presentar al menos 2 en capacidad técnica por el fabricante para el soporte de los equipos ofertados. |
Exigido |
|
Autorización de fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. |
Exigido |
|
Garantía |
Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. |
Exigido |
|
Certificaciones |
Seguridad UL 60950-1 o IEC 60950-1 o EN 60950-1 o IEC 60825 o EN 60825 |
Exigido |
|
ISO 9001 o similar ISO 14001 o similar |
||
|
Seguridad EMC VCCI o EMC FCC o Seguridad EMC EN 55032 o 55022 o 55024. |
||
|
Seguridad Ambiental RoHS. |
||
|
En caso de que las certificaciones no se hallasen especificadas en documentaciones de la página oficial del fabricante y el oferente debe remitir una hoja del fabricante donde indique el cumplimiento de las mismas, dicha documentación deberá ir acompañada de un certificado que avale el cumplimiento de dichas certificaciones. |
||
|
Otros Requerimientos |
El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. |
Exigido |
|
ITEM 5 - Ruteador Tipo 2 |
|
|
|
Nombre del Bien o Servicio Conexo |
Mínimo Exigido |
Mínimo Exigido |
|
Marca |
Especificar |
|
|
Modelo |
Especificar |
|
|
Pais de Origen: |
Especificar |
|
|
Cantidad: |
60 (sesenta) |
|
|
Cortafuegos básicos |
La plataforma de seguridad basada en el dispositivo debe ser una NGFW con estado, IPS de última generación, protección contra malware, protección de URL, que proporciona firewall, visibilidad de aplicaciones y funcionalidad IPS en un solo dispositivo. |
Exigido |
|
Arquitectura de hardware |
2 x 10GE (SFP+) + 8 x Combo GE + 2 x WAN GE |
Exigido |
|
Fuente de alimentación de CA única; fuentes de alimentación de CA dual opcionales |
Exigido |
|
|
Tarjeta SSD (M.2) compatible, 240 GB de almacenamiento mínimo para registros e informes |
Exigido |
|
|
Requisitos de rendimiento |
Rendimiento de la capa 3 ≥ 6Gbps; |
Exigido |
|
conexiones simultáneas por segundo ≥ 4.000.000; nuevas conexiones por segundo ≥80.000; |
Exigido |
|
|
Rendimiento VPN IPSec (AES-256,1420 byte)≥6 Gbps |
Exigido |
|
|
Control de aplicaciones y ≥ de rendimiento IPS de 2,2 Gbps; |
Exigido |
|
|
Rendimiento de inspección SSL ≥ 500 Mbps |
Exigido |
|
|
Enrutamiento |
Soporta rutas estáticas, enrutamiento basado en políticas y protocolos de enrutamiento dinámico tanto para IPv4 como para IPv6 como son RIP, OSPF, BGP e IS-IS, RIPng, OSPFv3, BGP4+ |
Exigido |
|
El enrutamiento basado en políticas admite las siguientes condiciones coincidentes: dirección IP de origen, dirección IP de destino, tipo de servicio, tipo de aplicación, grupo de usuario/usuario/grupo de seguridad, interfaz de entrada y prioridad DSCP. |
Exigido |
|
|
Selección inteligente de enlace ascendente |
Soporta PBR específico de servicio y selección inteligente de enlace ascendente basada en múltiples algoritmos de equilibrio de carga (por ejemplo, basado en la relación de ancho de banda y el estado del enlace) en escenarios de salida múltiple. |
Exigido |
|
NAT |
Soporta funciones NAT completas y NAT ALG para múltiples protocolos de capa de aplicación, incluyendo ILS, DNS, PPTP, SIP, FTP, ICQ, RTSP, MSN y MMS. |
Exigido |
|
Soporta la detección automática de NAT de origen y la exclusión de direcciones no válidas en grupos de direcciones NAT. |
Exigido |
|
|
El firewall debe admitir NAT444, NAT66 (IPv6 a IPv6), Nat46 (IPv4 a IPv6) y DS-Lite NAT |
Exigido |
|
|
VPN |
Soporta la selección inteligente de enlace ascendente IPsec VPN para seleccionar el mejor enlace basado en la detección de calidad de enlace. |
Exigido |
|
Soporte L2TP/GRE VPN, SSL VPN, MPLS VPN, proporcionando 100 Licencia de usuario SSL VPN y software de cliente; |
Exigido |
|
|
Soporta DSVPN o VPN similar para VPN de malla completa, admite direcciones IP públicas dinámicas. |
Exigido |
|
|
Control de tráfico |
Admite políticas de control de tráfico basadas en protocolos de capa de aplicación, que incluyen establecer el ancho de banda máximo, el ancho de banda garantizado y la prioridad de tráfico del protocolo. |
Exigido |
|
Soporta garantía de ancho de banda basada en usuarios y direcciones IP. Admite el número máximo de conexiones por dirección IP o usuario. |
Exigido |
|
|
Prevención de intrusiones y antivirus |
Admite la detección y prevención de ataques basados en más de 7000 firmas locales. |
Exigido |
|
Soporta la personalización de plantillas de políticas de prevención de intrusiones basadas en escenarios. |
Exigido |
|
|
Soporta prevención de cracking de fuerza bruta para servicios de aplicaciones comunes (HTTP, FTP, SSH, SMTP e IMAP) y software de base de datos (MySQL, Oracle y MSSQL). |
Exigido |
|
|
Soporta el filtrado basado en nombres de dominio maliciosos para bloquear C&C. |
Exigido |
|
|
Soporta antivirus para protocolos como HTTP, FTP, SMTP, POP3, IMAP y NFS. |
Exigido |
|
|
Funcionalidades Adicionales: Detección de ataque de scripts de sitios cruzado, Detección de inyección SQL, Context awareness, , anti-evasion de URL, SMB&NetBIos, RPC, HTML, FTP |
Exigido |
|
|
Filtrado de URL |
Proporciona una base de datos de categorías de URL con más de 120 millones de URLs y acelera el acceso a categorías específicas de sitios web, mejorando la experiencia de acceso de sitios web de alta prioridad. |
Exigido |
|
Seguridad de los datos |
Admite la prevención de fugas de datos para identificar y filtrar archivos y contenido. (diferentes tipos de información, como tarjetas de identificación, tarjetas de crédito, tarjetas de débito y tarjetas de seguridad social) durante el tránsito. |
Exigido |
|
Soporta el filtrado de DNS para mejorar el rendimiento de filtrado de páginas web. |
Exigido |
|
|
Soporta para filtrar contenido poco saludable devuelto por motores de búsqueda como Google. |
Exigido |
|
|
Defensa DDoS |
Soporta ataques de inundación en la capa de aplicación como HTTP, HTTPS, DNS y SIP, admite el autoaprendizaje del tráfico, la configuración del tiempo de autoaprendizaje y la generación automática de políticas anti-DDoS. |
Exigido |
|
Soporta reputación IP. |
Exigido |
|
|
Prevención inteligente de amenazas |
Soporta el interfuncionamiento con el sandbox local para la defensa APT. |
Exigido |
|
Admite el interfuncionamiento con el sistema de análisis de seguridad inteligente Big Data para implementar el conocimiento de postura, mostrar amenazas en toda la red y generar políticas para bloquear amenazas. |
Exigido |
|
|
Política y Gestión |
Permite a los usuarios configurar políticas de seguridad basadas en el tiempo, usuario/grupo de usuarios/grupo de seguridad, protocolo de capa de aplicación, ubicación geográfica, dirección IP, puerto, grupo de nombres de dominio, categoría de URL, tipo de acceso, vlanID y seguridad de contenido. |
Exigido |
|
Proporciona interfaces en dirección norte como las API RESTCONF y NETCONF para conectarse a plataformas de administración de terceros. |
Exigido |
|
|
Soporta el análisis de riesgos y redundancia de políticas, y proporciona sugerencias de ajuste de políticas de seguridad. |
Exigido |
|
|
Autenticación de usuario de acceso a la red |
Admite múltiples métodos de autenticación de usuario, incluidos local, RADIUS, HWTACACS, AD y LDAP. |
Exigido |
|
Soporta AD SSO, RADIUS SSO, autenticación NTLM |
Exigido |
|
|
Soporta grupos de seguridad dinámicos para autorizar dinámicamente organizaciones horizontales. |
Exigido |
|
|
Subscripciones |
Proveer las subscripciones de protección contra amenazas completas, actualizaciones de base de datos para URL, firma de antivirus, firma de IPS por un periodo mínimo de 36 meses. |
Exigido |
|
Fiabilidad |
Soporta detección de enlace BFD y asociación de BFD y VRRP/OSPF para implementar conmutación activa/en espera rápida. |
Exigido |
|
Ingeniero Técnico certificados |
La marca ofertada deberá contar con un CAS (Central Authentication Service) para nuestro país. Se deberá presentar al menos 2 en capacidad técnica por el fabricante para el soporte de los equipos ofertados. |
Exigido |
|
Certificación del producto |
Ha sido listado como Líder o Retador en el Cuadrante Mágico de Gartner; |
Exigido |
|
Autorización de fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. |
Exigido |
|
Garantía |
Garantía de 3 (años) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. |
Exigido |
|
Certificados |
ISO 9001 o similar ISO 14001 o similar |
Exigido |
|
Otros Requerimientos |
El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. |
Exigido |
|
ÍTEM 6 - PUNTO DE ACCESO WIFI |
||
|
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
|
Marca: |
Especificar |
|
|
Modelo: |
Especificar |
|
|
País de Origen: |
Especificar |
|
|
Cantidad: |
150 (ciento y cincuenta) Unidades |
Exigido |
|
Descripción |
Access Point 802.11ax indoor Dual Radio |
Exigido |
|
Cantidad de Usuarios |
Debe soportar por los menos 950 usuarios. |
Exigido |
|
Interfaces |
≥ 1 puerto RJ45 100/1000/2500/BASE-T Mbps PoE |
Exigido |
|
≥ 1 puerto USB |
Exigido |
|
|
≥ 1 Bluetooth radio, antenas integradas |
Exigido |
|
|
≥ 1 puerto de 5 Gbps como mínimo |
Exigido |
|
|
Velocidad de negociacion máx. |
≥ 3 Gbps |
Exigido |
|
Doble Banda |
2.4 GHz y 5 GHz |
Exigido |
|
Mimo |
4 × 4 |
Exigido |
|
SSID |
≥ 15 SSID por radio |
Exigido |
|
Seguridad |
WPA, WEP |
Exigido |
|
Autenticación a través de portal |
Exigido |
|
|
Antenas Internas |
Cantidad de antenas internas mínimas 2 |
Exigido |
|
Ganancia: 2,4 GHz ≥4 dBi |
Exigido |
|
|
Ganancia: 5 GHz ≥ 5 dBi |
Exigido |
|
|
Potencia de Transmisión |
≥ 20 dBm, Control de potencia de transmisión automático |
Exigido |
|
Alimentación |
POE (Power over Ethernet) |
Exigido |
|
Funcionalidades |
AP Master, debe tener la funcionalidad de que un AP tenga funcionalidades de WAC o pueda controlar otros APs. |
Exigido |
|
Ajuste Dinámico de Radio para optimizar el uso del espectro |
Exigido |
|
|
Análisis de espectro |
Exigido |
|
|
Autenticación por portal cautivo |
Exigido |
|
|
QoS inalámbrica |
Exigido |
|
|
Lista Blanca/Negra de usuarios |
Exigido |
|
|
Autorización del fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. |
Exigido |
|
Garantía |
Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. |
Exigido |
|
Certificados |
ISO 9001 o similar ISO 14001 o similar |
Exigido |
|
Otros Requerimientos |
El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos objecto de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. |
Exigido |
|
ITEM 7 GESTION CENTRALIZADA DE PUNTOS DE ACCESO Y OTROS
|
||
|
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
|
Marca: |
Especificar |
|
|
Modelo: |
Especificar |
|
|
País de Origen: |
Especificar |
|
|
Requerimiento de la plataforma |
La plataforma propuesta debe soportar la gestión basada en derechos y dominios. |
Exigido |
|
La plataforma propuesta debe utilizar el protocolo SDNs (NETCONF/Yang, Open flow), el Controlador SDNs debe soportar la gestión de varios modelos de dispositivos de red (tales como Firewalls, Routers, Switch y WLAN) en mantenimiento de extremo a extremo, incluida la implementación. Configuración, mantenimiento, la solución puede debe soportar 200 mil elementos de red como mínimo. |
Exigido |
|
|
Se debe soportar los equipos ofertados en este llamado. |
||
|
La plataforma propuesta debe soportar el despliegue en el centro de datos del convocante y la solución deberá permitir el despliegue en cluster a futuro en otra adquisición. |
Exigido |
|
|
La plataforma propuesta debe soportar el backup completo del sistema y el backup completo de la base de datos. |
Exigido |
|
|
La plataforma propuesta provee la gestión de múltiples tenants y debe soportar la gestión basada en derechos y dominios basada en sitios dentro de la gestión de tenants, y debe soportar el subadministrador de cada sitio. |
Exigido |
|
|
Administración de los Puntos de Acceso |
El sistema de gestión propuesto debe ser una plataforma de gestión centralizada, que incluya el diseño, control y monitoreo de los puntos de acceso y los otros equipos de este llamado. |
Exigido |
|
La gestión propuesta será la plataforma de la interfaz gráfica de usuario y se accederá a través de túnel de comunicación seguro, como HTTPS. |
Exigido |
|
|
La plataforma de gestión propuesta debe ser totalmente compatible y provenir de mismo proveedor de la red inalámbrica. |
Exigido |
|
|
Los puntos de acceso deben ser gestionados o accedidos vía SNMP-V3 o por defecto mediante tecnología CLI (SSH o telnet). |
Exigido |
|
|
Cambios de sistema configurables en tiempo real, sin necesidad de reiniciar o recompilar para afectar los cambios. |
Exigido |
|
|
La partición de derechos de sitio y administrativos -diferentes administradores de sitio se pueden asignar diferentes derechos, control total, sólo lectura. |
Exigido |
|
|
La gestión propuesta deberá proveer: |
Exigido |
|
|
Soporte de configuración de SSID, incluyendo configuración de ahorro de energía, ocultación de señales, limitación de acceso de estaciones tradicionales, número máximo de usuarios de acceso, aislamiento de usuarios, escenario WMM (voz o video). Soporte de lista blanca o lista negra de direcciones MAC de acceso a terminales. Soporte de solución de autenticación de terminales, Incluye autenticación de Portal, PSK, PSK y 802.1x. |
||
|
Debe soportar Configuración de radiofrecuencia, planificación de radiofrecuencia, WMM, itinerancia inteligente, ajuste de umbrales para terminales de acceso, modo de calibración de radio (manual, temporización, automático), política de calibración. |
||
|
Debe soportar configuración fuera de línea para los dispositivos gestionados, cuando el dispositivo se registra y en línea, recibirá la configuración de red inmediatamente. |
||
|
Debe soportar la configuración de reglas de calidad de servicio y de lista de control de acceso, debe soportar políticas de ancho de banda y reglas de calidad de servicio basadas en 5-tuplas, aplicaciones, segmentos de tiempo y grupos de seguridad. |
||
|
Con los AP internos, se debe soportar la gestión de tarjetas de IoT. |
||
|
La gestión propuesta debe soportar la configuración de plantillas para múltiples escuelas, lo que ahorrará tiempo para la configuración WiFi, como SSID o Radio. |
||
|
La gestión propuesta debe soportar la función WIDS/WIPS, detectando y protegiendo redes inalámbricas no autorizadas, garantizando la seguridad de la red. |
||
|
La gestión propuesta debe soportar listas negras y blancas de direcciones MACs, listas negras y blancas de filtrado de URLs y snooping de DHCP. |
||
|
La gestión propuesta debe soportar la función de defensa contra ataques, que incluye la defensa contra paquetes mal formados, paquetes fragmentados, ataques por saturación de ICMP, ataques por saturación de TSYNC y ataques por saturación de UDP, lo que mejora la seguridad de la red. |
||
|
La gestión propuesta debe soportar la supresión de tormentas de radio, debe soportar la entrega de reglas de limitación de velocidad para paquetes multicast y broadcast. |
||
|
La solución propuesta deberá proveer el servicio de localización vía las API' s. |
||
|
El mapa SIG se puede integrar para la visualización del sitio WiFi en tiempo real. |
||
|
La solución propuesta, basada en la identificación de la aplicación, puede debe soportar el catálogo y estadísticas de protocolos y aplicaciones. |
||
|
Se pueden recolectar estadísticas sobre el tráfico de las 5 aplicaciones principales y las categorías de aplicaciones en todos los sitios o en un solo sitio " |
||
|
Soporte de estadísticas de aplicación |
||
|
Los detalles de las aplicaciones se pueden recopilar según los sitios, entre ellos, la aplicación, el tipo de aplicación, el tráfico uplink, el tráfico downlink, el tráfico totay la proporción de tráfico. " |
||
|
Se podrá monitorear el estado de las estadísticas de una red, lo que incluye las estadísticas de tráfico de red, la velocidad de la red, los N dispositivos principales por tráfico, los N SSID principales por tráfico y la cantidad de usuarios en línea. |
||
|
Las estadísticas de lado de usuario se pueden recopilar y monitorear para el análisis del comportamiento de los terminales, incluidos los transeúntes, los invitados y los gráficos de tendencias de usuarios de acceso, el gráfico de tendencias de la tasa de captura de invitados, el gráfico de tendencias de porcentajes de invitados, el gráfico de tendencias de la cantidad de invitados en diferentes períodos de ocupación, gráfico de tendencia de la duración media de la ocupación, gráfico de tendencias de clientes regulares, gráfico de tendencias de la distribución de invitados en términos de lealtad y gráfico de tendencias de la tasa de visitas repetidas. |
||
|
Administración del Switch |
El sistema de gestión propuesto debe ser un appliance o un hardware, la solución propuesta se podrá virtualizar y que pueda ejecutarse sobre una plataforma de virtualización (como VMware ESXi o similar). |
Exigido |
|
El sistema de gestión propuesto debe tener la licencia suficiente para todos los dispositivos inalámbricos y cableados de extremo. |
Exigido |
|
|
La solución propuesta debe soportar varios métodos para los servicios de red plug-and-play y de provisión de dispositivos de red, tales como Implementación via DHCP, Implementación mediante escaneo de código, Implementación a través del centro de consultas de registro e Implementación via correo electrónico. |
Exigido |
|
|
La solución propuesta debe proporcionar Plantillas de sitio, Plantillas de características y Configuración de plantillas de servicio, Combinando con la guía web del asistente, el administrador deberá poder implementar rápidamente la configuración de red de capa 2/3. |
Exigido |
|
|
La solución propuesta debe proporcionar la siguiente: |
Exigido |
|
|
La plataforma debe gestionar el dispositivo de red en la red del campus, como por ejemplo la red local, el switch, el firewall y los routers. |
||
|
Todos los dispositivos de red pueden ser detectados automáticamente mediante el protocolo LLDP o CDP. |
||
|
Toda la configuración del dispositivo de red se distribuirá desde la plataforma propuesta y el personal técnico no tendrá necesidad de configurar los dispositivos de red en el sitio. |
||
|
Por otra parte, la plataforma debe proveer una alarma en tiempo real si alguna red presenta fallas y las alarmas pueden ser notificadas al administrador por correo electrónico. |
||
|
Todos los logs de alarmas se pueden almacenar en la plataforma y los logs de alarmas se pueden transferir al sistema syslog. |
||
|
Se crearán configuraciones Spanning Tree y la alarma a la plataforma y se enviará correo electrónico al administrador específico. |
||
|
Se soportará la configuración de ahorro de energía para la función PoE. |
||
|
Se puede soportar el panel Dispositivo para switch de capa de core y agregación, se pueden configurar VLAN si es necesario. El estado del puerto se puede visualizar en el panel. |
||
|
Por otra parte, la plataforma soporta la configuración de SNMP-Trap y Arp Snooping para la configuración de la red local. |
||
|
La solución propuesta tendrá una buena topografía para mostrar todos los dispositivos de red, su estado, información de enlaces y estado. |
||
|
Administración del Firewall |
Gestión de Objetos |
|
|
Perfiles de seguridad compartidos, incluidos antivirus, filtrado de URLs y prevención de intrusiones, para que sean invocados por las políticas de seguridad, simplificando las configuraciones de las políticas. |
Exigido |
|
|
Gestión de políticas de seguridad |
||
|
Debe soportar la configuración de directivas de seguridad de directivas de grupo y la configuración de plantillas de directivas. |
Exigido |
|
|
Administración de políticas de tráfico |
||
|
Debe soportar la administración de políticas, políticas de tráfico y configuración de plantillas de políticas |
Exigido |
|
|
Actualización de firmas de Base de datos |
||
|
Debe Soportar la actualización de la base de datos de firmas de antivirus, prevención de intrusiones y aplicaciones. |
Exigido |
|
|
Administración y Operación. |
La plataforma propuesta debe proveer la gestión de upgrade de dispositivos de red: |
Exigido |
|
Debe soportar la actualización de software y parches en dispositivos individuales o por lotes, debe soportar el aviso al administrador sobre el nuevo software o la nueva versión de parches para emodelo de dispositivo específico. |
||
|
Debe debe soportar una política de actualización predefinida para la descarga de software o parches |
||
|
Basado en horario de verano, debe soportar la predefinición de tiempo de descarga programado para evitar afectar la red normal. |
||
|
Debe debe soportar la política de actualización de dispositivos de red predefinida |
||
|
Cancelación y detención bajo demanda de la tarea de actualización |
||
|
Visualización de los resultados de estadísticas detalladas de las tareas de actualización, tales como las actualizaciones, las actualizaciones, las actualizaciones exitosas y las actualizaciones fallidas. |
||
|
La plataforma propuesta debe soportar la IPM (Inspección de Mantenimiento Preventivo) para todos los dispositivos de red gestionados, incluyendo el monitoreo e inspección de salud en profundidad en línea, y sugerencias de manejo profesional, lo que garantiza el buen funcionamiento de la red. |
||
|
Con el fin de apoyar la elaboración de informes de inspección y su envío automático por correo electrónico al destinatario específico. |
||
|
La plataforma propuesta recolectará todas las alarmas de los dispositivos de la red y debe soportará la severidad de las alarmas y la notificación de alarmas por medio de sonido, luz brillante, correo electrónico. |
||
|
La plataforma propuesta debe soportar herramientas de troubleshooting para todos los eventos de falla. |
||
|
La solución propuesta debe soportar la captura del encabezado del paquete para localizar el evento de falla del dispositivo. |
||
|
La solución propuesta debe soportar la integración con plataformas SSO existentes. |
||
|
El reporte sencillo debe incluir las siguientes plantillas de informe integradas: el informe de tendencias de usuarios en línea, el informe de dispositivos accedidos y el informe de estado de terminales de los últimos 30 días. |
||
|
Administración de autenticación de los Usuarios. |
Compatible con la autenticación 802.1X, la autenticación de direcciones MAC, la autenticación de portal, la autenticación de gateway de seguridad y la autenticación de VPN para implementar la autenticación inalámbrica y cableada integrada en redes internas y externas. Compatible con varios protocolos de autenticación, incluidos PAP, CHAP, EAP-MD5, EAP-PEAP-MSCHAPv2, EAP-TLS, EAP-TTLS-PAP y EAP-PEAP-GTC. |
Exigido |
|
Debe soportar la gestión de autorización basada en el usuario/grupo de usuarios/rol, ubicación de acceso, tipo de terminal, grupo de terminales, hora de acceso y modo de acceso. Provee gestión para múltiples políticas de autorización basadas en la prioridad. La política de autorización con la prioridad más alta primero coincide. |
Exigido |
|
|
Compatible con la alta disponibilidad que se integra con la IP de Servidores AD/LDAP, (1) compatible con la IP de Servidores AD/LDAP primario y secundario; (2) Pasando la autenticación de red, lo que permite a los usuarios acceder directamente aservidor de recursos una vez que todos los AD/LDAP no responden. |
Exigido |
|
|
Debe soportar la identificación de tipos de terminales a través de SNMP, Agente de Usuario, DHCP, MAC OUI, MDNS y LLPD para identificar tipos de terminales, sistemas operativos y proveedores de terminales inalámbricos. |
Exigido |
|
|
Permite a los administradores configurar el ancho de banda de la red y las prioridades de servicio para el acceso a Internet según los usuarios para garantizar la experiencia de los usuarios especificados. |
Exigido |
|
|
Basado en eprotocolo SAML2.0 para integrarse con el servidor de inicio de sesión único de terceros en la autenticación deportal. |
Exigido |
|
|
Debe soportarr la gestión de invitados durante todo e ciclo de vida, que abarca la gestión uniforme de la aplicación de la cuenta de invitados, aprobación, distribución, autenticación y baja. |
Exigido |
|
|
Debe proporcionar más de 10 conjuntos de plantillas predeterminadas y permite a los usuarios personalizar las plantillas. Permite a los usuarios personalizar la página de autenticación, la página de autenticación exitosa, la página de registro, la página de registro exitoso, la página de aviso de usuario y la página de publicidad en pantalla completa. |
Exigido |
|
|
Permite a los usuarios personalizar el contenido de cada página, incluyendo los campos mostrados, el aviso al usuario, el logotipo y las imágenes/enlaces de publicidad. |
Exigido |
|
|
Permite a los administradores personalizar el contenido del portal web en la página de autenticación exitosa, incluyendo textos, imágenes y edición de estilos. Los Portales Web se utilizan para publicar consultas comerciales, detalles de productos y anuncios. |
Exigido |
|
|
Debe permitir un push de diferentes páginas a ordenadores personales y teléfonos móviles para asegurar que el contenido pueda ser visualizado elegantemente. |
Exigido |
|
|
Debe permitir el push de páginas de portal en múltiples idiomas, como inglés, chino simplificado, chino tradicional, alemán, español, francés y portugués. |
Exigido |
|
|
La solución debe Debe soportar una variedad de métodos de gestión de cuentas de invitado, por ejemplo, la creación de cuentas por parte de un administrador, la aplicación de autoservicio de invitado, emodo de acceso sin aprobación, emodo de aprobación de administrador y emodo de aprobación de recepcionista, que son convenientes y flexibles y cumplen con los diversos requerimientos de los clientes. |
Exigido |
|
|
La solución debe soportar el escenario de autenticación de invitados, tales como portal de auto registro, portal de patrocinadores, medios sociales, etc. |
Exigido |
|
|
Carta de Fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. |
Exigido |
|
Licencias |
Se deberá proveer las licencias para los puntos de accesos, switches y routers solicitados en este llamado y las mismas deberán ser del tipo perpetuas |
Exigido |
|
Garantía |
Garantía de 3 (tres) años de fábrica de los equipos softwares. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. |
Exigido |
|
Certificaciones |
ISO 9001 o similar ISO 14001 o similar |
Exigido |
|
Otros Requerimientos |
El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. |
Exigido |
Plan de Capacitación
El oferente adjudicado deberá proveer una capacitación en la cual debe proporcionar los insumos necesarios para el mismo, quedando a cargo del IPS disponer del espacio necesario. Según el siguiente cuadro:
|
Ítem |
Descripción |
Cantidad de Horas |
Unidad de Medida |
|
1 |
Switch tipo 1, 2, 3, Core |
16 |
horas |
|
2 |
Router tipo 2 |
8 |
horas |
|
3 |
Punto de Acceso WIFI |
8 |
horas |
|
4 |
Plataforma de Gestión |
8 |
horas |
Detalle de los productos con las respectivas especificaciones técnicas
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
|
ITEM 1 - SWITCH TIPO 1 |
||
|
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
|
Marca: |
Especifica |
|
|
Modelo: |
Especifica |
|
|
País de Origen: |
Especifica |
|
|
Cantidad: |
20 (veinte) |
Exigido |
|
Interfaces |
24 (Veinticuatro) puertos 10/100/1000Base-T y cuatro puertos SFP+ |
Exigido |
|
Deberá proveer al menos 2 módulos SFP+ 10GB SR |
Exigido |
|
|
Temperatura de funcionamiento |
Rango igual o mejor a 0°C a +45°C |
Exigido |
|
Temperatura de almacenamiento |
Rango igual o mejor a - 40°C a +70°C |
Exigido |
|
Humedad relativa |
Rango igual o mejor a 5% a 90% (sin condensación) |
Exigido |
|
Funciones de la capa 2 |
entradas de dirección MAC ≥ 16K |
Exigido |
|
Capacidad de conmutación ≥ de 128 Gbps |
Exigido |
|
|
VLAN activas ≥ 4K |
Exigido |
|
|
IEEE 802.1d |
Exigido |
|
|
Aprendizaje automático y envejecimiento de direcciones MAC |
Exigido |
|
|
IEEE 802.1w |
Exigido |
|
|
IEEE 802.1s |
Exigido |
|
|
Funciones de la capa 3 |
Entradas FIBv4 o Tabla de Ruteo IPv4 ≥ 4K |
Exigido |
|
Entradas FIBv6 o Tabla de Ruteo IPv6 ≥ 1K |
Exigido |
|
|
Rutas estáticas |
Exigido |
|
| RIP V1/2 y RIPng |
Exigido |
|
| OSPF y OSPFv3 |
Exigido |
|
|
Proteccion contra Loop |
STP/ RSTP/MSTP |
Exigido |
|
Root Protection |
Exigido |
|
|
Deteccion Loopback en la interfaz |
Exigido |
|
|
QoS/ACL |
Límite de velocidad para paquetes entrantes y salientes en una interfaz |
Exigido |
|
802.1p y revisión de la prioridad DSCP |
Exigido |
|
|
Filtrado de paquetes de capa 2 a capa 4 |
Exigido |
|
|
Limitación de velocidad basada en colas y modelado de tráfico en una interfaz |
Exigido |
|
|
Características de seguridad |
Función NAC |
Exigido |
|
Autenticación AAA y autenticación RADIUS |
Exigido |
|
| Autenticación IEEE 802.1X |
Exigido |
|
|
CLI/SSH V2.0/HTTPS |
Exigido |
|
|
Fiabilidad |
LACP |
Exigido |
|
VRRP |
Exigido |
|
|
Gestión y mantenimiento |
Puerto de consola y puerto USB independientes. |
Exigido |
|
LLDP |
Exigido |
|
|
SNMPv1/v2c/v3 |
Exigido |
|
|
RMON |
Exigido |
|
|
Rango de tensión de operación |
Corriente alterna de 100 V AC a 240 V AC, 50/60 Hz |
Exigido |
|
Ingeniero Técnico certificados |
La marca ofertada deberá contar con un CAS (Centro Autorizado de Servicios) para nuestro país. Se deberá presentar al menos 2 técnicos certificados por el fabricante para el soporte de los equipos ofertados. |
Exigido |
|
Autorización de fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. |
Exigido |
|
Garantía |
Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. |
Exigido |
|
Certificados |
ISO 9001 o similar ISO 14001 o similar |
Exigido |
|
Otros Requerimientos |
El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. |
Exigido |
|
ITEM 2 - SWITCH TIPO 2 |
||
|
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
|
Marca: |
Especifica |
|
|
Modelo: |
Especifica |
|
|
País de Origen: |
Especifica |
|
|
Cantidad : |
70 (setenta) |
Exigido |
|
Interfaces |
24 (Veinticuatro) puertos 10/100/1000Base-T Full PoE y cuatro puertos SFP+ |
Exigido |
|
Deberá proveer al menos 2 módulos SFP+ 10GB SR |
Exigido |
|
|
Temperatura de funcionamiento |
Rango igual o mejor a 0°C a 45°C |
Exigido |
|
Temperatura de almacenamiento |
Rango igual o mejor a - 40°C a +70°C |
Exigido |
|
Humedad relativa |
Rango igual o mejor a 5% a 90% (sin condensación) |
Exigido |
|
Funciones de la capa 2 |
entradas de dirección MAC ≥ 16K |
Exigido |
|
Capacidad de conmutación ≥ de 128 Gbps |
Exigido |
|
|
VLAN activas ≥ 4K |
Exigido |
|
|
IEEE 802.1d |
Exigido |
|
|
Aprendizaje automático y envejecimiento de direcciones MAC |
Exigido |
|
|
IEEE 802.1w |
Exigido |
|
|
IEEE 802.1s |
Exigido |
|
|
Funciones de la capa 3 |
Entradas FIBv4 o Tabla de Ruteo IPv4 ≥ 4K |
Exigido |
|
EntradasEntradas FIBv6 o Tabla de Ruteo IPv6 ≥ 1K FIBv6 ≥ 1K |
Exigido |
|
|
Rutas estáticas |
Exigido |
|
|
RIP V1/2 y RIPng |
Exigido |
|
|
OSPF y OSPFv3 |
Exigido |
|
|
Proteccion contra Loop |
STP/ RSTP/MSTP |
Exigido |
|
Root Protection |
Exigido |
|
|
Deteccion Loopback en la interfaz |
Exigido |
|
|
QoS/ACL
|
Límite de velocidad para paquetes entrantes y salientes en una interfaz |
Exigido |
|
802.1p y revisión de la prioridad DSCP |
Exigido |
|
|
Filtrado de paquetes de capa 2 a capa 4 |
Exigido |
|
|
Limitación de velocidad basada en colas y modelado de tráfico en una interfaz |
Exigido |
|
|
Administración |
Puerto de consola y puerto USB independientes. |
Exigido |
|
Función NAC |
Exigido |
|
|
Autenticación AAA y autenticación RADIUS |
Exigido |
|
| Autenticación IEEE 802.1X |
Exigido |
|
|
CLI/SSH V2.0/HTTPS |
Exigido |
|
|
LACP |
Exigido |
|
|
LLDP |
Exigido |
|
|
SNMPv1/v2c/v3 |
Exigido |
|
|
RMON |
Exigido |
|
|
VRRP |
Exigido |
|
|
Rango de tensión de operación |
Corriente alterna de 100 V AC a 240 V AC, 50/60 Hz |
Exigido |
|
Ingeniero Técnico certificados |
La marca ofertada deberá contar con un CAS (Centro Autorizado de Servicios) para nuestro país. Se deberá presentar al menos 2 técnicos certificados por el fabricante para el soporte de los equipos ofertados. |
Exigido |
|
Autorización de fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. |
Exigido |
|
Garantía |
Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. |
Exigido |
|
Certificados |
ISO 9001 o similar ISO 14001 o similar |
Exigido |
|
Otros Requerimientos |
El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. |
Exigido |
|
ITEM 3 - SWITCH TIPO 3 |
||
|
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
|
Marca: |
Especifica |
|
|
Tipo de producto: |
Especifica |
|
|
País de Origen: |
Especifica |
|
|
Cantidad: |
50 (cincuenta) |
Exigido |
|
Descripción del producto |
Switch de 48 puertos Full POE administrable |
Exigido |
|
Formato |
Rackeable en rack de 19", Máximo 1U |
Exigido |
|
Interfaces |
48 (Cuarenta y ocho) puertos 10/100/1000Base-T y 4 (cuatro) puertos SFP |
Exigido |
|
Deberá proveer al menos 2 módulos SFP+ 10GB SR |
Exigido |
|
|
Temperatura de funcionamiento |
Rango igual o mejor a 0°C a +45°C |
Exigido |
|
Temperatura de almacenamiento |
Rango igual o mejor a - 40°C a +70°C |
Exigido |
|
Humedad relativa |
Rango igual o mejor a 5% a 90% (sin condensación) |
Exigido |
|
Funciones de la capa 2 |
Entradas de dirección MAC ≥ 32K |
Exigido |
|
Capacidad de conmutación ≥ 170 Gbps |
Exigido |
|
|
VLAN activas ≥ 4K |
Exigido |
|
|
IEEE 802.1d |
Exigido |
|
|
Aprendizaje automático y envejecimiento de direcciones MAC |
Exigido |
|
|
IEEE 802.1w |
Exigido |
|
|
IEEE 802.1s |
Exigido |
|
|
Funciones de la capa 3 |
Entradas FIBv4 o Tabla de Ruteo IPv4 ≥ 4K |
Exigido |
|
Entradas FIBv6 o Tabla de Ruteo IPv6 ≥ 1K |
Exigido |
|
|
Rutas estáticas |
Exigido |
|
|
RIP V1/2 y RIPng |
Exigido |
|
|
OSPF y OSPFv3 |
Exigido |
|
|
Proteccion contra Loop |
STP/ RSTP/MSTP |
Exigido |
|
Root Protection |
Exigido |
|
|
Deteccion Loopback en la interfaz |
Exigido |
|
|
QoS/ACL |
Límite de velocidad para paquetes entrantes y salientes en una interfaz |
Exigido |
|
802.1p y revisión de la prioridad DSCP |
Exigido |
|
|
Filtrado de paquetes de capa 2 a capa 4 |
Exigido |
|
|
Limitación de velocidad basada en colas y modelado de tráfico en una interfaz |
Exigido |
|
|
|
Puerto de consola y puerto USB independientes. |
Exigido |
|
Administración |
Función NAC |
Exigido |
|
Autenticación AAA y autenticación RADIUS |
Exigido |
|
| Autenticación IEEE 802.1X |
Exigido |
|
|
CLI/SSH V2.0/HTTPS |
Exigido |
|
|
LACP |
Exigido |
|
|
LLDP |
Exigido |
|
|
SNMPv1/v2c/v3 |
Exigido |
|
|
RMON |
Exigido |
|
|
VRRP |
Exigido |
|
|
Rango de tensión de operación |
Corriente alterna de 100 V AC a 240 V AC, 50/60 Hz |
Exigido |
|
Ingeniero Técnico certificados |
La marca ofertada deberá contar con un CAS (Centro Autorizado de Servicios) para nuestro país. Se deberá presentar al menos 2 técnicos certificados por el fabricante para el soporte de los equipos ofertados. |
Exigido |
|
Autorización de fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. |
Exigido |
|
Garantía |
Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. |
Exigido |
|
Certificados |
ISO 9001 o similar ISO 14001 o similar |
Exigido |
|
Otros Requerimientos |
El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos objecto de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. |
Exigido |
|
ITEM 4 - SWITCH CORE |
||
|
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
|
Marca: |
Especifica |
|
|
Tipo de producto: |
Especifica |
|
|
País de Origen: |
Especifica |
|
|
Cantidad: |
4 (cuatro) |
Exigido |
|
ESPECIFICACIONES FISICAS |
El chasis debe tener como máximo 1U Rackeable. |
Exigido |
|
Deberá contar con fuentes de alimentación tipo AC 220V |
Exigido |
|
|
Se deberá proveer con fuentes de alimentación redundantes |
Exigido |
|
|
Temperatura en operación deberá ser de 0º C a 40º C |
Exigido |
|
|
Temperatura en almacenamiento deberá ser de -20º C a 65º C. |
Exigido |
|
|
Humedad relativa en operación no condensada 10-90%. |
Exigido |
|
|
Deberá ser Rackeable en Racks de 19 in, se deberá proveer todos los accesorios para su debido montaje en el Rack (orejas, extensores, tornillos M6 con jaula, etc), |
Exigido |
|
|
Deberá poseer indicadores de encendido de puertos, estado de tráfico, led de prendido. |
Exigido |
|
|
CONECTIVIDAD DE LA RED |
El equipo solicitado deberá contar con los siguientes slots/puertos de interfaces ópticas: al menos 48 puertos 1/10 GE SFP+, al menos 4 puertos con soporte para transceivers de 40GE/100 GE (QSFP+, QSFP28). Es decir, como mínimo debe contar con 52 puertos distribuidos con las características mencionadas. Todos los puertos deben de ser capaces de actuar como puerto de servicios y como uplink. |
Exigido |
|
Las INTERFACES ópticas de 1/10GE deben cumplir como mínimo con los siguientes estándares y protocolos: IEEE 802.3z, 1000BASE-SX, 1000BASE-BX, 1000BASE-LX, 1000BASE-EX, 1000BASE-ZX, 802.3ae, 10GBASE-SR, 10GBASE-LR, 10GBASE-ER, 10GBASE-ZR |
Exigido |
|
|
Las INTERFACES ópticas de 40GE deben cumplir como mínimo con los siguientes estándares y protocolos: 40GBASE-SR4, 40GBASE-LR4, 40GBASE-ER4. |
Exigido |
|
|
Las INTERFACES ópticas de 100GE deben cumplir como mínimo con los siguientes estándares y protocolos: 100GBASE-SR4, 100GBASE-LR4, 100GBASE-ER4. |
Exigido |
|
|
Los equipos deben disponer de interfaces de salida que puedan operar con módulos ópticos que trabajen en 1era. Ventana (~850 nm) 2da. Ventana (~1310nm) y 3ra. Ventana (~1490 o 1550nm) compatible con la norma G.652 para todas las interfaces ópticas. |
Exigido |
|
|
Para el oferente adjudicado en caso de que para dar cumplimiento con lo solicitado se requiera agregar slots adicionales éstos deberán estar ya integrado al equipo en el momento de la provisión. Lo mismo aplica para las licencias. |
Exigido |
|
|
MÓDULOS REQUERIDOS |
Se debe incluir los siguientes módulos:
|
Exigido |
|
ESPECIFICACIONES DE HARDWARE |
El sistema deberá tener como mínimo una capacidad de switching de 2 Tbps no bloqueante. |
Exigido |
|
La capacidad MAC deberá ser como mínimo de 80000 direcciones. |
Exigido |
|
|
Debe tener un mínimo de 200000 rutas IPv4. |
Exigido |
|
|
Debe tener un mínimo de 50000 rutas IPv6. |
Exigido |
|
|
ADMINISTRACIÓN DEL EQUIPO |
El equipo ofertado deberá permitir la configuración y administración través de una CLI ubicada en un dispositivo remoto. |
Exigido |
|
Debe contar con SSH basado en CLI. |
Exigido |
|
|
Se debe proveer los OIDs del Protocolo SNMP. |
Exigido |
|
|
Debe contar como mínimo con NTPv3 |
Exigido |
|
|
CAPACIDADES EN LAYER 2 |
Debe contar con la funcionalidad de LAG IEEE 802.3ad. activada |
Exigido |
|
Debe contar con la funcionalidad Multicast activada |
Exigido |
|
|
Debe contar con la funcionalidad MULTI LAG con balanceo de carga, activada |
Exigido |
|
|
Debe contar con funcionalidades GVRP o MVRP activadas |
Exigido |
|
|
Debe contar con la funcionalidad IP multicast Snooping, activada |
Exigido |
|
|
Deberá contar con la funcionalidad provider bridging IEEE 802.1ad QinQ, activada. |
Exigido |
|
|
Debe contar con las funcionalidades Spanning Tree/MSTP, RSTP, y STP root, STP guard, activadas. |
Exigido |
|
|
Debe contar la funcionalidad de etiquetado de VLANs (VLAN ID) activada |
Exigido |
|
|
Debe contar con un número de 4000 VLANs |
Exigido |
|
|
Debe contar con la funcionalidad de VLANs privadas activada |
Exigido |
|
|
Debe contar con la funcionalidad EVPN activada |
Exigido |
|
|
Debe contar con la funcionalidad JUMBO FRAMES de 9 K activada |
Exigido |
|
|
Debe tener una Capacidad de Throughput 450 Mpps. |
Exigido |
|
|
La cantidad de paquetes que el switch puede reenviar/procesar por segundo debe ser tal que pueda procesar todos los paquetes en una configuración tal que todos los puertos estén siendo utilizados en su máxima capacidad sin bloqueos. |
Exigido |
|
|
Debe tener la funcionalidad VXLAN activada |
Exigido |
|
|
SERVICIOS IP |
Debe contar con la funcionalidad ARP (Address Resolution Protocol) activada. |
Exigido |
|
Debe contar con interfaces loopback. |
Exigido |
|
|
Debe contar con el protocolo UDP. |
Exigido |
|
|
Debe tener la funcionalidad DHCP Server activada. |
Exigido |
|
|
Debe tener la funcionalidad DHCP Relay activada. |
Exigido |
|
|
Debe tener la funcionalidad DHCPv6 Server activada. |
Exigido |
|
|
Debe tener la funcionalidad DHCPv6 Relay activada. |
Exigido |
|
|
Debe tener la funcionalidad IPv6 manual Tunnel activada. |
Exigido |
|
|
CAPACIDADES DE LAYER 3 |
Debe tener la funcionalidad RIP activada. |
Exigido |
|
Debe tener la funcionalidad IS-IS activada. |
Exigido |
|
|
Debe tener la funcionalidad OSPFv2 activada. |
Exigido |
|
|
Debe tener la funcionalidad BGP activada. |
Exigido |
|
|
Debe tener la funcionalidad RIPng activada. |
Exigido |
|
|
Debe tener la funcionalidad IS-ISv6 activada. |
Exigido |
|
|
Debe tener la funcionalidad OSPFv3 activada. |
Exigido |
|
|
Debe tener la funcionalidad BGP4+ para IPv6. |
Exigido |
|
|
Debe tener las funcionalidades de PIM-SM, PIM-SSM para IPv4 e Ipv6. Activadas |
Exigido |
|
|
Debe tener la funcionalidad de IGMPv2 Snooping activada. |
Exigido |
|
|
Debe tener la funcionalidad IGMPv3 Snooping activada. |
Exigido |
|
|
Debe la funcionalidad de MLDv1 Snooping activada |
Exigido |
|
|
Debe tener la funcionalidad MLDv2 Snooping activada |
Exigido |
|
|
Debe contar con el protocolo MSDP activado. |
Exigido |
|
|
Debe tener la funcionalidad MPLS activada. |
Exigido |
|
|
Debe tener la funcionalidad MPLS TE activada. |
Exigido |
|
|
Debe tener las funcionalidades LDPv4, y LDPv6 activadas. |
Exigido |
|
|
Debe tener la funcionalidad VRF para IPv4 e IPv6 activadas. |
Exigido |
|
|
Debe ser capaz de realizar multicast a través de cada VRF. |
Exigido |
|
|
Debe contar con la funcionalidad MPLS L3VPN activada. |
Exigido |
|
|
Debe contar con la funcionalidad MPLS L2VPN activada. |
Exigido |
|
|
Debe contar con la funcionalidad MPLS VPNs activada. |
Exigido |
|
|
Debe contar con la funcionalidad VPLS activada. |
Exigido |
|
|
Debe contar con todos los puertos 100/40 GE licenciados y activados para operar en 40Gbps o 100Gbps dependiendo del SFP que se coloque |
Exigido |
|
|
Debe tener con la funcionalidad Bidirectional Forwarding Detection activada. |
Exigido |
|
|
Debe tener la funcionalidad Equal-Cost Multipath activada. |
Exigido |
|
|
Debe tener la funcionalidad Policy-based routing activada. |
Exigido |
|
|
Debe tener la funcionalidad IP source Guard activada. |
Exigido |
|
|
Debe tener la funcionalidad IPv6 source Guard activada. |
Exigido |
|
|
ADMINISTRACIÓN DE USUARIOS |
Debe tener la funcionalidad de RADIUS activada. |
Exigido |
|
Debe tener la funcionalidad AAA activada. |
Exigido |
|
|
Debe tener la funcionalidad de TACACS+ activada. |
Exigido |
|
|
Debe tener el protocolo 802.1X activado. |
Exigido |
|
|
Debe tener la funcionalidad MAC Authentication activada. |
Exigido |
|
|
Debe tener la funcionalidad ACL activada. |
Exigido |
|
|
Debe tener la funcionalidad de Traffic Storm Control activada. |
Exigido |
|
|
Debe tener la funcionalidad Dynamic ARP activada. |
Exigido |
|
|
Debe tener la funcionalidad Port Security o Sticky Mac activada. |
Exigido |
|
|
Debe tener la funcionalidad protección DHCP. activada |
Exigido |
|
|
Debe tener la funcionalidad DHCP Snooping activada. |
Exigido |
|
|
Debe tener la funcionalidad DHCPv6 Snooping activada |
Exigido |
|
|
Debe tener la funcionalidad GUEST VLAN activada. |
Exigido |
|
|
Debe tener la funcionalidad de Port Isolation activada. |
Exigido |
|
|
Debe proveer un sistema de administración Seguro para todos los métodos de acceso (CLI, GUI, MIB). |
Exigido |
|
|
CALIDAD DE SERVICIO |
Deberá tener la funcionalidad de Traffic policing activada. |
Exigido |
|
Deberá poder establecer políticas de QoS tales como establecer el nivel de prioridad y el límite de velocidad para el tráfico seleccionado por puerto o por VLAN. |
Exigido |
|
|
Debe ser capaz de clasificar el tráfico mediante ACL. |
Exigido |
|
|
Debe tener un sistema de control de broadcast. |
Exigido |
|
|
ALTA DISPONIBILIDAD |
Debe tener la funcionalidad de Alta Disponibilidad en modo transparente, es decir, sin pérdida de conexiones en caso de que un nodo falle. |
Exigido |
|
Debe tener la funcionalidad de Alta Disponibilidad en modo Activo activada. |
Exigido |
|
|
Soporte de Alta Disponibilidad en modo Activo-Pasivo. |
Exigido |
|
|
ADMINISTRACIÓN DE LA RED |
Debe contar con SNMP V1/V2. |
Exigido |
|
Debe contar con niveles de privilegios de administrador y operador. |
Exigido |
|
|
Debe contar con SFLOW o NETFLOW o Netstream |
Exigido |
|
|
Debe contar con un sistema de administración de VLANs. |
Exigido |
|
|
Debe contar con un sistema de autorización para que un administrador de red realice modificaciones al equipo. |
Exigido |
|
|
Debe contar con la funcionalidad de escaneo de puertos usando mirroring activada |
Exigido |
|
|
Deberá contar con las funcionalidades pingv6, tracertv6, Telnetv6, TFTPv6, DNSv6, syslogv6, FTPv6, SNMPv6, DHCPv6, y RADIUS para IPv6 activadas. |
Exigido |
|
|
Deberá contar la funcionalidad LLDP activada. |
Exigido |
|
|
Debe contar con un servicio de captura de paquetes instalado. |
Exigido |
|
|
Ingeniero Técnico certificados |
La marca ofertada deberá contar con un CAS (Central Authentication Service) para nuestro país. Se deberá presentar al menos 2 en capacidad técnica por el fabricante para el soporte de los equipos ofertados. |
Exigido |
|
Autorización de fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. |
Exigido |
|
Garantía |
Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. |
Exigido |
|
Certificaciones |
Seguridad UL 60950-1 o IEC 60950-1 o EN 60950-1 o IEC 60825 o EN 60825 |
Exigido |
|
ISO 9001 o similar ISO 14001 o similar |
||
|
Seguridad EMC VCCI o EMC FCC o Seguridad EMC EN 55032 o 55022 o 55024. |
||
|
Seguridad Ambiental RoHS. |
||
|
En caso de que las certificaciones no se hallasen especificadas en documentaciones de la página oficial del fabricante y el oferente debe remitir una hoja del fabricante donde indique el cumplimiento de las mismas, dicha documentación deberá ir acompañada de un certificado que avale el cumplimiento de dichas certificaciones. |
||
|
Otros Requerimientos |
El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. |
Exigido |
|
ITEM 5 - Ruteador Tipo 2 |
|
|
|
Nombre del Bien o Servicio Conexo |
Mínimo Exigido |
Mínimo Exigido |
|
Marca |
Especificar |
|
|
Modelo |
Especificar |
|
|
Pais de Origen: |
Especificar |
|
|
Cantidad: |
60 (sesenta) |
|
|
Cortafuegos básicos |
La plataforma de seguridad basada en el dispositivo debe ser una NGFW con estado, IPS de última generación, protección contra malware, protección de URL, que proporciona firewall, visibilidad de aplicaciones y funcionalidad IPS en un solo dispositivo. |
Exigido |
|
Arquitectura de hardware |
2 x 10GE (SFP+) + 8 x Combo GE + 2 x WAN GE |
Exigido |
|
Fuente de alimentación de CA única; fuentes de alimentación de CA dual opcionales |
Exigido |
|
| Mínimo 240 GB de almacenamiento SSD para registros e informes |
Exigido |
|
|
Requisitos de rendimiento |
Rendimiento de la capa 3 ≥ 6Gbps; |
Exigido |
|
conexiones simultáneas por segundo ≥ 4.000.000; nuevas conexiones por segundo ≥80.000; |
Exigido |
|
|
Rendimiento VPN IPSec (AES-256,1420 byte)≥6 Gbps |
Exigido |
|
|
Control de aplicaciones y ≥ de rendimiento IPS de 2,2 Gbps; |
Exigido |
|
|
Rendimiento de inspección SSL ≥ 500 Mbps |
Exigido |
|
|
Enrutamiento |
Soporta rutas estáticas, enrutamiento basado en políticas y protocolos de enrutamiento dinámico tanto para IPv4 como para IPv6 como son RIP, OSPF, BGP e IS-IS, RIPng, OSPFv3, BGP4+ |
Exigido |
|
El enrutamiento basado en políticas admite las siguientes condiciones coincidentes: dirección IP de origen, dirección IP de destino, tipo de servicio, tipo de aplicación, grupo de usuario/usuario/grupo de seguridad, interfaz de entrada y prioridad DSCP. |
Exigido |
|
|
Selección inteligente de enlace ascendente |
Soporta PBR específico de servicio y selección inteligente de enlace ascendente basada en múltiples algoritmos de equilibrio de carga (por ejemplo, basado en la relación de ancho de banda y el estado del enlace) en escenarios de salida múltiple. |
Exigido |
|
NAT |
Soporta funciones NAT completas y NAT ALG para múltiples protocolos de capa de aplicación, incluyendo ILS, DNS, PPTP, SIP, FTP, ICQ, RTSP, MSN y MMS. |
Exigido |
|
Soporta la detección automática de NAT de origen y la exclusión de direcciones no válidas en grupos de direcciones NAT. |
Exigido |
|
| El firewall debe admitir NAT66 (IPv6 a IPv6), Nat46 (IPv4 a IPv6) y DS-Lite NAT |
Exigido |
|
|
VPN |
Soporta la selección inteligente de enlace ascendente IPsec VPN para seleccionar el mejor enlace basado en la detección de calidad de enlace. |
Exigido |
|
Soporte L2TP/GRE VPN, SSL VPN, MPLS VPN, proporcionando 100 Licencia de usuario SSL VPN y software de cliente; |
Exigido |
|
|
Soporta DSVPN o VPN similar para VPN de malla completa, admite direcciones IP públicas dinámicas. |
Exigido |
|
|
Control de tráfico |
Admite políticas de control de tráfico basadas en protocolos de capa de aplicación, que incluyen establecer el ancho de banda máximo, el ancho de banda garantizado y la prioridad de tráfico del protocolo. |
Exigido |
|
Soporta garantía de ancho de banda basada en usuarios y direcciones IP. Admite el número máximo de conexiones por dirección IP o usuario. |
Exigido |
|
|
Prevención de intrusiones y antivirus |
Admite la detección y prevención de ataques basados en más de 7000 firmas locales. |
Exigido |
|
Soporta la personalización de plantillas de políticas de prevención de intrusiones basadas en escenarios. |
Exigido |
|
|
Soporta prevención de cracking de fuerza bruta para servicios de aplicaciones comunes (HTTP, FTP, SSH, SMTP e IMAP) y software de base de datos (MySQL, Oracle y MSSQL). |
Exigido |
|
|
Soporta el filtrado basado en nombres de dominio maliciosos para bloquear C&C. |
Exigido |
|
|
Soporta antivirus para protocolos como HTTP, FTP, SMTP, POP3, IMAP y NFS. |
Exigido |
|
|
Funcionalidades Adicionales: Detección de ataque de scripts de sitios cruzado, Detección de inyección SQL, Context awareness, , anti-evasion de URL, SMB&NetBIos, RPC, HTML, FTP |
Exigido |
|
|
Filtrado de URL |
Proporciona una base de datos de categorías de URL con más de 120 millones de URLs y acelera el acceso a categorías específicas de sitios web, mejorando la experiencia de acceso de sitios web de alta prioridad. |
Exigido |
|
Seguridad de los datos |
Admite la prevención de fugas de datos para identificar y filtrar archivos y contenido. (diferentes tipos de información, como tarjetas de identificación, tarjetas de crédito, tarjetas de débito y tarjetas de seguridad social) durante el tránsito. |
Exigido |
|
Soporta el filtrado de DNS para mejorar el rendimiento de filtrado de páginas web. |
Exigido |
|
|
Soporta para filtrar contenido poco saludable devuelto por motores de búsqueda como Google. |
Exigido |
|
|
Defensa DDoS |
Soporta ataques de inundación en la capa de aplicación como HTTP, HTTPS, DNS y SIP, admite el autoaprendizaje del tráfico, la configuración del tiempo de autoaprendizaje y la generación automática de políticas anti-DDoS. |
Exigido |
|
Soporta reputación IP. |
Exigido |
|
|
Prevención inteligente de amenazas |
Soporta el interfuncionamiento con el sandbox local para la defensa APT. |
Exigido |
|
Admite el interfuncionamiento con el sistema de análisis de seguridad inteligente Big Data para implementar el conocimiento de postura, mostrar amenazas en toda la red y generar políticas para bloquear amenazas. |
Exigido |
|
|
Política y Gestión |
Permite a los usuarios configurar políticas de seguridad basadas en el tiempo, usuario/grupo de usuarios/grupo de seguridad, protocolo de capa de aplicación, ubicación geográfica, dirección IP, puerto, grupo de nombres de dominio, categoría de URL, tipo de acceso, vlanID y seguridad de contenido. |
Exigido |
|
Proporciona interfaces en dirección norte como las API RESTCONF y NETCONF para conectarse a plataformas de administración de terceros. |
Exigido |
|
|
Soporta el análisis de riesgos y redundancia de políticas, y proporciona sugerencias de ajuste de políticas de seguridad. |
Exigido |
|
|
Autenticación de usuario de acceso a la red |
Admite múltiples métodos de autenticación de usuario, incluidos local, RADIUS, HWTACACS, AD y LDAP. |
Exigido |
|
Soporta AD SSO, RADIUS SSO, autenticación NTLM |
Exigido |
|
|
Soporta grupos de seguridad dinámicos para autorizar dinámicamente organizaciones horizontales. |
Exigido |
|
|
Subscripciones |
Proveer las subscripciones de protección contra amenazas completas, actualizaciones de base de datos para URL, firma de antivirus, firma de IPS por un periodo mínimo de 36 meses. |
Exigido |
|
Fiabilidad |
Soporta detección de enlace BFD y asociación de BFD y VRRP/OSPF para implementar conmutación activa/en espera rápida. |
Exigido |
|
Ingeniero Técnico certificados |
La marca ofertada deberá contar con un CAS (Central Authentication Service) para nuestro país. Se deberá presentar al menos 2 en capacidad técnica por el fabricante para el soporte de los equipos ofertados. |
Exigido |
|
Certificación del producto |
Ha sido listado como Líder o Retador en el Cuadrante Mágico de Gartner; |
opcional |
|
Autorización de fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. |
Exigido |
|
Garantía |
Garantía de 3 (años) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. |
Exigido |
|
Certificados |
ISO 9001 o similar ISO 14001 o similar |
Exigido |
|
Otros Requerimientos |
El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. |
Exigido |
|
ÍTEM 6 - PUNTO DE ACCESO WIFI |
||
|
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
|
Marca: |
Especificar |
|
|
Modelo: |
Especificar |
|
|
País de Origen: |
Especificar |
|
|
Cantidad: |
150 (ciento y cincuenta) Unidades |
Exigido |
|
Descripción |
Access Point 802.11ax indoor Dual Radio |
Exigido |
|
Cantidad de Usuarios |
Debe soportar por los menos 950 usuarios. |
Exigido |
|
Interfaces |
≥ 1 puerto RJ45 100/1000/2500/BASE-T Mbps PoE |
Exigido |
|
≥ 1 puerto USB |
Exigido |
|
|
≥ 1 Bluetooth radio, antenas integradas |
Exigido |
|
|
≥ 1 puerto de 5 Gbps como mínimo |
Exigido |
|
|
Velocidad de negociacion máx. |
≥ 3 Gbps |
Exigido |
|
Doble Banda |
2.4 GHz y 5 GHz |
Exigido |
|
Mimo |
4 × 4 |
Exigido |
|
SSID |
≥ 15 SSID por radio |
Exigido |
|
Seguridad |
WPA, WEP |
Exigido |
|
Autenticación a través de portal |
Exigido |
|
|
Antenas Internas |
Cantidad de antenas internas mínimas 2 |
Exigido |
|
Ganancia: 2,4 GHz ≥4 dBi |
Exigido |
|
|
Ganancia: 5 GHz ≥ 5 dBi |
Exigido |
|
|
Potencia de Transmisión |
≥ 20 dBm, Control de potencia de transmisión automático |
Exigido |
|
Alimentación |
POE (Power over Ethernet) |
Exigido |
|
Funcionalidades |
AP Master, debe tener la funcionalidad de que un AP tenga funcionalidades de WAC o pueda controlar otros APs. |
Exigido |
|
Ajuste Dinámico de Radio para optimizar el uso del espectro |
Exigido |
|
|
Análisis de espectro |
Exigido |
|
|
Autenticación por portal cautivo |
Exigido |
|
|
QoS inalámbrica |
Exigido |
|
|
Lista Blanca/Negra de usuarios |
Exigido |
|
|
Autorización del fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. |
Exigido |
|
Garantía |
Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. |
Exigido |
|
Certificados |
ISO 9001 o similar ISO 14001 o similar |
Exigido |
|
Otros Requerimientos |
El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos objecto de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. |
Exigido |
|
ITEM 7 GESTION CENTRALIZADA DE PUNTOS DE ACCESO Y OTROS
|
||
|
Nombre del Bien o Servicio Conexo |
Descripción Técnica |
Mínimo Exigido |
|
Marca: |
Especificar |
|
|
Modelo: |
Especificar |
|
|
País de Origen: |
Especificar |
|
|
Requerimiento de la plataforma |
La plataforma propuesta debe soportar la gestión basada en derechos y dominios. |
Exigido |
|
La plataforma propuesta debe utilizar el protocolo SDNs (NETCONF/Yang, Open flow), el Controlador SDNs debe soportar la gestión de varios modelos de dispositivos de red (tales como Firewalls, Routers, Switch y WLAN) en mantenimiento de extremo a extremo, incluida la implementación. Configuración, mantenimiento, la solución puede debe soportar 200 mil elementos de red como mínimo. |
Exigido |
|
|
Se debe soportar los equipos ofertados en este llamado. |
||
|
La plataforma propuesta debe soportar el despliegue en el centro de datos del convocante y la solución deberá permitir el despliegue en cluster a futuro en otra adquisición. |
Exigido |
|
|
La plataforma propuesta debe soportar el backup completo del sistema y el backup completo de la base de datos. |
Exigido |
|
|
La plataforma propuesta provee la gestión de múltiples tenants y debe soportar la gestión basada en derechos y dominios basada en sitios dentro de la gestión de tenants, y debe soportar el subadministrador de cada sitio. |
Exigido |
|
|
Administración de los Puntos de Acceso |
El sistema de gestión propuesto debe ser una plataforma de gestión centralizada, que incluya el diseño, control y monitoreo de los puntos de acceso y los otros equipos de este llamado. |
Exigido |
|
La gestión propuesta será la plataforma de la interfaz gráfica de usuario y se accederá a través de túnel de comunicación seguro, como HTTPS. |
Exigido |
|
|
La plataforma de gestión propuesta debe ser totalmente compatible y provenir de mismo proveedor de la red inalámbrica. |
Exigido |
|
|
Los puntos de acceso deben ser gestionados o accedidos vía SNMP-V3 o por defecto mediante tecnología CLI (SSH o telnet). |
Exigido |
|
|
Cambios de sistema configurables en tiempo real, sin necesidad de reiniciar o recompilar para afectar los cambios. |
Exigido |
|
|
La partición de derechos de sitio y administrativos -diferentes administradores de sitio se pueden asignar diferentes derechos, control total, sólo lectura. |
Exigido |
|
|
La gestión propuesta deberá proveer: |
Exigido |
|
|
Soporte de configuración de SSID, incluyendo configuración de ahorro de energía, ocultación de señales, limitación de acceso de estaciones tradicionales, número máximo de usuarios de acceso, aislamiento de usuarios, escenario WMM (voz o video). Soporte de lista blanca o lista negra de direcciones MAC de acceso a terminales. Soporte de solución de autenticación de terminales, Incluye autenticación de Portal, PSK, PSK y 802.1x. |
||
|
Debe soportar Configuración de radiofrecuencia, planificación de radiofrecuencia, WMM, itinerancia inteligente, ajuste de umbrales para terminales de acceso, modo de calibración de radio (manual, temporización, automático), política de calibración. |
||
|
Debe soportar configuración fuera de línea para los dispositivos gestionados, cuando el dispositivo se registra y en línea, recibirá la configuración de red inmediatamente. |
||
|
Debe soportar la configuración de reglas de calidad de servicio y de lista de control de acceso, debe soportar políticas de ancho de banda y reglas de calidad de servicio basadas en 5-tuplas, aplicaciones, segmentos de tiempo y grupos de seguridad. |
||
|
Con los AP internos, se debe soportar la gestión de tarjetas de IoT. |
||
|
La gestión propuesta debe soportar la configuración de plantillas para múltiples escuelas, lo que ahorrará tiempo para la configuración WiFi, como SSID o Radio. |
||
|
La gestión propuesta debe soportar la función WIDS/WIPS, detectando y protegiendo redes inalámbricas no autorizadas, garantizando la seguridad de la red. |
||
|
La gestión propuesta debe soportar listas negras y blancas de direcciones MACs, listas negras y blancas de filtrado de URLs y snooping de DHCP. |
||
|
La gestión propuesta debe soportar la función de defensa contra ataques, que incluye la defensa contra paquetes mal formados, paquetes fragmentados, ataques por saturación de ICMP, ataques por saturación de TSYNC y ataques por saturación de UDP, lo que mejora la seguridad de la red. |
||
|
La gestión propuesta debe soportar la supresión de tormentas de radio, debe soportar la entrega de reglas de limitación de velocidad para paquetes multicast y broadcast. |
||
|
La solución propuesta deberá proveer el servicio de localización vía las API' s. |
||
|
El mapa SIG se puede integrar para la visualización del sitio WiFi en tiempo real. |
||
|
La solución propuesta, basada en la identificación de la aplicación, puede debe soportar el catálogo y estadísticas de protocolos y aplicaciones. |
||
|
Se pueden recolectar estadísticas sobre el tráfico de las 5 aplicaciones principales y las categorías de aplicaciones en todos los sitios o en un solo sitio " |
||
|
Soporte de estadísticas de aplicación |
||
|
Los detalles de las aplicaciones se pueden recopilar según los sitios, entre ellos, la aplicación, el tipo de aplicación, el tráfico uplink, el tráfico downlink, el tráfico totay la proporción de tráfico. " |
||
|
Se podrá monitorear el estado de las estadísticas de una red, lo que incluye las estadísticas de tráfico de red, la velocidad de la red, los N dispositivos principales por tráfico, los N SSID principales por tráfico y la cantidad de usuarios en línea. |
||
|
Las estadísticas de lado de usuario se pueden recopilar y monitorear para el análisis del comportamiento de los terminales, incluidos los transeúntes, los invitados y los gráficos de tendencias de usuarios de acceso, el gráfico de tendencias de la tasa de captura de invitados, el gráfico de tendencias de porcentajes de invitados, el gráfico de tendencias de la cantidad de invitados en diferentes períodos de ocupación, gráfico de tendencia de la duración media de la ocupación, gráfico de tendencias de clientes regulares, gráfico de tendencias de la distribución de invitados en términos de lealtad y gráfico de tendencias de la tasa de visitas repetidas. |
||
|
Administración del Switch |
El sistema de gestión propuesto debe ser un appliance o un hardware, la solución propuesta se podrá virtualizar y que pueda ejecutarse sobre una plataforma de virtualización (como VMware ESXi o similar). |
Exigido |
|
El sistema de gestión propuesto debe tener la licencia suficiente para todos los dispositivos inalámbricos y cableados de extremo. |
Exigido |
|
|
La solución propuesta debe soportar varios métodos para los servicios de red plug-and-play y de provisión de dispositivos de red, tales como Implementación via DHCP, Implementación mediante escaneo de código, Implementación a través del centro de consultas de registro e Implementación via correo electrónico. |
Exigido |
|
|
La solución propuesta debe proporcionar Plantillas de sitio, Plantillas de características y Configuración de plantillas de servicio, Combinando con la guía web del asistente, el administrador deberá poder implementar rápidamente la configuración de red de capa 2/3. |
Exigido |
|
|
La solución propuesta debe proporcionar la siguiente: |
Exigido |
|
|
La plataforma debe gestionar el dispositivo de red en la red del campus, como por ejemplo la red local, el switch, el firewall y los routers. |
||
|
Todos los dispositivos de red pueden ser detectados automáticamente mediante el protocolo LLDP o CDP. |
||
|
Toda la configuración del dispositivo de red se distribuirá desde la plataforma propuesta y el personal técnico no tendrá necesidad de configurar los dispositivos de red en el sitio. |
||
|
Por otra parte, la plataforma debe proveer una alarma en tiempo real si alguna red presenta fallas y las alarmas pueden ser notificadas al administrador por correo electrónico. |
||
|
Todos los logs de alarmas se pueden almacenar en la plataforma y los logs de alarmas se pueden transferir al sistema syslog. |
||
|
Se crearán configuraciones Spanning Tree y la alarma a la plataforma y se enviará correo electrónico al administrador específico. |
||
|
Se soportará la configuración de ahorro de energía para la función PoE. |
||
|
Se puede soportar el panel Dispositivo para switch de capa de core y agregación, se pueden configurar VLAN si es necesario. El estado del puerto se puede visualizar en el panel. |
||
|
Por otra parte, la plataforma soporta la configuración de SNMP-Trap y Arp Snooping para la configuración de la red local. |
||
|
La solución propuesta tendrá una buena topografía para mostrar todos los dispositivos de red, su estado, información de enlaces y estado. |
||
|
Administración del Firewall |
Gestión de Objetos |
|
|
Perfiles de seguridad compartidos, incluidos antivirus, filtrado de URLs y prevención de intrusiones, para que sean invocados por las políticas de seguridad, simplificando las configuraciones de las políticas. |
Exigido |
|
|
Gestión de políticas de seguridad |
||
|
Debe soportar la configuración de directivas de seguridad de directivas de grupo y la configuración de plantillas de directivas. |
Exigido |
|
|
Administración de políticas de tráfico |
||
|
Debe soportar la administración de políticas, políticas de tráfico y configuración de plantillas de políticas |
Exigido |
|
|
Actualización de firmas de Base de datos |
||
|
Debe Soportar la actualización de la base de datos de firmas de antivirus, prevención de intrusiones y aplicaciones. |
Exigido |
|
|
Administración y Operación. |
La plataforma propuesta debe proveer la gestión de upgrade de dispositivos de red: |
Exigido |
|
Debe soportar la actualización de software y parches en dispositivos individuales o por lotes, debe soportar el aviso al administrador sobre el nuevo software o la nueva versión de parches para emodelo de dispositivo específico. |
||
|
Debe debe soportar una política de actualización predefinida para la descarga de software o parches |
||
|
Basado en horario de verano, debe soportar la predefinición de tiempo de descarga programado para evitar afectar la red normal. |
||
|
Debe debe soportar la política de actualización de dispositivos de red predefinida |
||
|
Cancelación y detención bajo demanda de la tarea de actualización |
||
|
Visualización de los resultados de estadísticas detalladas de las tareas de actualización, tales como las actualizaciones, las actualizaciones, las actualizaciones exitosas y las actualizaciones fallidas. |
||
|
La plataforma propuesta debe soportar la IPM (Inspección de Mantenimiento Preventivo) para todos los dispositivos de red gestionados, incluyendo el monitoreo e inspección de salud en profundidad en línea, y sugerencias de manejo profesional, lo que garantiza el buen funcionamiento de la red. |
||
|
Con el fin de apoyar la elaboración de informes de inspección y su envío automático por correo electrónico al destinatario específico. |
||
|
La plataforma propuesta recolectará todas las alarmas de los dispositivos de la red y debe soportará la severidad de las alarmas y la notificación de alarmas por medio de sonido, luz brillante, correo electrónico. |
||
|
La plataforma propuesta debe soportar herramientas de troubleshooting para todos los eventos de falla. |
||
|
La solución propuesta debe soportar la captura del encabezado del paquete para localizar el evento de falla del dispositivo. |
||
|
La solución propuesta debe soportar la integración con plataformas SSO existentes. |
||
|
El reporte sencillo debe incluir las siguientes plantillas de informe integradas: el informe de tendencias de usuarios en línea, el informe de dispositivos accedidos y el informe de estado de terminales de los últimos 30 días. |
||
|
Administración de autenticación de los Usuarios. |
Compatible con la autenticación 802.1X, la autenticación de direcciones MAC, la autenticación de portal, la autenticación de gateway de seguridad y la autenticación de VPN para implementar la autenticación inalámbrica y cableada integrada en redes internas y externas. Compatible con varios protocolos de autenticación, incluidos PAP, CHAP, EAP-MD5, EAP-PEAP-MSCHAPv2, EAP-TLS, EAP-TTLS-PAP y EAP-PEAP-GTC. |
Exigido |
|
Debe soportar la gestión de autorización basada en el usuario/grupo de usuarios/rol, ubicación de acceso, tipo de terminal, grupo de terminales, hora de acceso y modo de acceso. Provee gestión para múltiples políticas de autorización basadas en la prioridad. La política de autorización con la prioridad más alta primero coincide. |
Exigido |
|
|
Compatible con la alta disponibilidad que se integra con la IP de Servidores AD/LDAP, (1) compatible con la IP de Servidores AD/LDAP primario y secundario; (2) Pasando la autenticación de red, lo que permite a los usuarios acceder directamente aservidor de recursos una vez que todos los AD/LDAP no responden. |
Exigido |
|
|
Debe soportar la identificación de tipos de terminales a través de SNMP, Agente de Usuario, DHCP, MAC OUI, MDNS y LLPD para identificar tipos de terminales, sistemas operativos y proveedores de terminales inalámbricos. |
Exigido |
|
|
Permite a los administradores configurar el ancho de banda de la red y las prioridades de servicio para el acceso a Internet según los usuarios para garantizar la experiencia de los usuarios especificados. |
Exigido |
|
|
Basado en eprotocolo SAML2.0 para integrarse con el servidor de inicio de sesión único de terceros en la autenticación deportal. |
Exigido |
|
|
Debe soportarr la gestión de invitados durante todo e ciclo de vida, que abarca la gestión uniforme de la aplicación de la cuenta de invitados, aprobación, distribución, autenticación y baja. |
Exigido |
|
|
Debe proporcionar más de 10 conjuntos de plantillas predeterminadas y permite a los usuarios personalizar las plantillas. Permite a los usuarios personalizar la página de autenticación, la página de autenticación exitosa, la página de registro, la página de registro exitoso, la página de aviso de usuario y la página de publicidad en pantalla completa. |
Exigido |
|
|
Permite a los usuarios personalizar el contenido de cada página, incluyendo los campos mostrados, el aviso al usuario, el logotipo y las imágenes/enlaces de publicidad. |
Exigido |
|
|
Permite a los administradores personalizar el contenido del portal web en la página de autenticación exitosa, incluyendo textos, imágenes y edición de estilos. Los Portales Web se utilizan para publicar consultas comerciales, detalles de productos y anuncios. |
Exigido |
|
|
Debe permitir un push de diferentes páginas a ordenadores personales y teléfonos móviles para asegurar que el contenido pueda ser visualizado elegantemente. |
Exigido |
|
|
Debe permitir el push de páginas de portal en múltiples idiomas, como inglés, chino simplificado, chino tradicional, alemán, español, francés y portugués. |
Exigido |
|
|
La solución debe Debe soportar una variedad de métodos de gestión de cuentas de invitado, por ejemplo, la creación de cuentas por parte de un administrador, la aplicación de autoservicio de invitado, emodo de acceso sin aprobación, emodo de aprobación de administrador y emodo de aprobación de recepcionista, que son convenientes y flexibles y cumplen con los diversos requerimientos de los clientes. |
Exigido |
|
|
La solución debe soportar el escenario de autenticación de invitados, tales como portal de auto registro, portal de patrocinadores, medios sociales, etc. |
Exigido |
|
|
Carta de Fabricante |
El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. |
Exigido |
|
Licencias |
Se deberá proveer las licencias para los puntos de accesos, switches y routers solicitados en este llamado y las mismas deberán ser del tipo perpetuas |
Exigido |
|
Garantía |
Garantía de 3 (tres) años de fábrica de los equipos softwares. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. |
Exigido |
|
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. |
Exigido |
|
|
Capacitación |
Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. |
Exigido |
|
Certificaciones |
ISO 9001 o similar ISO 14001 o similar |
Exigido |
|
Otros Requerimientos |
El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. |
Exigido |
Plan de Capacitación
El oferente adjudicado deberá proveer una capacitación en la cual debe proporcionar los insumos necesarios para el mismo, quedando a cargo del IPS disponer del espacio necesario. Según el siguiente cuadro:
|
Ítem |
Descripción |
Cantidad de Horas |
Unidad de Medida |
|
1 |
Switch tipo 1, 2, 3, Core |
16 |
horas |
|
2 |
Router tipo 2 |
8 |
horas |
|
3 |
Punto de Acceso WIFI |
8 |
horas |
|
4 |
Plataforma de Gestión |
8 |
horas |
Detalle de los productos con las respectivas especificaciones técnicas
Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:
ITEM 1 - SWITCH TIPO 1 | ||
Nombre del Bien o Servicio Conexo | Descripción Técnica | Mínimo Exigido |
Marca: | Especifica | |
Modelo: | Especifica | |
País de Origen: | Especifica | |
Cantidad: | 20 (veinte) | Exigido |
Interfaces | 24 (Veinticuatro) puertos 10/100/1000Base-T y cuatro puertos SFP+ | Exigido |
Deberá proveer al menos 2 módulos SFP+ 10GB SR | Exigido | |
Temperatura de funcionamiento | Rango igual o mejor a 0°C a +45°C | Exigido |
Temperatura de almacenamiento | Rango igual o mejor a - 40°C a +70°C | Exigido |
Humedad relativa | Rango igual o mejor a 5% a 90% (sin condensación) | Exigido |
Funciones de la capa 2 | entradas de dirección MAC ≥ 16K | Exigido |
Capacidad de conmutación ≥ de 128 Gbps | Exigido | |
VLAN activas ≥ 4K | Exigido | |
IEEE 802.1d | Exigido | |
Aprendizaje automático y envejecimiento de direcciones MAC | Exigido | |
IEEE 802.1w | Exigido | |
IEEE 802.1s | Exigido | |
Funciones de la capa 3 | Entradas FIBv4 o Tabla de Ruteo IPv4 ≥ 4K | Exigido |
Entradas FIBv6 o Tabla de Ruteo IPv6 ≥ 1K | Exigido | |
Rutas estáticas | Exigido | |
RIP V1/2 y RIPng | Exigido | |
OSPF y OSPFv3 | Exigido | |
Proteccion contra Loop | STP/ RSTP/MSTP | Exigido |
Root Protection | Exigido | |
Deteccion Loopback en la interfaz | Exigido | |
QoS/ACL | Límite de velocidad para paquetes entrantes y salientes en una interfaz | Exigido |
802.1p y revisión de la prioridad DSCP | Exigido | |
Filtrado de paquetes de capa 2 a capa 4 | Exigido | |
Limitación de velocidad basada en colas y modelado de tráfico en una interfaz | Exigido | |
Características de seguridad | Función NAC | Exigido |
Autenticación AAA y autenticación RADIUS | Exigido | |
| Exigido | |
CLI/SSH V2.0/HTTPS | Exigido | |
Fiabilidad | LACP | Exigido |
VRRP | Exigido | |
Gestión y mantenimiento | Puerto de consola y puerto USB independientes. | Exigido |
LLDP | Exigido | |
SNMPv1/v2c/v3 | Exigido | |
RMON | Exigido | |
Rango de tensión de operación | Corriente alterna de 100 V AC a 240 V AC, 50/60 Hz | Exigido |
Ingeniero Técnico certificados | La marca ofertada deberá contar con un CAS | Exigido |
Autorización de fabricante | El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. | Exigido |
Garantía | Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. | Exigido |
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. | Exigido | |
Capacitación | Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. | Exigido |
Certificados | ISO 9001 o similar ISO 14001 o similar | Exigido |
Otros Requerimientos | El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. | Exigido |
ITEM 2 - SWITCH TIPO 2 | ||
Nombre del Bien o Servicio Conexo | Descripción Técnica | Mínimo Exigido |
Marca: | Especifica | |
Modelo: | Especifica | |
País de Origen: | Especifica | |
Cantidad : | 70 (setenta) | Exigido |
Interfaces | 24 (Veinticuatro) puertos 10/100/1000Base-T Full PoE y cuatro puertos SFP+ | Exigido |
Deberá proveer al menos 2 módulos SFP+ 10GB SR | Exigido | |
Temperatura de funcionamiento | Rango igual o mejor a 0°C a 45°C | Exigido |
Temperatura de almacenamiento | Rango igual o mejor a - 40°C a +70°C | Exigido |
Humedad relativa | Rango igual o mejor a 5% a 90% (sin condensación) | Exigido |
Funciones de la capa 2 | entradas de dirección MAC ≥ 16K | Exigido |
Capacidad de conmutación ≥ de 128 Gbps | Exigido | |
VLAN activas ≥ 4K | Exigido | |
IEEE 802.1d | Exigido | |
Aprendizaje automático y envejecimiento de direcciones MAC | Exigido | |
IEEE 802.1w | Exigido | |
IEEE 802.1s | Exigido | |
Funciones de la capa 3 | Entradas FIBv4 o Tabla de Ruteo IPv4 ≥ 4K | Exigido |
| Exigido | |
Rutas estáticas | Exigido | |
RIP V1/2 y RIPng | Exigido | |
OSPF y OSPFv3 | Exigido | |
Proteccion contra Loop | STP/ RSTP/MSTP | Exigido |
Root Protection | Exigido | |
Deteccion Loopback en la interfaz | Exigido | |
QoS/ACL
| Límite de velocidad para paquetes entrantes y salientes en una interfaz | Exigido |
802.1p y revisión de la prioridad DSCP | Exigido | |
Filtrado de paquetes de capa 2 a capa 4 | Exigido | |
Limitación de velocidad basada en colas y modelado de tráfico en una interfaz | Exigido | |
Administración | Puerto de consola y puerto USB independientes. | Exigido |
Función NAC | Exigido | |
Autenticación AAA y autenticación RADIUS | Exigido | |
| Exigido | |
CLI/SSH V2.0/HTTPS | Exigido | |
LACP | Exigido | |
LLDP | Exigido | |
SNMPv1/v2c/v3 | Exigido | |
RMON | Exigido | |
VRRP | Exigido | |
Rango de tensión de operación | Corriente alterna de 100 V AC a 240 V AC, 50/60 Hz | Exigido |
Ingeniero Técnico certificados | La marca ofertada deberá contar con un CAS ( | Exigido |
Autorización de fabricante | El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. | Exigido |
Garantía | Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. | Exigido |
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. | Exigido | |
Capacitación | Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. | Exigido |
Certificados | ISO 9001 o similar ISO 14001 o similar | Exigido |
Otros Requerimientos | El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. | Exigido |
ITEM 3 - SWITCH TIPO 3 | ||
Nombre del Bien o Servicio Conexo | Descripción Técnica | Mínimo Exigido |
Marca: | Especifica | |
Tipo de producto: | Especifica | |
País de Origen: | Especifica | |
Cantidad: | 50 (cincuenta) | Exigido |
Descripción del producto | Switch de 48 puertos Full POE administrable | Exigido |
Formato | Rackeable en rack de 19", Máximo 1U | Exigido |
Interfaces | 48 (Cuarenta y ocho) puertos 10/100/1000Base-T y 4 (cuatro) puertos SFP | Exigido |
Deberá proveer al menos 2 módulos SFP+ 10GB SR | Exigido | |
Temperatura de funcionamiento | Rango igual o mejor a 0°C a +45°C | Exigido |
Temperatura de almacenamiento | Rango igual o mejor a - 40°C a +70°C | Exigido |
Humedad relativa | Rango igual o mejor a 5% a 90% (sin condensación) | Exigido |
Funciones de la capa 2 | Entradas de dirección MAC ≥ 32K | Exigido |
Capacidad de conmutación ≥ 170 Gbps | Exigido | |
VLAN activas ≥ 4K | Exigido | |
IEEE 802.1d | Exigido | |
Aprendizaje automático y envejecimiento de direcciones MAC | Exigido | |
IEEE 802.1w | Exigido | |
IEEE 802.1s | Exigido | |
Funciones de la capa 3 | Entradas FIBv4 o Tabla de Ruteo IPv4 ≥ 4K | Exigido |
Entradas FIBv6 o Tabla de Ruteo IPv6 ≥ 1K | Exigido | |
Rutas estáticas | Exigido | |
RIP V1/2 y RIPng | Exigido | |
OSPF y OSPFv3 | Exigido | |
Proteccion contra Loop | STP/ RSTP/MSTP | Exigido |
Root Protection | Exigido | |
Deteccion Loopback en la interfaz | Exigido | |
QoS/ACL | Límite de velocidad para paquetes entrantes y salientes en una interfaz | Exigido |
802.1p y revisión de la prioridad DSCP | Exigido | |
Filtrado de paquetes de capa 2 a capa 4 | Exigido | |
Limitación de velocidad basada en colas y modelado de tráfico en una interfaz | Exigido | |
| Puerto de consola y puerto USB independientes. | Exigido |
Administración | Función NAC | Exigido |
Autenticación AAA y autenticación RADIUS | Exigido | |
| Exigido | |
CLI/SSH V2.0/HTTPS | Exigido | |
LACP | Exigido | |
LLDP | Exigido | |
SNMPv1/v2c/v3 | Exigido | |
RMON | Exigido | |
VRRP | Exigido | |
Rango de tensión de operación | Corriente alterna de 100 V AC a 240 V AC, 50/60 Hz | Exigido |
Ingeniero Técnico certificados | La marca ofertada deberá contar con un CAS ( | Exigido |
Autorización de fabricante | El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. | Exigido |
Garantía | Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. | Exigido |
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. | Exigido | |
Capacitación | Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. | Exigido |
Certificados | ISO 9001 o similar ISO 14001 o similar | Exigido |
Otros Requerimientos | El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos objecto de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. | Exigido |
ITEM 4 - SWITCH CORE | ||
Nombre del Bien o Servicio Conexo | Descripción Técnica | Mínimo Exigido |
Marca: | Especifica | |
Tipo de producto: | Especifica | |
País de Origen: | Especifica | |
Cantidad: | 4 (cuatro) | Exigido |
ESPECIFICACIONES FISICAS | El chasis debe tener como máximo 1U Rackeable. | Exigido |
Deberá contar con fuentes de alimentación tipo AC 220V | Exigido | |
Se deberá proveer con fuentes de alimentación redundantes | Exigido | |
Temperatura en operación deberá ser de 0º C a 40º C | Exigido | |
Temperatura en almacenamiento deberá ser de -20º C a 65º C. | Exigido | |
Humedad relativa en operación no condensada 10-90%. | Exigido | |
Deberá ser Rackeable en Racks de 19 in, se deberá proveer todos los accesorios para su debido montaje en el Rack (orejas, extensores, tornillos M6 con jaula, etc), | Exigido | |
Deberá poseer indicadores de encendido de puertos, estado de tráfico, led de prendido. | Exigido | |
CONECTIVIDAD DE LA RED | El equipo solicitado deberá contar con los siguientes slots/puertos de interfaces ópticas: al menos 48 puertos 1/10 GE SFP+, al menos 4 puertos con soporte para transceivers de 40GE/100 GE (QSFP+, QSFP28). Es decir, como mínimo debe contar con 52 puertos distribuidos con las características mencionadas. Todos los puertos deben de ser capaces de actuar como puerto de servicios y como uplink. | Exigido |
Las INTERFACES ópticas de 1/10GE deben cumplir como mínimo con los siguientes estándares y protocolos: IEEE 802.3z, 1000BASE-SX, 1000BASE-BX, 1000BASE-LX, 1000BASE-EX, 1000BASE-ZX, 802.3ae, 10GBASE-SR, 10GBASE-LR, 10GBASE-ER, 10GBASE-ZR | Exigido | |
Las INTERFACES ópticas de 40GE deben cumplir como mínimo con los siguientes estándares y protocolos: 40GBASE-SR4, 40GBASE-LR4, 40GBASE-ER4. | Exigido | |
Las INTERFACES ópticas de 100GE deben cumplir como mínimo con los siguientes estándares y protocolos: 100GBASE-SR4, 100GBASE-LR4, 100GBASE-ER4. | Exigido | |
Los equipos deben disponer de interfaces de salida que puedan operar con módulos ópticos que trabajen en 1era. Ventana (~850 nm) 2da. Ventana (~1310nm) y 3ra. Ventana (~1490 o 1550nm) compatible con la norma G.652 para todas las interfaces ópticas. | Exigido | |
Para el oferente adjudicado en caso de que para dar cumplimiento con lo solicitado se requiera agregar slots adicionales éstos deberán estar ya integrado al equipo en el momento de la provisión. Lo mismo aplica para las licencias. | Exigido | |
MÓDULOS REQUERIDOS | Se debe incluir los siguientes módulos:
| Exigido |
ESPECIFICACIONES DE HARDWARE | El sistema deberá tener como mínimo una capacidad de switching de 2 Tbps no bloqueante. | Exigido |
La capacidad MAC deberá ser como mínimo de 80000 direcciones. | Exigido | |
Debe tener un mínimo de 200000 rutas IPv4. | Exigido | |
Debe tener un mínimo de 50000 rutas IPv6. | Exigido | |
ADMINISTRACIÓN DEL EQUIPO | El equipo ofertado deberá permitir la configuración y administración través de una CLI ubicada en un dispositivo remoto. | Exigido |
Debe contar con SSH basado en CLI. | Exigido | |
Se debe proveer los OIDs del Protocolo SNMP. | Exigido | |
Debe contar como mínimo con NTPv3 | Exigido | |
CAPACIDADES EN LAYER 2 | Debe contar con la funcionalidad de LAG IEEE 802.3ad. activada | Exigido |
Debe contar con la funcionalidad Multicast activada | Exigido | |
Debe contar con la funcionalidad MULTI LAG con balanceo de carga, activada | Exigido | |
Debe contar con funcionalidades GVRP o MVRP activadas | Exigido | |
Debe contar con la funcionalidad IP multicast Snooping, activada | Exigido | |
Deberá contar con la funcionalidad provider bridging IEEE 802.1ad QinQ, activada. | Exigido | |
Debe contar con las funcionalidades Spanning Tree/MSTP, RSTP, y STP root, STP guard, activadas. | Exigido | |
Debe contar la funcionalidad de etiquetado de VLANs (VLAN ID) activada | Exigido | |
Debe contar con un número de 4000 VLANs | Exigido | |
Debe contar con la funcionalidad de VLANs privadas activada | Exigido | |
Debe contar con la funcionalidad EVPN activada | Exigido | |
Debe contar con la funcionalidad JUMBO FRAMES de 9 K activada | Exigido | |
Debe tener una Capacidad de Throughput 450 Mpps. | Exigido | |
La cantidad de paquetes que el switch puede reenviar/procesar por segundo debe ser tal que pueda procesar todos los paquetes en una configuración tal que todos los puertos estén siendo utilizados en su máxima capacidad sin bloqueos. |
Exigido | |
Debe tener la funcionalidad VXLAN activada | Exigido | |
SERVICIOS IP | Debe contar con la funcionalidad ARP (Address Resolution Protocol) activada. | Exigido |
Debe contar con interfaces loopback. | Exigido | |
Debe contar con el protocolo UDP. | Exigido | |
Debe tener la funcionalidad DHCP Server activada. | Exigido | |
Debe tener la funcionalidad DHCP Relay activada. | Exigido | |
Debe tener la funcionalidad DHCPv6 Server activada. | Exigido | |
Debe tener la funcionalidad DHCPv6 Relay activada. | Exigido | |
Debe tener la funcionalidad IPv6 manual Tunnel activada. | Exigido | |
CAPACIDADES DE LAYER 3 | Debe tener la funcionalidad RIP activada. | Exigido |
Debe tener la funcionalidad IS-IS activada. | Exigido | |
Debe tener la funcionalidad OSPFv2 activada. | Exigido | |
Debe tener la funcionalidad BGP activada. | Exigido | |
Debe tener la funcionalidad RIPng activada. | Exigido | |
Debe tener la funcionalidad IS-ISv6 activada. | Exigido | |
Debe tener la funcionalidad OSPFv3 activada. | Exigido | |
Debe tener la funcionalidad BGP4+ para IPv6. | Exigido | |
Debe tener las funcionalidades de PIM-SM, PIM-SSM para IPv4 e Ipv6. Activadas | Exigido | |
Debe tener la funcionalidad de IGMPv2 Snooping activada. | Exigido | |
Debe tener la funcionalidad IGMPv3 Snooping activada. | Exigido | |
Debe la funcionalidad de MLDv1 Snooping activada | Exigido | |
Debe tener la funcionalidad MLDv2 Snooping activada | Exigido | |
Debe contar con el protocolo MSDP activado. | Exigido | |
Debe tener la funcionalidad MPLS activada. | Exigido | |
Debe tener la funcionalidad MPLS TE activada. | Exigido | |
Debe tener las funcionalidades LDPv4, y LDPv6 activadas. | Exigido | |
Debe tener la funcionalidad VRF para IPv4 e IPv6 activadas. | Exigido | |
Debe ser capaz de realizar multicast a través de cada VRF. | Exigido | |
Debe contar con la funcionalidad MPLS L3VPN activada. | Exigido | |
Debe contar con la funcionalidad MPLS L2VPN activada. | Exigido | |
Debe contar con la funcionalidad MPLS VPNs activada. | Exigido | |
Debe contar con la funcionalidad VPLS activada. | Exigido | |
Debe contar con todos los puertos 100/40 GE licenciados y activados para operar en 40Gbps o 100Gbps dependiendo del SFP que se coloque | Exigido | |
Debe tener con la funcionalidad Bidirectional Forwarding Detection activada. | Exigido | |
Debe tener la funcionalidad Equal-Cost Multipath activada. | Exigido | |
Debe tener la funcionalidad Policy-based routing activada. | Exigido | |
Debe tener la funcionalidad IP source Guard activada. | Exigido | |
Debe tener la funcionalidad IPv6 source Guard activada. | Exigido | |
ADMINISTRACIÓN DE USUARIOS | Debe tener la funcionalidad de RADIUS activada. | Exigido |
Debe tener la funcionalidad AAA activada. | Exigido | |
Debe tener la funcionalidad de TACACS+ activada. | Exigido | |
Debe tener el protocolo 802.1X activado. | Exigido | |
Debe tener la funcionalidad MAC Authentication activada. | Exigido | |
Debe tener la funcionalidad ACL activada. | Exigido | |
Debe tener la funcionalidad de Traffic Storm Control activada. | Exigido | |
Debe tener la funcionalidad Dynamic ARP activada. | Exigido | |
Debe tener la funcionalidad Port Security o Sticky Mac activada. | Exigido | |
Debe tener la funcionalidad protección DHCP. activada | Exigido | |
Debe tener la funcionalidad DHCP Snooping activada. | Exigido | |
Debe tener la funcionalidad DHCPv6 Snooping activada | Exigido | |
Debe tener la funcionalidad GUEST VLAN activada. | Exigido | |
Debe tener la funcionalidad de Port Isolation activada. | Exigido | |
Debe proveer un sistema de administración Seguro para todos los métodos de acceso (CLI, GUI, MIB). | Exigido | |
CALIDAD DE SERVICIO | Deberá tener la funcionalidad de Traffic policing activada. | Exigido |
Deberá poder establecer políticas de QoS tales como establecer el nivel de prioridad y el límite de velocidad para el tráfico seleccionado por puerto o por VLAN. | Exigido | |
Debe ser capaz de clasificar el tráfico mediante ACL. | Exigido | |
Debe tener un sistema de control de broadcast. | Exigido | |
ALTA DISPONIBILIDAD | Debe tener la funcionalidad de Alta Disponibilidad en modo transparente, es decir, sin pérdida de conexiones en caso de que un nodo falle. | Exigido |
Debe tener la funcionalidad de Alta Disponibilidad en modo Activo activada. | Exigido | |
Soporte de Alta Disponibilidad en modo Activo-Pasivo. | Exigido | |
ADMINISTRACIÓN DE LA RED | Debe contar con SNMP V1/V2. | Exigido |
Debe contar con niveles de privilegios de administrador y operador. | Exigido | |
Debe contar con SFLOW o NETFLOW o Netstream | Exigido | |
Debe contar con un sistema de administración de VLANs. | Exigido | |
Debe contar con un sistema de autorización para que un administrador de red realice modificaciones al equipo. | Exigido | |
Debe contar con la funcionalidad de escaneo de puertos usando mirroring activada | Exigido | |
Deberá contar con las funcionalidades pingv6, tracertv6, Telnetv6, TFTPv6, DNSv6, syslogv6, FTPv6, SNMPv6, DHCPv6, y RADIUS para IPv6 activadas. | Exigido | |
Deberá contar la funcionalidad LLDP activada. | Exigido | |
Debe contar con un servicio de captura de paquetes instalado. | Exigido | |
Ingeniero Técnico certificados | La marca ofertada deberá contar con un CAS (Central Authentication Service) para nuestro país. Se deberá presentar al menos 2 en capacidad técnica por el fabricante para el soporte de los equipos ofertados. | Exigido |
Autorización de fabricante | El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. | Exigido |
Garantía | Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. | Exigido |
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. | Exigido | |
Capacitación | Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. | Exigido |
Certificaciones | Seguridad UL 60950-1 o IEC 60950-1 o EN 60950-1 o IEC 60825 o EN 60825 | Exigido |
ISO 9001 o similar ISO 14001 o similar | ||
Seguridad EMC VCCI o EMC FCC o Seguridad EMC EN 55032 o 55022 o 55024. | ||
Seguridad Ambiental RoHS. | ||
En caso de que las certificaciones no se hallasen especificadas en documentaciones de la página oficial del fabricante y el oferente debe remitir una hoja del fabricante donde indique el cumplimiento de las mismas, dicha documentación deberá ir acompañada de un certificado que avale el cumplimiento de dichas certificaciones. | ||
Otros Requerimientos | El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. | Exigido |
ITEM 5 - Ruteador Tipo 2 |
| |
Nombre del Bien o Servicio Conexo | Mínimo Exigido | Mínimo Exigido |
Marca | Especificar | |
Modelo | Especificar | |
Pais de Origen: | Especificar | |
Cantidad: | 60 (sesenta) |
|
Cortafuegos básicos | La plataforma de seguridad basada en el dispositivo debe ser una NGFW con estado, IPS de última generación, protección contra malware, protección de URL, que proporciona firewall, visibilidad de aplicaciones y funcionalidad IPS en un solo dispositivo. | Exigido |
Arquitectura de hardware | 2 x 10GE (SFP+) + 8 x Combo GE + 2 x WAN GE | Exigido |
Fuente de alimentación de CA única; fuentes de alimentación de CA dual opcionales | Exigido | |
| Exigido | |
Requisitos de rendimiento | Rendimiento de la capa 3 ≥ 6Gbps; | Exigido |
conexiones simultáneas por segundo ≥ 4.000.000; nuevas conexiones por segundo ≥80.000; | Exigido | |
Rendimiento VPN IPSec (AES-256,1420 byte)≥6 Gbps | Exigido | |
Control de aplicaciones y ≥ de rendimiento IPS de 2,2 Gbps; | Exigido | |
Rendimiento de inspección SSL ≥ 500 Mbps | Exigido | |
Enrutamiento | Soporta rutas estáticas, enrutamiento basado en políticas y protocolos de enrutamiento dinámico tanto para IPv4 como para IPv6 como son RIP, OSPF, BGP e IS-IS, RIPng, OSPFv3, BGP4+ | Exigido |
El enrutamiento basado en políticas admite las siguientes condiciones coincidentes: dirección IP de origen, dirección IP de destino, tipo de servicio, tipo de aplicación, grupo de usuario/usuario/grupo de seguridad, interfaz de entrada y prioridad DSCP. | Exigido | |
Selección inteligente de enlace ascendente | Soporta PBR específico de servicio y selección inteligente de enlace ascendente basada en múltiples algoritmos de equilibrio de carga (por ejemplo, basado en la relación de ancho de banda y el estado del enlace) en escenarios de salida múltiple. | Exigido |
NAT | Soporta funciones NAT completas y NAT ALG para múltiples protocolos de capa de aplicación, incluyendo ILS, DNS, PPTP, SIP, FTP, ICQ, RTSP, MSN y MMS. | Exigido |
Soporta la detección automática de NAT de origen y la exclusión de direcciones no válidas en grupos de direcciones NAT. | Exigido | |
El firewall | Exigido | |
VPN | Soporta la selección inteligente de enlace ascendente IPsec VPN para seleccionar el mejor enlace basado en la detección de calidad de enlace. | Exigido |
Soporte L2TP/GRE VPN, SSL VPN, MPLS VPN, proporcionando 100 Licencia de usuario SSL VPN y software de cliente; | Exigido | |
Soporta DSVPN o VPN similar para VPN de malla completa, admite direcciones IP públicas dinámicas. | Exigido | |
Control de tráfico | Admite políticas de control de tráfico basadas en protocolos de capa de aplicación, que incluyen establecer el ancho de banda máximo, el ancho de banda garantizado y la prioridad de tráfico del protocolo. | Exigido |
Soporta garantía de ancho de banda basada en usuarios y direcciones IP. Admite el número máximo de conexiones por dirección IP o usuario. | Exigido | |
Prevención de intrusiones y antivirus | Admite la detección y prevención de ataques basados en más de 7000 firmas locales. | Exigido |
Soporta la personalización de plantillas de políticas de prevención de intrusiones basadas en escenarios. | Exigido | |
Soporta prevención de cracking de fuerza bruta para servicios de aplicaciones comunes (HTTP, FTP, SSH, SMTP e IMAP) y software de base de datos (MySQL, Oracle y MSSQL). | Exigido | |
Soporta el filtrado basado en nombres de dominio maliciosos para bloquear C&C. | Exigido | |
Soporta antivirus para protocolos como HTTP, FTP, SMTP, POP3, IMAP y NFS. | Exigido | |
Funcionalidades Adicionales: Detección de ataque de scripts de sitios cruzado, Detección de inyección SQL, Context awareness, , anti-evasion de URL, SMB&NetBIos, RPC, HTML, FTP | Exigido | |
Filtrado de URL | Proporciona una base de datos de categorías de URL con más de 120 millones de URLs y acelera el acceso a categorías específicas de sitios web, mejorando la experiencia de acceso de sitios web de alta prioridad. | Exigido |
Seguridad de los datos | Admite la prevención de fugas de datos para identificar y filtrar archivos y contenido. (diferentes tipos de información, como tarjetas de identificación, tarjetas de crédito, tarjetas de débito y tarjetas de seguridad social) durante el tránsito. | Exigido |
Soporta el filtrado de DNS para mejorar el rendimiento de filtrado de páginas web. | Exigido | |
Soporta para filtrar contenido poco saludable devuelto por motores de búsqueda como Google. | Exigido | |
Defensa DDoS | Soporta ataques de inundación en la capa de aplicación como HTTP, HTTPS, DNS y SIP, admite el autoaprendizaje del tráfico, la configuración del tiempo de autoaprendizaje y la generación automática de políticas anti-DDoS. | Exigido |
Soporta reputación IP. | Exigido | |
Prevención inteligente de amenazas | Soporta el interfuncionamiento con el sandbox local para la defensa APT. | Exigido |
Admite el interfuncionamiento con el sistema de análisis de seguridad inteligente Big Data para implementar el conocimiento de postura, mostrar amenazas en toda la red y generar políticas para bloquear amenazas. | Exigido | |
Política y Gestión | Permite a los usuarios configurar políticas de seguridad basadas en el tiempo, usuario/grupo de usuarios/grupo de seguridad, protocolo de capa de aplicación, ubicación geográfica, dirección IP, puerto, grupo de nombres de dominio, categoría de URL, tipo de acceso, vlanID y seguridad de contenido. | Exigido |
Proporciona interfaces en dirección norte como las API RESTCONF y NETCONF para conectarse a plataformas de administración de terceros. | Exigido | |
Soporta el análisis de riesgos y redundancia de políticas, y proporciona sugerencias de ajuste de políticas de seguridad. | Exigido | |
Autenticación de usuario de acceso a la red | Admite múltiples métodos de autenticación de usuario, incluidos local, RADIUS, HWTACACS, AD y LDAP. | Exigido |
Soporta AD SSO, RADIUS SSO, autenticación NTLM | Exigido | |
Soporta grupos de seguridad dinámicos para autorizar dinámicamente organizaciones horizontales. | Exigido | |
Subscripciones | Proveer las subscripciones de protección contra amenazas completas, actualizaciones de base de datos para URL, firma de antivirus, firma de IPS por un periodo mínimo de 36 meses. | Exigido |
Fiabilidad | Soporta detección de enlace BFD y asociación de BFD y VRRP/OSPF para implementar conmutación activa/en espera rápida. | Exigido |
Ingeniero Técnico certificados | La marca ofertada deberá contar con un CAS (Central Authentication Service) para nuestro país. Se deberá presentar al menos 2 en capacidad técnica por el fabricante para el soporte de los equipos ofertados. | Exigido |
Certificación del producto | Ha sido listado como Líder o Retador en el Cuadrante Mágico de Gartner; |
|
Autorización de fabricante | El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. | Exigido |
Garantía | Garantía de 3 (años) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. | Exigido |
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. | Exigido | |
Capacitación | Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. | Exigido |
Certificados | ISO 9001 o similar ISO 14001 o similar | Exigido |
Otros Requerimientos | El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. | Exigido |
ÍTEM 6 - PUNTO DE ACCESO WIFI | ||
Nombre del Bien o Servicio Conexo | Descripción Técnica | Mínimo Exigido |
Marca: | Especificar | |
Modelo: | Especificar | |
País de Origen: | Especificar | |
Cantidad: | 150 (ciento y cincuenta) Unidades | Exigido |
Descripción | Access Point 802.11ax indoor Dual Radio | Exigido |
Cantidad de Usuarios | Debe soportar por los menos 950 usuarios. | Exigido |
Interfaces | ≥ 1 puerto RJ45 100/1000/2500/BASE-T Mbps PoE | Exigido |
≥ 1 puerto USB | Exigido | |
≥ 1 Bluetooth radio, antenas integradas | Exigido | |
≥ 1 puerto de 5 Gbps como mínimo | Exigido | |
Velocidad de negociacion máx. | ≥ 3 Gbps | Exigido |
Doble Banda | 2.4 GHz y 5 GHz | Exigido |
Mimo | 4 × 4 | Exigido |
SSID | ≥ 15 SSID por radio | Exigido |
Seguridad | WPA, WEP | Exigido |
Autenticación a través de portal | Exigido | |
Antenas Internas | Cantidad de antenas internas mínimas 2 | Exigido |
Ganancia: 2,4 GHz ≥4 dBi | Exigido | |
Ganancia: 5 GHz ≥ 5 dBi | Exigido | |
Potencia de Transmisión | ≥ 20 dBm, Control de potencia de transmisión automático | Exigido |
Alimentación | POE (Power over Ethernet) | Exigido |
Funcionalidades | AP Master, debe tener la funcionalidad de que un AP tenga funcionalidades de WAC o pueda controlar otros APs. | Exigido |
Ajuste Dinámico de Radio para optimizar el uso del espectro | Exigido | |
Análisis de espectro | Exigido | |
Autenticación por portal cautivo | Exigido | |
QoS inalámbrica | Exigido | |
Lista Blanca/Negra de usuarios | Exigido | |
Autorización del fabricante | El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. | Exigido |
Garantía | Garantía de 3 (tres) años de fábrica de los equipos. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. | Exigido |
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. | Exigido | |
Capacitación | Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. | Exigido |
Certificados | ISO 9001 o similar ISO 14001 o similar | Exigido |
Otros Requerimientos | El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos objecto de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. | Exigido |
ITEM 7 GESTION CENTRALIZADA DE PUNTOS DE ACCESO Y OTROS
| ||
Nombre del Bien o Servicio Conexo | Descripción Técnica | Mínimo Exigido |
Marca: | Especificar | |
Modelo: | Especificar | |
País de Origen: | Especificar | |
Requerimiento de la plataforma | La plataforma propuesta debe soportar la gestión basada en derechos y dominios. | Exigido |
La plataforma propuesta debe utilizar el protocolo SDNs (NETCONF/Yang, Open flow), el Controlador SDNs debe soportar la gestión de varios modelos de dispositivos de red (tales como Firewalls, Routers, Switch y WLAN) en mantenimiento de extremo a extremo, incluida la implementación. Configuración, mantenimiento, la solución puede debe soportar 200 mil elementos de red como mínimo. | Exigido | |
Se debe soportar los equipos ofertados en este llamado. | ||
La plataforma propuesta debe soportar el despliegue en el centro de datos del convocante y la solución deberá permitir el despliegue en cluster a futuro en otra adquisición. | Exigido | |
La plataforma propuesta debe soportar el backup completo del sistema y el backup completo de la base de datos. | Exigido | |
La plataforma propuesta provee la gestión de múltiples tenants y debe soportar la gestión basada en derechos y dominios basada en sitios dentro de la gestión de tenants, y debe soportar el subadministrador de cada sitio. | Exigido | |
Administración de los Puntos de Acceso | El sistema de gestión propuesto debe ser una plataforma de gestión centralizada, que incluya el diseño, control y monitoreo de los puntos de acceso y los otros equipos de este llamado. | Exigido |
La gestión propuesta será la plataforma de la interfaz gráfica de usuario y se accederá a través de túnel de comunicación seguro, como HTTPS. | Exigido | |
La plataforma de gestión propuesta debe ser totalmente compatible y provenir de mismo proveedor de la red inalámbrica. | Exigido | |
Los puntos de acceso deben ser gestionados o accedidos vía SNMP-V3 o por defecto mediante tecnología CLI (SSH o telnet). | Exigido | |
Cambios de sistema configurables en tiempo real, sin necesidad de reiniciar o recompilar para afectar los cambios. | Exigido | |
La partición de derechos de sitio y administrativos -diferentes administradores de sitio se pueden asignar diferentes derechos, control total, sólo lectura. | Exigido | |
La gestión propuesta deberá proveer: | Exigido | |
Soporte de configuración de SSID, incluyendo configuración de ahorro de energía, ocultación de señales, limitación de acceso de estaciones tradicionales, número máximo de usuarios de acceso, aislamiento de usuarios, escenario WMM (voz o video). Soporte de lista blanca o lista negra de direcciones MAC de acceso a terminales. Soporte de solución de autenticación de terminales, Incluye autenticación de Portal, PSK, PSK y 802.1x. | ||
Debe soportar Configuración de radiofrecuencia, planificación de radiofrecuencia, WMM, itinerancia inteligente, ajuste de umbrales para terminales de acceso, modo de calibración de radio (manual, temporización, automático), política de calibración. | ||
Debe soportar configuración fuera de línea para los dispositivos gestionados, cuando el dispositivo se registra y en línea, recibirá la configuración de red inmediatamente. | ||
Debe soportar la configuración de reglas de calidad de servicio y de lista de control de acceso, debe soportar políticas de ancho de banda y reglas de calidad de servicio basadas en 5-tuplas, aplicaciones, segmentos de tiempo y grupos de seguridad. | ||
Con los AP internos, se debe soportar la gestión de tarjetas de IoT. | ||
La gestión propuesta debe soportar la configuración de plantillas para múltiples escuelas, lo que ahorrará tiempo para la configuración WiFi, como SSID o Radio. | ||
La gestión propuesta debe soportar la función WIDS/WIPS, detectando y protegiendo redes inalámbricas no autorizadas, garantizando la seguridad de la red. | ||
La gestión propuesta debe soportar listas negras y blancas de direcciones MACs, listas negras y blancas de filtrado de URLs y snooping de DHCP. | ||
La gestión propuesta debe soportar la función de defensa contra ataques, que incluye la defensa contra paquetes mal formados, paquetes fragmentados, ataques por saturación de ICMP, ataques por saturación de TSYNC y ataques por saturación de UDP, lo que mejora la seguridad de la red. | ||
La gestión propuesta debe soportar la supresión de tormentas de radio, debe soportar la entrega de reglas de limitación de velocidad para paquetes multicast y broadcast. | ||
La solución propuesta deberá proveer el servicio de localización vía las API' s. | ||
El mapa SIG se puede integrar para la visualización del sitio WiFi en tiempo real. | ||
La solución propuesta, basada en la identificación de la aplicación, puede debe soportar el catálogo y estadísticas de protocolos y aplicaciones. | ||
Se pueden recolectar estadísticas sobre el tráfico de las 5 aplicaciones principales y las categorías de aplicaciones en todos los sitios o en un solo sitio " | ||
Soporte de estadísticas de aplicación | ||
Los detalles de las aplicaciones se pueden recopilar según los sitios, entre ellos, la aplicación, el tipo de aplicación, el tráfico uplink, el tráfico downlink, el tráfico totay la proporción de tráfico. " | ||
Se podrá monitorear el estado de las estadísticas de una red, lo que incluye las estadísticas de tráfico de red, la velocidad de la red, los N dispositivos principales por tráfico, los N SSID principales por tráfico y la cantidad de usuarios en línea. | ||
Las estadísticas de lado de usuario se pueden recopilar y monitorear para el análisis del comportamiento de los terminales, incluidos los transeúntes, los invitados y los gráficos de tendencias de usuarios de acceso, el gráfico de tendencias de la tasa de captura de invitados, el gráfico de tendencias de porcentajes de invitados, el gráfico de tendencias de la cantidad de invitados en diferentes períodos de ocupación, gráfico de tendencia de la duración media de la ocupación, gráfico de tendencias de clientes regulares, gráfico de tendencias de la distribución de invitados en términos de lealtad y gráfico de tendencias de la tasa de visitas repetidas. | ||
Administración del Switch | El sistema de gestión propuesto debe ser un appliance o un hardware, la solución propuesta se podrá virtualizar y que pueda ejecutarse sobre una plataforma de virtualización (como VMware ESXi o similar). | Exigido |
El sistema de gestión propuesto debe tener la licencia suficiente para todos los dispositivos inalámbricos y cableados de extremo. | Exigido | |
La solución propuesta debe soportar varios métodos para los servicios de red plug-and-play y de provisión de dispositivos de red, tales como Implementación via DHCP, Implementación mediante escaneo de código, Implementación a través del centro de consultas de registro e Implementación via correo electrónico. | Exigido | |
La solución propuesta debe proporcionar Plantillas de sitio, Plantillas de características y Configuración de plantillas de servicio, Combinando con la guía web del asistente, el administrador deberá poder implementar rápidamente la configuración de red de capa 2/3. | Exigido | |
La solución propuesta debe proporcionar la siguiente: |
Exigido | |
La plataforma debe gestionar el dispositivo de red en la red del campus, como por ejemplo la red local, el switch, el firewall y los routers. | ||
Todos los dispositivos de red pueden ser detectados automáticamente mediante el protocolo LLDP o CDP. | ||
Toda la configuración del dispositivo de red se distribuirá desde la plataforma propuesta y el personal técnico no tendrá necesidad de configurar los dispositivos de red en el sitio. | ||
Por otra parte, la plataforma debe proveer una alarma en tiempo real si alguna red presenta fallas y las alarmas pueden ser notificadas al administrador por correo electrónico. | ||
Todos los logs de alarmas se pueden almacenar en la plataforma y los logs de alarmas se pueden transferir al sistema syslog. | ||
Se crearán configuraciones Spanning Tree y la alarma a la plataforma y se enviará correo electrónico al administrador específico. | ||
Se soportará la configuración de ahorro de energía para la función PoE. | ||
Se puede soportar el panel Dispositivo para switch de capa de core y agregación, se pueden configurar VLAN si es necesario. El estado del puerto se puede visualizar en el panel. | ||
Por otra parte, la plataforma soporta la configuración de SNMP-Trap y Arp Snooping para la configuración de la red local. | ||
La solución propuesta tendrá una buena topografía para mostrar todos los dispositivos de red, su estado, información de enlaces y estado. | ||
Administración del Firewall | Gestión de Objetos | |
Perfiles de seguridad compartidos, incluidos antivirus, filtrado de URLs y prevención de intrusiones, para que sean invocados por las políticas de seguridad, simplificando las configuraciones de las políticas. | Exigido | |
Gestión de políticas de seguridad | ||
Debe soportar la configuración de directivas de seguridad de directivas de grupo y la configuración de plantillas de directivas. | Exigido | |
Administración de políticas de tráfico | ||
Debe soportar la administración de políticas, políticas de tráfico y configuración de plantillas de políticas | Exigido | |
Actualización de firmas de Base de datos | ||
Debe Soportar la actualización de la base de datos de firmas de antivirus, prevención de intrusiones y aplicaciones. | Exigido | |
Administración y Operación. | La plataforma propuesta debe proveer la gestión de upgrade de dispositivos de red: |
Exigido |
Debe soportar la actualización de software y parches en dispositivos individuales o por lotes, debe soportar el aviso al administrador sobre el nuevo software o la nueva versión de parches para emodelo de dispositivo específico. | ||
Debe debe soportar una política de actualización predefinida para la descarga de software o parches | ||
Basado en horario de verano, debe soportar la predefinición de tiempo de descarga programado para evitar afectar la red normal. | ||
Debe debe soportar la política de actualización de dispositivos de red predefinida | ||
Cancelación y detención bajo demanda de la tarea de actualización | ||
Visualización de los resultados de estadísticas detalladas de las tareas de actualización, tales como las actualizaciones, las actualizaciones, las actualizaciones exitosas y las actualizaciones fallidas. | ||
La plataforma propuesta debe soportar la IPM (Inspección de Mantenimiento Preventivo) para todos los dispositivos de red gestionados, incluyendo el monitoreo e inspección de salud en profundidad en línea, y sugerencias de manejo profesional, lo que garantiza el buen funcionamiento de la red. | ||
Con el fin de apoyar la elaboración de informes de inspección y su envío automático por correo electrónico al destinatario específico. | ||
La plataforma propuesta recolectará todas las alarmas de los dispositivos de la red y debe soportará la severidad de las alarmas y la notificación de alarmas por medio de sonido, luz brillante, correo electrónico. | ||
La plataforma propuesta debe soportar herramientas de troubleshooting para todos los eventos de falla. | ||
La solución propuesta debe soportar la captura del encabezado del paquete para localizar el evento de falla del dispositivo. | ||
La solución propuesta debe soportar la integración con plataformas SSO existentes. | ||
El reporte sencillo debe incluir las siguientes plantillas de informe integradas: el informe de tendencias de usuarios en línea, el informe de dispositivos accedidos y el informe de estado de terminales de los últimos 30 días. | ||
Administración de autenticación de los Usuarios. | Compatible con la autenticación 802.1X, la autenticación de direcciones MAC, la autenticación de portal, la autenticación de gateway de seguridad y la autenticación de VPN para implementar la autenticación inalámbrica y cableada integrada en redes internas y externas. Compatible con varios protocolos de autenticación, incluidos PAP, CHAP, EAP-MD5, EAP-PEAP-MSCHAPv2, EAP-TLS, EAP-TTLS-PAP y EAP-PEAP-GTC. | Exigido |
Debe soportar la gestión de autorización basada en el usuario/grupo de usuarios/rol, ubicación de acceso, tipo de terminal, grupo de terminales, hora de acceso y modo de acceso. Provee gestión para múltiples políticas de autorización basadas en la prioridad. La política de autorización con la prioridad más alta primero coincide. | Exigido | |
Compatible con la alta disponibilidad que se integra con la IP de Servidores AD/LDAP, (1) compatible con la IP de Servidores AD/LDAP primario y secundario; (2) Pasando la autenticación de red, lo que permite a los usuarios acceder directamente aservidor de recursos una vez que todos los AD/LDAP no responden. | Exigido | |
Debe soportar la identificación de tipos de terminales a través de SNMP, Agente de Usuario, DHCP, MAC OUI, MDNS y LLPD para identificar tipos de terminales, sistemas operativos y proveedores de terminales inalámbricos. | Exigido | |
Permite a los administradores configurar el ancho de banda de la red y las prioridades de servicio para el acceso a Internet según los usuarios para garantizar la experiencia de los usuarios especificados. | Exigido | |
Basado en eprotocolo SAML2.0 para integrarse con el servidor de inicio de sesión único de terceros en la autenticación deportal. | Exigido | |
Debe soportarr la gestión de invitados durante todo e ciclo de vida, que abarca la gestión uniforme de la aplicación de la cuenta de invitados, aprobación, distribución, autenticación y baja. | Exigido | |
Debe proporcionar más de 10 conjuntos de plantillas predeterminadas y permite a los usuarios personalizar las plantillas. Permite a los usuarios personalizar la página de autenticación, la página de autenticación exitosa, la página de registro, la página de registro exitoso, la página de aviso de usuario y la página de publicidad en pantalla completa. | Exigido | |
Permite a los usuarios personalizar el contenido de cada página, incluyendo los campos mostrados, el aviso al usuario, el logotipo y las imágenes/enlaces de publicidad. | Exigido | |
Permite a los administradores personalizar el contenido del portal web en la página de autenticación exitosa, incluyendo textos, imágenes y edición de estilos. Los Portales Web se utilizan para publicar consultas comerciales, detalles de productos y anuncios. | Exigido | |
Debe permitir un push de diferentes páginas a ordenadores personales y teléfonos móviles para asegurar que el contenido pueda ser visualizado elegantemente. | Exigido | |
Debe permitir el push de páginas de portal en múltiples idiomas, como inglés, chino simplificado, chino tradicional, alemán, español, francés y portugués. | Exigido | |
La solución debe Debe soportar una variedad de métodos de gestión de cuentas de invitado, por ejemplo, la creación de cuentas por parte de un administrador, la aplicación de autoservicio de invitado, emodo de acceso sin aprobación, emodo de aprobación de administrador y emodo de aprobación de recepcionista, que son convenientes y flexibles y cumplen con los diversos requerimientos de los clientes. | Exigido | |
La solución debe soportar el escenario de autenticación de invitados, tales como portal de auto registro, portal de patrocinadores, medios sociales, etc. | Exigido | |
Carta de Fabricante | El Oferente deberá contar con la Autorización del Fabricante de Equipos ofertados. Esta carta deberá estar dirigida al convocante con los datos de este llamado. | Exigido |
Licencias | Se deberá proveer las licencias para los puntos de accesos, switches y routers solicitados en este llamado y las mismas deberán ser del tipo perpetuas | Exigido |
Garantía | Garantía de 3 (tres) años de fábrica de los equipos softwares. La carta debe ser dirigida a la convocante y deberá estar firmada por el fabricante o distribuidor autorizado en el Paraguay de la marca de los equipos ofertados. | Exigido |
La garantía debe incluir la reposición de partes sin costo para la convocante por problemas de fabricación con un tiempo de respuesta 8 × 5. | Exigido | |
Capacitación | Debe incluirse una capacitación para 6 integrantes del plantel de la convocante de los equipos solicitados con su correspondiente certificación de acuerdo con el Plan de Capacitación establecido. | Exigido |
Certificaciones | ISO 9001 o similar ISO 14001 o similar | Exigido |
Otros Requerimientos | El Oferente Adjudicado deberá preparar y entregar un documento con el Diseño de Red abarcando todos los equipos de este llamado, que deberá consistir en un reporte escrito, acompañado de los gráficos de conexión lógica y conexión física de todos los elementos. El cual deberá estar elaborado y firmado por el profesional propuesto. Esto basado en un relevamiento de requerimientos provisto por la convocante luego de emitida la orden de trabajo. | Exigido |
Plan de Capacitación
El oferente adjudicado deberá proveer una capacitación en la cual debe proporcionar los insumos necesarios para el mismo, quedando a cargo del IPS disponer del espacio necesario. Según el siguiente cuadro:
Ítem | Descripción | Cantidad de Horas | Unidad de Medida |
1 | Switch tipo 1, 2, 3, Core | 16 | horas |
2 | Router tipo 2 | 8 | horas |
3 | Punto de Acceso WIFI | 8 | horas |
4 | Plataforma de Gestión | 8 | horas |
