Está en la página 1de 30

FICHA TÉCNICA

DESCRIPCION DEL SERVICIO

La secretaria General de la Alcaldía Mayor de Bogotá requiere adelantar proceso de contratación para el suministro e
implementación de una solución de un sistema hiperconvergente con el cual se unifica y simplifica la gestión del
almacenamiento, la Alcaldía de Bogotá tiene sus máquinas de VMware en servidores y en arquitecturas independientes,
con la adquisición de un sistema hiperconvergente, se unifica la infraestructura en un único appliance con un solo punto
de administración.

Objeto contractual “Adquisición, Instalación y Configuración de una solución de hiperconvergencia, licenciamiento


de seguridad; y, licenciamiento backup para la Secretaría General de la Alcaldía Mayor D.C ”.

1. LOTE 1

 ÍTEM 1. NODOS DE HIPERCONVERGENCIA LIEVANO

ÍTEM 1
REQUERIMIENTOS TÉCNICOS
Cantidad Mínimo 2 nodos
Factor de forma Rack
Altura máxima Mínimo 2 unidades de rack

El sistema hiperconvergente deberá ser un appliance certificado por el


fabricante que deberá ser claramente identificado en el portal web, el equipo
ofrecido debe ser original en todos sus componentes y deben ser legítimos o
Componentes
en su defecto deben ser OEM (no remanufacturado).

El hardware y software de hiperconvergencia deben ser de un mismo


fabricante.

Cada nodo debe soportar el fallo de 2 discos simultáneamente.

El clúster del sistema hiperconvergente debe soportar la falla simultánea de


Redundancia ante la falla de discos
mínimo 3 discos.
El clúster del sistema hiperconvergente debe soportar la falla completa de uno
de los nodos.

PROCESADOR (POR NODO)


Cantidad 2 procesadores
Arquitectura Intel Xeon-Platinum
Cantidad de núcleos/Cores Mínimo 24 Cores
Frecuencia base Mínimo 2.7 GHz
MEMORIA RAM (POR NODO)
Cantidad Mínimo 768 GB
Tipo Mínimo DDR4-2666
ALMACENAMIENTO
Discos de SSD

Discos El almacenamiento de los 2 nodos o mas debe formar un clúster de


almacenamiento definido por software en All Flash, que debe proveer mínimo
15 TB efectivos

Debe incluir una controladora de discos de mínimo 12Gb SAS, configurada con
Controladora la máxima memoria caché soportada por el modelo de equipo ofertado (según
lo indicado en el datasheet del equipo)

CONECTIVIDAD
Los nodos de hiperconvergencia deben conectarse mínimo a dos switches Top
Switches of Rack solicitados en el presente proceso.
La solución debe ser de un mismo fabricante.
Cada nodo debe tener mínimo 2 puertos Ethernet 10Gb, con sus respectivos
Puertos LAN módulos SFP+ o cables DAC.
Cada nodo debe tener mínimo 4 puertos Ethernet de 1Gb RJ45.

Puerto de gestión Cada nodo debe tener mínimo un puerto Ethernet de gestión remota.

Puertos USB Cada nodo debe tener mínimo 2 puertos USB 3.0
REDUNDANCIA

Cada nodo debe tener fuentes de poder redundantes, configuradas en alta


Fuentes de poder
disponibilidad y removibles en caliente.

Cada nodo debe tener ventiladores redundantes, configurados en alta


Ventiladores
disponibilidad y removibles en caliente.

Cada nodo debe tener discos de boot redundantes, configurados en alta


Discos
disponibilidad y removibles en caliente.

SOFTWARE DE HIPERCONVERGENCIA

El sistema ofertado debe estar certificado por el fabricante como una solución
hiperconvergente (Hyper-Converged Infrastructure – HCI) es decir, que en el
mismo hardware se gestione el almacenamiento, el procesamiento, las redes y
la virtualización. Esta gestión se debe hacer a través de una única consola web.

El sistema hiper-convergente debe incluir licenciamiento perpetuo del software


de hiperconvergencia con todas las funcionalidades (deduplicación,
Licencias software HCI compresión, optimización WAN, backup, restore, administración unificada,
continuidad de negocio) las cuales son necesarias para hacer despliegues
enterprise-class o empresariales de misión crítica, con soporte a 3 años 7x24
El sistema hiperconvergente debe ser una infraestructura de TI que cumpla con
los estándares abiertos de computación y almacenamiento todo en uno con
motor de almacenamiento distribuido, virtualización y software de
administración, pre-integrados.
Integración
Sobre los nodos en sitio se deben realizar tareas complementarias como
asignación de direcciones IP, nombres de servidores, creación de máquinas
virtuales, entre otros.

El sistema hiperconvergente debe tener capacidades nativas de compresión,


Capacidades integradas deduplicación, backup, clonación, sin incluir ningún tipo de licencias de software
adicional.

El sistema hiperconvergente debe permitir la compatibilidad de los hipervisores


líderes en el mercado como mínimo VMware y Hyper-V.

Hipervisores soportados Debe incluir las licencias necesarias para el funcionamiento del hipervisor
VMware vSphere Enterprise Plus, las herramientas de administración
centralizada y VMware vCenter Server Standard para la totalidad de las CPUs
y Cores ofertados por nodo.

El sistema hiperconvergente debe incluir la funcionalidad de migración de


Múltiples hipervisores máquinas virtuales entre dos hipervisores diferentes, empleando las
herramientas de cada fabricante para convertir de un hipervisor a otro.

El sistema hiperconvergente debe tener capacidades nativas de virtualización


Eficiencia de datos de datos, deduplicando, comprimiendo y optimizando los mismos en línea y de
forma global sin impactar el rendimiento de la misma.

El sistema hiperconvergente debe incluir una característica de compresión con


el objeto de reducir el tamaño de cualquier dato que se almacene. La
compresión estará integrada de forma nativa, debe ser in-line y global, lo cual
quiere decir que el dato se debe comprimir antes de que se guarde en el
Compresión
almacenamiento y debe quedar comprimido a través de todos los repositorios
de almacenamiento y Datacenters virtuales que posea el sistema. Esta
funcionalidad se debe habilitar simultáneamente con otras tecnologías de
eficiencia como la deduplicación.

El sistema hiperconvergente debe incluir una característica de deduplicación


con el objeto de lograr la eficiencia al eliminar copias duplicadas de los datos
almacenados. La deduplicación debe estar integrada de forma nativa y debe
hacerse in-line y de forma global, lo que quiere decir que el proceso debe
Deduplicación realizar la comparación antes de que se guarde en el almacenamiento y este
debe quedar deduplicado a través de todos los repositorios de almacenamiento
y datacenters virtuales que posea el sistema. Esta funcionalidad se debe
habilitar simultáneamente con otras tecnologías de eficiencia como la
compresión.
El sistema hiperconvergente debe incluir una característica de Continuidad con
el objeto de proporcionar una estrategia de disaster recovery (DR) entre
datacenters virtuales que permita automatizar el proceso entre sitios,
disminuyendo los tiempos de RPO y RTO. Esta herramienta debe ser del mismo
fabricante de la solución propuesta.
Disaster Recovery – DR
Esta característica se implementará entre las sedes Liévano (Datacenter
principal) y Archivo Distrital (Datacenter alterno) de la entidad. Se debe incluir
el licenciamiento para mínimo 50 máquinas virtuales con su respectivo soporte
7x24 durante el tiempo de la garantía.
El contratista deberá estar certificado por el fabricante de la solución para
realizar esta implementación al momento de realizar la actividad.

El sistema hiperconvergente debe mantener la alta disponibilidad a nivel de


clúster en todos sus componentes (cómputo, disco, memoria, redes), para lo
cual debe incluir una característica que garantice la disponibilidad e integridad
Alta Disponibilidad
de los datos ante la pérdida simultanea de cual quiera, mínimo 3 discos dentro
del clúster. También debe garantizar la disponibilidad e integridad de los datos
ante la pérdida de uno de sus nodos.

El sistema hiperconvergente debe incluir una herramienta con el objeto de


permitir la gestión de políticas de backup a nivel de máquinas virtuales.
Gestión de Políticas
Adicionalmente, debe simplificar la gestión de las tareas operativas como
snapshots, clonaciones, respaldo, replicación, recuperación y movimientos
entre diferentes hipervisores y datacenters virtuales, entre otros.

El sistema hiperconvergente debe incluir una característica de backup que


integre de forma nativa el respaldo local y/o remoto a nivel de máquina virtual y
Backup
datacenter virtual, que haga uso de la funcionalidad de eficiencia de datos para
consumir la menor cantidad de espacio en el almacenamiento.

El sistema hiperconvergente debe tener la funcionalidad de replicación


Esquema de replicación
sincrónica y/o asincrónica con un uso mínimo de ancho de banda.

El sistema hiperconvergente debe incluir la funcionalidad nativa de optimización


Optimización WAN de ancho de banda con el objeto reducir el consumo de tráfico de red en la
transmisión de datos entre datacenters.

El sistema hiperconvergente debe incluir una herramienta unificada de gestión,


intuitiva, basada en interfaz web, alojada en el centro de datos que brinde
acceso a todas las características del clúster.

Administración global unificada e integrada


Todas las características de la plataforma de datos del clúster (como monitoreo
y gestión redes, cómputo y almacenamiento virtuales) junto con las
funcionalidades del hypervisor se deben administrar a través de esta única
interfaz.

SERVICIOS
Todos los componentes de hardware y software que conforman el nodo deben
ser entregados ensamblados y configurados por el fabricante. El contratista
deberá enrutar direcciones IP y nombres de servidores los cuales deben ser
configurados para el appliance en sitio, así como el hipervisor y los
Integración, Instalación y Configuración componentes de hiperconvergencia

El contratista deberá contar con la certificación emitida directamente por el


fabricante en la que se pueda evidenciar que está autorizado para realizar
configuración e instalación, de los bienes objeto de la Contratación.
La migración se deberá realizar a un promedio de 40 a 60 máquinas virtuales
existentes en la infraestructura actual de la sede a la nueva infraestructura, esta
Migración actividad deberá ser realizada por un ingeniero con la certificación en VMware
Certified Professional for VMware vSphere. Estas certificaciones se deberán
entregar al supervisor del contrato al momento de iniciar esta actividad.

GARANTÍA

La Garantía será por un término de tres (3) Años, la cual deberá ser 7x24x365,
el tiempo de respuesta deberá ser como mínimo 4 horas en componentes de
Garantía de Hardware y Software de la Solución
hardware y software de la solución de hiperconvergencia, después de reportada
de Hiperconvergencia
la falla. En la cual incluye servicio de llamada para reparación de daños de
hardware o software remoto y/o en sitio.

 ÍTEM 2. NODOS DE HIPERCONVERGENCIA DC ALTERNO ARCHIVO

NODOS DE HIPERCONVERGENCIA DC ALTERNO ARCHIVO


REQUERIMIENTOS TÉCNICOS
Cantidad 1 nodo
Factor de forma Rack
Altura máxima 2 unidades de rack

El sistema hiperconvergente deberá ser un appliance certificado por el fabricante que deberá ser
Componentes claramente identificado en el portal web, el equipo ofrecido debe ser original en todos sus componentes
y deben ser legítimos o en su defecto deben ser OEM (no remanufacturado).

Redundancia ante la
El nodo debe soportar el fallo mínimo de 2 discos simultáneamente.
falla de discos

PROCESADOR
Cantidad 2 procesadores
Arquitectura Intel Xeon-Platinum
Cantidad de
Mínimo 24 cores
núcleos/cores
Frecuencia base Mínimo 2.7 GHz
MEMORIA RAM
Cantidad Mínimo 768 GB
Tipo Mínimo DDR4-2666
ALMACENAMIENTO
Discos de SSD
Discos
El almacenamiento del nodo debe ser definido por software en All Flash, que debe proveer como mínimo
7 TB efectivos y con una protección tal que soporte la falla simultánea mínimo de 2 discos en el nodo.

Debe incluir una controladora de discos de mínimo 12Gb SAS, configurada con la máxima memoria
Controladora
caché soportada por el modelo de equipo ofertado (según lo indicado en el datasheet)

CONECTIVIDAD
El nodo de hiperconvergencia debe conectarse a un switch Top of Rack solicitado en el presente
proceso.
Switches
Toda la solución debe ser de un mismo fabricante.

Debe tener mínimo 2 puertos Ethernet 10Gb, con sus respectivos módulos SFP+ o cables DAC.
Puertos LAN
Cada nodo debe tener mínimo 4 puertos Ethernet de 1Gb RJ45.

Puerto de gestión Debe tener mínimo un (1) puerto Ethernet de gestión remota.

Puertos USB Debe tener mínimo 3 puertos USB 3.0


REDUNDANCIA

Fuentes de poder Debe tener fuentes de poder redundantes, configuradas en alta disponibilidad y removibles en caliente.

Ventiladores Debe tener ventiladores redundantes, configurados en alta disponibilidad y removibles en caliente.

Discos Debe tener discos de boot redundantes, configurados en alta disponibilidad y removibles en caliente.

SOFTWARE DE HIPERCONVERGENCIA
El sistema ofertado debe estar certificado por el fabricante como una solución hiper-convergente (Hyper-
Converged Infrastructure – HCI) es decir, que en el mismo hardware se gestione el almacenamiento, el
Reconocimiento procesamiento, las redes y la virtualización. Esta gestión se debe hacer a través de una única consola
web.

El sistema hiper-convergente debe incluir licenciamiento perpetuo del software de hiperconvergencia


con todas las funcionalidades (deduplicación, compresión, optimización WAN, backup, restore,
Licencias software HCI
administración unificada, continuidad de negocio) necesarias para hacer despliegues enterprise-class o
empresariales de misión crítica, con su respectivo soporte mínimo 3 años 7x24
El sistema hiper-convergente debe ser una infraestructura de TI que cumpla con los estándares abiertos
de computación y almacenamiento todo en uno con motor de almacenamiento distribuido, virtualización
Integración y software de administración, pre-integrados. Sobre los nodos en sitio se deben realizar tareas
complementarias como asignación de direcciones IP, nombres de servidores, creación de máquinas
virtuales, entre otros.

Capacidades El sistema hiperconvergente debe tener capacidades nativas de compresión, deduplicación, backup,
integradas clonación, sin incluir licencias de software adicional.

El sistema hiperconvergente debe permitir la compatibilidad de los hipervisores líderes en el mercado


VMware y Hyper-V.
Hipervisores
soportados Debe incluir las licencias necesarias para el funcionamiento del hipervisor VMware vSphere Enterprise
Plus, las herramientas de administración centralizada y VMware vCenter Server Standard para la
totalidad de las CPUs y cores ofertados en el nodo.

El sistema hiperconvergente debe incluir la funcionalidad de migración de máquinas virtuales entre dos
Múltiples hipervisores hipervisores diferentes, empleando las herramientas de cada fabricante para convertir de un hipervisor
a otro.

El sistema hiperconvergente debe tener capacidades nativas de virtualización de datos, deduplicando,


Eficiencia de datos comprimiendo y optimizando los mismos en línea y de forma global sin impactar el rendimiento de la
misma.

El sistema hiperconvergente debe incluir una característica de compresión con el objeto de reducir el
tamaño de cualquier dato que se almacene. La compresión estará integrada de forma nativa, debe ser
in-line y global, lo cual quiere decir que el dato se debe comprimir antes de que se guarde en el
Compresión
almacenamiento y debe quedar comprimido a través de todos los repositorios de almacenamiento y
datacenters virtuales que posea el sistema. Esta funcionalidad se debe habilitar simultáneamente con
otras tecnologías de eficiencia como la deduplicación.

El sistema hiperconvergente debe incluir una característica de deduplicación con el objeto de lograr la
eficiencia al eliminar copias duplicadas de los datos almacenados. La deduplicación debe estar
integrada de forma nativa y debe hacerse in-line y de forma global, lo que quiere decir que el proceso
Deduplicación debe realizar la comparación antes de que se guarde en el almacenamiento y este debe quedar
deduplicado a través de todos los repositorios de almacenamiento y datacenters virtuales que posea el
sistema. Esta funcionalidad se debe habilitar simultáneamente con otras tecnologías de eficiencia como
la compresión.

El sistema hiperconvergente debe incluir una característica de Continuidad con el objeto de proporcionar
una estrategia de disaster recovery (DR) entre datacenters virtuales que permita automatizar el proceso
Disaster Recovery – DR
entre sitios, disminuyendo los tiempos de RPO y RTO. Esta herramienta debe ser del mismo fabricante
de la solución propuesta.
El sistema hiperconvergente debe mantener la alta disponibilidad a nivel de nodo en todos sus
componentes (cómputo, disco, memoria, redes), para lo cual debe incluir una característica que
Alta Disponibilidad
garantice la disponibilidad e integridad de los datos ante la pérdida simultanea de cualquiera, mínimo 2
discos dentro del nodo.

El sistema hiperconvergente debe incluir una herramienta con el objeto de permitir la gestión de políticas
de backup a nivel de máquinas virtuales.

Gestión de Políticas
Adicionalmente, debe simplificar la gestión de las tareas operativas como snapshots, clonaciones,
respaldo, replicación, recuperación y movimientos entre diferentes hipervisores y datacenters virtuales,
entre otros.

El sistema hiperconvergente debe incluir una característica de backup que integre de forma nativa el
Backup respaldo local y/o remoto a nivel de máquina virtual y datacenter virtual, que haga uso de la funcionalidad
de eficiencia de datos para consumir la menor cantidad de espacio en el almacenamiento.

Esquema de El sistema hiperconvergente debe tener la funcionalidad de replicación sincrónica y/o asincrónica con
replicación un uso mínimo de ancho de banda.

El sistema hiperconvergente debe incluir la funcionalidad nativa de optimización de ancho de banda con
Optimización WAN
el objeto reducir el consumo de tráfico de red en la transmisión de datos entre datacenters.

El sistema hiperconvergente debe incluir una herramienta unificada de gestión, intuitiva, basada en
interfaz web, alojada en el centro de datos que brinde acceso a todas las características del clúster.
Administración global
unificada e integrada Todas las características de la plataforma de datos del clúster (como monitoreo y gestión redes, cómputo
y almacenamiento virtuales) junto con las funcionalidades del hypervisor se deben administrar a través
de esta única interfaz.

SERVICIOS
Todos los componentes de hardware y software que conforman el nodo deben ser entregados
ensamblados y configurados por el fabricante. El contratista deberá enrutar direcciones IP y nombres
de servidores los cuales deben ser configurados para el appliance en sitio, así como el hipervisor y los
Integración, Instalación componentes de hiperconvergencia
y Configuración
El contratista deberá contar con la certificación emitida directamente por el fabricante en la que se pueda
evidenciar que está autorizado para realizar configuración e instalación, de los bienes objeto de la
Contratación
La migración se deberá realizar de mínimo 6 máquinas virtuales existentes en la infraestructura actual
de la sede a la nueva infraestructura, esta actividad deberá ser realizada por un ingeniero con la
Migración
certificación en VMware Certified Professional for VMware vSphere. Estas certificaciones se deberán
entregar al supervisor del contrato al momento de iniciar esta actividad.
GARANTÍA
La Garantía será por un término de tres (3) Años, la cual deberá ser 7x24x365, el tiempo de respuesta
Garantía de Hardware y
deberá ser como mínimo 4 horas en componentes de hardware y software de la solución de
Software de la Solución
hiperconvergencia, después de reportada la falla. En la cual incluye servicio de llamada para reparación
de Hiperconvergencia
de daños de hardware o software remoto y/o en sitio.

Se deberá realizar trasferencia de conocimiento de mínimo 10 horas para dos (2) servidores de la Oficina
Transferencia de
de Tecnologías de la información y las comunicaciones de la Secretaria General de la Alcaldía Mayor
conocimiento
de Bogotá.

 ÍTEM 3 SWITCH TOR ARCHIVO

ÍTEM 3
COMPONENTE REQUERIMIENTO MÍNIMO
Cantidad Un (1) switch Top of Rack
mínimo 40 puertos 1/10GbE SFP+
Puertos
mínimo 2 puertos 40GbE QSFP+
mínimo 2 transceivers 1G SFP LC SX
Transceivers
mínimo 4 transceivers 1G SFP RJ45 T
Throughput hasta 714.2 Mpps
Rendimiento
Routing/Switching hasta 960 Gbps

Soporte de características para virtualización Minimo EVB/VEPA

Soporte de características Data Center Bridging (DCB) protocols


Soporte de características
IEEE 802.1Qbb Priority Flow Control (PFC) y Data Center Bridging Exchange (DCBX) for
converged applications
- Static IPv6 routing
- Soporte de rutas estáticas
Soporte de protocolos de - RIPv1 y RIPv2
nivel 3 tanto IPV4 como
IPV6 - OSPF

- Virtual Router Redundancy Protocol Mínimo VRRP

Redundancia El switch debe tener redundancia en fuentes de poder y ventiladores.

El switch debe permitir constituir un stack virtual de modo que a nivel lógico se perfile como
Stack una sola entidad. Debe permitir mínimo 4 switches por stack. Debe incluir:

- 1 cable DAC a 40G SFP+ a SFP+ de 1m

Integración El equipo ofrecido debe ser original en todos sus componentes y deben ser legítimos
(nuevos) o en su defecto deben ser OEM.
La Garantía será por un término de tres (3) Años, la cual deberá ser 7x24x365, el tiempo de
respuesta deberá ser como mínimo 4 horas en componentes de hardware y software de la
Garantía HW
solución de hiperconvergencia, después de reportada la falla. En la cual incluye servicio de
llamada para reparación de daños de hardware o software remoto y/o en sitio.

El contratista deberá contar con la certificación emitida directamente por el fabricante en la


Servicios de Instalación que se pueda evidenciar que está autorizado para realizar configuración e instalación, de
los bienes objeto de la Contratación

 ÍTEM 4 SWITCH TOR LIEVANO

ÍTEM 4
COMPONENTE REQUERIMIENTO MÍNIMO
Cantidad Dos (2) switch Top of Rack
mínimo 40 puertos 1/10GbE SFP+ por switch
Puertos
mínimo 2 puertos 40GbE QSFP+ por switch
mínimo 2 transceivers 10G SFP+ LC SR por switch
Transceivers
mínimo 3 transceivers 1G SFP RJ45 T por switch
Throughput mínimo 714.2 Mpps
Rendimiento
Routing/Switching mínimo 960 Gbps

Soporte de características para virtualización Minimo EVB/VEPA

Soporte de características Soporte de características Data Center Bridging (DCB) protocols

IEEE 802.1Qbb Priority Flow Control (PFC) y Data Center Bridging Exchange (DCBX) for
converged applications
- Static IPv6 routing
- Soporte de rutas estáticas
Soporte de protocolos de nivel 3 tanto IPV4
- RIPv1 y RIPv2
como IPV6
- OSPF
- Virtual Router Redundancy Protocol VRRP

Redundancia Cada switch debe tener redundancia en fuentes de poder y ventiladores.

Cada switch debe permitir constituir un stack virtual de modo que a nivel lógico se perfile
como una sola entidad. Debe permitir mínimo 4 switches por stack. Debe incluir:
Stack

- Dos (2) cables DAC a 40G SFP+ a SFP+ de 1m (uno para cada Swich)

El equipo ofrecido debe ser original (nuevo) en todos sus componentes y deben ser
Integración
legítimos o en su defecto deben ser OEM.
La Garantía será por un término de tres (3) Años, la cual deberá ser 7x24x365, el tiempo
de respuesta deberá ser como mínimo 4 horas en componentes de hardware y software
Garantía
de la solución, después de reportada la falla. En la cual incluye servicio de llamada para
reparación de daños de hardware o software remoto y/o en sitio.

El contratista deberá contar con la certificación emitida directamente por el fabricante en


Servicios de Instalación la que se pueda evidenciar que está autorizado para realizar configuración e instalación,
de los bienes objeto de la Contratación

 ÍTEM 5 SWITCHES DE DISTRIBUCIÓN – SG

ÍTEM 5

COMPONENTE REQUERIMIENTO MÍNIMO

SWITCH DE DISTRIBUCIÓN
Cantidad Tres (3) switches de distribución
Especificaciones técnicas:
- Switch L3 Dinámico

Descripción - IPv4/IPv6 con enrutamiento estático, RIPv1/v2, OSPF, PIM, PBR

- 48 puertos 1000Base-T POE+


- Con mínimo 4 puertos 10GbE SFP+
Características Generales por cada Switch
Tipo Stand-alone
Capas Switch 3 dinámico
Debe incluir mínimo:
Interfaces en el chasís
- 48 puertos 10/100/1000Base-T PoE+, Auto-MDIX y al menos 4 puertos de 10 GbE SFP+

Capacidad de conectarse en stack con otros equipos de la misma serie:

- Los equipos que son parte del stack deberán comportarse como un único dispositivo virtual.
Stacking
- El stack debe ser capaz de crecer como mínimo hasta ocho (8) equipos de la misma serie.

- El stack debe poder ser configurado utilizando interfaces uplink de 10G

Incluir todo el hardware que requiera la conexión del stack para:


Conexión de stacking
incluida
- Un (1) enlace de 10Gbps o 1Gbps para cada equipo, garantizando su conexión en Stack.
- Longitud de cada cable DAC o fibra de 1 metro.

- Rendimiento: mínimo 112 Mpps


Rendimiento
- Capacidad de conmutación: mínimo 176 Gbps.

En 1 Gbps menor a 3,8 us.


Latencia
En 10 Gbps menor a 1.6 us.
Minimo:
Memoria - RAM: 1 GB
- Buffer compartido: 4 MB.

El sistema operativo debe incluir la última versión completa (con todos los protocolos, servicios y
Sistema Operativo
funcionalidades que el equipo sea capaz de realizar) liberada por el fabricante a la fecha de la adquisición.

ADMINISTRACIÓN Y MONITOREO
Mínimo
Consola - un (1) interfaz serial RJ45.
- un (1) puertos micro USB o USB
Mínimo por vía:
- Línea serial de comandos (CLI)
Acceso y configuración - Telnet
- HTTP/HTTPS
- SSH v2

Configuraciones Soporte de múltiples configuraciones almacenadas en la memoria flash.

Minimo:
- SNMP v1, v2c, v3
Protocolos
- RMON (events, alarm, history, and statistics group)

- sFlow (RFC 3176)


Soporte mínimo de:
IPv6 - IPv6 host
- Dual Stack

Mirroring Soporte de monitoreo de puertos de entrada y salida.

REQUERIMIENTOS L2
MAC address table 32000 direcciones MAC
Mínimo:
- Soporte de 4094 VLAN ID.
VLANs
- 2000 VLANs simultáneas.
- GVRP y MVRP.
Mínimo:
Servicios y - Detección de estado de canales.
Funcionalidades para L2 - VxLAN

Tramas Soporte de tramas de mínimo 9220 bytes.

Mínimo:
MAC address control
- MAC address learning limit por puerto.

Minimo:
- IEEE 802.1Q.
- IEEE 802.1v.
- IEEE 802.1w.
- IEEE 802.1p.
Protocolos y Estándares
- IEEE 802.1X.
- IEEE 802.3u.
- IEEE 802.3x.
- IEEE 802.3ab.
- IEEE 802.3ad.

Listas de control de acceso (ACL) en todos los puertos:

- ACLs por hardware que operen a la velocidad del cobre.

- Parámetros configurables de Capa 2, Capa 3 y Capa 4.


Listas de Acceso
- ACL para IPv6.

- ACLs basadas en identidad de los usuarios, para facilitar la integración con sistemas de Control de Acceso
a la red (NAC)

LACP IEEE 802.3ad:


- Mínimo 128 enlaces agregados.

Link Aggregation - Soporte de agregados estáticos, dinámicos y distribuídos en el stack.

- Mínimo 8 enlaces por agregado estático.

Soporte de:
- STP
- RSTP
Spanning Tree
- MSTP
- STP Root guard
- STP BPDU port protection

Supresión de tormentas Limitación de tráfico de Broadcast.

Descubrimiento Soporte mínimo:


- LLDP
- LLDP-MED
Voice VLAN Manejo de VLAN de voz.
REQUERIMIENTOS L3
Minimo:
Protocolos enrutados - IPv4
- IPv6
Minimo:
- OSPF: 200 rutas (un ID de área)
Tamaño de las tablas - RIP routes: 10000 rutas

- ARP: 25000 entradas (para IPv4 e IPv6)

Minimo:
- Enrutamiento: estático.
- Enrutamiento Inter-Vlan.
Protocolos para IPv4
- RIPv1, RIPv2 y OSPF configurado como acceso

- Policy-based Routing
- VRRP
Mínimo:
Protocolos para IPv6 - Enrutamiento: estático.
- VRRP
Soporte de:
ARP - Estático y dinámico.
- Protección dinámica de ARP.
Mínimo:

- IGMP (Internet Group Management Protocol)


IPv4/IPv6 multicast
- IGMP Snooping e IGMP Snooping v3

- IP Multicast routing: PIM Sparse y Dense ( 16 interfaces)

DHCP Soporte para asignar direccionamiento IP dinámico mediante protocolo DHCP

QoS

Colas para QoS mínimo 8 colas por puerto.

Soporte de:
- Rate limiting.
Control de tráfico - Priorización de tráfico.

- Priorización de tráfico en L4, basado en puertos TCP/UDP.

Servicio Mínimo:
- 802.1p
- DSCP

Control de tormentas Limitación de ancho de banda

SEGURIDAD
Soporte de:
- Autenticación por dirección MAC
Autenticación
- Radius
- Autenticación basada en WEB.
Minimo:
- Guest VLAN.
- VLAN privada
- VLAN isolation para tráfico no IP.
- DHCP protection.
Servicios de seguridad - Dynamic ARP protection.

- Filtrado de puerto origen, para permitir que únicamente puertos específicos se comuniquen con otros.

- IP multicast snooping.
Mínimo:
Alta disponibilidad
- Detección de fallas en el cable entre dos equipos (describir implementación).

SDN
SDN Soporte al menos OpenFlow v1.3.
SERVICIOS AVANZADOS

Aprovisionamiento Soporte para Aprovisionamiento sin intervención desde la nube

Tunelización de tráfico hacia un Controlador Wireless para aplicar las mismas políticas de autenticación,
Movilidad
acceso y seguridad que en la red inalámbrica

Políticas basadas en Integración con Sistema de Control de Acceso a la red para asignar políticas de autenticación, seguridad y
roles QoS basada en el rol del usuario que se conecta

Capacidad de monitorear la calidad del tráfico de voz utilizando pruebas UDP jitter y UDP jitter for VoIP
IP SLA para voz
(indicando el codec)

HARDWARE Y ENERGÍA
Montaje Debe traer todos los accesorios para montaje y operación en rack estándar de 19".

Soporte:
Alimentación eléctrica - 100 VAC a 240 VAC
- 50 Hz a 60 Hz.
Mínimo:
Medio ambiente - RoHS
- EEE con IEEE 802.3az.
GARANTÍA Y SERVICIO

La Garantía será por un término de tres (3) Años, la cual deberá ser 7x24, el tiempo de respuesta deberá ser
como mínimo 4 horas de respuesta una vez confirmado el daño para todo el sistema en software y hardware,
Servicios para el HW dicho servicio debe incluir atención remota y/o en sitio. Se debe anexar certificación del fabricante que avale
el tiempo y nivel de garantía requerido.

La Garantía será por un término de tres (3) Años, la cual deberá ser 7x24, el tiempo de respuesta deberá ser
como mínimo 4 horas de respuesta una vez confirmado el daño para todo el sistema en software y hardware,
Servicios para el SW dicho servicio debe incluir atención remota y/o en sitio. Se debe anexar certificación del fabricante que avale
el tiempo y nivel de garantía requerido.

Se debe adjuntar a la oferta las fichas técnicas y catálogos de los elementos ofertados, dichos soportes
Requerimientos técnicos deben ser emitidos por los fabricantes, donde se evidencie el cumplimiento de los requerimientos técnicos
mínimos exigidos en el pliego de condiciones.

 ÍTEM 6 SOFTWARE DE GESTIÓN DE RED

ÍTEM 6
REQUERIMIENTO MÍNIMO
SOFTWARE DE GESTIÓN
Cantidad Ciento cincuenta (150) licencias para diferentes dispositivos de red

Debe ser una plataforma integrada que ofrezca todos los servicios descritos en esta sección
dentro de la misma consola con el objetivo de evitar navegar por distintas consolas en búsqueda
Descripción General
de información de red. Se podrá suministrar como software o Appliance. La plataforma deberá
cumplir con los siguientes requerimientos:

Monitoreo en tiempo real.


Alertas proactivas
Características Generales
Informes históricos
Visibilidad de Aplicaciones en la red WIFI y Dashboard de Voz.
Herramientas que gestionen cobertura de RF, para fortalecer la seguridad inalámbrica y demostrar
el cumplimiento normativo.
Localización de dispositivos WIFI en la red.

Mapas de cobertura Wi-Fi y monitoreo de los equipos de la red cableada, para mostrar una imagen
clara y precisa de todos los elementos de la red.

Protección inalámbrica de intrusos, IDS WIFI incluido.


Los datos recogidos por la red inalámbrica se deberán correlacionar con la red cableada de datos
para identificar las más significativas y relevantes amenazas.
Interfaz Web

Acceso de administración basado en roles, derechos de visualización y privilegios administrativos.

Identificar y buscar usuarios por nombre de usuario.


Cliente de diagnóstico para solucionar problemas de forma rápida y sencilla y trazar la jerarquía
de conexiones del cliente.
Identificar automáticamente o manualmente, los dispositivos WLAN de infraestructura de las
principales marcas del mercado.

Recoge y muestra los datos de dispositivos, incluyendo el tipo de dispositivo, sistema operativo,
detalles del sistema, fabricante y modelo.

Filtros de informe dispositivo para proporcionar informes de inventario por dispositivo y


clasificación.

Seguir automáticamente cada dispositivo inalámbrico y distancia en la red.

Visibilidad de los clientes asociados a la red, con la ubicación, SNR, la velocidad de conexión.

Registros y muestra los errores de radio, incluido el ruido y la utilización del canal y las causas
frecuentes de problemas de conectividad.
Proporcionar un rápido desglose de toda la red a nivel de dispositivo.
Panel de rendimiento RF de cliente para recopilar y diagnosticar, de radio diagnóstico y la
información de rendimiento.
Correlación de eventos en el IDS.
Estado de salud de cada AP y cliente.
Visualización de “Top Devices”.
Configuración de los puntos de acceso y controladores, actualizaciones de firmware por equipo,
grupo y por hora.
Interface XML API.
Mantiene registros detallados de auditoría de los cambios realizados.

Una única interfaz de gestión para múltiples generaciones de dispositivos.

Soporte autónomo, gestionado por el controlador y puntos de acceso en malla inalámbrica.


Genera informes sobre la utilización del puerto con cable para la planificación de la capacidad.

Compatible con los productos WLAN y LAN, de los fabricantes más conocidos, monitoreo de
servidor RADIUS.
Red Centralizada de operaciones no requiere de agentes locales.
Seguimiento de la ubicación y Visualización Integrada RF
Localizar rápidamente dispositivos inalámbricos para solucionar problemas, planificación y
seguimiento de activos.

Antecedentes de reproducción ubicación de los usuarios individuales en el último día de ayuda en


la solución de problemas y la recuperación de los dispositivos perdidos.

Última ubicación conocida de cada dispositivo para encontrar dispositivos perdidos o robados.

Alertas automáticas e informes predefinidos y personalizables la seguridad, cumplimiento y las


necesidades, tales como el seguimiento de dispositivos no autorizados, dispositivos UP, Down,
eventos IDS, excesivo ancho de banda por AP in/out y excesivo número de clientes basados en
un umbral.

Entrega de alertas a otros sistemas NMS.


Soporte Syslog y SNMPv1/2/3.
Informes exportables en formato PDF.
Opción para desactivar los puertos del switch cableado si hay puntos de acceso maliciosos
detectados.
Generación de Reportes, manualmente y programados, por duración.

Para proveer máxima flexibilidad en la implementación y preservar la inversión en tecnología


hecha con anterioridad la plataforma de gestión propuesta deberá soportar la administración de
dispositivos de red de distintos fabricantes a través de una consola integrada. Para permitir
expansiones en la red a través de distintos tipos de arquitecturas la consola debe soportar la
administración de múltiples tipos de infraestructura, como son: puntos de acceso “delgados”,
controladores de red inalámbrica, puntos de acceso autónomos, switches, routers, equipos para
redes mesh, enlaces punto a punto, entre otros. Todo esto desde una misma consola integrada.

Soporte para Hardware Con el objetivo de proteger la inversión hecha hasta el momento en equipamiento de red
actual inalámbrica, la solución de gestión debe soportar múltiples generaciones de equipo dentro de la
consola integrada.

Para permitir que la solución de fallos se pueda realizar desde un punto centralizado, pero con
una visión de la infraestructura de principio a fin, la solución deberá permitir el monitoreo de los
componentes de red alámbrica e inalámbrica involucrados en el servicio de red desde una
misma consola integrada.

En adición a puntos de acceso, switches y routers, la solución debe ser capaz de monitorear
servicios clave en la infraestructura de red como son servidores RADIUS, DHCP, etc. desde la
misma consola.
Para asegurar que dispositivos nuevos y existentes son descubiertos automáticamente en
cualquier parte de la red, la solución de gestión debe soportar métodos como SNMP y escaneo
http así como también soportar descubrimiento a nivel capa 2.
Descubrimiento de
dispositivos La solución de gestión será usada para descubrir puntos de acceso, switches y routers
existentes, así como también dispositivos nuevos. Para evitar que la plataforma escriba nuevas
configuraciones a estos dispositivos esta debe ser capaz de poner a los dispositivos
descubiertos en modo de monitoreo solamente y así prevenir cambios sin la autorización del
administrador de red.

La solución debe contar con una interface fácil de utilizar para dar acceso a personal de mesa
de servicio, técnicos de servicio en sitio, ingenieros de red, analistas de seguridad, ejecutivos de
TIC y otras personas que sean responsables de administrar y/o monitorear la seguridad y
rendimiento de la red.

La solución debe mostrar un “tablero de control” en todas sus pantallas que muestre información
actualizada sobre el uso de la red y métricas de rendimiento de la misma.

Para resolver problemas rápidamente, la solución debe proveer vistas de red fáciles de usar y en
tiempo real de cada dispositivo (por ejemplo, puntos de acceso, switches, etc) bajo su gestión.
En el caso de la red inalámbrica para cada dispositivo o radio se deberá contar con información
sobre la cantidad de dispositivos conectados, ancho de banda (bajada y subida), fabricante,
modelo y versión de software del dispositivo, estadísticas a nivel de paquete y capa física como
errores de transmisión o interferencias, dirección IP, dirección MAC, entre otras. Esta
información debe proveerse en forma de alertas, bitácoras y reportes.

El grupo de operaciones debe poder utilizar la plataforma para buscar dispositivos de usuarios
Monitoreo
por palabras como son nombres de usuario, nombres de sistemas operativo (Android, OS X,
etc.), nombre de sucursal, entre otras y no sólo por dirección IP o MAC.

La solución debe proveer una interfaz fácil de utilizar que permita tener vistas de monitoreo en
tiempo real de cada dispositivo conectado a la red a través de dispositivos laptops, teléfonos,
lectores de código de barras, impresoras, etc.
La solución también deberá monitorear los switches a los que se conectan puntos de acceso sin
requerir una consola adicional de monitoreo o gestión.

La solución debe proveer información histórica con disponibilidad de al menos 1 año de


información directamente en la consola y mayor tiempo a través de respaldos. La información
requerida debe incluir, datos sobre ancho de banda, utilización de CPU, utilización de memoria y
errores de la plataforma y de los dispositivos monitoreados por la misma.

La solución deberá detectar posibles problemas que afecten el rendimiento de la red y ofrecer
pistas sobre la causa raíz del problema para ayudar al administrador en la resolución.

La solución debe mostrar graficas fáciles de entender y reportes que muestren la calidad de la
señal, throughput y otras estadísticas y mostrarlas en periodos de tiempo (por hora, por día, por
semana, por mes y por año)
La solución deberá almacenar información clave como es el registro de todas las
asociaciones/conexiones de un dispositivo a la red la información mínima esperada incluye:
dirección Ip, dirección MAC, potencia de la señal (en el caso de red inalámbrica), ubicación,
información de roaming (en red inalámbrica), tiempo de inicio y finalización de conexión,
duración de la conexión, y uso de ancho de banda. Esta información deberá estar disponible
directamente en la plataforma hasta por un año.

El tiempo entre los escaneos de la red para descubrir y monitorear dispositivos de red debe ser
configurable de manera general y en específico por tipo de dispositivo en la red. También el
administrador de la plataforma debe ser capaz de configurar timeouts y retries de SNMP y otros
protocolos para evitar saturación de la red.

La plataforma deberá contar con la capacidad de mostrar la actividad de un dispositivo durante


las últimas 24 horas.

Con el objetivo de poder hacer diagnóstico de radiofrecuencia la plataforma deberá mostrar


información a nivel de la capa física de redes inalámbricas tal y como interferencias, uso del
canal, errores de transmisión, salud de la conexión, etc.

La solución deberá poder integrarse con otras plataformas de monitoreo como Nagios,
OpenNMS, Zenoss, etc.

La plataforma será la principal herramienta para diagnosticar, asignar códigos de severidad y


alertas cuando surjan problemas que puedan afectar el servicio de red. Por lo cual debe incluir
un sistema de configurable de alertas que permita crear alertas personalizadas.

Las alertas deben poder ser categorizadas a través de códigos de severidad personalizables y el
Diagnósticos y alertas conjunto de alertas debe creadas al día deben poder ser filtradas por estos códigos. Estas
alertas también deben poder ser enviadas por correo electrónico.

La solución deberá poder enviar alertas relacionadas con la red inalámbrica (interferencias,
errores de transmisión y recepción, etc) a otros sistemas de monitoreo y SIEM en forma de traps
de SNMP.
La solución deberá ser capaz de mostrar estas alertas en un plano de piso.
La plataforma deberá poder hacer cambios de configuración en la infraestructura de red ya sea
de manera global o específica a un dispositivo en particular.
La consola debe ser capaz de generar una plantilla de configuración a partir de un dispositivo
que cuente con una configuración válida. Esta plantilla debe poder ser aplicada a otros
dispositivos de red.
La solución de gestión debe permitir automatizar la configuración de switches, puntos de acceso
y controladores.

Administración de Para garantizar una mínima interrupción en el servicio, la plataforma debe ser capaz de
configuraciones programar los cambios para que estos ocurran durante ventanas de mantenimiento.

La plataforma debe validar que los cambios en la configuración fueron aplicados exitosamente.

La plataforma debe permitir almacenar configuraciones anteriores para facilitar las tareas de
auditoria y cumplimiento así como para identificar posibles fuentes de errores o problemas.

Esta plataforma deberá soportar estándares en redes inalámbricas como son: 802.11a/b/g/n/ac.
La solución debe ser capaz de configurar puntos de acceso que se encuentren instalados NAT y
permitir que se defina un mapeo de puertos para cada dispositivo detrás de firewall o
dispositivos NAT.

La consola debe proveer una tira de auditoria para todos los cambios realizados en la red que
incluya nombre del usuario que hizo el cambio, así como fechas y horas.

La solución debe realizar auditorías de configuración a nivel de dispositivo de red para detectar
cuando se hacen cambios no autorizados de configuración directamente en el punto de acceso,
switch o controlador de red inalámbrica.
La consola debe barrer la red completa (o segmentos de la misma) en un intervalo de tiempo
definido por el usuario en búsqueda de dispositivos que no cumplan con la configuración base y
Administración de políticas alertar cuando esto pasa mostrando cuales son los elementos de configuración que no cumplen
y auditoría con la misma.
Para asegurar que todos los dispositivos se encuentren operando con la configuración base, la
plataforma debe ser capaz de cambiar la configuración de puntos de acceso, switches,
controladores, etc. de manera automática.
La solución debe permitir al administrador indicar cuales son los cambios en configuración que
detonan alertas y cuáles no.
La consola integrada deberá soportar protocolos TFTP, SNMP, FTP, etc para hacer
actualizaciones a los equipos de red de manera remota, la plataforma también deberá permitir
servidores TFTP o FTP externos.

La solución deberá almacenar el firmware con la finalidad de poder tener una librería de software
de todos los modelos de equipo de red y poder migrar entre versiones de manera fácil.

Dentro de la consola integrada se debe poder definir versiones de firmware mínimas aceptables
Distribución de Firmware y
para cada modelo y tipo de equipamiento.
administración
La plataforma integrada de gestión debe permitir la programación de actualizaciones de firmware
con el fin de no interrumpir la operación y que estas se lleven a cabo dentro de ventanas de
mantenimiento o bien en horarios de baja utilización de la red.

La consola debe ser capaz de detectar opciones depreciadas según la versión de firmware y
automáticamente hacer los ajustes en los dispositivos para continuar en cumplimiento cuando se
haga un cambio de versiones.
La solución de gestión deberá proveer funcionalidad de localización que permita ubicar puntos
de acceso y dispositivos de cliente simultáneamente. Esta funcionalidad deberá vivir dentro de la
plataforma de gestión.

La plataforma deberá permitir importar planos de piso en formato de JPG, AutoCAD, GIF ó PNG.

La solución debe ofrecer información sobre la localización de dispositivos en tiempo real sin
requerir que se dibujen todas las paredes, materiales de construcción o cualquier otra
Visualización y servicios de obstrucción en cada plano de piso.
localización La búsqueda de dispositivos deberá estar integrada en el módulo de visualización de planos de
piso.
Deberá mostrar mapas de calor en el mismo plano para saber el comportamiento de la señal de
RF.

Deberá mostrar dentro de mismo plano de piso información sobre la calidad del servicio de voz.

La plataforma deberá poder integrarse con Google Earth para importar información sobre
latitudes, longitud, y elevación de los puntos de acceso.
La solución deberá utilizar todos los dispositivos de red inalámbrica bajo su gestión para detectar
dispositivos no autorizados tales como puntos de acceso “rogue”. También deberá ser capaz de
ignorar dispositivos de vecinos que no estén administrados por la plataforma pero que no sean
“rogue”.
La plataforma deberá detectar dispositivos “rogue” a través de la red alámbrica e inalámbrica
haciendo uso de barridos en ambos medios.
La solución deberá ofrecer métodos para detectar dispositivos “rogue” aun y cuando no se
cuente con puntos de acceso inalámbrico.
La detección deberá poder se personalizada a nuestro ambiente de instalación para evitar falsos
positivos.
La consola deberá poder utilizar el sistema de alertas integrado para avisar al staff de seguridad
Seguridad
sobre amenazas detectadas, asimismo deberá hacer uso del sistema de clasificación de
severidad descrito con anterioridad.
La solución debe determinar la ubicación aproximada de la amenaza a través de la detección
por red inalámbrica.
La solución deberá ser capaz de monitorear eventos de IDS tales como el descubrimiento de
dispositivos no autorizados o interferencias.
La solución deberá proveer mecanismos para remediar o contener dispositivos no autorizados
encontrados en la red.

La plataforma deberá proveer un reporte de dispositivos no autorizados confirmados y


potenciales para facilitar la detección y remediación de los mismos.

La solución deberá será utilizada para ayudar al staff de TI en la planeación y expansión de la


red utilizando controladores de red inalámbrica, APs, switches y otros equipos de red de uno o
más fabricantes por lo tanto deberá soportar las herramientas descritas en este apartado.

La plataforma de planeación visual debe ofrecer herramientas para definir en un plano de piso
las áreas en las que deberá haber cobertura y las que no.

Planeación y despliegue de La plataforma de planeación visual debe ofrecer “puntos ancla” como cubos de elevadores,
la red escaleras, etc. que permitan alinear planos a través de múltiples pisos.

La solución deberá poder generar una lista de materiales de la red planeada.


Una vez hecho el despliegue de puntos de acceso la solución deberá ayudar a detectar huecos
en la cobertura a través del plano de piso y mapas de calor.
La solución deberá proveer un inventario de toda la infraestructura de red en producción, este
debe mostrar información sobre ubicación, fabricante del dispositivo, modelo, estado de
operación, etc.
La solución deberá contar con reportes predefinidos, así como permitir la creación de reportes
personalizados.
Los reportes deberán generarse de manera diaria, semanal, mensual.
La generación de reportes deberá ser sencilla sin necesidad escribir sentencias de SQL o
Reportes entender la estructura de datos de la plataforma.
Los reportes generados deberán poder ser exportados en formato XHTML para permitir su
importación a otras herramientas de reporteo y análisis.
Los reportes deben poder ser enviados por la plataforma a través de correo electrónico
directamente.
La plataforma de gestión integrada debe ofrecer una arquitectura abierta que permita la
integración con otras herramientas de gestión a futuro. Especificar con que plataformas de
Arquitectura, integración y terceros se puede integrar.
escalabilidad La plataforma de gestión integrada debe poder integrarse con sistemas de gestión y de soporte
a usuario final de otros fabricantes a futuro. Especificar con que plataformas de terceros se
puede integrar.

La plataforma debe contar con alta disponibilidad, por lo cual se debe ofertar un servidor de
respaldo que pueda asumir la gestión si uno o más servidores principales fallan.
Alta disponibilidad
La solución de gestión integrada deberá hacer respaldos automáticos de la configuración de los
dispositivos de red de manera diaria y ser capaz de restaurar la misma a cada dispositivo.

Todos los usuarios administrativos de la consola de gestión integrada deben contar con un
nombre de usuario y password.

Múltiples usuarios dentro de la organización de TI de la compañía accederán a la consola


integrada de gestión por esta razón se requiere que se puedan definir perfiles de acceso para
distintos tipos de usuarios de tal manera que se puedan asignar distintos privilegios de acceso a
cada una de las secciones o módulos de la consola.
Perfiles y permisos de
acceso La consola debe ser capaz de restringir el uso de la misma a nivel de segmentos de red de
modo que el personal responsable de un segmento no pueda visualizar o administrar segmentos
fuera de su responsabilidad.

Esta plataforma integrada debe ser capaz de integrarse con servidores existentes de RADIUS,
TACACS+ y LDAP para autenticar a los usuarios de la organización y tomar la información de
grupos para asignar un perfil de administración dentro de la misma.

La solución de gestión integrada debe ofrecer acceso a su administración por consola web y no
Requerimientos generales limitar el número de sesiones a la misma, esta consola debe soporta todos los navegadores más
comunes como Firefox, Chrome y Edge/Explorer.

GARANTÍA
La solución debe ofrecer garantía reactiva 7x24 con mínimo 4 horas de respuesta una vez
confirmado el daño para toda la solución, la garantía debe ser mínimo por tres (3) años y debe
Servicios para el SW ser prestado directamente por el fabricante.

Se debe anexar certificación del fabricante que avale el tiempo y nivel de garantía requerido.
SERVICIOS DE INSTALACIÓN Y CONFIGURACIÓN

Se debe realizar el diseño, instalación, configuración, implementación y puesta en marcha en


Servicios
alta disponibilidad de la solución de acuerdo al licenciamiento ofertado.

La solución debe contar con licenciamiento perpetuo, el cual es diferente a los carepacks de la
Licenciamiento
garantía

 ÍTEM 7 SOLUCIÓN DE CONTROL DE ACCESO

ÍTEM 7
COMPONENTE REQUERIMIENTO MÍNIMO
SISTEMA DE CONTROL DE ACCESO
Cantidad Dos (2) licencias de máquina virtual
- La solución deberá manejar hasta 10.000 sesiones RADIUS activas concurrentes cada
Capacidad máquina virtual o appliance físico
- Se requiere licenciamiento para 1300 sesiones concurrentes
- Solución de Control de Acceso a la red multi-vendor y basado en el contexto de la
conexión. Que incluye los siguientes servicios:
- 802.1X
- Autenticación por MAC Address
- Enforcement a través de SNMP
- Integraciones con terceros mediante REST APIs
- Perfilamiento y asignación de acceso basado en roles
- Soporte integrado para servicios AAA: RADIUS, TACACS+ y Kerberos

- Capacidad de adicionar servicios de: Portal Cautivo, BYOD y Postura de Seguridad

Se solicita una solución de Control de Acceso a la red multi-vendor y que permita entregar
un acceso seguro basado en el contexto de la conexión: Usuario/Rol, tipo y salud del
dispositivo, ubicación, identidad, horario, etc. Se resumen a continuación los principales
requerimientos fundamentales:
- Deberá ser multi-vendor y utilizar protocolos estándar que garanticen su compatibilidad
con distintos equipos de acceso
- La Alta disponibilidad debe permitir la implementación de un clúster activo/activo para
mayor redundancia y disponibilidad
Características generales
- Deberá controlar el acceso de los usuarios y dispositivos a través de la red cableada
(switches), inalámbrica (access points y controladores WiFi) y VPN (firewalls y
concentradores VPN)
- Deberá soportar servicios AAA: RADIUS, TACACS+ y Kerberos
- Deberá tener la capacidad de adicionar de manera modular servicios de: Portal Cautivo,
BYOD y Postura de Seguridad

- Deberá tener la capacidad de integración via REST-based APIs, de manera nativa y sin
costo adicional de licenciamiento, con soluciones de Seguridad Perimetral (Ej: CheckPoint,
Palo Anto, Fortinet, etc), MDM/EMM (Ej: Citrix, MobileIron, AirWatch), sistemas de gestión
de tickets (Ej: Service Now, y multiples factores de autenticación (Ej: DUO, RSA SecurID)

- Deberá incluir sin costo adicional un componente de monitoreo y reportería con


información en tiempo real e histórica sobre usuarios y dispositivos conectados, alertas,
detalle de autenticación y autorización, consumo de anchos de banda

- Deberá ser capaz de realizar el descubrimiento de los dispositivos conectados a la red


mediante DHCP Fingerprinting, SNMP/Network Discovery, para luego perfilarlos de manera
automática o manual y poder asignar una política de acceso seguro

PROTOCOLOS Y FRAMEWORKS SOPORTADOS

La solución deberá soportar al menos los siguientes protocolos para los servicios AAA:
Servicios AAA
- RADIUS, RADIUS CoA, TACACS+, autenticación web, SAML 2.0
- EAP-FAST (EAP-MSCHAPv2, EAP-GTC, EAP-TLS)
- PEAP (EAP-MSCHAPv2, EAP-GTC, EAP-TLS. EAP-PEAP-Public,EAP-PWD)

- TTLS (EAP-MSCHAPv2, EAP-GTC, EAP-TLS, EAP-MD5, PAP, CHAP)


- EAP-TLS
- PAP, CHAP, MSCHAPv1 y 2, EAP-MD5
- Microsoft NAP
- Autenticación de Máquina en dominio Windows
- Autenticación vía MAC (para dispositivos que no soportan 802.1x)
- Autenticación Web (Portal Cautivo)
La solución deberá soportar las siguientes fuentes de autenticación:
- Microsoft Active Directory
- RADIUS
- Cualquier directorio basado en protocolo LDAP
Fuentes de Autenticación
- Cualquier servidor SQL y ODBC-compliant
- Servidores de Token
- Base de datos interna
- Kerberos
El sistema deberá soportar los siguientes estándares RFC:
- RFC 2246 The TLS Protocol Version 1.0
- RFC 2248 Network Services Monitoring MIB
- RFC2548 Microsoft Vendor-specific RADIUS Attributes
- RFC 2759 Microsoft PPP CHAP Extensions, Version 2
- RFC 2865 Remote Authentication Dial In User Service (RADIUS)
- RFC 2866 RADIUS Accounting
- RFC 2869 RADIUS Extensions

- RFC 2882 Network Access Servers Requirements: Extended RADIUS Practices

Estándares RFC - RFC 3579 RADIUS (Remote Authentication Dial In User Service) Support For Extensible
Authentication Protocol (EAP)
- RFC 3580 IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) Usage
Guidelines
- RFC 3748 Extensible Authentication Protocol (EAP)
- RFC 4017 Extensible Authentication Protocol (EAP) Method Requirements for Wireless
LANs
- RFC 4137 State Machines for Extensible Authentication Protocol (EAP) Peer and
Authenticator
- RFC 4849 RADIUS Filter Rule Attribute
- RFC 5216 The EAP-TLS Authentication Protocol
- RFC 7030 Enrollment over Secure Transport
- Posibilidad de que los procesos de Autenticación y Autorización puedan utilizar bases de
Sobre la autenticación y datos distintas para un mismo servicio.
autorización - Posibilidad de utilizar múltiples fuentes de autenticación y autorización para un mismo
servicio de seguridad
- Capacidad de intercambiar mensajes bidireccionalmente con los principales fabricantes
Sobre la integración con de firewalls perimetrales del mercado (Fortinet, CheckPoint, Palo Alto Networks) para
firewalls perimetrales actualizar el estado de usuarios conectados en el firewall o para hacer contención de
brechas de seguridad en el acceso, basada en la información recibida desde el firewall

ACCESO A INVITADOS
Especificaciones técnicas mínimas requeridas:
- Solución de Control de Acceso para invitados y usuarios externos a la red corporativa, a
través de un portal cautivo con funcionalidades avanzadas
Requerimientos generales
- Acceso seguro y automatizado para invitados, contratistas, socios de negocio y clientes

- Capacidad de aplicar políticas basadas en roles e integración con sistemas de terceros,


para la generación automática de credenciales
Se solicita una solución de Control de Acceso para usuarios externos a la red corporativa
(invitados, contratistas, clientes finales), mediante portal cautivo. Se resumen a
continuación los requerimientos fundamentales:
- Solución escalable, que permita crecer de manera gradual en la cantidad de dispositivos
soportados
- Deberá ser multi-vendor y utilizar protocolos estándar que garanticen su compatibilidad
con distintos equipos de acceso cableado e inalámbrico

- Deberá proveer la opción de autoregistro con confirmación de cuenta vía impresión de


ticket, SMS o e-mail, para asegurar que los datos ingresados por los usuarios seran válidos

- Deberá permitir que antes de que un usuario externo se pueda conectar, el acceso deba
ser aprobado por un usuario corporativo (auto-registro con sponsor)

- Deberá permitir que la validez de las cuentas de invitados sea configurable en base a
tiempo, anchos de banda utilizados, horario de conexión, entre otros

Requerimientos Específicos - Deberá permitir la personalización total del portal cautivo con logos, publicidad, videos,
etc
- Deberá proveer la opción de acceder a la red a través de las redes sociales Facebook,
Twitter, inkedin y Google
- Deberá ajustar de manera automática el tamaño del portal, de acuerdo al dispositivo con
el cual se conectan los usuarios
- Deberá proveer encriptación del tráfico sobre una red abierta mediante el estándar PEAP-
Public
- Deberá permitir la asignación de políticas de acceso basadas en roles, para poder
asegurar anchos de banda, acceso a recursos específicos y duración de las conexiones, de
acuerdo al tipo de invitado
- Deberá permitir la integración con sistemas gestión de huéspedes, pacientes y cobro,
tales como: Micros Opera PMS, Protel PMS, Silverbyte Optima PMS, Agilysis Visual One
PMS, etc

- Deberá permitir realizar Caching de direcciones MAC por cierta cantidad de tiempo, para
evitar que los usuarios recurrentes tengan que introducir constantemente sus credenciales

GARANTÍA
La solución debe ofrecer garantía reactiva 7x24 con mínimo 4 horas de respuesta una vez
confirmado el daño para todo el sistema en software y hardware (de ser requerido), la
garantía debe ser mínimo por (tres) 3 años y debe ser prestada directamente por el
Garantía del fabricante fabricante.

Se debe anexar certificación del fabricante que avale el tiempo y nivel de garantía
requerido.
SERVICIOS DE INSTALACIÓN Y CONFIGURACIÓN
Se deberá diseñar, implementar, migrar y optimizar el actual portal cautivo sobre la
Portal Cautivo
solución de control de acceso ofertada.
Se debe realizar el diseño, instalación, configuración, despliegue y puesta en producción
Servicios en alta disponibilidad de la solución y de todo el sistema para mínimo 1300 usuarios
concurrentes
La solución debe contar con licenciamiento perpetuo, el cual es diferente a los carepacks
Licenciamiento
de la garantía

LOTE 2

1. SOFTWARE DE BACKUP DATA PROTECTOR

La Secretaría General Alcaldía Mayor de Bogotá cuenta actualmente con el software de backup Data Protector, dadas las
adquisiciones de appliances de backup a disco en la vigencia anterior, es necesario adquirir el licenciamiento con la
garantía de funcionamiento que deberá ser prestado directamente por el fabricante a mínimo a 3 años modalidad 7x24,
para continuar con la correcta operación y realizar copias de respaldo a la información almacenada en los servidores de
misión crítica:

ÍTEM 1
CANT. REQUERIMIENTOS TÉCNICOS
4 Micro Focus Data Protector Advanced Backup to Disk 10TB

2 Micro Focus Data Protector Advanced Backup to Disk 1TB

OTRAS ESPECIFICACIONES COMUNES

1. Los dispositivos deben ser compatibles con soluciones de integración requeridas en la presente Ficha Técnica.

2. El contratista deberá realizar todas las conexiones requeridas para entregar los elementos, instalados y configurados y
en completo y funcionamiento.
3. Se deberán realizar las pruebas que se consideren necesarias para determinar que la calidad de los equipos, cableados
y materiales cumplen con lo estipulado en estas especificaciones técnicas. Lote 1
4. El proponente deberá asumir los costos de instalación, configuración y puesta en marcha de los equipos adquiridos.
5. La garantía debe ser directamente por el fabricante para los dos Lotes.
6.El futuro contratista deberá ofrecer un tiempo de respuesta en sitio una vez reportada la falla, durante el tiempo de
garantía de acuerdo a lo solicitado en el presente Anexo.
7. El proponente deberá incluir en la propuesta económica los costos en los que se incurran en la instalación y/o
configuración de los elementos adquiridos.
8. Se aclara que, para efectos de realizar la instalación, configuración y puesta en marcha de los equipos adquiridos el
futuro contratista deberá disponer del personal idóneo.
9. La entidad proporcionará al contratista la disponibilidad de sus instalaciones y la libre permanencia en los puntos donde
serán instalados los elementos adquiridos, para lo cual se acordará con el Supervisor la hora de instalación, en aras de no
afectar la prestación del servicio.
10. Los dispositivos que se adquieran en el presente proceso serán instalados y configurados en los puntos de la Secretaria
General Alcaldía Mayor de Bogotá. Lote 1
11. El proponente ofrecerá un período de garantía mínimo de tres (3) años para los dos (2) Lotes, contados a partir de la
fecha de recibo a satisfacción de los elementos adquiridos por parte de la entidad.
12. El proponente deberá allegar certificación o documento expedido directamente por el fabricante donde está avalado
para la instalación y configuración de los equipos ofertados.
13. El proponente deberá incluir en la propuesta el valor de todos los servicios, incluyendo los gastos por concepto de
transporte hasta el sitio de instalación, seguros, descargue, manejo y bodega de los equipos, mano de obra y servicios
técnicos especializados requeridos, y en general todos los costos en los que se incurran en la instalación de los dispositivos
ofertados.
14. El proponente debe anexar los Catálogos Técnicos con la descripción detallada de los suministros y los mismos
deberán corresponder exactamente a las marcas y modelos ofrecidos. Mediante el(los) catálogo(s) debe poderse verificar
las especificaciones técnicas solicitadas. Lote 1
15. El proponente deberá realizar 2 mantenimientos preventivos al año dentro del tiempo de la garantía.
16. El proponente deberá brindar los mantenimientos correctivos necesarios para el correcto funcionamiento de los
dispositivos dentro de la garantía.
17. En caso de que los proponentes oferten equipos que superan las especificaciones técnicas mínimas a las requeridas,
las mismas deberán estar respaldadas con la documentación correspondiente (catalogo), motivo por el que la Secretaría
se reserva a realizar los requerimientos a que haya lugar.
1. ZONAS DE TRABAJO

La entidad proporcionará al proponente la disponibilidad de sus instalaciones y la libre permanencia en las sedes y áreas
de trabajos. Los dispositivos que se adquieran en el presente proceso serán instalados y configurados en los puntos
indicados por la Secretaria General Alcaldía Mayor de Bogotá.

2. PERIODO DE GARANTÍA Y SUMINISTRO DE REPUESTOS

El proponente ofrecerá un período de garantía en sitio para los equipos mínimo de tres (3) años de acuerdo a las
especificaciones técnicas solicitadas anteriormente, la garantía debe ser respaldada por el fabricante y para tal efecto el
proponente seleccionado debe anexar los documentos respectivos que la acrediten.

Para todos los equipos la garantía será contada a partir de la fecha de firma del acta de requerimiento de entrega, deberá
estar respaldada por el fabricante, para lo cual se deberá adjuntar certificación, el cual cubre cualquier defecto o mal
funcionamiento de fabricación, reemplazo si es necesario de los equipos defectuosos.

En todo caso, debe amparar la totalidad de los elementos y sus accesorios por el periodo de garantía según sus
características, con suministro de repuestos y mantenimiento preventivo y correctivo en sitio y en las condiciones
estipuladas para estos servicios y reemplazo de elementos por desperfectos en sitio.

En caso de daño de los bienes adquiridos y que se requieran repuestos para efectuar la reparación y dejar en perfecto
funcionamiento el elemento, estos deberán ser asumidos por el contratista. Este requisito no exceptúa ningún tipo de
repuesto.
Todos los repuestos que se empleen para reemplazar elementos defectuosos deben ser como mínimo de la misma calidad
al existente, para este efecto la Oficina de Tecnologías de la Información y las Comunicaciones de la Secretaría General
deberá autorizar la instalación de cualquier elemento previamente.

3. SERVICIO DE MANTENIMIENTO Y DISPONIBILIDAD DE REPUESTOS

El proponente deberá garantizar como mínimo cinco (5) años el suministro de los repuestos de los equipos ofrecidos, con
el fin de garantizar los servicios de mantenimiento y actualización de los distintos componentes, tanto de carácter
preventivo como correctivo.

Entiéndase por actualización aquellas mejoras o cambios que el fabricante considere se deben incorporar a los equipos
para mantener los estándares de funcionamiento y operatividad absoluta de los mismos, durante la vigencia de la garantía.

4. SERVICIO DE MANTENIMIENTO PREVENTIVO

Definición: Servicio mediante el cual se efectúa la limpieza externa e interna, ajustes, inspección y diagnóstico de los
elementos adquiridos con el fin de detectar y establecer de manera anticipada sus condiciones antes de que se presente
una posible falla.

Programación: Las labores referentes a mantenimiento preventivo se deberán efectuar en coordinación con la Oficina de
Tecnologías de la Información y las Comunicaciones a través de un programa que incluya mínimo dos (2) mantenimientos
preventivos durante el periodo de garantía solicitada.

Las fechas y horas (7x24X365) para la realización de los mantenimientos serán previamente acordadas con la Oficina TIC
la entidad.

5. SERVICIO DE MANTENIMIENTO CORRECTIVO

El contratista deberá realizar el diagnóstico en sitio, así como la asistencia en sitio.

Tiempo de respuesta: Un servicio solicitado por efecto de una falla de un elemento amparado deberá ser atendido en un
plazo no superior a cuatro (4) horas hábiles (servicio atendido es aquel que ha cumplido con la asistencia presencial luego
de haber sido reportado) a fin de lograr la solución del problema o por lo menos establecer la solución mediante un
diagnóstico técnico.

El proponente deberá garantizar que en caso de que los equipos fallen por razones imputables a las cobijadas por la
garantía de fábrica hará la reposición de las partes o la totalidad del equipo adquirido si llegare a ser necesario, sin costo
adicional para la Secretaría General, en un tiempo no mayor a ocho (8) días hábiles después de reportada la falla. El
proponente debe suministrar un equipo de la misma marca y modelo del adquirido que permita dar continuidad al servicio
prestado por el dispositivo durante el tiempo que se soluciona la falla.

El servicio de mantenimiento correctivo se prestará durante el tiempo de garantía.

6. ACTUALIZACIONES (SOFTWARE Y FIRMWARE)

El contratista debe informar a la entidad de las actualizaciones una vez estas sean liberadas por la casa matriz y aplicarlas
en un tiempo no mayor a ocho (8) días calendario en coordinación y visto bueno de la Oficina de Tecnologías de la
Información y las Comunicaciones de la Secretaria General, durante el tiempo de garantía de los bienes adquiridos.
La actualización a nuevas versiones a las que la entidad tenga derecho durante el servicio contratado será para todos los
elementos ofrecidos, en caso de que el contratista favorecido no informe de las nuevas actualizaciones liberadas por la
casa matriz, en ningún momento lo exonera de su instalación y deberá realizarlas.

Así mismo el contratista deberá ofrecer un esquema de acceso a las actualizaciones de software y firmware disponibles
para los equipos durante la vigencia de la garantía y su alcance debe cubrir actualizaciones menores (updates), mayores
(upgrades) y prestar el apoyo para su instalación o configuración. El acceso a estas actualizaciones debe ser mediante
herramientas en línea y/o contar con medios magnéticos físicos de ser necesario.

7. ASESORÍA TÉCNICA

Se desea contar con servicios de asesoría técnica, orientados al mejor aprovechamiento de los equipos ofrecidos, tanto
en sus componentes físicos como lógicos, con el objeto de que la entidad adquiera la experiencia necesaria en la operación
y programación de estos equipos. Esta asesoría se prestará durante el periodo de garantía de elementos ofrecidos.

8. PATENTES, TRAMITES Y LICENCIAS

La legitimidad de marcas y/o patentes relacionadas con los componentes físicos y lógicos de los equipos serán
responsabilidad del proponente. De igual manera, los elementos que requieren licencias, estas deben ser registradas a
nombre de la Secretaría General de la Alcaldía Mayor de Bogotá D.C., y deben ser a perpetuidad sin importar marca ni
fabricante.

9. INSTALACIÓN Y CONFIGURACIÓN

Los elementos adquiridos deberán ser instalados y configurados de acuerdo a las necesidades de cada uno de los puntos
de la Secretaria General donde serán ubicados, Se deben realizar las pruebas necesarias que permitan garantizar su
optimo desempeño, los servicios de instalación, configuración y puesta en marcha de la solución deben ser suministrados
directamente por el contratista y esta condición debe ser avalada por el fabricante mediante una certificación dentro de la
propuesta.

10. TRANSFERENCIA DE CONOCIMIENTO FUNCIONAL

El proponente deberá incluir dentro de la propuesta la transferencia del conocimiento a mínimo dos (2) funcionarios de la
entidad en la administración de los elementos adquiridos con una duración no inferior a diez (10) horas. Estas trasferencias
serán definidas en coordinación con la Oficina de Tecnologías de la Información y las Comunicaciones con el fin de adquirir
los conocimientos que permitan aprovechar al máximo las funcionalidades de los equipos adquiridos, estas deberán ser
dictadas en los horarios establecidos por la Secretaría General de la Alcaldía Mayor de Bogotá, D.C., de lunes a viernes
entre 7:00 a.m. a 5:00 p.m. en las instalaciones de la Entidad.

FANNY GONZALEZ RODRIGUEZ


Jefe Oficina de Tecnologías de la Información y las Comunicaciones (e)
Oficina de Tecnologías de la Información y las Comunicaciones

Elaboró: Roberto Zabala Barrera


Wilfred Torres Cerón

También podría gustarte