DOE 22/01/2021 - Diário Oficial do Estado do Ceará
4.2.1.2. O interessado em participar do presente certame deverá realizar visita
técnica junto a Arena Castelão, para o devido conhecimento e uniformização
de entendimento quanto às condições para a prestação dos serviços objeto
desta contratação, em até 01 (um) dia útil anterior à data do certame.
4.2.1.3. A Vistoria Técnica será realizada mediante agendamento prévio,
dentro do horário de expediente em dias úteis, das 08:00 às 12:00 horas e
das 13:00 às 17:00 horas, pelo e-mail arena.acesso@esporte.ce.gov.br ou
pelo telefone (85) 3101-4401.
4.2.1.4. A visita não será obrigatória, mas tem por finalidade oferecer ao
LICITANTE a oportunidade de avaliar as condições das instalações e infra-
estrutura de TI objeto deste termo, visando ter a extensão do que é pedido
no objeto deste Termo de Referência, posto que somente a descrição técnica
não se faça suficientemente clara para determinar as grandezas e comple-
xidade que serão envolvidas para suas manutenções e, conseqüentemente,
assegurem que o preço ofertado pela LICITANTE seja compatível com as
reais necessidades da CONTRATANTE.
4.2.1.5. Atualmente a Arena Castelão tem sua administração realizada por
funcionários de uma empresa terceirizada, contratada por esta Secretaria. A
referida administração conta com um quadro de funcionários que atuam em
horário comercial, plantão, eventos e jogos e utilizam equipamentos que são
ligados a rede da Arena Castelão e caberá a VENCEDORA o devido suporte,
levando em consideração os dias e horários de expediente da CONTRA-
TANTE, como ora versado.
4.2.2. DESKTOPS OU DISPOSITIVOS EQUIVALENTES
4.2.2.1. ANEXO A
4.2.3. DATACENTERS
4.2.3.1. Para garantir a integridade dos trabalhos executados, a vencedora
deverá prestarserviços especializados de instalação, operação e manutenção
nos equipamentos existentes e em outros que por ventura venham a compor
o DataCenter, como servidores Físicos e Virtuais (Windows e Linux) sendo
obrigatória as seguintes certificações:
• MCP Microsoft Certified Professional;
• MCP Windows 7 Configuring;
• MCP Virtualization Administration on Windows Server;
• MCP Windows Server 2008 R2 Desktop Virtualization;
• SNIA Certified Storage Professional;
• SNIA Certified Storage Engineer;
• Cisco Certified NDG LINUX Essencials;
• VMware Certified Professional – Data Center Virtualization;
• VMware Certified Professional – Desktop and Mobility;
• VMware Certified Professional – Management Automation;
• VMware Certified Professional – Desktop Virtualization;
• VMware Certified Professional – Network Virtualization;
• Microsoft Certified Database Administrator (MSDBA).
4.2.4. SERVIÇOS DE REDE
4.2.4.1. Visando o pelno funcionamento dos ativos e garantindo o necessário
para realização dos serviços informatizados, caberá a contratada monitorar
e acompanhar o desempenho das redes locais de computadores instaladas e
propor, com antecedência necessária, medidas que evitem estrangulamentos
ou indisponibilidades de equipamentos e/ou serviços prestados por estas redes,
havendo sempre pró-atividade do prestador de serviços. Administração da
rede lógica de dados deverá ser feita conforme as normas e especificações
citadas abaixo:
4.2.4.1.1. A infraestrutura de CORE é composta por dois Switches Cisco
Nexus 7010 interligados por quatro conexões de 10Gbps, totalizando 40Gbps
de Throughput. Os Nexus estão configurados em um domínio vPC (Virtual
Port Channel) com conexões redundantes e livres de loops para os dois swit-
ches CORE.
4.2.4.1.2. Na camada de serviços e Server Farm, os switches Cisco Catalyst
6509-E também possuiem quatro conexões de 10Gbps, totalizando 40Gbps
de Throughput entre as caixas. Os switches estão configurados utilizando a
tecnologia VSS (Virtual Switching System). Para conexão com os switches
CORE, cada caixa de 6509-E tem duas conexões de 10Gbps para os switches
CORE, e em conjunto com o VSS e com o vPC dos Nexus, dois Multichassis
EtherChannel (MEC) de 40Gbp.
4.2.4.1.3. Os switches Nexus presentes a camada de CORE possuem dois
módulos supervisor que são responsáveis pelo controlepleno e por fornecer
as funções de gerenciamento para os chassis. As supervisoras funcionam em
modo de Active/StandBy para uma operação contínua do sistema.
4.2.4.1.4. Nestes switches, está instalado um módulo de 48 interfaces 10
Gigabit Ethernet, que possui um throughput de 480 Gbps e realiza o enca-
minhamento de 720 milhões de pacotes por segundo.
4.2.4.1.5. Os switches Catalyst 6509-E possuem dois módulos Supervisor
Engine 2T, que provêm dois Terabits por segundo de throughput. Dois módulos
de 8 portas 10 Gigabit Ethernet e um módulo de 48 portas Gigabit Ethernet
instalados para prover conectividades aos servidores e demais equipamentos
conectados ao chassis. Complementando os módulos instalados no switch,
está instalado um módulo WiSM-2 para prover as funcionalidades de geren-
ciamento e controle da rede WLAN.
4.2.4.1.6. Nesta camada, também estão presente os roteadores Cisco 2911 e
os Firewalls Cisco ASA 5515-X.
4.2.4.1.7. Na camada de acesso estão instalados Switches Cisco Catalyst
3750-X de 24 e 48 portas. Estes switches estão configurados utilizando a
tecnologia de empilhamento StackWise Plus da Cisco. Nos switches estão
instalados módulos de interfaces 10GbE para prover a conexão das pilhas
de switches com o CORE da rede. Cada pilha tém uma conexão de 10Gbps
para cada switch Nexus, essas conexões serão configuradas em um MEC
provido pelo vPC, totalizando um Throughput de 20Gbps para cada sala de
telecomunicações existente na Arena Castelão.
4.2.4.1.8. Cisco Nexus 7000 faz o suporte a virtualização de camada 3 é
suportado através do conceito de instâncias virtuais rota de encaminhamento
(VRF). A VRF é usada para virtualizar o encaminhamento de Layer 3 e tabelas
de roteamento. Cisco NX-OS foi estendido para apoiar a noção de contextos de
dispositivos virtuais (VDCs). Cada VDC tem um conjunto atribuído de portas
físicas, permitindo assim que o Data Plane do hardware possa ser virtualizado
também. Dentro de cada VDC, um separado Management Plane gerencia
o VDC sozinho.O VSS combina um par de switches Catalyst 6500 em um
único elemento de rede. Na solução, os switches 6509 estão configurados em
VSS para atender as conectividades na camada de Serviços e Server Farm no
Datacenter garantindo o ambiente com alta disponibilidade e escalabilidade.
4.2.4.1.9. Todos os equipamentos ativos de rede têm seu gerenciamento reali-
zado utilizando as ferramentas de gestão Cisco Prime LMS, para os switches
e roteadores, e o Cisco Prime NCS, para os equipamentos pertencentes a
infraestrutura de rede WLAN, APs e controladora.
• Certificações técnicas necessárias:
• Cisco Certified Network Professional (CCNP) Routing and
Switching;
• Cisco Certified Design Professional (CCDP) certification;
• Cisco Certified Network Cybersecurity Operations;
• Cisco Certified PCAP: Programming Essentials in Python;
• Cisco Certified NDG LINUX Essencials.
4.2.5. INFRASESTRURA DE SEGURANÇA
4.2.5.1. O perímetro de segurança é constituído por dois firewalls Cisco
ASA 5515-X Adaptive Security Appliance que implementam um cluster
onde operam em uma solução de redundância (failover). A infraestrutura de
firewall é utilizada para fornecer um acesso seguro à internet controlando
os acessos dos usuários internos apenas aos serviços autorizados, Fornecer
zonas de DMZ, Segregação de Vlans de acesso wireless lan e Disponibilizar
acesso remoto VPN para usuários administrativos da Arena ou para acesso
externo de parceiros para suporte técnico. Além da disponibilização dos níveis
de segurança apresentados os firewalls possuem módulos de IPS e caberá a
vencedora prestar suporte a esses dispositivos.
4.2.5.2. Do ponto de vista lógico o perímetro de segurança assegurado pelo
cluster de firewall está interligado a infraestrutura de “Server Farm” por uma
vlan de interligação. O firewall participa no processo de routing OSPF do core.
4.2.5.3. A estrutura de VPN para elementos externos de acesso remoto Cisco
com é feita com recurso à integração via protocolo RADIUS com o servidor
ISE que está integrado com o serviço de active directory. Os clientes possuem
um mecanismo de Autenticação baseado em Username e Password solici-
tados recorrendo ao Cisco VPN Client. Cada um dos usuários deverá ser
configurado em diferentes grupos com diferentes níveis de acesso com base
em ACL (Access ControlLists).
4.2.5.4. Cada uma dos firewalls Externos ASA 5515-X de interligação à
Internet está equipado com um módulo IPS. Os firewalls são configurados para
usar os módulos IPS (AIP-SSM) em modo promíscuo. A gestão dos módulos
de IPS é gerenciada através do Cisco Security Manager. com parametrização
IPS event-to-policy linkages and cross-launching capabilities. O Cisco Identity
Services Engine (ISE) está instalado como servidor RADIUS com Device
Administration e Network Access Control. A componente de 802.1x wired
está ativada com RADIUS Access-Accept e RADIUS Access-Reject para
acesso acesso à rede.
• Certificações técnicas:
• Cisco Certified Network Professional (CCNP) Routing and
Switching;
• Cisco Certified Design Professional (CCDP) certification;
• Cisco Certified Network Cybersecurity Operations;
• Cisco Certified PCAP: Programming Essentials in Python;
• Cisco Certified NDG LINUX Essencials.
4.2.6. INFRAESTRUTURA DE TELEFONIA VOIP
4.2.6.1. O ambiente de voz da Arena Castelão é baseado num Cluster de
Callmanager composto por 02 nós instalados com o software do Cisco Unified
Communications Managernum em um ambiente virtualizado (VMware). As
ligações à rede pública estão asseguradas por uma ligação E1 ISDN termi-
nada em routers CISCO2911 a funcionar como gateway de voz controlados
via MGCP.
4.2.6.2. Os terminais de telefones utilizados são dos modelos 6921,7942 e
7975 todos eles utilizando sinalização SCCP com o Callmanagere caberá a
vencedora prestar suporte a esses dispositivos.
4.2.6.3. A solução de telefonia IP está complementada com uma solução de
Unified Messaging baseada num cluster de servidores Cisco Unity Connec-
tion (VMWare). Ao nível do diretório, toda a solução está sincronizada com
uma Microsoft Active Directory montada especificamente para dar suporte
à solução de comunicações e de voz. Deste modo a informação relativa aos
utilizadores estará sempre coerente, sendo actualizada num único ponto. O
cluster de callmanager da Arena Catelão terá configurado de base um único
Redundancy Group: CUCMG-Default. O grupo contém os dois servidores
de Callmanager, sendo o servidor Subscriber1 considerado primário, e o
servidor Publisher secundário.
• Certificações técnicas:
• Cisco Certified Network Professional (CCNP) Routing and
Switching;
• Cisco Certified Design Professional (CCDP);
• Cisco Certified Network Associate Voice (CCNA Voice).
4.2.7. SERVIÇO DE MANUTENÇÃO CFTV (Vision-Box)
4.2.7.1. Monitorar e acompanhar o desempenho dos equipamentos que
compõem o corpo de CFVT instalado e propondo com antecedência neces-
sária, medidas que evitem indisponibilidades de equipamentos e/ou serviços
prestados, havendo sempre pró-atividade.
4.2.7.2. O sistema de videovigilância baseia-se numa solução IP, suportada em
servidores de processamento de vídeo, servidores de armazenamento, câmeras
30
DIÁRIO OFICIAL DO ESTADO | SÉRIE 3 | ANO XIII Nº017 | FORTALEZA, 22 DE JANEIRO DE 2021
Fechar