VPN Cláusulas Exemplificativas

VPN. 4.25.1 Suportar VPN Site-to-Site e Cliente-To-Site;
VPN. 6.11.1. Suportar VPN Site-to-Site e Cliente-To-Site;
VPN. 11.1. Suportar VPN IPSec Site-to-Site;
VPN. 6.1. Deverá permitir a criação de redes seguras (VPN) de forma simples para que os usuários e os administradores possam utilizar da infraestrutura da Universidade remotamente;
VPN. 12.1.Suportar VPN Site-to-Site e Cliente-to-Site. 12.2.Suportar IPSec VPN 12.3.Suportar SSL VPN 12.4.Suportar atribuição de endereço IP nos clientes remotos de VPN. 12.5.Suportar atribuição de DNS nos clientes remotos de VPN. 12.6.Deverá estar licenciada para no mínimo 100 clientes de VPN simultâneos. 12.7.IPSec VPN deve suportar:
VPN. Suportar VPN Site-to-Site e Cliente-To-Site; - Suportar IPSec VPN; - A VPN IPSEc deve suportar 3DES; - A VPN IPSEc deve suportar Autenticação MD5 e SHA-1; - A VPN IPSEcdevesuportarDiffie-Hellman Group 1, Group 2, Group 5 e Group 14; - A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2); - A VPN IPSEc deve suportar AES 128, 192 e 256 (AdvancedEncryption Standard); - A VPN IPSEc deve suportar Autenticação via certificado IKE PKI - Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall; - Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6 - Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting; - Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; - Atribuição de DNS nos clientes remotos de VPN; - Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários local; - Suportar leitura e verificação de CRL (certificaterevocationlist); - O agente de VPN a ser instalado nos equipamentos desktop e laptops, dever ser capaz de ser distribuído de maneira automática via Microsoft SCCM, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN; - Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Antes do usuário autenticar na estação; - Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Após autenticação do usuário na estação; - Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Sob demanda do usuário; - Deverá manter uma conexão segura com o portal durante a sessão; O agente de VPN IPSEC client-to-site deve ser compatível com pelo menos: Windows XP (32 bit), Windows 7 (32 e 64 bit), Windows 8 (32 e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 ou superior);
VPN. Será necessário o envio das informações abaixo para ativação dos acessos: • IP Público do PEER da VPN; • Informações do contato técnico do cliente; Ao final do processo de ativação do acesso na B3, será enviado um Manual de Implementação, com as informações necessárias para a configuração final do acesso. Caso possua dúvidas técnicas, consulte o Manual de Acesso à Infraestrutura Tecnológica da B3 (vide item 7 desta Política).
VPN. 22.12.1. Deve proteger o tráfego corporativo em termos de confidencialidade através de encriptação e integridade entre os pontos finais, para estabelecer um canal virtual, através de um túnel seguro sobre uma rede tipicamente pública como a internet usando IPsec e SSL VPN;
VPN. Compreende apenas o acesso a algumas aplicações, via enlaces Internet protegidos por criptografia forte (padrão militar). A CONTRATADA não garante o ANS de conectividade para este serviço. Cada enlace VPN será cobrado como 1 (um) ponto ativo. Disponibilização de infra-estrutura de acesso via Terminal Service para conectividade em aplicações Windows. É de responsabilidade da CONTRATANTE a aquisição de todas as licenças necessárias para a utilização do serviço. Fica a cargo da CONTRATADA administrar e gerenciar as contas de acesso.
VPN. Deve suportar VPN Site-to-Site e Cliente-To-Site; Deve suportar IPSec VPN; Deve suportar SSL VPN; A VPN IPSEc deve suportar: 3DES; Autenticação MD5 e SHA-1; Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; Algoritmo Internet Key Exchange (IKEv1 e v2); AES 128, 192 e 256 (Advanced Encryption Standard); Autenticação via certificado IKE PKI; Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall; Deve permitir habilitar e desabilitar túneis de VPN IPSEC a partir da interface gráfica da solução, facilitando o processo de throubleshooting;