ZTE vIMS RFI&RFP Template FR
ZTE vIMS RFI&RFP Template FR
CCN Product
V1.00 2017-2-21 N’est pas autorisé aux tiers
Line
1 BESOINS GENERAUX........................................................................................3
1.1 LES CONCEPTS RELATIVES A L’ARCHITECTURE NFV...................................3
1.1.1 CONFORMITE AUX STANDARDS.......................................................................3
1.1.2 ARCHITECTURE DE LOGICIEL VNF...................................................................4
1.1.3 INFORMATION DE DESCRIPTION ET MODÉLISATION DES DONNÉES..........7
1.1.4 ENVIRONNEMENT ARCHITECTURAL IMS.........................................................7
1.1.5 INTERFONCTIONNEMENT DES VNFs AVEC NFVI............................................9
1.1.6 PROCESSUS INFLUENCÉS..............................................................................10
1.2 VIRTUALISATION - EXIGENCES NON FONCTIONNELLES.............................12
1.2.1 GENERALITES...................................................................................................12
1.2.2 ELASTICITY........................................................................................................13
1.2.3 DISPONIBILITÉ & RÉSILIENCE & GÉO-REDONDANCEY................................14
1.2.4 SECURITE..........................................................................................................17
1.2.5 COEXISTENCE AVEC DES RÉSEAUX EXISTANTS – TRANSITION................18
3 Annexe A........................................................................................................... 52
1 BESOINS GENERAUX
1.1.1.1 Standards-01
L'architecture de la solution NFV proposée doit être conforme au cadre architectural
présenté dans le document ETSI GS NFV 002 et suivre les concepts qui y sont
énoncés.
1.1.1.2 Standards-02
Si le fournisseur ajoute un autre élément relatif à l'architecture ; Il doit identifier ledit
élément ainsi que son rôle fonctionnel et l'interfonctionnement avec les autres
éléments, y compris les raisons de l’introduction de cet élément.
1.1.1.3 Standards-03
Si le vendeur ne peut pas prendre pas en charge un élément particulier
d'architecture et introduit des éléments tiers pour le but de la réalisation de
l'architecture NFV, le vendeur doit identifier ces éléments, leurs fonctions, leur rôle
architectural et fournir toutes les informations nécessaires.
1.1.1.4 Standards-04
Le fournisseur doit fournir des informations sur la mise en œuvre de l'ensemble de
l'environnement VNF - VNFs, vEMS (s), NFVI, VNFM(s), VNFO, Service et VNF et
la description de l'infrastructure (y compris par exemple VNF Descriptor). Si un ou
plusieurs de ces composants architecturaux ne sont pas pris en charge dans sa
mise en œuvre virtualisée, le fournisseur doit l'identifier et clarifier les raisons.
1.1.1.5 Standards-05
Le fournisseur doit aligner les termes et définitions architecturaux sur les
constructions d'architecture NFV, les fonctions de support et les interfaces
appliquées dans la solution NFV proposée avec ceux spécifiés dans les documents
ETSI GS NFV 002, 003 et 004. Le fournisseur doit fournir un mapping strict entre
eux et identifier les écarts, le cas échéant
1.1.1.6 Standards-06
Le fournisseur doit clarifier ces divergences (par exemple, en cas d’introduction des
éléments en plus ou l'absence de constructions architecturales NFV déclarées par
l'ETSI, ou de fonctions de support et d'interfaces) et les raisons / justifications
relatives. Si différentes constructions / blocs VNF, fonctions de support et / ou
interfaces ont été introduits en plus de ceux spécifiés par ETSI, le fournisseur doit
les identifier et fournir leur rôle et tout au long de la description.
1.1.1.7 Standards-07
Le fournisseur doit fournir des informations sur la manière dont les termes et
définitions architecturaux de la solution NFV proposés sont configurés avec les
termes et définitions énoncés par l’ETSI dans les spécifications : ETSI GS NFV INF
001-005 & 007, ETSI GS NFV MAN 001, ETSI GS NFV PER 001, ETSI GS NFV-
REL 001, ETSI GS NFV-SEC 001, ETSI GS NFV-SWA 001.
1.1.1.8 Standards-08
Le fournisseur doit fournir pour chaque VNF un modèle complet d'informations
descriptives conformément à l'ETSI GS NFV 004. Le modèle doit fournir des
informations sur le déploiement et le comportement des VNFs, y compris à titre
d’exemple la structure des attributs VNF opérationnels, les caractéristiques du
service réseau pris en charge par le VNF en termes de capacité, performances,
résilience, contraintes et sécurité.
4.1.1.1 VNF-SW-Architecture-01
Le fournisseur doit prendre en charge la mise en œuvre virtualisée de toutes les NF
définis (SBC,CSCF,MMTEL-AS,ENUM,HSS、BSF).
4.1.1.2 VNF-SW-Architecture-02
Le fournisseur doit fournir des informations sur toutes les NF supplémentaires
prises en charge, à l'exception de celles mentionnées ci-dessus.
4.1.1.3 VNF-SW-Architecture-03
Le fournisseur doit fournir des informations sur le mapping de l'architecture de la
solution NFV proposée avec l'architecture ETSI NFV.
4.1.1.4 VNF-SW-Architecture-04
Le fournisseur doit clarifier la structure interne de chacun des VNFs définis - c'est-à-
dire si le VNF est monolithique (implémenté comme un seul composant VNF),
composite, composé de plus de VNFC. Le fournisseur doit clarifier les critères
appliqués pour la décomposition VNF et les justifications derrière, liés à l'efficacité
de la satisfaction des exigences fonctionnelles et non fonctionnelles.
4.1.1.5 VNF-SW-Architecture-05
Si l'architecture SW de la solution NFV proposée par le fournisseur est monolithique
ou basée sur un module, l'opérateur doit être en mesure de gérer du point de vue
fonctionnel et non fonctionnel (par exemple la capacité, etc.) chaque fonction de la
solution NFV si nécessaire.
4.1.1.6 VNF-SW-Architecture-06
Le fournisseur doit fournir une description détaillée de l'architecture SW de la
solution dNFV. Toutes les interfaces (Telco & IT) doivent être également
présentées.
• Solution NFV– description de la haute disponibilité (ex. cluster vs. non-cluster).
• Description de la solution VF (basé sur le module ou monolithique)
o Mapping entre VF et VM
o Nombre de VMs Minimum/maximum
o Mode de fonctionnement de VF, ex. mode active ou standby.
o Mécanisme de partage de charge.
Le fournisseur doit identifier le type de VNFC (stateless or stateful: avec ou sans
statut) pour tous les VNFCs constitués de chacun des VNF identifiés. Pour chaque
VNFC avec statut, le fournisseur doit clarifier la façon dont les informations de statut
sont conservées et mises à jour, et son impact sur les mécanismes de partage de
charge appliqués.
4.1.1.7 VNF-SW-Architecture-07
Le fournisseur doit fournir une description détaillée de l'architecture SW utilisée
dans la mise en œuvre du gestionnaire vEMS / VNF.
4.1.1.8 VNF-SW-Architecture-08
Le fournisseur doit clarifier en détail le mapping appliqué entre les fonctionnalités
vIMS et les fonctionnalités IMS ordinaires. Si certaines fonctionnalités ne peuvent
pas être prises en charge dans vIMS mais uniquement prises en charge dans IMS
ordinaire, veuillez spécifier les fonctionnalités non prises en charge et expliquer la
raison.
4.1.1.9 VNF-SW-Architecture-09
Le fournisseur doit prendre en charge les VNFs dans NFV et les IMS ordinaires
peuvent être gérés par un EMS convergent (ou vEMS).
4.1.1.10 VNF-SW-Architecture-10
Le fournisseur doit garantir que la solution NFV proposée est entièrement
compatible IPv4 et IPv6, du point de vue des clients finaux mobiles, ainsi que du
point de vue des communications réseau de la solution NFV (pour la signalisation et
le débit).
4.1.1.11 VNF-SW-Architecture-11
Le fournisseur doit garantir que le SBC virtuel proposé peut être mis à niveau et
migré vers la fonctionnalité TC (transcodage) intégrée. Le transcodage peut être
mis à l'échelle séparément sans affecter les autres fonctions..
4.1.1.12 VNF-SW-Architecture-12
Le fournisseur doit prendre en charge l'architecture de séparation du stockage avec
statut et du traitement des services sans statut. Par exemple, les informations
d'enregistrement et d'appel avec statut peuvent être stockées dans un module de
stockage dédié, qui sont séparés avec le traitement VNF du service. Sinon, le
fournisseur doit expliquer comment changer de machine virtuelle sans affecter le
service.
4.1.1.13 VNF-SW-Architecture-13
Le fournisseur doit confirmer que tous les ports physiques externes doivent prendre
5.1.1.1 DescrInformation-DataModeling-01
Pour chacun des VNFs définis, le fournisseur doit prendre en charge le descripteur
VNF correspondant (VNFD, alias modèle de déploiement).
5.1.1.2 DescrInformation-DataModeling-02
Les informations incluses dans le VNFD doivent permettre au VNFM / NFVO d'être
en mesure d'exécuter correctement toutes leurs fonctions liées à la gestion
automatique du cycle de vie de ce VNF - déploiement, instanciation, migration de
VM, mise à l'échelle, etc.
5.1.1.3 DescrInformation-DataModeling-03
Le vendeur doit garantir que les informations incluses dans un VNFD fournissent
les garanties fonctionnelles et non fonctionnelles du VNF correspondant (par
exemple, performances, sécurité, fiabilité, élasticité / instanciation / mise à
l'échelle / sortie, etc..).
5.1.1.4 DescrInformation-DataModeling-04
Le vendeur doit expliquer le rôle du VNFD dans les processus de gestion du VNF
(en particulier en cas d'interfonctionnement des VNF fournis par différents
fournisseurs, le VNFD étant spécifié en utilisant différentes techniques, langues,
etc.) - par ex. Intégration VNF, instanciation / mise à l'échelle automatisée.
6.1.1.1.1 Cible-NFVI-01
Le fournisseur doit fournir et certifier que la solution vIMS proposée peut fonctionner
avec du matériel basé sur HP, DELL, ZTE.
6.1.1.1.2 Cible-NFVI-02
La solution NFV doit être conforme au matériel Intel x86 COTS (Commercial Off the
Shelf), prenant en charge le « blade » et le facteur de montage du rack.
6.1.1.1.3 Cible-NFVI-03
Pour Hypervisor, la solution proposée doit être conforme aux KVM, XEN, ESXi.
6.1.1.1.4 Cible-NFVI-04
La solution NFVO et VNFM proposée doit être conforme à la version OpenStack
Makata, VMware vCloud Suite 6.5.
6.1.1.1.5 Cible-NFVI-05
Le fournisseur doit fournir des informations et spécifier tout matériel supplémentaire
(par exemple, type de carte réseau spécifique NIC, équipement de réseau
spécifique, etc.) ou composant / mécanisme SW (par exemple DPDK, SR-IOV) qui
est utilisé pour atteindre les performances demandées en fonction du modèle de
trafic fourni.
6.1.1.1.6 Cible-NFVI-06
Le fournisseur doit expliquer la considération de sélection VIM et Hypervisor.
6.1.1.1.7 Cible-NFVI-07
Le fournisseur doit fournir des informations détaillées sur l'optimisation de
« OpenStack ».
6.1.1.2.1 Fournisseur-NFVI-01
Le fournisseur doit fournir des informations sur les ressources NFVI - HW
préférées:
- Computing HW (la spécification HW doit être sur un serveur x86)
- HW Storage
- Networking HW (y compris les éléments de réseau)
6.1.1.2.2 Fournisseur-NFVI-02
Le fournisseur doit fournir des informations sur son hypervisor de solution NFV
préféré (y compris la dernière version SW prise en charge).
6.1.1.2.3 Fournisseur-NFVI-03
Le vendeur sera responsable de l'installation, de la configuration et de la
maintenance du système d'exploitation invité.
6.1.1.2.4 Fournisseur-NFVI-04
Le fournisseur doit fournir des informations sur son système d'exploitation invité
préféré pour la solution NFV (y compris la dernière version logicielle prise en
charge).
6.1.1.2.5 Fournisseur-NFVI-05
Le fournisseur doit fournir des informations sur sa solution NFV préférée
« Virtualized Infrastructure Manager » (y compris la dernière version SW prise en
charge).
7.1.1.1 VNF-Interw-NFVI-01
Le fournisseur doit décrire les techniques de virtualisation appliquées et les normes
sur lesquelles elles sont basées, pour l'interfonctionnement avec le NFVI.
7.1.1.2 VNF-Interw-NFVI-02
Dans le cas où des composants et des mécanismes HW / SW spécifiques sont
appliqués (par exemple, des NICs spécialisées, des cartes spécialisées pour : par
exemple le support DPI, DPDK, Direct IO, SR-IOV, etc.), le fournisseur doit décrire
clairement leur objectif, les raisons de leur utilisation. Introduction.
7.1.1.3 VNF-Interw-NFVI-03
Le fournisseur doit préciser si les machines virtuelles (VM) de différents types de
VNFC peuvent résider sur et partager un seul et même hôte matériel HW.
Si oui, le vendeur doit clarifier les contraintes et complications potentielles liées par
exemple à la répartition des capacités entre les machines virtuelles.
Sinon, le vendeur doit fournir les raisons
7.1.1.4 VNF-Interw-NFVI-04
Le fournisseur doit préciser si l'intercommunication entre les VM prenant en charge
les VNFC des VNF définis (le cas échéant) a besoin de capacités supplémentaires,
au-delà des capacités L2 / L3 existantes.
Dans le cas où ceux-ci sont utilisés, le fournisseur doit les spécifier et doit suivre les
normes.
7.1.1.5 VNF-Interw-NFVI-05
Le fournisseur doit clarifier l'impact de ces capacités supplémentaires nécessaires
pour la communication inter-VM sur la mise à l'échelle VNF / VNFC appliquée et les
mécanismes de redondance et de géo-redondance.
8 PROCESSUS INFLUENCÉS
8.1.1.1.1 Operational-Support-01
Le fournisseur doit fournir une procédure automatique qui exécute la mise à jour /
mise à niveau de l'instance VNF. Cette procédure devrait faire partie du VNF
Package.
8.1.1.1.2 Operational-Support-02
La procédure de mise à jour / mise à niveau doit contrôler la progression de la mise
à jour / mise à niveau de l'instance VNF, y compris la demande de ressources
virtuelles auprès de NFVM et NFVO.
8.1.1.1.3 Operational-Support-03
La mise à jour / mise à niveau doit prendre en charge la restauration de la mise à
jour / mise à niveau de l'instance VNF, y compris le retour des ressources virtuelles
obtenues auprès de NFVM et NFVO.
8.1.1.1.4 Operational-Support-04
Chacun des VNF définis doit prendre en charge des capacités pour effectuer des
opérations de migration de ses ressources.
8.1.1.1.5 Operational-Support-05
Le fournisseur doit clarifier le type de migration prise en charge par VNF: migration
en direct de VNF vers différentes ressources NFVI; arrêt et redémarrage sur un
autre matériel; autre; aucune migration prise en charge.
8.1.1.1.6 Operational-Support-06
Si un type de migration est pris en charge, le fournisseur doit expliquer le
mécanisme, les composants fonctionnels architecturaux impliqués et leur rôle, ainsi
que la relation entre la procédure de migration et le concept de redondance
appliqué.
8.1.1.1.7 Operational-Support-07
Le vendeur doit décrire en détail le rôle des vEMS et des autres éléments de
gestion de l'architecture NFV pour la prise en charge des mécanismes et
procédures de tests administratifs et automatiques mentionnés ci-dessus, le type
d'interface (s) établie (s), le ou les protocole (s) utilisés, et format des informations
recueillies, y compris référence aux normes appliquées.
8.1.1.1.9 Resource-Performance-Mgmt-01
Le fournisseur doit identifier les sources d'informations sur les performances des
ressources (en temps réel et historiques) liées à NFV (compteurs bruts) et les
formats d'informations pris en charge. En ce qui concerne l'influence sur
l'architecture NFV globale et la distribution fonctionnelle, le fournisseur doit indiquer
les mécanismes et procédures pris en charge pour le stockage local, la collecte, la
corrélation, l'agrégation et l'exportation de ces informations vers l'environnement
OSS / BSS de l'opérateur.
8.1.1.1.10 Resource-Performance-Mgmt-02
Le fournisseur doit décrire en détail comment les informations sur les performances
des ressources sont impliquées et utilisées par les mécanismes et procédures de
gestion du cycle de vie VNF (instanciation VNF; static/dynamic/automatic VNF
scale-in/scale-out & scaling up/down; Suppression ou migration VNF) - KPI définis,
surveillance, corrélation, automatisation, actions de gestion
8.1.1.1.11 Resource-Performance-Mgmt-03
Le fournisseur doit spécifier en détail le rôle de chacun des éléments de gestion de
l'architecture NFV (EMS, VIM, VNFM, NFVO ou fournisseur spécifique), les
interfaces correspondantes entre eux, et vers l'OSS / BSS de l'opérateur, et leur
interfonctionnement pour la prise en charge des mécanismes et procédures de
gestion de performance de ressource (Resource-Performance-Management)
mentionnés ci-dessus
8.1.1.1.13 Resource-Mediation-&-Reporting-01
Le fournisseur doit spécifier en détail le rôle de chacun des éléments de gestion de
l'architecture NFV (EMS, VIM, VNFM, NFVO, ou fournisseur spécifique), les
interfaces correspondantes entre eux, et vers l'OSS / BSS de l'opérateur, et leur
interfonctionnement pour le support des mécanismes et procédures de médiation et
de reporting des ressources mentionnés ci-dessus.
8.1.1.1.14 Resource-Mediation-&-Reporting-02
Le fournisseur doit clarifier les spécificités et l'influence du cycle de vie VNF
(instanciation VNF; static/dynamic/automatic VNF scale-in/scale-out & scaling
up/down; suppression / migration VNF) sur les mécanismes et procédures de
médiation et de reporting des ressources.
8.1.1.1.15 Resource-Mediation-&-Reporting-03
Le fournisseur doit fournir le nombre maximal de VM.
8.1.1.1.16 Resource-Mediation-&-Reporting-04
Le fournisseur doit fournir la performance de chaque VM.
10 GENERALITES
10.1.1.1 Non-functional-General-01
Les offres proposées par les fournisseurs relatives aux solutions NFV-IMS doivent
fournir un support global cohérent et holistique des VNF définis tout au long de leur
cycle de vie, y compris leur création, déploiement, mise à l'échelle, opération,
contrôle, gestion, maintenance et suppression.
10.1.1.2 Non-functional-General-02
Le fournisseur doit confirmer la fonctionnalité/caractéristique de la version du
logiciel de la solution de plate-forme basé sur HW & COTS ordinaire. Le fournisseur
doit expliquer son approche du principe de parité fonctionnalité / caractéristique et
énumérer toutes les différences de fonctionnalité / fonctionnalité actuelles.
10.1.1.3 Non-functional-General-03
Le fournisseur doit garantir qu'aucun impact négatif sur les performances, le
fonctionnement et la gestion de l'environnement du réseau existant n'est causé par
l'introduction des VNFs définis.
11 ELASTICITY
11.1.1.1 Elasticity-01
Le fournisseur doit expliquer comment le « scaling in/out and up/down » est
réalisable sur la base des critères de définition VNFC et fournir des arguments pour
les performances et l'efficacité d'utilisation des ressources
11.1.1.2 Elasticity-02
Le fournisseur doit prendre en charge la mise à l'échelle automatique (auto-
scaling), la mise à l'échelle à la demande (on-demand scaling) et la mise à l'échelle
en fonction d'une demande de gestion pour les VNFC évolutifs constitués par
chacun des VNF de portée. Les règles de mise à l'échelle doivent être présentées
dans le VNFD correspondant.
11.1.1.3 Elasticity-03
Le fournisseur doit clarifier les sources des événements déclenchant la mise à
l'échelle automatique et les critères / seuils appliqués.
11.1.1.4 Elasticity-04
Le fournisseur doit expliquer si l'orchestration et la gestion NFV fournissent
l'ensemble complet des politiques de provisionnement et de gestion pour ce VNF
nécessaires pour les tâches opérationnelles automatisées (c'est-à-dire qu'il est
entièrement basé sur des politiques VNF), ou le VNF fournit la gestion des
politiques par lui-même (c'est-à-dire il s'agit de non-policy-based VNF).
11.1.1.5 Elasticity-05
Le fournisseur doit expliquer le déclenchement de mise à l'échelle pris en charge
sur la base d'une demande de gestion identifiant les sources possibles (par
exemple NFVO; Network Monitoring Center ou autre système OSS / BSS avec /
sans implication EMS; autre), les interfaces utilisées vers le VNFM et la procédure
appliquée.
11.1.1.6 Elasticity-06
Le fournisseur doit préciser quelle est l'unité de granularité minimale possible pour
le changement de capacité (augmentation / diminution) de chaque type de VNFC.
11.1.1.7 Elasticity-07
Le fournisseur doit fournir des informations sur les avantages quantitatifs d'une
augmentation de capacité avec l'unité de granularité minimale possible pour les
différents types de VNFC. Par exemple : Combien de débit en Mbit / s, sessions
simultanées, etc. sont atteints (pertinents pour le fournisseur recommandé ou les
options d'implémentation de l'environnement NFVI requises par l'opérateur).
11.1.1.8 Elasticity-08
Le vendeur doit expliquer comment les procédures de mise à l'échelle sont
protégées contre les fluctuations de la charge à court terme (ou de tout autre critère
KPI de seuil pertinent) autour de la valeur du seuil actuel afin d'éviter toute erreur
trompeuse et donc une mise à l'échelle VNF / VNFC non nécessaire.
11.1.1.9 Elasticity-09
Le vendeur doit garantir que toute procédure liée à la montée / sortie d'échelle
n'entraîne pas la détérioration, ou l'interruption du service réseau (par exemple, les
sessions de données actuelles). Sinon, le vendeur doit expliquer les cas pertinents
et les raisons.
12.1.1.1.1 Availability-01
La solution vIMS doit prendre en charge une disponibilité de service de bout en
bout ≥ 99,999% sur une base annuelle, c'est-à-dire que le temps d'arrêt maximal de
la solution pour les temps d'arrêt planifiés et non planifiés doit être inférieur à cinq
(5) minutes et seize (16) secondes par an.
Pour éviter tout doute: cette exigence fait référence aux services de bout en bout
qui utilisent les fonctionnalités de la solution vIMS.
Pour éviter tout doute: si une disponibilité de 99,999% sur le service de bout en
bout ne peut être obtenue qu'en ayant une disponibilité plus élevée de la solution
vIMS, alors cela doit être pris en compte par le fournisseur."
Availability-04 " La solution NFV doit fournir des fonctionnalités permettant de
déplacer toutes les sessions d'abonnés ou une gamme de sessions avec le même
type de fonctionnalités:
1) d'une VM à une autre VM
2) d’un HW host à un autre HW
12.1.1.1.2 Availability-02
La solution NFV doit fournir une protection contre tous les points de défaillance
uniques (matériel et logiciel) pour tous les VNF, et doit tenter de revenir à un état
opérationnel lorsque plusieurs défaillances simultanées se produisent.
12.1.1.1.3 Availability-03
Le fournisseur doit prendre en charge la réparation automatique de tout VNFC / VM
inclut dans un VNF.
12.1.1.1.4 Availability-04
Le fournisseur doit expliquer si au cours de l'exécution des procédures de guérison,
des ressources supplémentaires sont nécessaires (par exemple, des VMs
supplémentaires).
12.1.1.1.5 Availability-05
Pour les procédures de rétablissement prises en charge, le fournisseur doit clarifier
tous les composants fonctionnels architecturaux impliqués (par exemple VNF,
VNFM, VNF EMS, autres) et leur rôle. Le vendeur doit expliquer la ou les
procédures appliquées faisant référence à la pile de protocoles utilisée et aux
normes pertinentes (dans le cas où un mécanisme propriétaire n'est pas appliqué).
12.1.1.1.6 Availability-06
Pour la ou les procédures de rétablissement prises en charge, le vendeur doit
clarifier les processus de surveillance appliqués et spécifier les critères de décision
pour la détermination du statut VNF.
12.1.1.1.7 Availability-07
Outre le mécanisme de redondance "active-standby", pour obtenir une utilisation et
une fiabilité des ressources plus élevées, le mécanisme de partage de charge "N +
K" doit également être pris en charge dans le déploiement des VNFC qui sont
responsables du traitement de la logique de service.
12.1.1.2.1 Resiliency-01
The vendor shall clarify the supported redundancy concepts (e.g. Active/Standby;
Active/Active - i.e. load sharing; cluster; other) on each of the virtualized
environment layers - Physical layer, hypervisor/OS layer, Virtualization resources
layer (e.g.VM), and related to them VIM; Functional VNF/VNFC layer, Management
layer - EMS, and related to them VNFM; NFVO layer.
Le fournisseur doit clarifier les concepts de redondance pris en charge (par
exemple, Active/Standby; Active/Active - c'est-à-dire partage de charge; cluster;
autre) sur chacune des couches d'environnement virtualisé - couche physique,
couche hypervisor / système d'exploitation, couche de ressources de virtualisation
(par exemple VM), et lié à eux VIM; Couche fonctionnelle VNF / VNFC, couche de
gestion - EMS, et VNFM connexe; Couche NFVO.
12.1.1.2.2 Resiliency-02
Le fournisseur doit garantir que l'exécution du ou des mécanismes de résilience
n'entraîne aucune interruption du service réseau.
12.1.1.2.3 Resiliency-03
Le fournisseur doit expliquer les concepts de redondance appliqués au vEMS
(considéré également comme un composant SW distinct), le cas échéant.
12.1.1.2.4 Resiliency-04
En cas de défaillance de vEMS, le fournisseur doit identifier l'impact sur
l'environnement OSS / BSS hérité externe et les VNF correspondants pour prendre
correctement en charge leurs exigences non fonctionnelles (alarme, chargement et
collecte d'informations sur les performances, etc..)
12.1.1.2.5 Resiliency-05
Le fournisseur doit expliquer les concepts de redondance appliqués au composant
fonctionnel de gestion VNF « VNFM » (considéré également comme un composant
SW distinct), le cas échéant..
12.1.1.2.6 Resiliency-06
En cas de panne de VNFM, le vendeur doit identifier l'impact sur
l'interfonctionnement correct avec le NFVO & VIM.
12.1.1.2.7 Resiliency-07
La solution proposée doit prendre en charge la réplication de session de niveau
télécom et la résilience de session qui doivent être fournies par la solution NFV,
mais pas l'hyperviseur.
• Une description du mécanisme de réplication de session doit être fournie.
• Une description du mécanisme de résilience de session doit être fournie.
12.1.1.2.8 Resiliency-08
Le système doit prendre en charge la récupération de session pour fournir un
basculement et une reconstruction en toute transparence des informations de
session d'abonné en cas de défaillance matérielle ou logicielle du système,
empêchant ainsi la déconnexion de sessions utilisateur connectées.
12.1.1.2.9 Resiliency-09
Le système doit fournir une redondance matérielle. En cas de défaillance de l'unité
matérielle, tous les appels concernés doivent être migrés vers l'unité matérielle
redondante, sans perte de session.
12.1.1.2.10 Resiliency-10
Le fournisseur doit fournir des informations sur les mécanismes de redondance des
cartes d'interface réseau.
12.1.1.2.11 Resiliency-11
La solution NFV proposée doit fournir un mécanisme fonctionnant au niveau de
l'application qui garantit le fonctionnement normal de la solution NFV. Applications
en cas de défaillances différentes du système (par exemple défaillance d'interface,
défaillance d'élément, etc.).
12.1.1.2.12 Resiliency-12
La solution NFV proposée doit fournir un mécanisme qui garantit le fonctionnement
normal du système de solution NFV en cas de défaillance d'un composant NFV (par
exemple, défaillance d'interface, défaillance d'élément, etc.).
13 SECURITE
13.1.1.1 Security-01
La solution NFV proposée doit être en mesure de résoudre les problèmes de
sécurité potentiels causés par l'introduction de la couche de virtualisation. En
réponse à l'exigence, le fournisseur doit fournir une description des mécanismes de
sécurité mis en œuvre.
13.1.1.2 Security-02
La solution NFV proposée doit pouvoir assurer la protection des données, stockées
ou transmises. En réponse à l'exigence, le fournisseur doit fournir une description
des mécanismes de protection des données mis en œuvre.
13.1.1.3 Security-03
La solution NFV proposée doit être en mesure d'assurer la protection de toutes les
interfaces réseau liées à NFV, par exemple interface avec le NFVI, interface avec le
système de gestion, etc. En réponse à l'exigence, le vendeur doit fournir une
description des mécanismes de protection des interfaces NFV.
14.1.1.1 Transition-01
La transition de l'ancien IMS vers la solution NFV proposée ne doit pas avoir
d'impact négatif sur la capacité de service des clients finaux, la disponibilité du
service et le contrat SLA convenu. En réponse à l'exigence, le fournisseur doit
fournir une procédure décrivant les principales étapes de transition de l'ancien IMS
à la solution NFV.
14.1.1.2 Transition-02
L'intégration de la solution NFV proposée avec les systèmes de gestion existants
doit être facilement réalisée, c'est-à-dire sans impact sur les nœuds et interfaces
existants. Le fournisseur de la solution NFV sera en charge de toute solution NFV -
intégration des systèmes de gestion, si nécessaire.
2.1.1 Généralité
2.1.1.1 Le fournisseur doit fournir les services d'appel vidéo VoLTE et GSMA IR94
conformes à GSM-A IR92.
2.1.1.2 Les Fournisseurs proposeront une solution globale sur la base des exigences
IMS et des caractéristiques techniques de ses propres équipements et
systèmes.
2.1.1.3 Les fournisseurs doivent fournir une architecture détaillée et une description de
chaque élément proposé de la solution IMS, y compris, mais sans s'y limiter, sa
capacité, le protocole pris en charge, l'interface, etc. En outre, le fournisseur
doit décrire l'interfonctionnement avec les réseaux existants, tels que PSTN,
PLMN, IN, etc.
2.1.1.4 Les fournisseurs doivent fournir des informations IMS IOT avec les équipements
pertinents d'autres fournisseurs.
2.1.1.5 Le fournisseur doit fournir une déclaration pour le déploiement commercial IMS,
y compris le numéro d'abonné, les services fournis et le délai de livraison.
2.1.1.6 Le fournisseur doit fournir l'OSS unifié pour les composants IMS.
2.1.2.1 Pour le système IMS, le fournisseur doit fournir des fonctions O&M pratiques.
2.1.2.3 Le système O & M / EMS proposé doit prendre en charge la correction en ligne.
La mise à niveau et la maintenance du logiciel peuvent être effectuées sans
affecter le système.
2.1.2.4 Le système O & M / EMS proposé doit fournir les fonctions d'enregistrement,
d'alarme, de mesure du rendement et de diagnostic des défauts. Il aide le
personnel de maintenance à prévenir, localiser et gérer les pannes du système.
2.1.2.5 Le système O & M / EMS proposé doit fournir une mesure de performance
avancée et un document utile pour la maintenance et l'optimisation du réseau.
2.1.2.6 Le système O & M / EMS proposé doit fournir une tâche de traçage de
signalisation améliorée qui facilite la gestion des défauts et le traçage de
signalisation.
2.1.2.7 Le système O & M / EMS proposé doit fournir un système d’aide en ligne
intégrée et un centre de documentation pour les utilisateurs.
2.1.3.1 L’architecture IMS du fournisseur doit être conforme à 3GPP R10 ou version
supérieure.
2.1.3.3 Les soumissionnaires doivent détailler les protocoles et interfaces utilisés entre
les différents éléments du réseau.
2.1.3.4 Le système IMS doit prendre en charge IPv4 dans tous les éléments du réseau.
2.1.3.5 Le système IMS doit prendre en charge IPv6 dans tous les éléments du réseau.
2.1.3.6 Le soumissionnaire doit fournir des détails sur toutes les interfaces propriétaires
qui sont utilisées dans la solution et un chemin d'évolution clair avec un intrvalle
temps vers celui standard tel que décrit dans les spécifications 3GPP. Cela
inclut toutes les interfaces qui ne sont pas conformes aux normes 3GPP ou
TISPAN pertinentes. Toutes les interfaces qui ne sont pas clairement décrites
comme propriétaires sont considérées comme conformes aux normes.
2.1.3.7 La solution IMS doit prendre en charge tous les en-têtes et méthodes SIP / SDP
facultatifs et obligatoires décrits dans 3GPP TS 24.229; 24.141; 24.841; 29.847;
24.247; 24.147.
2.1.3.8 Au moins les méthodes suivantes doivent être prises en charge: BYE; ACK;
INVITE; MESSAGE; NOTIFY; OPTION; REGISTER; REFER; SUBSCRIBE,
PUBLISH, CANCEL, INFO, UPDATE comme décrite dans : 3GPP TS 24.229;
24.141; 24.841; 24.847; 24.247; 24.147.
2.1.3.9 Au moins les en-têtes SDP suivants doivent être pris en charge au niveau de la
session:
s= (nom de la session)
v= (version de protocole)
o= (origine et ID de la session)
2.1.3.10 Au moins les en-têtes (headers) SIP suivants doivent être pris en charge :
Accept-Language
Contact
Call-ID
Cseq
Content-Length
Content-Type
Event
From
Max-Forwards
Authorization
WWW-Authenticate
P-Asserted-Identity
P-Called-Party-ID
P-Preferred-Identity
Record-Route
Route
Timestamp
Supported
To
Via
Security-Client
Security-Verify
Security-Server
Path
Service-Route
P-Charging-Vector header
P-Charging-Function-Addresses header
ICID
Utilisateur IMSI
Utilisateur MSISDN
2.1.3.12 SIP sur SCTP doit être pris en charge conformément à la RFC 4168 pour SIP
sur SCTP dans P / I / S-CSCF, HSS et SIP-ALG. La gestion demandée doit être
disponible sur les interfaces réseau de l'interface interne IMS (c'est-à-dire que
SIP sur SCTP n'est pas requis sur l'interface Gm).
2.1.3.13 Il devrait être possible de transporter plusieurs types de contenu avec différents
types MIME dans les messages SIP.
2.1.3.14 Le système IMS doit prendre en charge une interface ISC telle que définie par
3GPP en 23.228 et 24.229.
2.1.3.15 Le système IMS doit prendre en charge l'interface Sh comme décrit dans 3GPP
TS 29.329 et 3GPP TS 29.328.
2.1.3.16 La solution IMS doit être conforme au protocole Dh et aux procédures décrites
dans 3GPP TS 29.329 et 3GPP TS 29.328 et dans la section de l’interface Sh.
2.1.3.17 La solution IMS doit prendre en charge une interface Cx standard comme décrit
dans 29.229 29.228.
2.1.3.18 La solution IMS doit être conforme au protocole Dx et aux procédures décrites
dans 3GPP TS 29.229; 29.228 et dans la section Cx.
2.1.3.19 La solution IMS doit prendre en charge une interface Gm entre le terminal et le
P-CSCF. L'interface doit être entièrement conforme à SIP comme décrit dans
3GPP TS 24.229.
2.1.3.20 La solution IMS doit prendre en charge une interface Mw entre les CSCF.
(Toutes les combinaisons possibles P-CSCF, I-CSCF, S-CSCF). L'interface doit
être entièrement conforme à SIP comme décrit dans 3GPP TS 24.229.
2.1.3.21 La solution IMS doit prendre en charge l'interface Mg entre MGCF et S-CSCF.
Le protocole utilisé pour le point de référence Mg est SIP tel que défini dans
3GPP TS 24.229.
2.1.3.22 La solution IMS doit fournir une interface Rx entre la fonctionnalité PCRF et P-
CSCF conformément à TS 29.211.
2.2.1 A-SBC
2.2.1.3 A-SBC doit supporter SIP sur UDP, TCP , TLS et IPsec.
2.2.1.5 A-SBC doit prendre en charge les fonctions de filtrage de signalisation SIP pour
empêcher les abonnés de recevoir des messages SIP illégaux.
2.2.1.6 A-SBC doit prendre en charge la manipulation SIP pour l'édition des en-têtes
SIP / corps SDP.
2.2.1.7 A-SBC doit prendre en charge pour connecter PCRF via DRA ou directement.
Si vous connectez directement le PCRF, l'A-SBC doit prendre en charge un
itinéraire flexible vers le PCRF.
2.2.1.10 A-SBC doit être en mesure d'identifier et de gérer les appels d'urgence tels que
définis dans le 3GPP TS 24.229, et être capable de hiérarchiser les appels
d'urgence en priorité afin de garantir que les appels d'urgence sont servis
même en cas de congestion.
2.2.1.11 A-SBC doit authentifier l'utilisateur et établir une association de sécurité IP-sec
avec le terminal IMS. Le SBC doit être en mesure d'empêcher les attaques
d'usurpation d'identité et les attaques par rejeu et doit protéger la vie privée de
l'utilisateur.
2.2.1.14 A-SBC fournit l'interception de IRI et CC à l'aide des interfaces X1, X2, X3.
2.2.1.17 A-SBC doit garder une trace des sessions en état d'alerte, actif ou maintenu
pour pouvoir effectuer le transfert d'accès de la session sélectionnée.
2.2.1.18 A-SBC doit effectuer le transfert d'accès et mettre à jour ATGW avec le nouveau
chemin pour le tronçon d'accès CS sans nécessiter la mise à jour du tronçon
distant.
2.2.1.19 A-SBC effectuera l'ancrage des supports dans les sessions d'origine et de fin
conformément aux instructions fournies par le ATCF.
2.2.1.21 A-SBC doit interagir avec PCRF via l'interface Rx et avec PCRF via l'interface
Rx et prendre en charge le contrôle des politiques de QoS.
2.2.1.22 A-SBC doit interagir avec le système de charge hors ligne via l'interface Rf
(diamètre).
2.2.1.23 A-SBC doit interagir avec PDN Gateway via Sgi interface.
2.2.1.26 A-SBC doit interagir avec MSC via interface I2 selon 3GPP 23.237 Rel-12.
2.2.1.28 A-SBC doit supporter media relay pour les appels voix/video et FAX T.38 et
DTMF (RFC 2833).
2.2.1.29 A-SBC doit supporter media relay pour IM, file transfer, et le partage
image/video sharing base sur MSRP.
2.2.1.31 A-SBC doit prendre en charge la fonction de détection d'inactivité des médias et
le minuteur de détection doit être configurable.
2.2.1.32 A-SBC doit prendre en charge le transcodage des médias. Les codecs suivants
doivent être pris en charge: AMR, AMR-WB, G.711, G.729, G.723, G.722,
G.728, G.722, G.722.1, G.726,GSM,Ilbc,SILK.
2.2.1.33 A-SBC doit prendre en charge les rapports QoS des médias dans les CDR. Les
rapports QoS doivent inclure les informations suivantes:Taux de perte de
paquets, délai Round-trip, Jitter, nombre de paquets RTP reçus / envoyés,
nombre d'octets dans les paquets RTP reçus / envoyés.
2.2.1.34 A-SBC doit prendre en charge la restauration P-CSCF basée sur HSS et la
restauration P-CSCF basée sur PCRF, qui est conforme à 23.380.
2.2.2 I-SBC
2.2.2.5 I-SBC doit supporter IP address/port translation (NAT/PT) pour Signalling plane
et media planes..
2.2.2.6 I-SBC doit supporter SIP manipulation pour la modification de SIP header/SDP
bodies.
2.2.2.7 I-SBC doit supporter flexible routing policy basé sur numéro appelant / appelé,
CIC, RN , TGRP/Trunk-Context etc.
2.2.2.9 I-SBC doit supporter rerouting lors de la transmission des échecs, ce qui signifie
que le SBC doit être en mesure d'acheminer les messages en fonction des
réponses d'erreur reçues.
2.2.2.10 I-SBC doit interagir avec le système de charge hors ligne via l'interface Rf
(diamètre).
2.2.2.11 I-SBC doit supporter media relay pour les appels voix/vidéo et FAX T.38 et
DTMF (RFC 2833).
2.2.2.14 I-SBC doit prendre en charge la fonction de détection d'inactivité des médias et
le minuteur de détection doit être configuré.
2.2.2.15 I-SBC doit prendre en charge les rapports QoS des médias dans les CDR. Les
rapports QoS doivent inclure les informations suivantes:Taux de perte de
paquets, délai Round-trip, Jitter, éléments de QoS, MOS, nombre de paquets
RTP reçus / envoyés, nombre d'octets dans les paquets RTP reçus / envoyés
2.2.2.16 SBC doit prendre en charge le transcodage des médias. Les codecs suivants
doivent être pris en charge: AMR, AMR-WB, G.711, G.729, G.723, G.722,
G.728, G.722, G.722.1, G.726,GSM,Ilbc,SILK. La capacité de TC peut
s'étendre séparément.
2.2.2.20 I-SBC doit supporter le réseau IPPBX avec IMS. Dans ce scénario
d'interfonctionnement, IMS peut fournir un service ou n'a pas besoin.
2.2.3 I-CSCF
2.2.3.2 I-CSCF doit recevoir la signalisation entrante d'un réseau étranger qui pourrait
être national ou international.
2.2.3.4 I-CSCF doit prendre en charge l'interconnexion avec SLF pour sélectionner le
HSS approprié.
2.2.3.5 I-CSCF doit prendre en charge les fonctionnalités THIG (Topology Hiding Inter-
working Gateway).
2.2.3.6 I-CSCF doit prendre en charge l'exécution des fonctions de base de gestion de
session et de gestion de la facturation
2.2.3.7 I-CSCF doit aider à localiser le S-CSCF qui sert la partie appelée.
2.2.3.8 I-CSCF doit être en mesure de prendre en charge l'interface Rf pour la charge
hors ligne.
2.2.3.10 I-CSCF doit pouvoir se déployer physiquement en un seul nœud physique avec
S-CSCF et également évoluer d'un nœud physique unique à des nœuds I-
CSCF et S-CSCF séparés.
2.2.3.11 I-CSCF peut sélectionner un autre S-CSCF lorsque le S-CSCF desservi est en
panne.
2.2.4 S-CSCF
2.2.4.10 S-CSCF doit prendre en charge le déclenchement pour les identités des
utilisateurs publics, les identités de service public distinctes et les identités de
service public génériques. Le fournisseur doit décrire le mécanisme de
déclenchement de toutes ces identités.
2.2.4.11 S-CSCF doit prendre en charge les critères de filtrage initiaux (iFC : initial filter
criteria) pour gérer le déclenchement d'un serveur d'applications externe.
2.2.4.12 S-CSCF doit supporter Initial Filter Criteria (iFC) partagé en utilisant le modèle
iFC pour réduire l'iFC téléchargé sur l'interface Cx et pour améliorer la capacité
de modifier l'iFC de l'utilisateur du groupe.
2.2.4.13 S-CSCF doit être en mesure de faire la distinction entre son rôle S-CSCF
d'origine et de destination.
2.2.4.14 S-CSCF doit être en mesure de vérifier si les types de médias et le codec reçus
dans une offre / réponse SDP sont conformes à la politique de l'opérateur et
éventuellement au profil multimédia de l'utilisateur.
2.2.4.20 S-CSCF doit supporter Rf interface pour la recharge hors ligne, se conformer
aux exigences spécifiées dans ETSI 282 010, 3GPP TS 32.240, 32.260,
32.295, 32.296, 32.297, 32.298 and 32.299.
2.2.4.22 S-CSCF doit prendre en charge le forking SIP conformément à la RFC 3261.
Les abonnés IMS doivent pouvoir enregistrer la même adresse publique à partir
d'adresses de contact différentes (par exemple à partir de plusieurs appareils
différents) et en fonction des préférences de service de l'utilisateur, une
demande pour cette adresse publique peut être bifurquée à chaque appareil en
parallèle ou en série.
2.2.4.24 S-CSCF doit être conforme aux normes 3GPP et prendre en charge deux types
de restauration de P-CSCF, avec un mode de restauration P-CSCF basé sur
HSS, l'autre est une restauration de P-CSCF basé sur PCRF. Réaliser que les
abonnés restent en service en initialisant la réinscription des abonnés en cas
d'échec de P-CSCF est l'objectif final de chaque solution.
2.2.5 HSS/SLF
2.2.5.2 SLF doit prendre en charge Dx et Dh interface comme par 3GPP TS 23.228, TS
29.229. Le protocole de transport SCTP doit être pris en charge pour les
interfaces Dx et Dh.
2.2.5.3 HSS doit être en mesure de procéder à la radiation administrative comme décrit
par 3GPP 29.228.
2.2.5.4 HSS doit permettre au serveur d'applications de mettre à jour les données
transparentes stockées dans le HSS pour une identité d'utilisateur public ou une
identité de service public.
2.2.5.6 HSS doit supporter (CAVE) AKA / HTTP Digest authentication pour les
utilisateurs IMS.
2.2.5.7 HSS doit prendre en charge la procédure de désinscription initiée par le réseau.
En cas de désenregistrement initié par le réseau par le HSS, administratif, le
HSS change l'état des identités publiques en non enregistré et envoie une
notification RTR au S-CSCF indiquant les identités qui doivent être
désenregistrées.
2.2.5.12 HSS agit comme le seul élément NE pour la gestion centralisée des données
d'abonnement dans le réseau. L'une de ses fonctions de base est l'abonnement
aux services des utilisateurs. La fonction d'administration des données
d'abonné local fournit des opérations d'ajout, de suppression, de modification et
de requête.
2.2.5.13 HSS doit prendre en charge la fonction d'administration des données d'abonné
local / distant.
2.2.5.14 HSS doit fournir une interface avec BOSS pour la gestion des services à
distance. Cette interface fournit un groupe d'instructions de caractères de ligne
de commande ou une interface SOAP / XML pour les opérateurs dans la
gestion des informations d'abonnement des abonnés.
2.2.5.17 HSS doit permettre à SIP AS / OSA-SCS de mettre à jour les données
transparentes (référentiel) et / ou non transparentes stockées au HSS pour une
identité d'utilisateur public IMS ou une identité de service public spécifiée.
2.2.5.18 HSS doit permettre à l'UE d'indiquer sa capacité de service au réseau central, et
le réseau peut indiquer la capacité de service de l'UE à UE par l'identifiant de
service de communication IMS.
2.2.5.19 HSS doit fournir une fonction d'ensemble de profils de service pour améliorer
l'efficacité de l'approvisionnement. HSS permet aux opérateurs qui ont des
autorisations différentes d'ajouter, de supprimer, de modifier et d'interroger le
profil de service.
2.2.5.20 Le système HSS doit enregistrer toutes les informations exploitées dans le
terminal d'approvisionnement qui permet d'interroger et d'analyser facilement
les problèmes.
2.2.5.22 HSS doit prendre en charge le HSS virtuel, prend en charge la gestion des
autorités en fonction de l'emplacement et du groupe de services, différents
opérateurs ont des droits différents et il n'est possible d'accepter le
fonctionnement que pour des opérateurs dans la plage de droits actuelle.
N+K Redundancy
2.2.6.3 MMTel AS doit prendre en charge la fonction GWF, qui fonctionne avec S-CSCF
pour fournir une interface de charge Ro.
2.2.6.6 MMTel AS doit prendre en charge l'interface ISC avec S-CSCF pour le
déclenchement de service défini dans la spécification 3GPP 23.218.
2.2.6.7 MMTel AS doit fonctionner en mode B2BUA pour la gestion des services.
2.2.6.8 MMTel AS doit prendre en charge le service de traitement par URI TEL et URI
SIP pour le numéro E.164.
2.2.6.9 MMTel AS doit prendre en charge l'interface Sh avec HSS pour récupérer /
mettre à jour les données du service d'abonné.
2.2.6.10 MMTel AS doit prendre en charge l'interface standard IMS Rf comme dans
3GPP TS 32.299, 3GPP TS 32.260.
2.2.6.12 MMTel AS devrait prendre en charge l'interface Ro standard IMS comme dans
3GPP TS 32.299 3GPP TS 32.260.
2.2.6.13 MMTel AS devrait prendre en charge les modes automatiques (détection de lien
avec message OPTIONS) et manuel configuré. Le transfert du maître vers
l'esclave AS et le transfert en retour sont pris en charge. Le MMTel AS doit
prendre en charge la redondance maître / esclave 1 + 0, ce qui signifie que le
transfert ne se produit qu'en cas de défaillance du maître. Le MMTel AS devrait
prendre en charge la redondance de partage de charge 1 + 1. Dans ce mode,
l'AS partage la charge de service entre maître et esclave avec une certaine
stratégie, ce qui améliore l'efficacité des ressources.
2.2.6.14 La solution MMTEL doit prendre en charge, mais sans s'y limiter, les fonctions
suivantes décrites dans la directive GSMA IR.92, et fournir la même expérience
utilisateur 3G CS et GSM aux utilisateurs du domaine IMS:
a) Originating Identification Presentation 3GPP TS 24.607
b) Terminating Identification Presentation 3GPP TS 24.608
c) Originating Identification Restriction 3GPP TS 24.607
d) Terminating Identification Restriction 3GPP TS 24.608
e) Communication Forwarding Unconditional 3GPP TS 24.604
f) Communication Forwarding on not Logged in 3GPP TS 24.604.
g) Communication Forwarding on Busy 3GPP TS 24.604
h) Communication Forwarding on not Reachable 3GPP TS 24.604
i) Communication Forwarding on No Reply 3GPP TS 24.604
j) Barring of All Incoming Calls 3GPP TS 24.611
k) Barring of All Outgoing Calls 3GPP TS 24.611
l) Barring of Outgoing International Calls 3GPP TS 24.611
m) Communication Hold 3GPP TS 24.610
n) Communication Waiting 3GPP TS 24.615
2.2.6.16 La solution MMTEL doit supporter Ut interface pour UE pour modifier les
données de services.
2.2.6.18 MMTel AS doit supporter Network API qui est basé sur le protocole HTTP défini
par OMA pour que le tiers fournisse ensemble des services intégrés.
2.2.6.25 MMTel AS doit prendre en charge une interface reposante pour permettre à une
application tierce d'invoquer la capacité de MMTEL AS.
2.2.7 MGCF/IM-MGW
2.2.7.3 Le fournisseur doit fournir des informations si TFO est pris en charge dans l'IM-
MGW conformément à 3GPP TS 28.062.
2.2.7.4 Le fournisseur doit fournir des informations si la fonctionnalité TFO est prise en
charge avec le codec suivant: GSM HR, GSM FR, GSM EFR, WB AMR, HR
AMR, FR AMR.
2.2.7.9 Le fournisseur doit décrire les capacités de routage du MGCF pour prendre en
charge la fonction de transit, comme décrit dans 3GPP TS 24.229.
2.2.7.10 Le fournisseur doit détailler toute procédure de routing, ex. Routing on “calling
called party address” resp. on “p-asserted id” “request URI”.
2.2.7.12 MGCF doit être capable de générer des données de facturation, soit en
générant des Charging Data Records (CDRs) ou en utilisant / envoyant des
messages de diamètre.
2.2.7.13 Le MGCF doit gérer les appels en cours dans des situations de surcharge.
2.2.8 MRFC/MRFP
2.2.8.1 Le MRFC doit prendre en charge les ressources multimédias et le contrôle des
supports conformément au 3GPP TS 23.002, tels que l'annonce multimédia, la
conférence, le processus DTMF, la fonction de transcodage vocal.
2.2.8.3 MRFC doit prendre en charge l'interface Mr vers l'I / S-CSCF et les
comportements fonctionnels associés.
2.2.8.5 MRFP doit prendre en charge le traitement des ressources et des supports
multimédias conformément à la norme 3GPP TS 23.002, comme le contrôle des
supports et des ressources, le mixage des supports et le contrôle de l'étage.
2.2.9 Charging
2.2.9.1 Le fournisseur doit indiquer si le charging hors ligne et en ligne est prise en
charge.
2.2.9.2 Pour le charging hors ligne, le système proposé devrait recevoir le CDR du NE
(tel que S-CSCF, MGCF, etc.) et un mécanisme de stockage flexible en plus du
stockage du CDR basé sur le NE. Le fournisseur doit décrire le détail.
2.2.9.4 Le fournisseur doit décrire le format des CDR livrés au système de billing
(ASN.1, ASCII, Binary, etc).
2.2.9.6 Le système de charging proposé devrait générer les CDR en fonction, mais
sans s'y limiter, de la taille du fichier CDR, de l'intervalle de temps, etc.
2.2.9.8 Le système de charging proposé devrait fournir une fonction de filtrage CDR
pour traiter les données CDR collectées conformément aux exigences de XXX
OPERATOR.
2.2.9.9 Le système de charging proposé devrait être utilisé à la fois pour le domaine
IMS / PS.
2.2.9.10 Tous les composants x-CSCF, xGCF et le proxy SIP IETF doivent être capables
de générer des événements de charging.
2.2.9.11 Tous les composants x-CSCF, xGCF et le proxy SIP IETF doivent prendre en
charge le mécanisme de charging hors ligne.
2.2.9.12 Tous les composants x-CSCF, xGCF et le proxy SIP IETF doivent prendre en
charge la génération d'événements de facturation à des fins de comptabilité
avec des tiers (réseau de desserte en cas d'itinérance (roaming), fournisseurs
de services d'application, partenaires d'interconnexion PLMN et RTPC).
2.2.9.13 Tous les composants x-CSCF, xGCF et le proxy SIP IETF doivent prendre en
charge le charging en fonction du temps pour les sessions SIP.
2.2.9.14 Tous les composants x-CSCF, xGCF et le proxy SIP IETF doivent prendre en
charge le charging basée sur les événements pour les sessions SIP.
2.2.9.17 Tous les composants x-CSCF, xGCF et le proxy SIP IETF doivent contenir CDF
(Charging Data Function) comme spécifié dans les spécifications de charge
3GPP.
2.2.9.18 Tous les composants x-CSCF, xGCF et le proxy SIP IETF peuvent contenir la
fonction CGF (Charging Gateway Function). Cela signifie que les composants
produiront CDRs (Call Data Records).
2.2.9.19 Les composants x-CSCF, xGCF et le proxy SIP IETF peuvent partager un ou
plusieurs CGF communs.
2.2.9.21 Les paramètres de décalage horaire doivent être pris en charge pour tous les
horodatages définis dans ETSI 3GPP TS 32.225 pour les changements d'heure
d'été. Ajustez les heures de fermeture / réponse / fin et durée pour éviter les
horodatages antérieurs aux horodatages de demande / ouverture et début.
2.2.9.22 Le fournisseur doit s'assurer que la charge en double ne se produit pas et est
gérée correctement de bout en bout dans des conditions normales et d'échec /
défaillance. Cela doit inclure le stockage et la suppression des données
comptables en double dans la mémoire volatile et non volatile, le transfert CDR
vers la médiation »et la messagerie ACR (drapeau T) et prendre en charge les
mécanismes de détection des doublons conformément à ETSI 3GPP 32.225.
2.2.9.23 Le fournisseur doit prendre en charge les fonctions de vérification des erreurs et
de validation sur le terrain des contenus CDR avant leur transfert par FTP ou
GTP »vers la médiation.
2.2.9.24 Le fournisseur doit décrire la vérification des erreurs effectuée sur chaque
champ et inclure les détails des valeurs par défaut ajoutées par l'entité IMS.
2.2.10 ENUM/DNS
2.2.10.2 L'ENUM doit prendre en charge au moins les exigences spécifiées par ETSI /
TISPAN telles que décrites dans le document «ETSI ETS 102 172 - Exigences
minimales pour l'interopérabilité des implémentations ENUM.
2.2.10.3 L'ENUM doit prendre en charge l'URI Tel tel que défini dans IETF RFC 3966
L'URI Tel pour les numéros de téléphone.
2.2.10.4 L'ENUM doit prendre en charge les requêtes / réponses ENUM conformément
au numéro IETF RFC 2916 E.164 et DNS.
2.2.10.5 L’ENUM doit être conforme à IETF RFC 2915 The Naming Authority Pointer
(NAPTR) DNS Resource Record.
2.2.10.6 ENUM doit prendre en charge au moins deux enregistrements NAPTR par
abonné.
2.2.10.7 La base de données ENUM doit se comporter comme une fonction ENUM Tier-
2 et doit avoir la capacité de démarrer une requête récursive vers les serveurs
ENUM Tier-0 et / ou Tier-1 en fonction du nom de domaine.
2.2.10.8 Le traitement des requêtes NAPTR de l'ENUM doit être au moins 100 000 fois
par seconde.
2.2.10.9 ENUM doit prendre en charge la fonction de liste noir / blanc / gris.
2.2.10.13 ENUM doit prendre en charge la fourniture de réponses DNS et ENUM aux
requêtes respectives en fonction de l'expéditeur de la demande. L'ENUM doit
soutenir le concept des «vues».
2.2.10.14 ENUM doit prendre en charge les requêtes vers les bases de données de
portabilité des numéros mobiles (MNP) existantes au moyen par exemple de:
MAP ATI ou SRI comme spécifié dans 3GPP TS 23.066. Le fournisseur doit
décrire en détail comment la solution est réalisée, par exemple décrivant
l'interface et le protocole.
2.2.10.15 ENUM doit prendre en charge l'interface basée sur LDAP pour la requête de
données MNP.
2.2.11 AGCF
2.2.11.1 AGCF doit supporter ISDN BRA access, ISDN PRA access, V5ISDN access,
H248 access, SIP access, MGCP access, NCS access, V5 access.
2.2.11.2 AGCF doit fournir la capacité d'accès pour ISDN/ISUP PBX, CAS PBX, IETF
SIP PBX, etc.
2.2.11.3 AGCF ne doit pas avoir la limite de la quantité de AGW si la quantité d'abonné
ne dépasse pas la capacité du système.
2.2.11.4 AGCF doit pouvoir prendre en charge le fax / modem initié par les utilisateurs
A / R-MGF ou par CSCF.
2.2.11.7 AGCF doit adopter la même plate-forme matérielle avec d'autres composants
IMS tels que CSCF, PSS, HSS etc.
2.2.11.8 AGCF doit être mis en œuvre sur la base de l'ETSI TS 182 012 pour la
passerelle de média d'accès contrôlant.
2.2.11.9 AGCF doit prendre en charge les abonnés POTS et RNIS sur MSAN.
2.2.11.12 L'AGCF doit fonctionner en tant qu'agent utilisateur SIP avec d'autres
composants IMS.
2.2.11.13 L'AGCF doit prendre en charge l'interface Mw avec d'autres composants IMS
CSCF.
2.2.11.19 L'AGCF doit prendre en charge le traitement des événements de mi-appel et les
envoyer au noyau IMS pour le traitement des services.
2.2.11.28 L'AGCF doit prendre en charge la trace de signalisation pour les messages
H.248 et SIP.
2.2.11.33 AGCF doit supporter les services supplémentaires ci-dessous pour les abonnés
H.248 / MGCP :
Maintien de l’appel
Appel en attente
Service tiers
3 Annexe A
Service SUpplémetaire
Service Description
Service Description
Service Description
Service Description
Service Description
Service Description
Service Description
Service Description
Service IP Centrex
Service Description
Outgoing Call
Lorsque la liste noire ou blanche du groupe
est configurée, tous les utilisateurs du groupe
Group Black/White
ne sont pas autorisés à composer le numéro
List
dans la liste noire, ou ils peuvent uniquement
composer le numéro dans la liste blanche.
IP Centrex
Anonymous Call Identique aux services supplémentaires.
Rejection(ACR)
Call Forward when Identique à CDIV de services
Busy supplémentaires.
Call Forward Identique à CDIV de services
Unconditional supplémentaires.