Free Essay

Research

In:

Submitted By staieb
Words 13395
Pages 54
MAROC CONNECT

RESEAU INTEGRE DE TELECOMMUNICATIONS

DE NOUVELLE GENERATION

| |
|Document Title |
|INGENIERIE DU SERVICE DE CONNECTIVITE INTERNET R0 |
|Document Number |
|MCO-PC-CTO-YYY-YYYY-20 |

|1.5 |18/12/06 |JAM | | | |
|1.4 |13/12/06 |JAM | | | |
|1.3 |8/12/06 |JAM | | | |
|1.2 |4/12/06 |JAM | | | |
|1.1 |10/11/06 |JAM | | | |
|1.0 |22/9/06 |JAM | | | |
|Rev. |Date |Préparé par |Vérifié par |Approuvé par |Type |

TABLE DES MATIERES

1. Introduction 7

1.1 Objet 7

1.2 Etat du document 7

1.3 Objectif 7

1.3.1 Population ciblée 7

1.3.2 Contexte organisationnel 8

1.3.3 Périmètre technique 9

1.3.4 Portée du document 10

1.4 Documents de reference 11

1.5 Définitions et abreviations 12

2. Description du service R0 22

2.1 Objectif 22

2.2 Structure de la description du service 23

2.3 Positionnement du service par rapport aux réseaux d’entreprise 23

2.3.1 Structure globale 23

2.3.2 Le réseau interne 24

2.3.3 Position de l’offre Connectivité Internet 25

2.4 Caractéristiques du service 26

2.4.1 Vision côté client 26

2.4.2 Interface côté réseau 34

2.4.3 Extranet 38

2.4.4 Options 38

2.4.5 Services optionnels 47

2.4.6 Offre sur mesure (OSM) 48

2.4.7 Les engagements de MCO (SLA) 50

2.4.8 Indicateurs de QdS 51

2.5 Combinaison avec les autres offres 51

3. Description technique des échanges 52

3.1 Rappel de la structure de l’infrastructure de MCO 52

3.1.1 L’infrastructure de transport 52

3.1.2 La gestion des services 53

3.2 Structure des réseaux d’accès et des infrastructures concernées 54

3.2.1 BLR 54

3.2.2 FH 54

3.2.3 BLI (Boucle Locale Internationale) 54

3.2.4 IP 55

3.3 Structure d’une chaîne de liaison 56

3.3.1 CdL de base pour un raccordement permanent (CdL1) 56

3.3.2 CdL de base avec l’option de pare-feu dédié hébergé (CdL2) 59

4. CPE : les équipements fournis par MCO 60

4.1 Le CPE de la BLR 60

4.2 Les routeurs CPE 60

5. Ingénierie détaillée 60

5.1 Règles générales 60

5.1.1 Nommage 60

5.1.2 Adressage 60

5.1.3 Dimensionnement 61

5.2 Points particuliers aux équipements et services concernés par la mise en place d’un nouveau site 61

5.2.1 Liste des équipements et des objets 61

5.2.2 CAT5-CPE 62

5.2.3 Routeur CPE 63

5.2.4 Extranet 63

5.2.5 Pare-feu 63

5.2.6 Listes 64

5.2.7 Messagerie 64

5.2.8 Utilisateurs Internet 65

5.2.9 FTP 65

5.2.10 Page web 66

5.2.11 PE 66

6. Annexes 67

6.1 Annexe A : services MCO d’accès à Internet 67

6.1.1 Caractéristiques 67

6.2 Annexe B : tableau de suivi 69

6.3 Annexe C : table des martières détaillée 71

LISTE DES FIGURES

Figure 1 : structure de la documentation
Figure 2 : contexte organisationnel de principe dans la gestion des réseaux
Figure 3 : infrastructures concernées par ce document
Figure 4 : structure de la documentation
Figure 5 : service de Connectivité Internet
Figure 6 : les éléments du service
Figure 7 : structure générale d’un réseau d’entreprise
Figure 8 : les 3 grands types d’infrastructure du réseau interne d’un réseau d’entreprise
Figure 9 : les offres B2B
Figure 10 : adresses fixes
Figure 11 : position de l’anti-virus et de l’anti-pourriel
Figure 12 : vision client/utilisateur
Figure 13 : position d’amavisd-new
Figure 14 : position de l’espace FTP
Figure 15 : test du débit garanti
Figure 16 : points de référence pour la garantie de débit
Figure 17 : raccordement de base avec CPE de base
Figure 18 : schéma de principe du raccordement des LL sur l’infrastructure de MCO
Figure 19 : schéma de principe du raccordement en ADSL
Figure 20 : échanges Internet pour un client
Figure 21 : secours par RNIS de la boucle locale
Figure 22 : secours via l’ADSL de secours de MT
Figure 23 : partage de charge avec l’ADSL de secours de MT
Figure 24 : partage de charge sur deux raccordements BLR
Figure 25 : partage de charge avec une LL
Figure 26 : position du pare-feu administré dans l’offre de base
Figure 27 : position du pare-feu dédié hébergé
Figure 28 : position du pare-feu mutualisé
Figure 29 : portée du câblage interne
Figure 30 : position du pare-feu embarqué
Figure 31 : les grands sous-ensembles du réseau de MCO
Figure 32 : raccordement du NOC et de l’administration par la BU
Figure 33 : périmètre des activités O²&M et interfaces
Figure 34 : l’infrastructure IP
Figure 35 : raccordement de l’infrastructure MCO à Internet
Figure 36 : chaîne de liaison de base : les sous-ensembles concernés
Figure 37 : passage du flux Internet de la CdL de base dans l’infrastructure de MCO
Figure 38 : chaîne de liaison de base dans le cas du raccordement FE de la BS : les piles protocolaires
Figure 39 : chaîne de liaison de base dans le cas du raccordement SDH de la BS : les piles protocolaires
Figure 40 : vue d’ensemble des paramètres à configurer

LISTE DES TABLEAUX

Tableau 1 : liste des références
Tableau 2 : caractéristiques de l’aspect BAL
Tableau 3 : débits symétriques avec rafale
Tableau 4 : débits symétriques sans rafale
Tableau 5 : débits ADSL
Tableau 7 : engagement de disponibilité annuelle pour la Connectivité Internet
Tableau 8 : engagement de GTR
Tableau 9 : engagement de temps de transit en moyenne annuelle pour la Connectivité Internet
Tableau 10 : engagement sur le taux de perte en moyenne annuelle pour la Connectivité Internet
Tableau 11 : les différents types de routeurs décrits
Erreur ! Source du renvoi introuvable.Erreur ! Source du renvoi introuvable.Erreur ! Source du renvoi introuvable.Erreur ! Source du renvoi introuvable.Erreur ! Source du renvoi introuvable.Erreur ! Source du renvoi introuvable.Erreur ! Source du renvoi introuvable.Erreur ! Source du renvoi introuvable.Tableau 12 : équipements et objets concernés par la mise en place d’un nouveau site client
Tableau 13 : règles de nommage – paramètres du routeur CPE
Tableau 14 : paramétrage de l’extranet
Tableau 15 : paramètres du pare-feu
Tableau 16 : paramétrage des listes
Tableau 17 : paramètres de la messagerie
Tableau 18 : paramétrage des utilisateurs Internet
Tableau 19 : paramétrage du FTP
Tableau 20 : paramétrage des pages web
Tableau 21 : caractéristiques des accès Internet B2B
Tableau 22 : points ouverts concernant la CI

Introduction

1 Objet

Ce document correspond au document d’ingénierie du service Connectivité Internet.

2 Etat du document

Cette version f&ait maintenant référence, pour ce qui concerne les CPE commutateurs ethernet/routeurs, à la liste [CPE] géré par les experts (« stream ») IP..

Dans la version actuelle de ce document, les points suivants nécessitent les compléments (les points Qi correspondent au tableau de suivi donné en annexe B :

← précision du marketing sur la distribution des LL (Q4) ;

← description du test de débit (Q7) ;

← précision du marketing sur les débits RNIS (Q8) ;

← mécanismes de basculement sur ADSL (Q9) ;

← le nombre d’adresses de base fournies : 1 pour le marketing, 2 pour le réseau (Q14). Précision sur la plage utilisée (Q48) ;

← la description des pare-feu (Q22 à Q24) ;

← la configuration des routeurs pour la BU (Q33 et Q40)

← la description du service réservant l’accès à certains postes (Q36) ;

← la description des listes blanches/noires (Q37) ;

← les noms des URL et serveurs (Q44) en attente du nom de la marque ;

← les points de référence des SLA (Q47) ;

← les paramétrages d’activation dans le chapitre 5 (Q45).

3 Objectif

1 Population ciblée

Ce document est destiné au personnel réseau et BU B2B et leur présente :

← le service Connectivité Internet ; ← son ingénierie.

Il occupe une position intermédiaire entre le document marketing définissant le service et les documents d’exploitation.

Il vise donc à :

← rappeler le contenu du service ; ← décrire ses composantes techniques ; ← présenter les règles d’ingénierie ; ← identifier les différents paramètres ou ensembles de paramètres qui seront utilisés pour l’activation, étant entendu que leur mise en place opérationnelle (menus, modèles – template – de configuration, commandes, etc.) sera décrite dans les documents d’exploitation.

[pic]

Figure 1 : structure de la documentation

2 Contexte organisationnel

Il occupe une position intermédiaire entre le document marketing définissant le service et les documents d’exploitation. Il correspond donc à une organisation qui différencie :

← les exploitants qui sont les responsables de la QdS (Qualité de Service) opérationnelle. Leur rôle essentiel à cet égard est de savoir identifier des situations anormales (aspect supervision, accueil des appels), de les comprendre (aspect diagnostic, niveau 1 sur la figure 2), de les résoudre (aspect maintenance) dans la limite de leurs compétences et responsabilités avant de faire intervenir le niveau 2 ;

← les supports (ou encore hommes système) qui ont en charge de définir les configurations et d’assurer la mise en place des infrastructures. Les supports jouent aussi le rôle de niveau 2 dans la gestion des situations anormales d’une certaine complexité (niveaux 2). Selon les organisations (cf. le cas de CO ci-après), on peut être amené à distinguer différents niveaux de support, 2, 3, etc. ;

← les architectes qui ont en charge de concevoir les infrastructures cohérentes et d’en maintenir l’architecture et le dimensionnement à jour, en fonction de l’évolution des besoins sur le moyen et le long terme.

[pic]

Figure 2 : contexte organisationnel de principe dans la gestion des réseaux

Dans le cas de MCO, on trouve ainsi dans le NOC (cf.3.1.2, Network Operation Centre) :

← une équipe support qui a pour responsabilité d’apporter une expertise par technologie réseau pour répondre aux besoins ponctuels des équipes de supervision ou de maintenance sur le terrain. Elle est l’interface unique avec les fournisseurs en particulier pour la maintenance de niveau 2 ou niveau 3 proposée par les fournisseurs ou intégrateurs ; ← une équipe de supervision chargée de superviser le réseau et d’engager les procédures adaptées pour maintenir le réseau en conditions opérationnelles. Il assure l’interface avec les équipes de maintenance de niveau 1 pour déclencher et contrôler l’exécution du dépannage sur le terrain ; ← une équipe qualité de service est responsable de la collecte et de la mise en forme des informations relatives à la qualité de service du réseau.

En appui du NOC, se situent dans l’organisation MCO, les « Streams » avec des experts qui ont des missions correspondant globalement aux « architectes et supports » dans le modèle simplificateur de la figure 2. Ils interviennent donc au niveau 3 pour la gestion des incidents.

3 Périmètre technique

De plus, il faut bien distinguer 2 parties dans l’infrastructure globale de MCO :

← la partie centrale IP (réseau IP/MPLS et EAD, cf. 3.2.4) : cette partie centrale vit sa propre vie sur le plan du cycle de vie d’un réseau et n’est quasiment pas touchée par ce qui se passe ponctuellement à la périphérie. Elle est exploitée par le NOC ;

← les réseaux d’accès (BLR, CDMA, etc.) : ils sont généralement touchés chaque fois que l’on ajoute un site client, un nouveau service dans un site client.

[pic]

Figure 3 : infrastructures concernées par ce document

4 Portée du document

Ce document vise donc à :

← rappeler le contenu du service ; ← décrire ses composantes techniques : essentiellement celles qui sont touchées par la mise en place du service pour un client. C’est ainsi que la composante centrale (cf. figure 3) est relativement peu décrite dans ce document. Elle fait l’objet d’une documentation propre, de ses processus propres ; ← présenter les règles d’ingénierie ; ← identifier les différents paramètres ou ensembles de paramètres qui seront utilisés pour l’activation, étant entendu que leur mise en place opérationnelle (menus, modèles – template – de configuration, commandes, etc.) sera décrite dans les documents d’exploitation.

[pic]

Figure 4 : structure de la documentation

4 Documents de reference

|Id |Reference |Title |
|1 |NOMR |(nommage réseau) |
|2 |SERVICE |(description marketing du service) |
|3 |HLD |(conception générale de l’infrastructure IP) |
|4 |LLD |(nommage IP) |
|5 |NOMB |(nommage BLR de Specter Cat) |
|6 |SITES |(liste des codes pour les noms de site) |
|7 |EXPL |(document d’exploitation) |
|8 |DIL2L |(document d’ingénierie du service LAN2LAN) |
|8 |DILLI |(document d’ingénierie du service LLI) |
|9 |DIVPN |(document d’ingénierie du service VPN MPLS) |
|10 |PATADR |(procédure d’attribution des adresses et identifiant) |
|11 |CLE |(liste des CPE commutateurs ethernet/routeurs) |

Tableau 1 : liste des références

5 Définitions et abreviations

|AAA |Authentication, Authorization and Accounting |
| |Mécanismes de sécurisation logique. |
|AAL |ATM Adaptation Layer |
| |La sous-couche de la couche ATM qui assure l’adaptation des unités de donnée de la couche supérieure (IP, ethernet, etc.), |
| |c’est-à-dire la façon dont ces données vont être transportées dans des cellules ATM. |
|ACL |Access Control List |
| |Ensemble de commandes qui permet de filtrer les paquets reçus ou émis sur un routeur, pour les classer, les écarter, etc. On |
| |trouve le même sigle pour les droits d’accès aux fichiers sur les systèmes d’exploitation. |
|ADM |Add and Drop Multiplexer (MIE) |
| |SDH node that drop one (or more) signals at one point and pick up one (or more) signals for transmission through the next |
| |length of fiber. |
|ADSL |Asymmetric Digital Subscriber Line |
| |Transforms an operator’s existing copper twisted pair investment into a multimedia broadband distribution system. Working on |
| |an existing copper telephone line, ADSL’s transmission speed is up to 200 times faster than today’s analog modems. ADSL |
| |supports high-speed data communications on top of traditional telephone service, on a single telephone access line. |
|AggSW |Aggregation Switch |
| |Commutateur ethernet de l’EAD. |
|AP |Access Point |
| |Dans le cas des services LNA to LAN, l’AP correspond à une partie de la BS : c’est une antenne qui couvre un quadrant (90 °). |
|APC |AP Controller |
| |Un des composants d’une station de base de Cambridge : c’est elle qui gère la station. |
|ANRT |Agence Nationale de Réglementation des Télécommunications |
| |Public organization in charge of Telecommunication regulation in Morocco. |
|ATM |Asynchronous Transfer Mode |
| |Protocole de transport de données sous forme de cellules de 53 octets. Il permet d’établir des connexions entre équipements |
| |utilisateurs avec des niveaux de QdS définis par connexion. |
|B |Canal B |
| |Canal transparent du RNIS à 4 kbit/s. |
|BAL |Boîte Aux Lettres |
| |Zone de stockage des messages dédiée à un utilisateur de service de messagerie. |
|BER |Bit Error Rate |
| |Taux d’erreur que présente un lien de transmission, exprimé en nombre de bits erronés par bits transportés |
|BL |Boucle Locale |
| |Les équipements qui permettent de raccorder un site client à un POP. Elle peut inclure une partie des équipements d’extrémité,|
| |comme les modems. |
|BLI |Boucle Locale Internationale |
| |Réseau d’accès raccordant un POP étranger de MCO à l’infrastructure IP. |
|BRI |Basic Rate Inteface |
| |Voir T0. |
|BS |Base Station |
| |La BS est l’équipement qui raccorde la BLR à l’infrastructure IP, soit directement sur le réseau d’agrégation ethernet (EAD),|
| |soit via des accès FH. |
|CB-WFQ |Class Based Weight Fair Queueing |
| |Algorithme de gestion de files d’attente liées à différentes CdS. Il gère la file prioritaire avec une priorité de |
| |transmission absolue (LLQ) et les autres avec une priorité relative. Terme utilisé par Cisco. |
|CBR |Constant Bit Rate |
| |Type de canal ATM qui offre un débit constant. |
|CdL |Chaîne de Liaison |
| |L’ensemble des équipements réseau traversés par un flux entre deux systèmes utilisateurs, un poste de travail et un ordinateur|
| |par exemple. |
|CdS |Classe de Service |
| |Un ensemble de flux ayant les mêmes exigences de transfert en terme de QdS : temps de transit, taux de perte, gigue, etc. |
|CDV |Cell Delay Variation |
| |Sigle pour la gigue. |
|CE |Customer Edge |
| |Le CPE (routeur) de niveau 3 dans le modèle MPLS. |
|CE |Circuit Emulation |
| |Voir EC. |
|CIR |Committed Informaton Rate |
| |Notion liée au relayage de trames (FR) qui concerne le débit minimum garanti par le service FR. Chez Cambridge ce sigle est |
| |aussi utilisé pour les canaux ATM. |
|CLIP |Classical IP |
| |Abréviation de Cambridge Broadband pour le « service » de routage qu’offrent ses CPE (CODU). |
|CODU |Combined ODU |
| |CPE de Cambridge Broadband qui intègre l’ancien ODU et ICU. |
|CPE |Customer Premises Equipment |
| |Un des termes utilisés pour l’information redondante ajoutée à un bloc de données pour que le récepteur ou le lecteur (cas des|
| |mémoires) puisse vérifier l’intégrité du bloc de données. |
|CRC |Cyclic Redundancy Check (FCS, HEC) |
| |Information redondante ajoutée à un bloc de données pour détecter les erreurs de transfert. |
|CTI |Centre de Calcul Informatique (Data Center) |
| |Site contenant tout ou partie de la puissance informatique d’une entreprise. Avec la centralisation opérée depuis plus de 15 |
| |ans, les entreprises tendent à n’avoir qu’un seul CTI, interne ou externalisé en tout ou partie chez un hébergeur. Ce CTI est |
| |souvent secouru par un centre de secours. |
|CV |Circuit Virtuel (VC) |
| |Connexion établie entre deux points, entre 2 CPE en général dans les technologies come l’ATM, le RNIS. |
|CVC |Circuit Virtuel Commuté (SVC) |
| |CV établi à la demande d’un abonné : les deux extrémités connectées ne peuvent pas communiquer tant qu’elles n’ont pas demandé|
| |à établir le circuit. |
|CVP |Circuit Virtuel Permanent (PVC) |
| |CV établi de façon permanente : les deux extrémités connectées n’ont pas à demander son établissement pour communiquer. |
|D |Canal D |
| |Canal de signalisation entre abonné et service dans le RNIS. |
|DMZ |DeMilitarized Zone (Zone démilitarisée) |
| |Notion liée à la sécurité logique avec plusieurs acceptions : |
| |un réseau sur lequel se trouvent des systèmes exposés, c’est-à-dire acceptable de l’extérieur, de domaines jugés à risque, |
| |comme l’Internet par exemple |
| |( une interface d’un système de partitionnement comme un pare-feu |
|DP |Double Play |
| |Service B2B qui inclut la Connectivité Internet et la voix.. |
|DS |DiffServ |
| |Modèle de QdS sans protocole de signalisation qui définit 8 classes de service (CdS). |
|DSCP |DS Control Point |
| |Champ de 6 bits qui occupe la partie gauche du champ TOS dans l’en-tête IP. Les 3 bits de gauche définissent la priorité de |
| |transmission (d’où les 8 CdS), les 3 bits de droite la priorité d’écartement en cas de congestion. |
|EAD |Ethernet Aggregation Domain |
| |L’ensemble des commutateurs ethernet qui concentrent, au niveau 2, les accès sur les PE : raccordement des BS aux PE dans le |
| |cas de la BLR |
|E1 |Lien PDH à 2Mbit/s |
| |The international standard for high-speed voice/data transmission, at 2.048 megabits per second. |
|E2E |End to End |
| |Un service de l’offre LLI. |
|E2P |End to POP |
| |Un service de l’offre LLI. |
|E3 |Lien PDH à 34Mbit/s |
| |Wide-area digital transmission scheme used predominantly in Europe that carries data at a rate of 34.368 Mbit/s. E3 lines can |
| |be leased for private use from common carriers. |
|EC |Emulation de circuit |
| |Service rendu par une infrastructure réseau qui fournit un service équivalent à celui d’une LL en respectant son débit |
| |constant et sa gigue constante. Pour une infrastructure ATM, ce service correspond à l’utilisation de l’AAL-1 avec un débit |
| |CBR. Pour des services émulés de type E1, ce service a deux modes selon qu’il transporte la trame G.703 comme un tout (mode |
| |dit non structuré) en point à point, ou selon qu’il transporte un certain nombre d’intervalles de temps (IT) entre des points |
| |différents (mode structuré, G.704). |
|EPD |Early Packet Discard |
| |Technique de gestion des congestions consistant à supprimer un bloc dès que l’un de ses composants ne peut pas être transmis |
| |correctement : ainsi une trame ethernet ne sera plus transmise dès que l’une de ses cellules ATM aura été écartée. |
|EXP |EXPerimental |
| |Champ de 3 bits de l’étiquette MPLS. Il contient généralement un mélange de priorité, au sens CdS, priorité de transmission, |
| |et de priorité à l’écartement (drop). |
|FC |FiberChannel |
| |Protocole de transfert de données utilisée pour les SAN, c’est-à-dire entre ordinateurs et unités de stockage. |
|FCS |Frame Sequence Check |
| |Voir CRC. |
|FDX |Full DupleX |
| |Caractéristique d’un support bidirectionnel : le trafic peut être échangé simultanément dans les deux sens. |
|FE |Fast Ethernet (100Mbit/s) |
| |Local area network transmission standard that provides a data rate of 100 megabits per second. |
|FH |Fréquence Hertzienne |
| |L’infrastructure de raccordement dite de “backhauling” qui raccorde à haut débit, en PDH ou SDH, différents composants du |
| |réseau MCO : PE et P, BS et EAD, etc. |
|FTP |File Transfer Protocol |
| |Protocole de transfert fiable de fichier du monde IP qui utilise TCP. |
|FUT |Friendly User Test |
| |Tests réalisés par des utilisateurs « bienveillants ». |
|GCRA |Generic Cell Rate Algorithm |
| |Idem VSA. |
|GARP |Generic Attribute Registration Protocol (802.1Q) |
| |Protocole permettant d’enregistrer et de diffuser des attributs à l’intérieur d’un LAN. |
|GE |Gigabit Ethernet |
| |Interface ethernet de 1 Gbit/s. |
|GFP |Generic Framing Protocol (G.7041) |
| |Protocole d’encapsulation de trames ou paquets sur SDH. |
|GMRP |GARP Multicast Registration Protocol (802.1p) |
| |Application de GARP pour l‘enregistrement des adresses MAC multicast. |
|GVRP |GARP VLAN Registration Protocol (802.1p) |
| |Application de GARP pour l‘enregistrement des membres d’un VLAN. |
|HEC |Header Error Check |
| |Voir CRC. Utilisé pour l’intégrité des cellules ATM. |
|HTTP |HyperText Transfer Protocol |
| |Protocole applicatif au-dessus de TCP utilisé pour les échanges de pages web. |
|IAS |Interface d’Accès au Service |
| |Interface physique entre le CPE et l’équipement du client |
|IDS |Intrusion Detection System |
| |Equipement ou fonction utilisé pour détecter les tentatives d’intrusion. Voir IPS. |
|IDU |In Door Unit |
| |Part of a radio equipment designed for in house use. |
|IMAP |Internet Message Access Protocol |
| |Protocole de réception de message pour un UA. |
|IP |Internet Protocol |
| |IP specifies the format of packets (or datagram) and the addressing scheme for sending information over the Internet or some |
| |other network. |
|IPS |Intrusion Protection System |
| |Equipement proche des IDS, mais présenté comme plus récent : ils « protègent » au lieu de se limiter à détecter les |
| |intrusions. |
|ISDN |Integrated Services Digital Network (RNIS) |
| |Voir RNIS. |
|ISP |Internet Service Provider |
| |An ISP is a company or organization that provides Internet access to the public or to other organizations, usually for a fee.|
|ITU |International Telecommunications Union |
| |The ITU is a group of representatives from 161 countries headquartered in Geneva, Switzerland. The ITU publishes |
| |recommendations that influence telecom engineers, designers, manufacturers, and service providers around the world. |
|IW |Indoor Wallbox |
| |Le boîtier mural intérieur du CPE Cambridge. |
|L2L |LAN to LAN |
| |Le service décrit dans ce document. |
|LAN |Local Area Network |
| |A LAN is a group of computers and associated devices that share a common communications line and typically share the resources|
| |of a single processor or server within a small geographic area (for example, within an office building or a group of |
| |buildings). |
|LCAS |Link Capacity Adjustment Schema (G.7042) |
| |Technique d’adaptation dynamique du débit d’un conduit SDH. |
|LL |Liaison Louée |
| |Service point à point qui offre un débit et un délai constants (cas des LLN, LL Numériques) ou une bande passante certifiée |
| |(cas des LLA, LL Analogiques). |
|LLD |Low Level design |
| |Documentation de conception détaillée. |
|LLI |LL Internationale |
| |Service LL avec une des extrémités à l’étranger. C’est aussi le nom d’un service B2B permettant d’interconnecter un site |
| |marocain et un site étranger. |
|LLQ |Low Latency Queueing |
| |Partie de l’algorithme CB-WFQ qui gère la priorité absolue. |
|LOS |Line of Sight |
| |Some through the air transmission media –such as microwave, infrared, and laser- operate at a frequency which transmit in a |
| |perfectly straight line. Or in “line of sight”. In others words, the area between a transmitter and a receiver must be clear |
| |of obstructions. |
|LS |Liaison Spécialisée |
| |Ancien nom d’une LL. |
|MCO |Maroc Connect |
| |3rd Mobile Operator in Morocco |
|ME |Maîtrise d’oEuvre |
| |Fonction qui consiste à piloter, pour la MO, la réalisation d’une application, la mise en place d’une infrastructure réseau. |
|MIE |Multiplexeur à Insertion Extraction (ADM) |
| |Voir ADM. |
|MO |Maîtrise d’Ouvrage |
| |Fonction du “propriétaire” d’application, d’infrastructure. La MO est le client dans la chaîne qui va du donneur d’ordre au |
| |réalisateur. |
|MPLS |MultiProtocol Label Switching |
| |Technique de commutation qui consiste, sur un réseau IP, à ajouter une étiquette avec un numéro de circuit afin que le paquet |
| |soit commuté en fonction de cette seule étiquette. Dans le cas de MCO ceci est utilisé entre les PE et les routeurs P |
|MUX |MultipleXeur |
| |Equipement qui transmet les signaux/blocs de données de plusieurs interfaces d’entrée sur une même interface de sortie. Il |
| |fait l’inverse dans l’autres sens en démultiplexant. Dans la station de base (BS) de Cambridge, le MUX raccorde les différents|
| |composants de la BS et gère les fonctions ATM. |
|NBAR |Network based Application Recognition |
| |Fonction qui peut être activée dans un routeur Cisco pour le classement des flux. NBAR permet d’aller plus loin que les ACL en|
| |analysant le contenu des échanges et non pas seulement les en-têtes protocolaires. |
|NDD |Nom De Domaine |
| |Nom d’un domaine au sens du service de gestion des noms du monde IP, basé sur les services DND (Data Name Service). |
|NMC |Network Management Centre |
| | |
|NML |Network Management Layer |
| |NML is the layer where you can find system with the scope of managing the network element as a whole, such as a network |
| |manager system sees the whole network resources in an end-to-end way. |
|NMS |Network Management System |
| |System responsible for managing at least part of a network. An NMS is generally a reasonably powerful and well-equipped |
| |computer such as an engineering workstation. NMS communicates with agents to help keep track of network statistics and |
| |resources. |
|OA&M |Operation, Administration and Maintenance |
| |A general term used to describe the costs, tasks involved, or other aspects of operating, administering, and managing a |
| |telecommunications/computer network. |
|ODU |Out Door Unit |
| |Part of a radio equipment designed for in outdoor use. It comprises the antenna. |
|OMC |Operations and Maintenance Centre |
| |A part of a telecommunication management network which provides centralized dynamic monitoring and control of operation and |
| |maintenance in the network nodes operating in a given geographical area. |
|OMM |Operations and Maintenance Manager |
| |Person in charge of managing Operations and Maintenance of the network |
|ONE |Office National de l’Electricité |
| |Power Utility in Morocco that will play the role of Carrier for MCO |
|OSM |Offre Sur Mesure |
| |Un service offert par MCO qui ne peut pas être décrit en totalité comme un service standard. II nécessite une étude |
| |particulière du besoin client et une réponse qui peut être non standard. |
|OSS |Operation Support System |
| |An OSS is a management system supporting a specific management function, such as alarm surveillance or provisioning, in a |
| |carrier network. Many OSS are large centralized systems running on mainframes or minicomputers. |
|P |Routeur P / P-router |
| |Un commutateur de transit dans le modèle MPLS. |
|PAD |Point d’Accès Distant |
| |Un des composants du PAE destiné à protéger le réseau interne des accès distants, c’est-à-dire des accès concernant les |
| |partenaires et les nomades (personnel de l’entreprise qui ne se situe pas dans les locaux de l’entreprise, locaux raccordés |
| |par le réseau interne). |
|PAE |Point d’Accès Externe |
| |Structure de sécurité qui protège le réseau interne d’une entreprise vis-à-vis de l’extérieur. Elle est constituée à base de |
| |pare-feu, relais (proxys), IDS, systèmes d’authentification (AAA), etc. |
|PAI |Point d’Accès Interne |
| |Un des composants d’un PAE, utilisé pour protéger le réseau interne d’une entreprise vis-à-vis de l’Internet plus |
| |particulièrement. |
|PABX |Private Automatic Branch Exchange |
| |Abréviation française pour PBX. |
|PBX |Private Branch Exchange |
| |Telephone system that switches calls between enterprise users on local lines while allowing all users to share a certain |
| |number of external phone lines. |
|PDH |Plesiochronous Digital Hierarchy |
| |Is a technology used in telecommunications networks to transport large quantities of data over digital transport equipment |
| |such as fibre optic and microwave radio systems. |
|PDSN |Packet Data Serving Node |
| |A PDSN is responsible for the establishment, maintenance and termination of a PPP session towards the mobile station. It may |
| |also assign dynamic IP addresses in addition to supporting mobile IP functionality. |
|PdT |Poste de Travail (WorkStation) |
| |Un PC typiquement. |
|PE |Provider Edge |
| |Le commutateur de raccordement d’abonnés dans le modèle MPLS. |
|PIR |Peak Information Rate |
| |Débit de point d’un canal ATM chez Cambridge Broadband. |
|PLMN |Public Land Mobile Network |
| |A network, established and operated by an administration or a licensed operator, for the specific purpose of providing land |
| |mobile communication services to the public. Communication between mobile and fixed users is provided by interworking between |
| |PLMN and fixed networks. |
|POC |Point of Concentration |
| |Node of the transmission network that aggregates traffic flows coming from different links. |
|POI |Point of Interconnection |
| |Point of interconnection with other licensed operators |
|POP |Point of Presence |
| |Site de MCO dans lequel sont raccordés des clients de MCO. Entre le site client et le POP on trouve la boucle locale (BL). |
|POP |Post Office Protocol (POP3) |
| |Protocole de réception des messages pour un UA. |
|POS |Packet over SONET |
| |Is a technology that allows to send IP packets directly over SONET/SDH frames. POS takes advantage of the robustness of |
| |SONET/SDH infrastructure while maximizing packet transport efficiency. |
|PPP |Point-to-Point Protocol |
| |PPP is a protocol for communication between two computers using a serial interface, typically a personal computer connected by|
| |phone line to a server. PPP uses the Internet Protocol (IP). It is considered as a member of the TCP/IP suite of protocols. |
| |The underlying session establishment protocol has now been adopted in broadband variants such as PPP over Ethernet. |
|PRI |Primary Rate Interface |
| |Voir T2. |
|PSTN |Public Switched Telecom Network |
| |A telecommunication network established and operated by an Administration or a Recognized Private Operating Agency, in order |
| |to offer telephone services to the general public. The term “switched” is commonly used although not essential since, in |
| |practice, all public telephone networks include switching exchanges. |
|PVC |Permanent Virtual Circuit (CVP) |
| |Voir CVP |
|QoS |Quality of Service (QdS) |
| |QoS is used to differentiate telecommunication services based on measurable parameters evaluated or controlled via network |
| |monitoring. QoS expresses and verifies the capability of a network to eloca a Service Level Agreement or to grant that some |
| |specific parameters (technology-dependent) do not exceed pre-defined limits. Concretely, QoS may involve granting bandwidth, |
| |prioritizing traffic, preventing congestion, granting network availability, controlling error rate, and so on. |
|RAN |Radio Access Network |
| |The access part of a mobile network, including the radio base stations, the radio base station controllers and their |
| |management centre. |
|RED |Random Early Detection |
| |Technique de gestion des congestions qui consiste à purger les files d’attente avant qu’elles ne soient totalement saturées. |
|RNIS |Réseau Numérique à intégration de service (ISDN) |
| |Ensemble de normes UIT-T qui marque le passage des opérateurs historiques de l’analogique au numérique comme le sigle |
| |l’indique. L’intégration de services correspond au souhait des opérateurs de l’époque d’intégrer tous les services, voix et |
| |données, ce qui ne fut pas le cas en pratique. Ce sigle correspond aux points de référence T0 et T2 entre autres. |
|RPV |Réseau Privé Virtuel (VPN) |
| |Initialement ensemble de sites raccordés à une même infrastructure partagée d’un opérateur, pouvant communiquer entre eux, |
| |mais avec les sites des autres RPV. C’est l’implémentation de l’idée de cloisonnement au niveau intersite, u peu comme le VLAN|
| |l’est au niveau de l’intrasite. C’est X.25 qui a popularisé cette notion pour les réseau de données. |
|RTC |Réseau Téléphonique Commuté |
| |Voir PSTN. |
|SAN |Storage Area Network |
| |Mode de stockage des données qui sépare physiquement les ordinateurs des disques sur lesquels les données sont stokées de |
| |façon permanente. |
|SDH |Synchronous Digital Hierarchy |
| |A hierarchical set of digital transport structures, standardized for the transport of suitably adapted payloads over physical |
| |transmission networks. It is a standard for communicating digital information over optical fibre and microwaves. |
|SIP |Session Initiation Protocol |
| |SIP is an application-layer control (elocalise) protocol suite for creating, modifying, and terminating sessions with one or |
| |more participants. These sessions include Internet telephone calls, multimedia distribution and multimedia conferences. |
|SME |Small-to-Medium Enterprise |
| |A term for segmenting businesses and other organizations that are somewhere between the “small office-home office” (SOHO) size|
| |and the larger enterprise. The European Union has defined an SME as a legally independent company with no more than 500 |
| |employees. |
|SMTP |Simple Mail Transfer Protocol |
| |Le protocole d’échange de messages du monde Internet. |
|SNCP |SubNetwork Connection Protection |
| |Mode de sécurisation des échanges sur une boucle SDH avec transfert du signal sur les deux cotés de la boucle. |
|SoHo |Small Office – Home Office |
| |A term referring to small businesses and home-based businesses as a market segment. |
|STM-N |Synchronous Transfer Module Level N |
| |STM is the information structure used to support section layer connections in the SDH. It consists of information payload and |
| |Section Overhead (SOH) information fields organized in a block frame structure which repeats every 125 ms. The information is |
| |suitably conditioned for serial transmission on the selected media at a rate which is synchronized to the network. Basic STM-1|
| |is defined at 155 520 kbit/s. STM-4 is at 622 080 kbit/s. |
|SVC |Switched Virtual Circuit (SVP) |
| |Voir CVC |
|T0 |Point de référence du RNIS |
| |Ce point détermine la limite de responsabilité d’un opérateur RNIS en Europe. Il correspond souvent à l’interface offrant 2 |
| |canaux B à 64 kbt/s et un canal D à 16 kbit/s. Cette interface est fréquemment appelée BRI sur les équipements actifs |
|T2 |Point de référence du RNIS |
| |Ce point détermine la limite de responsabilité d’un opérateur RNIS en Europe. Il correspond souvent à l’interface offrant 30 |
| |canaux B à 64 kbt/s et un canal D à 64 kbit/s. Cette interface est fréquemment appelée PRI sur les équipements actifs |
|TCO |Total Cost of Ownership |
| |Coût qui ajoute aux coûts d’acquisition tous les coûts d’utilisation et de gestion. |
|TCP |Transmission Control Protocol |
| |Protocole de transport en mode connecté du monde Internet. |
|TdF |Transfert de Fichier |
| |Mode d’échange qui consiste à transmettre dans une seule direction un volume d’information à même de saturer la bande |
| |passante. |
|TDM |Time Division Multiplex |
| |Mechanism to multiplex traffic over a single line, using time-slots per individual circuit. |
|TDMA |Time Division Multiple Access |
| |Autre sigle analogue à TDM. |
|TNR |Terminaison Numérique de Réseau |
| |Equipement CPE qui fournit le service RNIS dans un site cient. |
|TOS |Type Of Service |
| |Champ de l’en-tête IP qui contient les indications de QdS dont relève le paquet IP. Il est codé soit façon « ancienne », soit |
| |façon DiffServ (DS) avec le champ DSCP. |
|ToIP |Telephony over IP |
| |Système ou service utilisant IP pour les échanges entre équipements téléphoniques. Contrairement à la VoIP, la ToIP ne se |
| |limite pas au transport de la voix sur IP mais intègre aussi la signalisation IP avec les services téléphoniques (renvoi, |
| |transfert, etc.). |
|UA |User Agent (AU, Agent Utilisateur) |
| |Un UA est un programme que l’utilisateur emploie pour composer son message et l’envoyer à l’agent de routage qui va l’injecter|
| |dans le système de messagerie. Un UA permet également la lecture du courrier. C’est la phase finale. Il y a un UA à chaque |
| |extrémité du système de messagerie. Les principaux UA sont netscape messenger, Eudora, Outlook, mozilla, evolution, pine, |
| |mutt… |
|UIT-T |Union Internationale des Télécommunications – Télécom (ITU-T) |
| |Organisme de normalisation officiel qui regroupe tous les opérateurs. Ex CCITT. |
|URL |Uniform Resource Locator |
| |Format de nommage universel pour désigner une ressource sur Internet. Il s’agit d’une chaîne de caractères ASCII imprimables |
| |qui se décompose en cinq parties : |
| |le nom du protocole : en quelque sorte le langage utilisé pour communiquer sur le réseau. Le protocole le plus largement |
| |utilisé est le protocole HTTP. De nombreux autres protocoles sont utilisables (FTP,News,Mailto,Gopher,…) |
| |identifiant et mot de passe : permet de spécifier les paramètres d’accès à un serveur sécurisé. Cette option est déconseillée |
| |car le mot de passe est visible dans l’URL |
| |le nom du serveur : il s’agit d’un nom de domaine de l’ordinateur hébergeant la ressource demandée. Il est possible d’utiliser|
| |l’adresse IP du serveur, ce qui rend par contre l’URL moins lisible |
| |le numéro de port : il s’agit d’un numéro associé à un service permettant au serveur de savoir quel type de ressource est |
| |demandée. Le port associé par défaut au protocole est le port numéro 80. Ainsi, lorsque le service Web du serveur est associé |
| |au numéro de port 80, le numéro de port est facultatif |
| |le chemin d’accès à la ressource : cette dernière partie permet au serveur de connaître l’emplacement où la ressource est |
| |située, c’est-à-dire de manière générale l’emplacement (répertoire) et le nom du fichier demandé |
|VBR |Variable Bit Rate |
| |Un canal ATM avec un débit variable, en fait défini avec deux débits : le débit de pointe qui ne peut jamais être dépassé, et |
| |un débit moyen (SCR, Sustainable Cell Rate). Il ne faut pas confondre ce débit moyen avec un débit minimum garanti. |
|VC |Virtual Circuit (CV) |
| |Voir CV |
|VCI |VC Identifier |
| |Numéro d’un CV ATM. |
|VFI |VPN Forwarding Instance |
| |L’équivalent de la VRF pour les services de niveau 2 (ethernet par exemple) dans un PE. |
|VID |VLAN Identifier |
| |Le champ de 12 bits qui contient le n° de VLAN dans l’étiquette VLAN (voir Erreur ! Source du renvoi introuvable.). |
|VLAN |Virtual LAN |
| |Un segment virtuel au sens ethernet, c’est-à-dire un ensemble de stations qui peuvent échanger des données entre elles au |
| |niveau 2 (ethernet), mais ne peuvent pas le faire avec des stations en dehors de leur VLAN : ceci exige des échanges de niveau|
| |3, c’est-à-dire via une fonction de routage, typiquement u routeur ou une fonction de routage dans un commutateur ethernet. |
| |Un VLAN de niveau 3 est un VLAN dont toutes les stations ont la même adresse IP réseau (partie de gauche de l’adresse qui est |
| |utilisée pour le routage IP). |
|VoIP |Voice over IP |
| |Système ou service transportant la voix sur IP. Voir ToIP. |
|VP |Virtual Path |
| |Ensemble de CV ATM ayant les mêmes extrémités. |
|VoIP |Voice over IP |
| |Système ou service transportant la voix sur IP. Voir ToIP. |
|VPI |VP Identifier |
| |Numéro d’un VP ATM. |
|VPN |Virtual Private Network (RPV) |
| |VPN correspond à RPV. Avec l’arrivée de l’Internet, VPN a pris une seconde coloration provenant des « boîtiers VPN » qui |
| |assurent la confidentialité des échanges sur Internet via un cryptage IPSec de bout en bout. |
|VRF |Virtual Routing Facility |
| |Dans un PE, la table de routage dédiée à un VPN. |
|VSA |Virtual Scheduling Algorithm |
| |Algorithme utilisé par la police de trafic en ATM pour vérifier que le trafic entrant d’un CV ou d’un VP est conforme à son |
| |contrat. |
|WDM |Wavelength Division Multiplexing |
| |Forme de multiplexage fréquentiel qui consiste à multiplexer plusieurs longueurs d’onde sur une même fibre optique. Une forme |
| |de ce multiplexage est appelée DWDM (Dense WDM) lorsque le nombre de longueurs d’onde multiplexées est supérieur à 8. Le sigle|
| |CWDM (Coarse WDM) correspond à une solution de multiplexage à meilleur marché pour les distances métropolitaines. |
|WLL |Wireless Local Loop (BLR) |
| |Way of provisioning local loops without wires. Local loops are the lines between a customer and a telephone company. Such |
| |systems are being deployed in developing countries to avoid the costs of wires and cables. |
|WWW |World Wide Web |
| |A network of servers that contain programs and files. Many of the files contain hypertext links to other documents available |
| |through the network. |

Description du service R0

1 Objectif

Il s’agit d’un service destiné aux sites des entreprises (B2B), pour leur offrir un accès à Internet couvrant plusieurs besoins :

← d’accès sortant pour le personnel de l’entreprise ;

← d’accès entrant vers des serveurs de l’entreprise ;

← d’utilisation d’une messagerie électronique, d’un transfert de fichiers avec un espace dédié à cet effet ;

← de sécurisation logique avec anti-virus, anti-spam, pare-feu, etc.

Ces services sont prolongés par d’autres offres comme l’offre d’hébergement.

[pic]

Figure 5 : service de Connectivité Internet

2 Structure de la description du service

Nous décrirons le service en suivant l’arborescence de la figure ci-dessous.

[pic]

Figure 6 : les éléments du service

FO en R0 (demande MKTG) ?

3 Positionnement du service par rapport aux réseaux d’entreprise

1 Structure globale

Tout réseau de données d’une entreprise a la structure résumée dans la figure ci-dessous :

← le réseau interne qui relie les sites de l’entreprise, un composant généralement supposé sûr ; ← un PAE (Point d’Accès Externe) qui connecte l’entreprise avec l’extérieur : ← avec Internet via le PAI (Point d’Accès Internet) ; ← avec ses partenaires et ses utilisateurs distants via le PAD (Point d’Accès Distant). Ce PAE contient des infrastructures de sécurisation logique plus ou moins complexes selon la politique de sécurité de l’entreprise.

[pic]

Figure 7 : structure générale d’un réseau d’entreprise

2 Le réseau interne

Le réseau interne comprend plusieurs infrastructures plus ou moins indépendantes selon la taille, l’organisation, la distribution des sites de l’entreprise. Pour ce qui nous concerne dans le cas du LAN to LAN, notons 3 grands types d’infrastructure :

← une première infrastructure « bas débit » qui relie les agences, au niveau national comme international, la majorité des sites au CTI (Centre de Traitement Informatique). La solution qui est en train de se généraliser dans nos contrées correspond à l’offre VPN IP (MPLS) de MCO ;

← une second infrastructure « haut débit » pour interconnecter les gros sites de l’entreprise, sur une région métropolitaine en général. Les technologies utilisées n’ont cependant pas de limite intrinsèque de distance et peuvent couvrir le territoire national. La focalisation sur une métropole est liée à l’aspect marketing et non aux contraintes techniques : c’est sur les grandes métropoles que l’on trouve les gros sites et les besoins de gros débits qui les concernent, avec des prix acceptables du fait des distances plus courtes. Ce type de besoin correspond généralement à des offres de type LAN to LAN ethernet, mais très souvent on y ajoute des routeurs administrés, ce qui fait que la cible reste un service de niveau 3. Le niveau ethernet est là essentiellement pour le haut débit à moindre coût ;

← une troisième infrastructure « très haut débit », mais surtout avec des caractéristiques de temps de transit très courts liés à la problématique des centres de secours (des CTI) utilisés avec des mécanismes de stockage synchrones (l’application qui écrit sur un disque attend la fin de l’écriture sur le CTI et sur le centre de secours distant). Les solutions sont généralement de type fibre optique (SDH, xWDM avec FC[1], ethernet) et les distances couvertes courtes, de l’ordre de la dizaine de km en général.

[pic]

Figure 8 : les 3 grands types d’infrastructure du réseau interne d’un réseau d’entreprise

3 Position de l’offre Connectivité Internet

L’offre Connectivité Internet, en dehors de l’ouverture sur Internet, peut assurer des fonctions qui relèvent des PAI ci-dessus :

← via les différentes options de pare-feu décrites en 2.4.4.4 ; ← via les mécanismes standards de protection décrits en 2.4.1.6 ;

Les autres offres B2B orientées données de MCO sont les suivantes :

← L2L offre des services de niveau 2 aux entreprises ; ← VPN MPLS permet de réaliser des réseaux internes raccordant un nombre quelconque de sites ; ← Double Play offre en plus les services voix ; ← LLI permet d’étendre ces services à l’international.

Dans le domaine de la voix, l’offre de Flotte CDMA correspond à la téléphonie mobile.

[pic]

Figure 9 : les offres B2B

4 Caractéristiques du service

1 Vision côté client

1 Routeur administré

Le service de base permet de raccorder un site à l’Internet via la mise à disposition d’un routeur installé, configuré et administré par MCO. Ce routeur offre une interface de service (IAS, Interface d’Accès au Service) qui a les caractéristiques suivantes :

• au niveau physique, côté client, il offre :

◆ une interface de raccordement ethernet FE (Fast Ethernet, 100 Mbit/s), en 100Base-T ; demander à Hasnaa les caractéristiques des CPE routeurs

◆ les modes semi duplex (HDX) ou duplex (FDX) ; cf. HY

◆ avec ou sans auto-négociation, selon les contraintes du client ; cf. HY

◆ une distance de raccordement de 100 m entre l’interface livrée par MCO et l’équipement client ;

• au niveau deux, côté client, pour le transport, il :

◆ supporte des trames de 1 500 octets utiles (payload) au plus ;

◆ ignore les étiquettes VLAN éventuelles : le service de niveau 3 ne transporte que le paquet IP ;

• au niveau trois, il :

◆ accepte toutes les adresses source IP, privées ou publiques ; même des adresses privées ?

◆ supporte plusieurs protocoles de routage : statique ou RIP en standard. OSPF, eBGP relèvent de cas non standards.

Le service de base a les limites suivantes :

← au niveau physique :

◆ le service n’assure pas d’agrégation de liens en partage ou équilibrage de charge ;

◆ le service supporte 1 seule interface ethernet.

• au niveau trois, il :

◆ ignore le marquage TOS/DSCP qu’il écrase ; à confirmer : par Hasnaa le 291106

2 Adresses IP fixes publiques

Le client doit pouvoir ;

← accéder à Internet en sortie ;

← permettre l’accès à ses serveurs visibles de l’Internet.

A régler avec Hasnaa : une ou 2 adresses ? MKTG ne veut vendre qu’une seule adresse (Q14)

Pour chacun de ces besoins, le client obtient une adresse IP. L’adresse IP fixe publique permettant l’accès entrant aux serveurs web fait partie de l’offre standard mais ne sera activée que si le client la demande afin d’éviter l’attribution d’une adresse IP inutilement. Cohérence avec demande du MKTG

Des adresses IP supplémentaires sont payantes, et le client devra en justifier le besoin.

[pic]

Figure 10 : adresses fixes

3 Nom de domaine (NDD)

L’offre Internet inclut l’attribution d’un nom de domaine gratuitement, ce qui permet de personnaliser les adresses de messagerie du client selon nom@domaine.com ou nom@domaine.ma par exemple.

4 Page d’accueil statique

Pour encourager une première présence sur le web, une page d’accueil par défaut est offerte à l’entreprise avec 2 données de base à insérer :

- logo de l’entreprise - adresse et contact

L’adresse de cette page est http ://xxx

Le contenu des pages est réalisé via un transfert de fichier sur ftp ://xxx ou http ://xxx comme décrit dans l’extranet.

5 Messagerie et boîtes aux lettres textuelles

Le service de messagerie offert par MCO est accessible :

← en webmail sur l’URL https ://webmail.marque ou https://webmail.ndd

← en POP3, IMAP pour l’émission ; pop.marque ou pop.ndd, imap.marque ou imap.ndd

← en SMTP pour l’émission . smtp.marque ou smtp.ndd

Remarque : ces noms dépendent du nom de la « marque » ou du nom de domaine « ndd ».

Maroc~Connect offre, en standard et en fonction du débit d’accès commandé par le client, un espace de stockage dédié boîtes aux lettres de messagerie, avec un accès sécurisé par nom (login) et mot de passe.

|Débit crête |512 kbit/s |1 Mbit/s |2 Mbit/s |4 Mbit/s |10 Mbit/s |20 Mbit/s |

Tableau 2 : caractéristiques de l’aspect BAL

Virer le nombre de BaL selon la remarque du MKTG sur le fait que seul l’espace est significatif ?

Une capacité globale pour toutes les BAL est offerte au client qui peut la répartir à sa convenance. Par exemple, un client ayant un débit de 512 kbit/s, peut créer un seul compte BAL de 1 Go, ou 10 comptes de 100 Mo, etc.

La gestion de ces BAL se fera via une interface (« selfcare » de messagerie), accessible à terme via l’Extranet de Maroc~Connect. Ceci est décrit dans l’extranet (cf. 2.4.3).

Le client peut demander également des boîtes aux lettres additionnelles, ou de la capacité supplémentaire : ces options sont payantes.

Les boîtes aux lettres disposent des autres caractéristiques suivantes :

← elles peuvent être personnalisées avec le NDD présenté en 2.4.1.3 : nom@domaine.com ou nom@domaine.ma par exemple ;

← elles sont protégées par antivirus et anti-pourriel (cf. 2.4.1.6) au niveau des serveurs de messagerie de MCO qui rendent le service de messagerie.

6 Antivirus et anti-pourriel sur serveurs MCO

1 Service assuré

Les boîtes aux lettres offertes par Maroc Connect sont protégées par un traitement anti-virus et anti-pourriel qui protège automatiquement l’utilisateur (et ses destinataires dans le sens de l’émission) contre les risques liés aux messages contaminés, que ce soit au niveau des en-têtes, des corps de message, ou des pièces jointes.

Tout message « bloqué », c’est-à-dire sujet à un virus ou un contexte de pourriel (spam) peut être :

← mis en quarantaine dans un répertoire de quarantaine accessible par le gestionnaire de compte (celui qui a accès à l’extranet) ; l’utilisateur concerné est informé par des rapports à l’initiative du service ;

← rejeté en en avertissant l’émetteur : ce n’est pas le cas du service de MCO, pour des raisons de charge évidentes entre autres ;

← détruit : les messages sont mis en quarantaine et détruits au bout de 30 jours.

Ce service de sécurisation fonctionne dans les deux sens, en entrée et en sortie, pour les anti-virus come pour les anti-pourriels.

2 Vision de l’utilisateur final

Les outils sécuritaires résident dans les serveurs de messagerie de Maroc Connect. Cette protection ne nécessite donc aucune installation de logiciel sur les équipements du client et est activée pour les accès de type webmail comme pour les accès via un agent local (UA) de messagerie (Outlook, Outlook Express…).

[pic]

Figure 11 : position de l’anti-virus et de l’anti-pourriel

Les messages « normaux » sont manipulés par l’utilisateur en fonction de son UA comme dit ci-dessus. Pour les messages « anormaux », il en prend connaissance via des notifications qui résument la situation de ces messages : soit du fait de leur nombre, soit du fait de la taille qu’ils occupent.

L’utilisateur peut décider qu’un message, normal du point de vue du service, relève en fait du pourriel : ce message servira alors à enrichir les règles de détection du pourriel, pour CET utilisateur. Il n’ira cependant pas dans la zone de quarantaine où sont stockés les pourriels détectés avec les règles en cours.

Chaque fois qu’une BAL est créée par le responsable client, un quota lui est attribué. En cas de dépassement du quota, les messages reçus sont rejetés : l’émetteur en est averti, pas le destinataire.

Les messages ne peuvent pas dépasser 10 Mo (encapsulation comprise), le nombre de destinataires ne peut pas dépasser 50 : le service de messagerie est spécifié avec un certain nombre de caractéristiques qui n’ont pas à listées ici dans la mesure où elles ne jouent pas sur l’activation du service pour un client donné : d’autres documents présentent précisément le service aux clients.

[pic]

Figure 12 : vision client/utilisateur

La façon dont le responsable client (côté client) gère le compte de messagerie est décrite dans l’extranet.

3 Description de la solution

Le système sécuritaire installé par MCO démarre, pour les messages entrants, par une vérification de la destination : seuls les messages concernant les destinataires desservis par MCO sont acceptés. Les autres sont rejetés et l’émetteur en est averti. Il en va de même pour les dépassements de quota par le destinataire comme déjà indiqué ci-dessus.

[pic]

Figure 13 : position d’amavisd-new

Le traitement suivant est réalisé par amavisd-new qui assure 4 types de filtrage :

← le filtrage anti-virus : amavis-d n’est pas lui-même un antivirus, mais offre un environnement qui supporte plus de 30 antivirus, dont des propriétaires comme Sophos, Symantec. L’anti-virus retenu par MCO est « Kaspersky anti-virus for Linux File Server ».

← le filtrage lié à la lutte contre le pourriel (spam). Les règles en sont enrichies, utilisateur par utilisateur, au gré des rejets de ces derniers ;

← le filtrage des objets joints (pièces attachées) dangereux ;

← le filtrage des en-têtes malveillants : selon la RFC 2822, les en-têtes ne peuvent pas contenir des caractères codés au-dessus de 127, des caractères NUL, des retours chariot, etc. ; les autres caractères doivent être encodés de façon particulière afin d’être traités de façon pertinente. Amavisd-new permet de décider du traitement à réaliser sur le message : accepté, mis en quarantaine, rejeté, supprimé.

Tous les courriels (e-mail) sont filtrés par amavisd-new introduit ci-dessus : amavisd-new appelle SpamAssassin pour dérouler le traitement anti-pourriel. SpamAssassin dispose de plusieurs mécanismes de détection des pourriels dont :

← la détection des symptômes (feature recognition) : l’en-tête et le corps du message sont analysés pour y rechercher des séquences de caractères que les utilisateurs ou les administrateurs ont identifiés comme symptômes de pourriels (spam) ou non (ham). Le fait que la date par exemple, soit de plus de 12 heures postérieure à la réception du message peut être configuré comme un symptôme de pourriel ;

← la détection d’une adresses IP (adresse du serveur de messagerie émetteur par exemple) connue comme source de pourriel (DNSBL, DNS-based Block List). Dans le cas de MCO ceci est en fait assuré au niveau de la passerelle de messagerie ;

← la vérification que l’émetteur a bien de droit d’envoyer des messages pour son domaine (SPF, Sender Policy Framework), à partir de la version 3.0 de SpamAssassin. Ceci concerne des messageries privées plutôt et n’est pas activé par MCO ;

← les réseaux de reporting collaboratif (Vipul’s Razor, Pyzor et Distributed Checksum Clearinghouse (DCC) par exemple) : comme les pourriels sont diffusés à des millions d’exemplaires, ils sont susceptibles d’avoir été détectés par d’autres systèmes, ce qui peut contribuer à prendre une décision comme expliqué à la fin de cette liste de mécanismes ;

← un apprentissage « Bayesien » qui automatise en quelque sorte la détection « humaine » mentionnée ci-dessus et intègre les événements passés.

Chaque mécanisme permet d’incrémenter un compteur d’évaluation du risque qui, s’il dépasse un certain total paramétrable, fait que le message sera mis en quarantaine ou écarté (supprimé) :

← un premier seuil conduira à l’ajout d’un texte dans l’en-tête du message, non visible par l’utilisateur final. Ceci peut être utilisé par un utilisateur final pour configurer son webmail ou son UA ;

← un second seuil conduira à ajouter un texte dans le sujet (l’objet) du message : »*** SPAM *** » chez MCO ;

← un 3e seuil conduira au stockage dans une zone de quarantaine gérée par Maia Mailguard. Un dossier « Indésirables » recueille ces messages interceptés. Le client ne voit qu’une interface sur l’extranet et n’a pas à savoir qu’il s’agit du produit Maia ;

← ce dossier est consultable par le responsable de compte et vidé selon une périodicité déterminée.

L’espace de quarantaine ne fait pas partie de l’espace alloué aux BAL.

7 Espace FTP

L’offre de base inclut la mise à disposition d’un espace réservé (100 Mo) sur un serveur FTP, de manière à ce que le client puisse y héberger des fichiers accessibles à distance.

L’espace a pour nom : ftp://xxx

L’accès est protégé par un identifiant et mot de passe.

Les fonctionnalités plus avancées de serveur FTP font partie de l’offre Hébergement de Maroc Connect.

[pic]

Figure 14 : position de l’espace FTP

8 Test de débit garanti

Le débit garanti d’une connexion Internet est garanti du routeur client vers le POP de raccordement de ce site. Un équipement de test de débit au niveau du POP M~C devrait être mis à disposition des clients. Ce test sera provisionné sur extranet. Cf. Fiche produit Extranet pour plus de détails.

L’équipe Réseau devrait spécifier quel POP hébergera ce serveur de test : POP local ou POP Internet Gateway ? Pt en cours de discussion avec Hasnaa Q7

Les clients doivent être sensibilisés à la problématique des mesures de ce type, présentée en 2.4.8.

(àc)

Figure 15 : test du débit garanti

2 Interface côté réseau

1 Eléments communs

Pour ce qui concerne les accès réseau, le tableau suivant liste les différentes technologies de raccordement avec les débits offerts. Il s’agit ici du débit de raccordement de site, entre le CPE et le POP MCO, entre l’IAS et le PE en fait, comme le souligne le schéma suivant. La nature du débit fait l’objet d’une discussion en 2.4.7.1. Lorsque cette offre est combinée avec d’autres offres, la définition de la garantie peut être différente, comme l’indique le tableau 21 en page 69

[pic]

Figure 16 : points de référence pour la garantie de débit

1 Accès Internet symétriques

Les technologies d’accès suivantes permettent d’offrir des accès symétriques :

▪ BLR

▪ LL

Il existe deux types d’accès symétriques :

- les accès symétriques avec rafale (burst)

|Débit crête |512 k |1M |2M |4M |6M |
|Débit garanti |64 k |128 k |256 k |1M |2M |

Tableau 3 : débits symétriques avec rafale

Ces débits sont indicatifs, et peuvent évoluer selon les règles à clarifier avec le Réseau

- les accès symétriques sans rafale (équivalent LL)

|Débit crête |512 k |1M |2M |4M |6M |8M |
|Débit garanti |512 k |1M |2M |4M |6M |8M |

Tableau 4 : débits symétriques sans rafale

2 Accès Internet haut débit asymétriques

Les accès asymétriques sont offerts dans le cadre des offres ADSL.

|Débit crête |Descendant |
|- Espace de stockage |2, 10, 25 Go |
|- Stockage elocalise |[pic] |
|- Transfert via Internet |[pic] |
|- Mise en service |immédiate |
|- Compression des fichiers |[pic] |
|SAUVEGARDE | |
|- Sauvegarde automatique |[pic] |
|- Sauvegarde à la demande |[pic] |
|- Nombre de versions |Jusqu’à 10 |
|- Nombre de sauvegardes par jour |illimité |
|TYPE DE DONNEES | |
|- Fichiers (doc, xls, ppt,…) |[pic] |
|- Dossiers |[pic] |
|- Courriers (Outlook, Mozilla…) |[pic] |
|- Carnet d’adresses |[pic] |
|SECURITE | |
|- Serveurs sécurisés |[pic] |
|- Code d’accès |[pic] |
|- Cryptage des données |128 bits |
|- Alertes/Rapports automatiques |[pic] |
|RESTAURATION | |
|- Restauration globale |[pic] |
|- Restauration partielle |[pic] |
|- Récupération 24h/24, 7j/7 |[pic] |
|ABONNEMENT | |
|- Engagement minimum |Aucun |
|- Frais de mise en service |A définir |
|- Assistance par courrier |illimité |
|- Assistance par téléphone |illimité |

Tableau 6

3 Offre sur mesure (OSM)

1 Introduction

Les situations actuellement identifiées qui relèvent de l’OSM sont :

← le raccordement via FH ;

← la reprise/vente du routeur qui joue le rôle de CPE.

2 Technologies d’accès (FH)

On se reportera à [DIL2L] pour le raccordement en FH.

3 Reprise/vente du routeur

Le routeur CPE ne sera fourni qu’aux clients en ayant besoin. Certains clients disposent déjà de leur routeur d’accès à Internet.

Le routeur client devra par contre disposer d’une interface Ethernet pour se connecter au CODU. Si ce n’est pas le cas, il faudra prévoir :

- soit le client met à jour son routeur pour se conformer à cette exigence

- soit Maroc~Connect fournit un nouveau routeur au client

La vente du routeur au client se fait forcément en OSM

4 Petits FAI

(àc)

5 Pare-feu embarqué

Maroc Connect offre en option la configuration et la gestion à distance du pare-feu embarqué dans le CPE qui gère la connexion Internet.

Cette solution sera limitée par les fonctionnalités établies par le fabricant du CPE. (àc)

[pic]

Figure 30 : position du pare-feu embarqué

4 Les engagements de MCO (SLA)

1 Les engagements techniques

DISPONIBILITE

Il s’agit d’une disponibilité (Préciser les points de référence)

|BLR |99,85 % |
|FO |99,90 % |
|FH |99,85 % |
|LL |99,85 % |
|ADSL |n/a |
|RNIS |n/a |

Tableau 7 : engagement de disponibilité annuelle pour la Connectivité Internet

GTR

|GTR standard |4 heures en heures et jours ouvrés dans les grandes villes : |
| |Casablanca |
| |Rabat |
| |8 heures en heures et jours ouvrés hors de ces villes |
|GTR premium |4 heures 24/24 et 7j/7 dans les grandes villes : |
| |Casablanca |
| |Rabat |
| |8 heures 24/24 et 7j/7 hors de ces villes |

Tableau 8 : engagement de GTR

GARANTIE DE DEBIT

Ce point est détaillé dans [DIL2L].

TEMPS DE TRANSIT

Se référer au document [DIL2L] pour le détail des temps de transit.

|De l’IAS au cœur du réseau de Maroc~Connect |30 ms |

Tableau 9 : engagement de temps de transit en moyenne annuelle pour la Connectivité Internet

Préciser les points de référence

TAUX DE PERTE

Se référer au document [DIL2L] pour une présentation détaillée de cet indicateur.

|De l’IAS au cœur du réseau de Maroc~Connect |( 0,2 % |

Tableau 10 : engagement sur le taux de perte en moyenne annuelle pour la Connectivité Internet

Préciser les points de référence

5 Indicateurs de QdS

Nous regroupons ici les indicateurs de QdS qui ne constituent pas des SLA.

GIGUE

Le service CI ne transfère que des données pour lesquelles il n’y a pas de considération de gigue.

5 Combinaison avec les autres offres

La Connectivité Internet est combinable avec les autres offres, la combinaison étant décrite dans les documents d’ingénierie des autres offres.

Le tableau 21 résume les caractéristiques de ces combinaisons.

(à reprendre ici éventuellement une fois que tt sera stabilisé)

Description technique des échanges

1 Rappel de la structure de l’infrastructure de MCO

1 L’infrastructure de transport

Pour ce qui concerne le service L2L, l’infrastructure de MCO comporte :

← des réseaux d’accès à l’infrastructure IP :

← propres à MCO, avec en R0 :

← la BLR ;

← la FH, utilisée soit de façon transparente pour le service L2L, soit en accès mais en mode OSM (Offre Sur Mesure) ;

← appartenant à d’autres opérateurs, en tout ou partie, en partenariat ou en concurrence :

← les liens qui relèvent de l’offre LLI ;

← le RTC/RNIS, plus utilisé comme secours que comme accès nominal ;

← l’infrastructure IP qui joue un rôle central avec :

← un réseau d’agrégation ethernet (EAD, Ethernet Aggregation Domain) entre les réseaux d’accès et les PE :

← le réseau MPLS proprement dit qui comporte essentiellement les PE et le routeurs P.

[pic]

Figure 31 : les grands sous-ensembles du réseau de MCO

2 La gestion des services

La gestion des services, tel le L2L, est multiple, mais cohérente dans sa globalité :

← une partie de cette gestion est visible du client, via l’extranet : sur ce service web de MCO, le client peut réaliser un certain nombre d’opérations et peut visualiser des informations qui lui permettent de suivre la vie de son réseau. Le contenu de l’extranet L2L est présenté en 2.4.3 ;

← tout ce qui est propre à MCO (installé dans ses locaux, ses POP) et partageable, ainsi que les interconnexions avec d’autres offreurs de services, est exploité opérationnellement par le NOC. Le NOC est raccordé à l’infrastructure qu’il administre, comme un site client du service IP MPLS, via deux CE ;

← les équipements dédiés aux clients et installés chez eux (les CPE autres que les CAT – CODU et IW) sont gérés opérationnellement par les BU depuis un LAN qui lui est dédié à Sidi Maarouf.

[pic]

Figure 32 : raccordement du NOC et de l’administration par la BU

Il existe d’autres entités de gestion, mais plus éloignées de la vie opérationnelle des infrastructures.

[pic]

Figure 33 : périmètre des activités O²&M et interfaces

2 Structure des réseaux d’accès et des infrastructures concernées

1 BLR

Se reporter au document [DIL2L].

2 FH

Se reporter au document [DIL2L].

3 BLI (Boucle Locale Internationale)

Se reporter au document [DILLI] pour le détail du raccordement de l’infrastructure de MCO à l’Internet.

4 IP

1 Structure

L’infrastructure IP de MCO constitue le cœur de son infrastructure globale : tout échange doit passer par cette infrastructure, sauf cas particulier. Elle comprend 3 grands sous-ensembles :

← le « cœur » (core) entre les routeurs P qui constituent des commutateurs de transit MPLS ;

← la « périphérie » (edge) avec les PE qui constituent des passerelles entre le monde MPLS et le monde externe qui n’est pas MPLS ;

← l’« agrégation » ethernet (EAD, Ethernet Aggregation Domain ») qui raccorde, sauf exception (raccordement en STM-i ou en GE), les réseaux d’accès.

[pic]

Figure 34 : l’infrastructure IP

2 Sécurisation physique

La plupart des ressources qui constituent cette infrastructure centrale sont sécurisées (redondantes) :

▪ les routeurs P sont tous raccordés entre eux, via des liens SDH sur lesquels la redondance est activée : en fait il y a deux liens indépendants entre chaque P ;

▪ les PE sont raccordés à deux P ;

▪ dans les POP importants il y a deux PE ;

▪ les AggSW sont doublés et les réseaux d’accès ou systèmes raccordés peuvent être biraccordés à deux AggSW.

3 Raccordement à Internet

L’infrastructure de MCO est raccordée, directement via la BLI, à Internet via deux passerelles (IGW, Internet GateWay) qui jouent le rôle de CE dans le modèle MPLS et contiennent les routes Internet.

Par ailleurs, l’accès Internet via l’infrastructure de MCI qui utilise celle de Maroc Telecom, peut toujours être utilisée comme secours.

Les moyens d’authentification utilisés sont pour l’instant partagés avec ceux de MCI (cas du BAS de MCI) comme détaillé plus haut.

[pic]

Figure 35 : raccordement de l’infrastructure MCO à Internet

3 Structure d’une chaîne de liaison

1 CdL de base pour un raccordement permanent (CdL1)

La chaîne de liaison la plus commune concerne un site raccordé en BLR, comme illustré dans la figure suivante. Elle ne fait pas apparaître le réseau FH (réseau de « backhauling ») qui peut s’insérer entre une station de base (BS, AP sur le schéma) de la BLR et l’infrastructure IP lorsque la BS et le PE ne sont pas dans le même bâtiment MCO (le même POP). Nous y reviendrons par la suite. Ce schéma fait apparaître :

← l’équipement client raccordé par une interface ethernet ;

← le routeur CPE ;

← le CPE BLR, c’est-à-dire le CODU plus le boîtier mural, ensemble appelé CAT-5 CPE par Cambridge ;

← le lien air avec des antennes ;

← l’AP (Access Point) d’une station de base (BS) ;

← la sortie FE de la BS : les services Internet passent sur l’interface SDH/ATM ou l’interface FE de la BS ; valider auprès de Hasnaa

← le commutateur d’agrégation qui concentre, dans le cas du FE de la BS, les réseaux d’accès sur un PE en GE sur le PE ;

← le PE qui est la passerelle vers le monde MPLS qui est la vue que donne ici la dorsale IP (le trafic Internet y sera commuté en tant que trafic MPLS créé par le PE). Le trafic Internet transite dans le VPN Internet commun à tous les échanges Internet ;

← la dorsale (backbone, core) IP qui comprend les routeurs P qui se comportent ici en purs commutateurs MPLS ;

← la passerelle Internet raccordée au PE ;

← le routeur du FAI qui offre la connectivité physique avec l’Internet. On laisse ici de côté le détail du parcours dans la BLI.

[pic]

Figure 36 : chaîne de liaison de base : les sous-ensembles concernés

[pic]

Figure 37 : passage du flux Internet de la CdL de base dans l’infrastructure de MCO

Le schéma suivant détaille les protocoles utilisés pour ces échanges :

← l’équipement client (de gauche) émet un paquet IP ;

← le CODU ajoute une étiquette VLAN puisée (valeur définie au moment de l’activation du service) dans la plage des étiquettes pour les échanges Internet définie au niveau du réseau d’agrégation ethernet (EAD) dans l’infrastructure IP ;

← le CODU encapsule ensuite cette trame marquée 802.1Q dans un CV ATM selon l’AAL5 ;

← la BS enlève l’enveloppe ATM mais conserve l’étiquette VLAN nécessaire pour acheminer la trame jusqu’au PE ;

← le commutateur d’agrégation ne fait que commuter la trame au niveau 2, « dirigé » par le VLAN ;

← le PE reçoit la trame en tant que paquet IP et, en fonction de son numéro de VLAN, le dirige vers la VRF Internet ce qui permet de lui associer les étiquettes MPLS qui permettront aux routeurs P de l’acheminer vers le bon PE de destination ;

← le PE de destination achemine la trame vers une passerelle Internet, raccordée au monde Internet via un FAI.

[pic]

Figure 38 : chaîne de liaison de base dans le cas du raccordement FE de la BS : les piles protocolaires

Le schéma suivant illustre le cas où la BS est reliée au PE via son interface SDH.

[pic]

Figure 39 : chaîne de liaison de base dans le cas du raccordement SDH de la BS : les piles protocolaires

2 CdL de base avec l’option de pare-feu dédié hébergé (CdL2)

(àc)

CPE : les équipements fournis par MCO

1 Le CPE de la BLR

Se reporter à [DIL2L].

2 Les routeurs CPE

Les routeurs utilisés en CPE sont détaillés dans les sections suivantes, comme résumé dans le tableau ci-dessous.

|Boucle locale |Débit |Secours RNIS |Secours ADSL |Configuration dans |
| | | | |[CPE] |
|BLR |( 6 Mbit/s |x | |A1, A2, A3, |
|LL |< 2 Mbit/s | | |B1, B7 |
|LL |< 2 Mbit/s |x | |B2, B8 |
|LL |< 2 Mbit/s | |x |B3, B9 |
|LL |2x2 Mbit/s | | |B4, B10 |
|LL |2x3 Mbit/s | | |B5, B11 |
|LL |2x4 Mbit/s | | |B6, B11 |
|ADSL |( 20 Mbit/s | | |C1 |
|ADSL |( 20 Mbit/s |x | |C2, C3 |
|FO/FH |( 155 Mbit/s | | |D1, D2 |

Tableau 11 : les différents types de routeurs décrits

Ingénierie détaillée

1 Règles générales

1 Nommage

Se reporter à [DIL2L].

2 Adressage

1 Adressage IP

Se reporter à [DIL2L] pour les adresses d’administration.

Pour les adresses attribuées aux clients (àc).

2 Adressage VLAN

Se reporter à [DIL2L].

3 « Adressage » ATM (VPI/VCI)

Se reporter à [DIL2L].

3 Dimensionnement

Se reporter à [DIL2L].

2 Points particuliers aux équipements et services concernés par la mise en place d’un nouveau site

[pic]

Figure 40 : vue d’ensemble des paramètres à configurer

1 Liste des équipements et des objets

Le tableau ci-dessous résume les différents équipements et objets concernés par la mise en place d’un nouveau site client. Nous n’abordons pas ici la gestion globale des capacités qui est faite par ailleurs et en anticipation des ajouts de nouveaux sites.

|Elément (nom) |Fonction |Remarques |
|AGSW |Le commutateur d’agrégation auquel une BS est | |
| |connectée | |
|BS |La station de base | |
|CAT |Le CPE Cambridge de base | |
|CODU |La partie extérieure du CAT | |
|EDGE |Un PE auquel une BS est connectée | |
|EXT |Service extranet | |
|FTP |Pare-feu | |
|FW |Service de sécurité basé sur des pare-feu | |
|INT |Service Internet | |
|IW |La partie intérieure du CAT | |
|MSG |La messagerie | |
|RI |Un CPE | |

|Objet |Actions |Remarques |
|AAL5 |Canal ATM entre CAT et BS : | |
| |canal de gestion de la BLR (AAL5-00) non | |
| |visible | |
| |canal Internet | |
| |( canal de gestion du routeur CPE | |
|VL |VLAN entre un site client et un PE | |
|ACL |Liste de contrôle d’accès | |

Tableau 12 : équipements et objets concernés par la mise en place d’un nouveau site client

2 CAT5-CPE

Se reporter au [DIL2L] pour le canal de gestion du CODU (AAL5-00) et du CPE (AAL5-01).

Le canal ATM du flux Internet est configuré avec CIR = 1/20e du débit de crête vendu, PIR = débit de crête.

Remarque : ces règles sont en cours de finalisation en fait.

3 Routeur CPE

|Elément |Paramètre |Valeur(s) |Remarques, exemples |
|RI |ACL-01 |ACL de sécurité | |
|RI |ACL-02 |ACL de QdS | |
|RI |adrIPloopback |adresse IP d’administration |avec le masque |
|RI |adrIPcustomer |adresse IP de l’IAS |avec le masque |
| | | | |

Tableau 13 : règles de nommage – paramètres du routeur CPE

demandé à Hasnaa

4 Extranet

|Elément |Paramètre |Valeur(s) |Remarques, exemples |
|EXT |nom | | |
|EXT |pw | | |

Tableau 14 : paramétrage de l’extranet

5 Pare-feu

|Elément |Paramètre |Valeur(s) |Remarques, exemples |
|FW |règle | | |
| | | | |

Tableau 15 : paramètres du pare-feu

demandé à Hasnaa

6 Listes

|Elément |Paramètre |Valeur(s) |Remarques, exemples |
|LB |URL | | |
|LN |URL | | |

Tableau 16 : paramétrage des listes

demandé à Hasnaa

7 Messagerie

|Elément |Paramètre |Valeur(s) |Remarques, exemples |
|MSG/SERV |domain | |nom du domaine |
|MSG/SERV |size | |taille allouée |
|MSG/MAN |nom | |A priori c’est le gestionnaire de l’extranet |
|MSG/MAN |pw | | |
|MSG/UTIL |nom | |Ils sont gérés par le gestionnaire de l’extranet |
| |pw | | |
| |size | | |

Tableau 17 : paramètres de la messagerie

demandé à Hasnaa

8 Utilisateurs Internet

Ce paramétrage est réalisé :

← par le gestionnaire de l’extranet dans le service de base ;

← par MCO lorsque l’option d’accès réservé à certains postes est souscrite.

|Elément |Paramètre |Valeur(s) |Remarques, exemples |
|INT/AAA/MAN |nom | |Gestionnaire : a priori celui de l’extranet |
| |pw | | |
|INT/AAA/UTIL |nom | | |
|INT/AAA/UTIL |pw | | |
|INT/AAA/UTIL |type | |si on type les utilisateurs par rapports à leurs |
| | | |droits |
| | | | |

Tableau 18 : paramétrage des utilisateurs Internet

demandé à Hasnaa

9 FTP

|Elément |Paramètre |Valeur(s) |Remarques, exemples |
|FTP/SERV |xx | | |
|FTP/SERV |size | |taille allouée |
|FTP/MAN |nom | |gestionnaire client : a priori celui de l’extranet |
| |pw | | |
|FTP/UTIL |nom | |utilisateur |
|FTP/UTIL |pw | | |
| | | | |
| | | | |

Tableau 19 : paramétrage du FTP

demandé à Hasnaa

10 Page web

|Elément |Paramètre |Valeur(s) |Remarques, exemples |
|INT/SERV |name | | |
| | | | |

Tableau 20 : paramétrage des pages web

Demandé à Hasnaa

11 PE

Au niveau du PE :

← une nouvelle BS n’est pas directement visible (àc) ;

← un nouveau CODU va apparaître selon deux cas de figure :

□ il fait partie d’un pt/mpt déjà existant ;

□ il correspond à un nouveau pt/pt ou pt/mpt.

Dans le premier cas (àc)

Dans le second cas (àc)

Annexes

1 Annexe A : services MCO d’accès à Internet

1 Caractéristiques

Nous regroupons dans cette annexe les caractéristiques des services d’accès à Internet et leur couverture selon les différentes offres B2B.

à mettre à jour

|Elément du service |« Natif » |DP |Mutualisé |Mutualisé via le siège|Site distant |
|Cas du service |Connectivité Internet |Double Play |VPN MPLS |VPN MPLS |VPN MPLS |
|Limitation du |non | | | | |
|nombre | | | | | |
|d’utilisateurs | | | | | |
|Sécurité logique | | | | | |
|Pare-feu administré|oui | | | | |
|Pare-feu personnel |non | | | | |
|Pare-feu embarqué |oui | | | | |
|dans le CPE | | | | | |
|Pare-feu dédié |oui | | | | |
|hébergé chez MCO | | | | | |
|Pare-feu mutualisé |oui | | | | |
|hébergé chez MCO | | | | | |
|Anti-virus sur PdT |non | | | | |
|Anti-virus chez MCO|oui | | | | |
|Anti-virus sur |non | | | | |
|proxy | | | | | |
|Anti-pourriel chez |oui | | | | |
|MCO | | | | | |
|Liste blanche |? | | | | |
|Liste noire |? | | | | |
|ACL |? | | | | |
|Horaires d’accès | | | | | |
|Domaine, web | | | | | |
|Nom de domaine |oui | | | | |
|(NDD) | | | | | |
|Sous-nom de domaine| | | | | |
|Gestion du DNS |non | | | | |
|Délégation à un |non | | | | |
|tiers de la gestion| | | | | |
|du NDD | | | | | |
|Pages web statiques|oui | | | | |
|Renvoi vers une |non | | | | |
|page statique | | | | | |
|Messagerie | | | | | |
|BaL |oui | | | | |
|Accès webmail |oui, HTTPS, nom/MdP | | | | |
|Renvoi |non | | | | |
|Secours de serveur |non | | | | |
|hors MCO | | | | | |
|Espace FTP |oui | | | | |
|Adresses IP | | | | | |
|publiques | | | | | |
|Bloc d’adr IP |oui | | | | |
|publiques fixes | | | | | |
|Gestion du compte | | | | | |
|Gestionnaire côté |oui | | | | |
|entreprise | | | | | |
|Accès Internet | | | | | |
|Type d’accès | | | | | |
|Type de débit | | | | | |
|Garantie de débit |oui | | | | |
|QdS | | | | | |
|CdS |non | | | | |
|Sauvegarde en ligne|option | | | | |

Tableau 21 : caractéristiques des accès Internet B2B

2 Annexe B : tableau de suivi

[pic]

Tableau 22 : points ouverts concernant la CI

3 Annexe C : table des martières détaillée

1. Introduction 7

1.1 Objet 7

1.2 Etat du document 7

1.3 Objectif 7

1.3.1 Population ciblée 7

1.3.2 Contexte organisationnel 8

1.3.3 Périmètre technique 9

1.3.4 Portée du document 10

1.4 Documents de reference 11

1.5 Définitions et abreviations 12

2. Description du service R0 22

2.1 Objectif 22

2.2 Structure de la description du service 23

2.3 Positionnement du service par rapport aux réseaux d’entreprise 23

2.3.1 Structure globale 23

2.3.2 Le réseau interne 24

2.3.3 Position de l’offre Connectivité Internet 25

2.4 Caractéristiques du service 26

2.4.1 Vision côté client 26

2.4.1.1 Routeur administré 26

2.4.1.2 Adresses IP fixes publiques 27

2.4.1.3 Nom de domaine (NDD) 28

2.4.1.4 Page d’accueil statique 28

2.4.1.5 Messagerie et boîtes aux lettres textuelles 28

2.4.1.6 Antivirus et anti-pourriel sur serveurs MCO 29

2.4.1.6.1 Service assuré 29

2.4.1.6.2 Vision de l’utilisateur final 30

2.4.1.6.3 Description de la solution 31

2.4.1.7 Espace FTP 33

2.4.1.8 Test de débit garanti 33

2.4.2 Interface côté réseau 34

2.4.2.1 Eléments communs 34

2.4.2.1.1 Accès Internet symétriques 34

2.4.2.1.2 Accès Internet haut débit asymétriques 35

2.4.2.2 Raccordement BLR 35

2.4.2.3 Raccordement LL 36

2.4.2.4 Raccordement VSAT 36

2.4.2.5 Raccordement ADSL 36

2.4.3 Extranet 38

2.4.4 Options 38

2.4.4.1 Liste des options 38

2.4.4.2 La sécurisation physique 39

2.4.4.2.1 Sécurisation via RNIS de la boucle locale 39

2.4.4.2.2 Sécurisation via un accès ADSL 40

2.4.4.3 Le partage de charge (non demandé en R0) 41

2.4.4.3.1 En utilisant le lien ADSL de secours 41

2.4.4.3.2 En utilisant un raccordement BLR redondant 41

2.4.4.3.3 En utilisant un lien LL redondant 42

2.4.4.4 La sécurisation logique 42

2.4.4.4.1 Fonctionnalités assurées 42

2.4.4.4.2 Pare-feu administré 43

2.4.4.4.3 Pare-feu dédié hébergé 45

2.4.4.4.4 Pare-feu mutualisé 46

2.4.4.4.5 Tests de vulnérabilité 46

2.4.4.5 L’augmentation des ressources 47

2.4.4.5.1 BAL supplémentaires 47

2.4.4.5.2 Capacité de BAL supplémentaire 47

2.4.5 Services optionnels 47

2.4.5.1 Liste 47

2.4.5.2 Continuité du câblage 47

2.4.5.3 Sauvegarde en ligne 48

2.4.6 Offre sur mesure (OSM) 48

2.4.6.1 Introduction 48

2.4.6.2 Technologies d’accès (FH) 49

2.4.6.3 Reprise/vente du routeur 49

2.4.6.4 Petits FAI 49

2.4.6.5 Pare-feu embarqué 49

2.4.7 Les engagements de MCO (SLA) 50

2.4.7.1 Les engagements techniques 50

2.4.8 Indicateurs de QdS 51

2.5 Combinaison avec les autres offres 51

3. Description technique des échanges 52

3.1 Rappel de la structure de l’infrastructure de MCO 52

3.1.1 L’infrastructure de transport 52

3.1.2 La gestion des services 53

3.2 Structure des réseaux d’accès et des infrastructures concernées 54

3.2.1 BLR 54

3.2.2 FH 54

3.2.3 BLI (Boucle Locale Internationale) 54

3.2.4 IP 55

3.2.4.1 Structure 55

3.2.4.2 Sécurisation physique 55

3.2.4.3 Raccordement à Internet 56

3.3 Structure d’une chaîne de liaison 56

3.3.1 CdL de base pour un raccordement permanent (CdL1) 56

3.3.2 CdL de base avec l’option de pare-feu dédié hébergé (CdL2) 59

4. CPE : les équipements fournis par MCO 60

4.1 Le CPE de la BLR 60

4.2 Les routeurs CPE 60

5. Ingénierie détaillée 60

5.1 Règles générales 60

5.1.1 Nommage 60

5.1.2 Adressage 60

5.1.2.1 Adressage IP 60

5.1.2.2 Adressage VLAN 61

5.1.2.3 « Adressage » ATM (VPI/VCI) 61

5.1.3 Dimensionnement 61

5.2 Points particuliers aux équipements et services concernés par la mise en place d’un nouveau site 61

5.2.1 Liste des équipements et des objets 61

5.2.2 CAT5-CPE 62

5.2.3 Routeur CPE 63

5.2.4 Extranet 63

5.2.5 Pare-feu 63

5.2.6 Listes 64

5.2.7 Messagerie 64

5.2.8 Utilisateurs Internet 65

5.2.9 FTP 65

5.2.10 Page web 66

5.2.11 PE 66

6. Annexes 67

6.1 Annexe A : services MCO d’accès à Internet 67

6.1.1 Caractéristiques 67

6.2 Annexe B : tableau de suivi 69

6.3 Annexe C : table des martières détaillée 71

-----------------------
[1] FibreChannel.

Similar Documents

Premium Essay

Research

...The Research Process Writers usually treat the research task as a sequential process involving several clearly defined steps. No one claims that research requires completion of each step before going to the next. Recycling, circumventing, and skipping occur. Some steps are begun out of sequence, some are carried out simultaneously, and some may be omitted. Despite these variations, the idea of a sequence is useful for developing a project and for keeping the project orderly as it unfolds. Exhibit 3–1 models the sequence of the research process. We refer to it often as we discuss each step in subsequent chapters. Our discussion of the questions that guide project planning and data gathering is incorporated into the model (see the elements within the pyramid in Exhibit 3–1 and compare them with Exhibit 3–2). Exhibit 3–1 also organizes this chapter and introduces the remainder of the book. The research process begins much as the vignette suggests. A management dilemma triggers the need for a decision. For MindWriter, a growing number of complaints about postpurchase service started the process. In other situations, a controversy arises, a major commitment of resources is called for, or conditions in the environment signal the need for a decision. For MindWriter, the critical event could have been the introduction by a competitor of new technology that would revolutionize the processing speed of laptops. Such events cause managers to reconsider their purposes or...

Words: 376 - Pages: 2

Premium Essay

Research

...requirements of talking on the phone.  These predictions were derived from basic theories on limited attention capacities. 2. Microsoft Company has basic research sites in Redmond, Washington, Tokoyo, Japan etc.at these research sites work on fundamental problems that underlie the design of future products. For example a group at Redmond is working natural language recognition soft wares, while another works on artificial intelligence. These research centres don’t produce new products rather they produce the technology that is used to enhance existing products or help new products. The product are produced by dedicates product groups. Customization of the products to match the needs of local markets is sometimes carried out at local subsidiaries. Thus, the Chinese subsidiary in Singapore will do basic customizations of programs such as MS office adding Chinese characters and customizing the interface. APPLIED RESEARCH * INTERNATIONAL TELECOMMUNICATION AND INFORMATION TECHNOLOGY SERVICE COMPANY Offering customers products and services for ‘connected life and work’  Project: 1. Research focused on the organisation’s tendency to appoint ‘safe’ senior executives, rather than those who were able to drive change through the business, and enable a culture of calculated business risk and growth.  This research led to a programme that created different and improved relationships with executive search agencies, established a positive shift in the interaction between the...

Words: 282 - Pages: 2

Premium Essay

Research

...Myresearch About 30 million other animals. Animal experimentation by scientists can be cruel and unjust, but at the same time it can provide long term benefits for humanity. Animals used in research and experiments have been going on for 2,000 years and keep is going strong. It is a widely debated about topic all over the world. Some say it is inhuman while others say it's for the good of human kind. There are many different reasons why people perform experiments and why others total disagree with it. Each year 20 million animals are produce and breed for the only purpose but to be tested on. Fifty-three thousands of animals are used each year in medical and veterinary schools. The rest is used in basic research. The demand for animals in the United States is 50 million mice, 20 million rats, and aThis includes 200,000 cats and 450,000 dogs. The world uses about 200-250 million animals per year. The problem with working with animals is that they cannot communicate their feelings and reactions. Other people say that they can communicate and react to humans just a well as one person to another. Some of the animals the research's use are not domesticated which makes them extremely hard to control and handle. The experiments that go on behind closed doors are some of the most horrific things a human could think of too torture somebody or something. Animals in labs are literally used as models and are poked at and cut open like nothing is happening. When drug are tested on animals...

Words: 355 - Pages: 2

Premium Essay

Research

...Research Methodology & Fundamentals of MR. 100 Marks Course Content 1. Relevance & Scope of Research in Management. 2. Steps Involved in the Research Process 3. Identification of Research Problem. 4. Defining MR problems 5. Research Design 6. Data – Collection Methodology, Primary Data – Collection Methods / Measurement Techniques – Characteristics of Measurement Techniques – Reliability, Validity etc. – Secondary Data Collection Methods – Library Research, References – Bibliography, Abstracts, etc. 7. Primary and Secondary data sources and data collection instruments including in-depth interviews, projective techniques and focus groups 8. Data management plan – Sampling & measurement 9. Data analysis – Tabulation, SPSS applications data base, testing for association 10. Analysis Techniques – Qualitative & Quantitative Analysis Techniques – Techniques of Testing Hypothesis – Chi-square, T-test, Correlation & Regression Analysis, Analysis of Variance, etc. – Making Choice of an Appropriate Analysis Technique. 11. Research Report Writing. 12. .Computer Aided Research Methodology – use of SPSS packages Reference Text 1. Business Research Methods – Cooper Schindler 2. Research Methodology Methods & Techniques – C.R.Kothari 3. D. K. Bhattacharya: Research Methodology (Excel) 4. P. C. Tripathy: A text book of Research Methodology in...

Words: 5115 - Pages: 21

Premium Essay

Research

...Research Research is a systematic inquiry to describe, explain, predict and control the observed phenomenon. Research involves inductive and deductive methods (Babbie, 1998). Inductive methods analyze the observed phenomenon and identify the general principles, structures, or processes underlying the phenomenon observed; deductive methods verify the hypothesized principles through observations. The purposes are different: one is to develop explanations, and the other is to test the validity of the explanations. One thing that we have to pay attention to research is that the heart of the research is not on statistics, but the thinking behind the research. How we really want to find out, how we build arguments about ideas and concepts, and what evidence that we can support to persuade people to accept our arguments. Gall, Borg and Gall (1996) proposed four types of knowledge that research contributed to education as follows: 1. Description: Results of research can describe natural or social phenomenon, such as its form, structure, activity, change over time, relationship to other phenomena. The descriptive function of research relies on instrumentation for measurement and observations. The descriptive research results in our understanding of what happened. It sometimes produces statistical information about aspects of education. 2. Prediction: Prediction research is intended to predict a phenomenon that will occur at time Y from information at an earlier time X. In educational...

Words: 1179 - Pages: 5

Premium Essay

Research

...STEP 1etasblish the need for research We have to consider if it is a real need for doing a research? Research takes time and costs money. If the information is already available, decisions must be made now, we cant afford research and costs outweigh the value of the research, then the research is not needed. Step 2 define the problem or topic State your topic as a question. This is the most important step. Identify the main concepts or keywords in your question. Problem maybe either specific or general. Step 3 establish research objective Research objectives, when achieved, provide the Information necessary to solve the problem identified in Step 2. Research objectives state what the researchers must do. Crystallize the research problems and translate them into research objective. At this point, we will pin down the research question. Step 4 determine research design The research design is a plan or framework for conducting the study and collecting data. It is defined as the specific methods and procedures you use to acquire the information you need. based on the research objectives, we will determine the most appropriate research design: qualitative and/ or quantitative. • Exploratory Research: collecting information in an unstructured and informal manner. • Descriptive Research refers to a set of methods and procedures describing marketing variables. • Causal Research (experiments): allows isolation of causes and...

Words: 1099 - Pages: 5

Premium Essay

Research

...Research Article Research is important to every business because of the information it provides. There is a basic process to researching information and that process begins by deciding what information needs to be researched. The next step is to develop a hypothesis, which describes what the research paper is about and what the researcher’s opinion is regarding the topic. The research article chosen for this paper is titled, “The Anchor Contraction Effect in International Marketing Research.” The hypothesis for this paper is, “This raises the issue of whether providing responses on rating scales in a person’s native versus second language exerts a systematic influence on the responses obtained.” Simply explained, the hypothesis of this paper is to determine whether research questions should be in a person’s native language rather than expecting them to respond to questions in a language in which they might not be fluent. The hypothesis of this paper was accepted based on the research data gathered by the research team. This hypothesis was supported by nine studies using a variety of research methods. The research methods provided data that demonstrated the level of inaccuracy based on questions being asked in a language that was not the respondent’s native language. The research data provided insight into the probability of more accurate results when the respondent was asked questions in a manner that related well with their culture. There are several implications...

Words: 322 - Pages: 2

Premium Essay

Research

...ACE8001: What do we mean by Research? & Can we hope to do genuine Social Science Research (David Harvey)  What do we mean by research? What might characterise good research practice? There is no point in us trying to re-invent the wheel - other and probably more capable people than us have wrestled with this problem before us, and it makes good sense and is good practice to learn what they have discovered.  In other words - we need to explore more reliable and effective methods and systems for the pursuit of research than we have been doing so far. What is research? Dictionary Definitions of Research: * "The act of searching closely or carefully for or after a specified thing or person" * "An investigation directed to discovery of some fact by careful study of a subject" * "A course of scientific enquiry" (where scientific = "producing demonstrative knowledge") Howard and Sharp (HS) define research as:  "seeking through methodical processes to add to bodies of knowledge by the discovery or elucidation of non-trivial facts, insights and improved understanding of situations, processes and mechanisms".  [Howard, K. and Sharp, J.A. The Management of a student research project, Gower, 1983 - a useful and practical “how to do it” guide] Two other, more recent guides are: Denscombe, Martyn, 2002, Ground rules for good research: a 10 point guide for social research,  Open University Press. Robinson Library Shelf Mark: 300.72 DEN, Level 3 (several copies)...

Words: 4067 - Pages: 17

Free Essay

Research

...solve analytic models or whatever, but they often fail to demonstrate that they have thoroughly thought about their papers—in other words, when you push them about the implicit and explicit assumptions and implications of their research models, it appears that they haven’t really given these matters much thought at all.[1] Too often they fall back on saying that they are doing what they are doing because that is the way it is done in the prior literature, which is more of an excuse than a answer. (Of course, once a researcher reaches a certain age, they all feel that youngsters aren’t as good as they were in the good old days!) Therefore, in this class we shall go beyond simply studying research in managerial accounting. For many of you, this is your first introduction to accounting research and to PhD level class. Hence, in these classes we shall also learn how to solve business problems systematically and to understand what it means to have thoroughly “thought through” a paper. We begin not with academic research, but with some real world cases, because we should never forget that ours is an applied research field: accounting research is a means towards the end of understanding business and is not an end in itself, in the way pure science research is. Developing a systematic procedure for solving a real world business problem is the starting point for developing a...

Words: 2437 - Pages: 10

Free Essay

Research

...manger know about research when the job entails managing people, products, events, environments, and the like? Answer: Research simply means a search for facts – answers to questions and solutions to problems. It is a purposive investigation. It is an organized inquiry. It seeks to find explanations to unexplained phenomenon to clarify the doubtful facts and to correct the misconceived facts. Research is the organized and systematic inquiry or investigation which provides information for solving a problem or finding answers to a complex issue. Research in business: Often, organization members want to know everything about their products, services, programs, etc. Your research plans depend on what information you need to collect in order to make major decisions about a product, service, program, etc. Research provides the needed information that guides managers to make informed decisions to successfully deal with problems. The more focused you are about your resources, products, events and environments what you want to gain by your research, the more effective and efficient you can be in your research, the shorter the time it will take you and ultimately the less it will cost you. Manager’s role in research programs of a company: Managing people is only a fraction of a manager's responsibility - they have to manage the operations of the department, and often have responsibilities towards the profitability of the organization. Knowledge of research can be very helpful...

Words: 4738 - Pages: 19

Free Essay

Research

...Contents TITLE 2 INTRODUCTION 3 BACKGROUND OF THE STUDY 3 AIM 4 OBJECTIVES 4 RESEARCH QUESTIONS 4 LITERATURE REVIEW 5 METHODOLOGY AND DATACOLLECTION 5 POPULATION AND SAMPLING 6 DATA ANALYSIS METHODS 6 PARTICIPANTS IN THE STUDY 7 STUDY PERIOD (GANTT CHART) 8 STUDY RESOURCES 9 REFERENCES 9 BIBLIOGRAPHY 9 APPENDICES: 10 * The Impact of Motivation through Incentives for a better Performance - Adaaran Select Meedhupparu Ahmed Anwar Athifa Ibrahim (Academic Supervisor) Applied Research Project to the Faculty of Hospitality and Tourism Studies The Maldives National University * * Introduction As it is clear, staff motivation is important in all the sectors especially in the tourism sector where we require highly skilled employees to get the best of their output to reach the organizational goals. Therefore, organizations spend a lot on their staff motivation in terms of different incentive approaches, such as financial benefits, training and development, appreciations, rewards and promotions. As mentioned in the title, the outline of the findings will be focused on the motivation of the staffs on improving their performances by the different incentive packages that they get at the resort. This study will be executed at Adaaran Meedhupparu by giving questionnaire to the staff working in different departments to fill up and return to the scholar to examine the current situation of staff satisfaction on motivation to do...

Words: 2768 - Pages: 12

Premium Essay

Research

...goal of the research process is to produce new knowledge or deepen understanding of a topic or issue. This process takes three main forms (although, as previously discussed, the boundaries between them may be obscure): * Exploratory research, which helps identify and define a problem or question. * Constructive research, which tests theories and proposes solutions to a problem or question. * Empirical research, which tests the feasibility of a solution using empirical evidence. There are two ways to conduct research: Primary research Using primary sources, i.e., original documents and data. Secondary research Using secondary sources, i.e., a synthesis of, interpretation of, or discussions about primary sources. There are two major research designs: qualitative research and quantitative research. Researchers choose one of these two tracks according to the nature of the research problem they want to observe and the research questions they aim to answer: Qualitative research Understanding of human behavior and the reasons that govern such behavior. Asking a broad question and collecting word-type data that is analyzed searching for themes. This type of research looks to describe a population without attempting to quantifiably measure variables or look to potential relationships between variables. It is viewed as more restrictive in testing hypotheses because it can be expensive and time consuming, and typically limited to a single set of research subjects. Qualitative...

Words: 498 - Pages: 2

Free Essay

Research

...Volume 3, number 2 What is critical appraisal? Sponsored by an educational grant from AVENTIS Pharma Alison Hill BSC FFPHM FRCP Director, and Claire Spittlehouse BSc Business Manager, Critical Appraisal Skills Programme, Institute of Health Sciences, Oxford q Critical appraisal is the process of systematically examining research evidence to assess its validity, results and relevance before using it to inform a decision. q Critical appraisal is an essential part of evidence-based clinical practice that includes the process of systematically finding, appraising and acting on evidence of effectiveness. q Critical appraisal allows us to make sense of research evidence and thus begins to close the gap between research and practice. q Randomised controlled trials can minimise bias and use the most appropriate design for studying the effectiveness of a specific intervention or treatment. q Systematic reviews are particularly useful because they usually contain an explicit statement of the objectives, materials and methods, and should be conducted according to explicit and reproducible methodology. q Randomised controlled trials and systematic reviews are not automatically of good quality and should be appraised critically. www.evidence-based-medicine.co.uk Prescribing information is on page 8 1 What is critical appraisal What is critical appraisal? Critical appraisal is one step in the process of evidence-based clinical practice. Evidencebased clinical practice...

Words: 4659 - Pages: 19

Premium Essay

Research

...How To Formulate Research Problem? Posted in Research Methodology | Email This Post Email This Post Formulating the research problem and hypothesis acts as a major step or phase in the research methodology. In research, the foremost step that comes into play is that of defining the research problem and it becomes almost a necessity to have the basic knowledge and understanding of most of its elements as this would help a lot in making a correct decision. The research problem can be said to be complete only if it is able to specify about the unit of analysis, time and space boundaries, features that are under study, specific environmental conditions that are present in addition to prerequisite of the research process. Research Process Research process is very commonly referred to as the planning process. One important point to be kept in mind here is to understand that the main aim of the research process is that of improving the knowledge of the human beings. The research process consists of the following stages – 1. The Primary stage :– This stage includes – a. Observation – The first step in the research process is that of the observation, research work starts with the observation which can be either unaided visual observation or guided and controlled observation.It can be said that an observation leads to research, the results obtained from research result in final observations which can play a crucial part in carrying out further research. Deliberate and guided...

Words: 1487 - Pages: 6

Premium Essay

Research

...activities for the quarter 4 which include weekly class discussion, class participation, midterm and final exam * Learned about what Research is and what Research is not. * Eight characteristics of research. * Sub problem – that is a question or problem that must be address before the main problem is resolved. * Hypothesis- that is a reasonable quests that needs to be proving. * I learned about assumption –that is a statement that is presume to be fact. * Learned about theory * Learned about methodology- that is a process a researchers use to collect data and information is research work. * Learned about internet – A researchers use internet to access information online. * Learned about two types of research report which is Juried or refereed – a reviewed report * Nonjuried or nonrefereed – none reviewed report. E.g. Journal report. * Learned about checklist evaluating research- that a report juried that is judge. * Learned that a research that is not screen or viewed by expert is not valid * Guidelines in reviewing research by going to library to sort for information needed for case study. * I learned as a researcher, you must read more than articles. * I learned about research paper / APA Style – that first thing is to choose the research topic. * Learned about what research paper entails, like cover page, table of content, abstract, introduction, summary, conclusion and references. * I learned about APA...

Words: 1117 - Pages: 5