1 Domaine
d'application
2 Références normatives
3 Définitions
4 Abréviations
5 Conventions
5.1 Représentation des champs
6 Introduction
7 Prescriptions
8 Caractéristiques de protection
8.1 Méthodes et
conditions de surveillance
9 Commandes de groupe de protection
9.1 Commandes et
états de bout en bout
9.2 Commandes
locales
10
Architectures de protection
10.1 Commutation
unidirectionnelle ou bidirectionnelle
10.2 Nécessité
d'une communication APS
10.3 Commutation
réversible ou non réversible
10.4 Discordances
de configuration
10.5 Déclenchement de la commutation de protection
10.6 Modèles de
commutation de protection
11
Protocole APS
11.1 Format du
protocole APS
11.2 Protocole APS à une phase
11.3 Type de
demande
11.4 Type de
protection
11.5 Signal
demandé
11.6 Signal ponté
11.7 Commande du
pont
11.8 Commande du
sélecteur
11.9 Défaillance
du signal dans l'entité de transport de protection
11.10 Demandes
d'égale priorité
11.11 Acceptation et rétention de commande
11.12 Temporisateur d'attente de protection
11.13 Temporisateur d'attente avant rétablissement
11.14 Commande test
11.15 Défauts de défaillance de protocole
Annexe A – Tableaux de transitions d'états pour la
commutation de protection
A.1 Transitions
d'états associées à la commutation bidirectionnelle 1:1 en mode réversible
A.2 Transitions
d'états associées à la commutation bidirectionnelle 1:1 en mode non réversible
A.3 Transitions
d'états associées à la commutation bidirectionnelle 1+1 en mode réversible
A.4 Transitions
d'états associées à la commutation bidirectionnelle 1+1 en mode non réversible
A.5 Transitions
d'états associées à la commutation unidirectionnelle 1+1 en mode réversible
A.6 Transitions
d'états associées à la commutation unidirectionnelle 1+1 à mode non réversible
Appendice I
– Exemple de fonctionnement du protocole APS à une phase
I.1
Introduction
I.2 Exemples de scénario
I.3 Exemples de protocole APS
Appendice II – Interaction entre la commutation de protection
Ethernet et le protocole STP
Appendice III
– Utilisation de points MIP dans un environnement de commutation de protection
III.1
Introduction
III.2 Généralités
III.3 Exemples de configuration