1 Champ d'application
2
Références normatives
3
Définitions, symboles et abréviations
3.1 Définitions
3.2 Symboles et abréviations
4
Caractéristiques électriques et physiques de l'interface
5
Caractéristiques fonctionnelles de l'interface et procédures associées
5.1 Caractéristiques et procédures de commande de liaison
5.1.1 Vérification d'identification de liaison
5.1.2 Blocage de liaison
6
Aspects et caractéristiques des services et de l'architecture
6.1 Services à la demande
6.1.1 Accès au RTPC
6.1.2 Accès de base au RNIS (AB-RNIS)
6.1.3 Accès au débit primaire du RNIS (ADP‑RNIS)
6.2 Capacité de ligne permanente (PL)
6.3 Ligne semi-permanente louée
6.4 Services de lignes permanentes louées
7
Commande et profilage
7.1 Principes pour la commande
7.1.1
Spécifications et hypothèses générales
7.1.2 Commande du point d'accès utilisateur au
débit de base du RNIS pour la capacité de ligne permanente
7.1.3 Commande du point d'accès utilisateur au
débit primaire du RNIS en cas de fourniture de la capacité de ligne permanente
7.1.3.1 Affirmations et
hypothèses
7.1.3.2 RNIS et capacité de
ligne permanente
7.2 Stratégie et caractéristiques de profilage
7.2.1 Considérations générales
7.2.2 Caractéristiques de profilage
7.3 Connexion à la voie support (BCC)
7.4 Protection
8
Architecture de protocole et structure de multiplexage
8.1 Description fonctionnelle
8.2 Caractéristiques de protocole pour le RTPC et pour le RNIS
8.3 Intervalles de temps
8.4 Affectation des intervalles de temps aux voies de communication
physiques
8.4.1 Types de données pour les trajets C à
l'interface V5.2
8.4.2 Trajets de communication en cas d'accès
au RTPC par une interface V5.2
8.4.3 Trajets de communication en cas d'accès
au RNIS par une interface V5.2
8.5 Stratification de la couche 2 en sous-couches et multiplexage
sur des voies de communication
8.6 Multiplexage dans la couche 3
8.7 Gestion des encombrements
8.7.1
Commande de flux de bout en bout
8.7.2 Gestion des encombrements à l'interface
V5.2
8.7.3 Blocage de points d'accès utilisateur
RNIS dans la couche 2
9
Sous-couche fonction d'enveloppement de la procédure LAPV5 (LAPV5-EF)
10 Sous-couche liaison de données de
la procédure LAPV5 (LAPV5-DL)
10.1 Structure de trame pour la communication d'homologue à
homologue
10.2 Trames non valides
10.3 Eléments des procédures et formats des champs pour la
communication d'homologue à homologue dans la sous-couche liaison de données
10.3.1 Format du champ adresse de liaison
10.3.2 Variables du champ adresse de liaison
10.3.2.1 Bit d'extension du champ d'adresse (bit EA)
10.3.2.2 Bit du champ
commande/réponse
10.3.2.3 Champ d'adresse
V5DLaddr
10.4 Définition des procédures d'homologue à homologue de la
sous-couche liaison de données
11 Sous-couche répétition de trames
dans le réseau d'accès
12 Communication de sous-couche à
sous-couche et fonction de mise en correspondance
13 Structures générales du protocole
de couche 3
13.1 Considérations générales
13.2 Eléments d'information apparaissant dans tous les messages
(en-tête)
13.2.1 Elément d'information discriminateur de
protocole
13.2.2 Elément d'information adresse de couche 3
13.2.3 Elément d'information type de message
13.3 Autres éléments d'information
13.4 Définition fonctionnelle et contenu des informations des
messages de protocole
13.5 Jeu de code
14 Spécification du protocole de
signalisation RTPC et multiplexage de couche 3
15 Caractéristiques et protocole de
commande
15.1 Indication d'état et commande de point d'accès utilisateur au
débit de base du RNIS
15.2 Indication d'état et commande de point d'accès utilisateur
RTPC
15.3 Indication d'état et commande de point d'accès utilisateur au
débit primaire du RNIS
15.3.1 Aspects généraux
15.3.2 Evénements et éléments de fonction
applicables à la commande des machines à états
15.3.3 Machines FSM des points d'accès
utilisateur au débit primaire RNIS pour un réseau d'accès (point d'accès au
RNIS) et pour un commutateur local (point d'accès au RNIS)
15.3.3.1
Description des états
15.3.3.2 Définition des états
de commande de point d'accès
15.3.3.3 Principes et
procédures
15.3.3.4 Machine FSM de point d'accès utilisateur
RNIS dans le réseau d'accès
15.3.3.5 Machine FSM de point
d'accès au RNIS au niveau du commutateur local
15.3.4 Aspects relatifs à la surveillance de la
qualité
15.4 Protocole de commande
15.5 Procédures de reprofilage de l'interface V5.2
16 Caractéristiques
et protocole de commande de liaison
16.1 Caractéristiques de maintenance de liaison de couche 1 à
2048 kbit/s
16.1.1
Consignation des événements et des anomalies
16.1.2 Algorithme de détection pour les
événements et les signaux
16.1.3 Machine à états finis de la liaison de
couche 1 de l'interface V5.2
16.1.4
Spécifications des fonctions supplémentaires et procédures associées
16.2 Caractéristiques et procédures de commande de liaison
16.2.1 Blocage et déblocage des liaisons
16.2.2 Identification de liaison
16.2.3 Evénements et éléments de fonction
s'appliquant à la commande des machines à états associés aux liaisons
16.2.4 Machines FSM de commande de liaison, de
réseau d'accès (liaison) et commutateur local (liaison)
16.2.4.1 Description des
états
16.2.4.2 Définition des états
de commande de liaison et des caractéristiques générales de coordination
16.2.4.3 Principes et procédures
16.2.4.4 Machine FSM de
commande de liaison au réseau d'accès
16.2.4.5 Machine FSM de
commande de liaison au commutateur local
16.3 Protocole de commande de liaison
16.3.1 Définition et contenu des messages du
protocole de commande de liaison
16.3.1.1 Message LINK CONTROL
(commande de liaison)
16.3.1.2 Message LINK CONTROL
ACK (accusé de réception de commande de liaison)
16.3.2 Définition, structure et codage de
l'élément d'information protocole de commande de liaison
16.3.2.1 Elément
d'information adresse de couche 3
16.3.2.2 Elément
d'information fonction de commande de liaison
16.3.3 Définition des états du protocole de
commande de liaison
16.3.4 Procédures associées au protocole de
commande de liaison
16.3.4.1 Considérations
générales
16.3.4.2 Indication de début
du trafic
16.3.4.3 Indication d'arrêt
de trafic
16.3.4.4 Procédure d'entité de protocole de
couche 3 de commande de liaison
16.3.5 Traitement des conditions d'erreur
16.3.5.1 Erreur de
discriminateur de protocole
16.3.5.2 Erreur d'adresse de couche 3
16.3.5.3 Erreur de type de
message
16.3.5.4 Répétition
d'éléments d'information
16.3.5.5 Absence d'un élément
d'information obligatoire
16.3.5.6 Elément
d'information non reconnu
16.3.5.7 Erreur de contenu
d'élément d'information obligatoire
16.3.6 Temporisations pour le protocole de
commande de liaison
16.3.7 Tables d'état des entités de protocole de
couche 3 côté réseau d'accès et côté commutateur local
17 Eléments de protocole et
procédures de connexion à la voie support (BCC)
17.1 Considérations
générales
17.2 Définition de l'entité de protocole de connexion à la voie
support (BCC)
17.2.1 Définition des états de protocole BCC
17.2.1.1 Etats de connexion
BCC dans le réseau d'accès
17.2.1.2 Etats de connexion
BCC dans le commutateur local
17.2.2 Définition des primitives, messages et
temporisations du protocole BCC
17.3 Définition et contenu de messages du protocole de connexion à
la voie support (BCC)
17.3.1 Message ALLOCATION (affectation)
17.3.2 Message ALLOCATION COMPLETE (affectation
achevée)
17.3.3 Message ALLOCATION REJECT (rejet d'affectation)
17.3.4 Message DE-ALLOCATION (désaffectation)
17.3.5 Message DE-ALLOCATION COMPLETE
(désaffectation achevée)
17.3.6 Message DE-ALLOCATION REJECT (rejet de
désaffectation)
17.3.7 Message
AUDIT
17.3.8 Message AUDIT COMPLETE (analyse achevée)
17.3.9 Message AN FAULT (anomalie interne au
réseau d'accès)
17.3.10 Message AN FAULT ACKNOWLEDGE (accusé de
réception d'anomalie interne au réseau d'accès)
17.3.11 Message PROTOCOL ERROR (erreur de
protocole)
17.4 Définition, structure et codage de l'élément d'information BCC
17.4.1 Elément d'information numéro de référence
BCC
17.4.2 Autres éléments d'information
17.4.2.1 Elément
d'information identification de point d'accès utilisateur
17.4.2.2 Elément
d'information identification d'intervalle de temps de point d'accès au RNIS
17.4.2.3 Elément
d'information identification d'intervalle de temps V5
17.4.2.4 Elément
d'information correspondance d'intervalles de temps multiples
17.4.2.5 Elément
d'information motif de rejet
17.4.2.6 Elément
d'information motif d'erreur de protocole
17.4.2.7 Elément
d'information connexion incomplète
17.5 Description du protocole et des procédures de connexion à la
voie support (BCC)
17.5.1 Considérations générales
17.5.2 Affectation de voie support – Procédure
normale
17.5.3 Affectation de voie support – Procédures
exceptionnelles
17.5.3.1 Affectation de voie
support
17.5.3.2 Rejet d'affectation
de voie support
17.5.3.3 Abandon d'affectation de voie support
17.5.3.4 Demande
d'affectation de voie support reçue pour une connexion préexistante
17.5.3.5 Affectation de voie
support, suppression de connexion demandée
17.5.4 Désaffectation de voie support –
Procédure normale
17.5.5 Désaffectation de voie support –
Procédures exceptionnelles
17.5.5.1 Désaffectation de
voie support
17.5.5.2 Rejet de désaffectation de voie support
17.5.5.3 Message manquant de
processus de désaffectation de voie support
17.5.6 Procédure d'analyse (audit)
17.5.7 Procédure de
notification d'anomalie interne au réseau d'accès
17.5.8 Traitement des situations d'erreur
17.5.8.1 Erreur de
discriminateur de protocole
17.5.8.2 Erreur de type de message
17.5.8.3 Elément
d'information hors séquence
17.5.8.4 Eléments
d'information répétés
17.5.8.5 Elément
d'information obligatoire manquant
17.5.8.6 Elément
d'information non reconnu
17.5.8.7 Erreur de contenu
d'élément d'information obligatoire
17.5.8.8 Erreur de contenu
d'élément d'information facultatif
17.5.8.9 Message non attendu
17.5.8.10 Elément
d'information facultatif non autorisé
17.6 Liste des paramètres système (temporisations)
17.7 Tables de transition d'état côté commutateur local et côté
réseau d'accès
18 Spécifications du protocole de
protection
18.1 Considérations générales
18.1.1 Introduction
18.1.2 Profilage de voies C physiques et voies C
logiques
18.1.3 Séparation des responsabilités
18.1.4 Gestion des ressources de voie C après
anomalie de fonctionnement
18.1.5 Fonctions de surveillance et détection des
anomalies de fonctionnement
18.1.5.1 Anomalie sur une
liaison à 2048 kbit/s
18.1.5.2 Surveillance des
drapeaux
18.1.5.3 Surveillance des
liaisons de données
18.1.6 Modèle fonctionnel du protocole de
protection
18.2 Autres principes
18.3 Définition de l'entité de protocole de protection
18.3.1 Définition des états du protocole de
protection
18.3.1.1 Etats dans le réseau d'accès
18.3.1.2 Etats dans le
commutateur local
18.3.2 Définition des événements de protocole de
protection
18.4 Définition et contenu des messages de protocole de protection
18.4.1 Message SWITCH-OVER REQ (demande de
commutation)
18.4.2 Message SWITCH-OVER COM (commande de
commutation)
18.4.3 Message OS-SWITCH-OVER COM (commande de
commutation OS)
18.4.4 Message SWITCH-OVER ACK (accusé de
réception de commutation)
18.4.5 Message SWITCH-OVER REJECT (rejet de
commutation)
18.4.6 Message PROTOCOL ERROR (erreur de
protocole)
18.4.7 Message RESET SN COM (commande de
réinitialisation du numéro de séquence)
18.4.8 Message RESET SN ACK (accusé de réception
de réinitialisation du numéro de séquence)
18.5 Définition, structure et codage des éléments d'information du
protocole de protection
18.5.1 Elément d'information identification de
la voie C logique
18.5.2 Elément d'information numéro de séquence
18.5.3 Elément d'information identification de voie C physique
18.5.4 Elément d'information motif du rejet
18.5.5 Elément d'information motif d'erreur de
protocole
18.6 Procédures associées au protocole de protection
18.6.1 Considérations générales
18.6.2 Diffusion de messages de protocole de
protection sur les deux liaisons de données de la liaison primaire et de la
liaison secondaire
18.6.2.1 Transmission de messages de protocole de
protection
18.6.2.2 Réception de
messages de protocole de protection
18.6.2.3 Procédure de
réinitialisation du numéro de séquence
18.6.3
Procédure standard de commutation de protection lancée par le
commutateur local
18.6.3.1 Procédure normale
18.6.3.2 Procédures
exceptionnelles
18.6.3.3 Procédure lors de l'expiration du temporisateur TSO1
18.6.4 Procédure de commutation de protection
spécialisée lancée par l'OS du commutateur local
18.6.4.1 Procédure normale
18.6.4.2 Procédures exceptionnelles
18.6.4.3 Procédure en cas
d'expiration du temporisateur TSO2
18.6.5 Procédure de commutation de protection
demandée par le réseau d'accès
18.6.5.1 Procédure normale
18.6.5.2 Procédure
exceptionnelle – Le réseau d'accès ne peut pas exécuter la commande de
commutation émanant du commutateur local
18.6.5.3
Procédure exceptionnelle – Le commutateur local ne peut pas exécuter la
demande de commutation émanant du réseau d'accès
18.6.5.4 Procédure en cas
d'expiration du temporisateur TSO3
18.6.6 Traitement des conditions d'erreur
18.6.6.1 Erreur de
discriminateur de protocole
18.6.6.2 Erreur de type de
message
18.6.6.3 Eléments
d'information répétés
18.6.6.4 Elément
d'information obligatoire manquant
18.6.6.5 Elément
d'information non reconnu
18.6.6.6 Erreur de contenu
d'un élément d'information obligatoire
18.6.6.7 Message inattendu
18.7 Liste de paramètres système
18.8 Tableaux d'état côté réseau d'accès et côté commutateur local
18.8.1 Machine FSM du protocole de protection du
réseau d'accès
18.8.2 Machine FSM du protocole de protection du
commutateur local
Annexe A – Scénarios de service, architecture et définition fonctionnelle
des configurations d'accès avec un réseau d'accès au commutateur local
A.1 Conclusions relatives aux applications d'interface V5
multiples
A.2 Conclusions relatives aux aspects architecturaux
A.3 Mise en oeuvre de
l'interface QAN
A.4 Conditions de mise en oeuvre
de la capacité de ligne permanente via un accès de base RNIS
A.5 Conditions de mise en oeuvre
de la capacité de ligne permanente via un accès au débit primaire au RNIS
A.6 Hypothèses et conditions de prise en charge de lignes louées
semi-permanentes
Annexe B – Utilisation des éléments d'information de protocole pour les
protocoles RTPC nationaux
Annexe C – Spécifications de base des fonctions de gestion des systèmes dans
le réseau d'accès et dans le commutateur local
C.1 Procédure pour l'essai de continuité de l'accès RNIS au débit
de base
C.11 Vérification du profilage
C.12 Synchronisation du reprofilage
C.13 Démarrage du système
C.14 Procédure de redémarrage
C.15 Procédure d'activation de la liaison pour données
C.16 Réinitialisation de la liaison de données
C.17 Anomalie sur une liaison de données
C.18 Erreur du mécanisme de protection de couche 3 du protocole de
commande
C.19 Temporisateurs
de la gestion des systèmes
C.26 Traitement des rejets d'affectation BCC par la gestion des
systèmes
C.27 Erreur du mécanisme de protection de couche 3 du protocole de
commande de liaison
Annexe D – Architecture de protocole pour la commande du point d'accès
utilisateur du RTPC et du RNIS (accès de base et accès au débit primaire)
D.1 Champ d'application
D.2 Commande d'état du point d'accès RNIS-accès de base
D.3 Commande d'état du point d'accès utilisateur RNIS-accès au
débit primaire
D.4 Commande de point d'accès utilisateur RTPC
Annexe E – Structures de trame, points de code de messages et mécanisme
d'adressage pour l'interface V5.2
Annexe F – Conception et spécifications de la transformation d'une
interface V5.1 en une interface V5.2
Annexe G – Spécifications du réseau d'accès pour la numérotation par
impulsions
Annexe H – Procédures de détection des erreurs dans la couche 3
Annexe J – Protocole de protection – Notes explicatives et flux
d'information
J.1 Complément d'information sur les principes régissant le
protocole de protection
J.2 Flux d'information
Annexe K – Principes d'utilisation du protocole BCC
K.1 Introduction
K.2 Possibilités d'utilisation des intervalles de temps
K.3 Règles d'affectation et de désaffection des intervalles de
temps
K.4 Règles régissant la procédure d'audit
K.5 Règles de notification d'anomalie interne au réseau d'accès
K.6 Règles à appliquer en cas d'anomalie interne au réseau d'accès
K.7 Erreurs de protocole BCC
K.8 Diagrammes de fluence – Exemples de coordination entre le
protocole BCC et l'entité DSS1
K.9 Diagrammes de fluence – Exemples de coordination de protocoles
BCC et RTPC
Appendice I – Références bibliographiques