1、UNION INTERNATIONALE DES TLCOMMUNICATIONSUIT-TI.630SECTEUR DE LA NORMALISATIONDES TLCOMMUNICATIONSDE LUIT(02/99)SRIE I: RSEAU NUMRIQUE INTGRATION DESERVICESPrincipes de maintenanceCommutation de protection ATMRecommandation UIT-T I.630(Antrieurement Recommandation du CCITT)RECOMMANDATIONS UIT-T DE L
2、A SRIE IRSEAU NUMRIQUE INTGRATION DE SERVICESPour plus de dtails, voir la Liste des Recommandations de lUIT-T.STRUCTURE GNRALETerminologie I.110I.119Description du RNIS I.120I.129Mthodes gnrales de modlisation I.130I.139Attributs des rseaux et des services de tlcommunication I.140I.149Description gn
3、rale du mode de transfert asynchrone I.150I.199CAPACITS DE SERVICEAperu gnral I.200I.209Aspects gnraux des services du RNIS I.210I.219Aspects communs des services du RNIS I.220I.229Services supports assurs par un RNIS I.230I.239Tlservices assurs par un RNIS I.240I.249Services complmentaires dans le
4、RNIS I.250I.299ASPECTS GNRAUX ET FONCTIONS GLOBALES DU RSEAUPrincipes fonctionnels du rseau I.310I.319Modles de rfrence I.320I.329Numrotage, adressage et acheminement I.330I.339Types de connexion I.340I.349Objectifs de performance I.350I.359Caractristiques des couches protocolaires I.360I.369Fonctio
5、ns et caractristiques gnrales du rseau I.370I.399INTERFACES UTILISATEUR-RSEAU RNISApplication des Recommandations de la srie I aux interfaces utilisateur-rseau RNIS I.420I.429Recommandations relatives la couche 1 I.430I.439Recommandations relatives la couche 2 I.440I.449Recommandations relatives la
6、couche 3 I.450I.459Multiplexage, adaptation de dbit et support dinterfaces existantes I.460I.469Aspects du RNIS affectant les caractristiques des terminaux I.470I.499INTERFACES ENTRE RSEAUX I.500I.599PRINCIPES DE MAINTENANCE I.600I.699ASPECTS QUIPEMENTS DU RNIS-LBEquipements ATM I.730I.739Fonctions
7、de transport I.740I.749Gestion des quipements ATM I.750I.799Recommandation I.630 (02/99) iRECOMMANDATION UIT-T I.630COMMUTATION DE PROTECTION ATMRsumLa prsente Recommandation “Commutation de protection ATM“ dfinit les architectures et lesmcanismes de commutation de protection au niveau de la couche
8、ATM. Cette architecture estdfinie par ltendue et la configuration du domaine protg. Les ressources de protection sontattribues lavance. Le mcanisme de protection fait intervenir des dclencheurs, des mcanismesde blocage et le protocole de commande de la commutation de protection.La prsente Recommanda
9、tion dcrit la protection de VP/VC individuelle et aussi de groupe. Laprotection de VP/VC individuelle est une technique dans laquelle on utilise une seule connexion derseau ou de sous-rseau pour lentit active et lentit de protection. La protection de groupe est unetechnique dans laquelle un faisceau
10、 logique dune ou plusieurs connexions de rseau ou de sous-rseau sont utilises pour lentit active et lentit de protection.Dans ltat actuel, la prsente Recommandation dcrit la commutation de protection bidirectionnelle1+1 et 1:1 ainsi que la commutation de protection unidirectionnelle 1+1.SourceLa Rec
11、ommandation UIT-T I.630, labore par la Commission dtudes 13 (1997-2000) de lUIT-T,a t approuve le 26 fvrier 1999 selon la procdure dfinie dans la Rsolution n 1 de la CMNT.Recommandation I.630 (02/99)iiAVANT-PROPOSLUIT (Union internationale des tlcommunications) est une institution spcialise des Nati
12、ons Unies dansle domaine des tlcommunications. LUIT-T (Secteur de la normalisation des tlcommunications) est unorgane permanent de lUIT. Il est charg de ltude des questions techniques, dexploitation et de tarification,et met ce sujet des Recommandations en vue de la normalisation des tlcommunication
13、s lchellemondiale.La Confrence mondiale de normalisation des tlcommunications (CMNT), qui se runit tous les quatre ans,dtermine les thmes dtudes traiter par les Commissions dtudes de lUIT-T, lesquelles laborent enretour des Recommandations sur ces thmes.Lapprobation des Recommandations par les Membr
14、es de lUIT-T seffectue selon la procdure dfinie dans laRsolution n 1 de la CMNT.Dans certains secteurs des technologies de linformation qui correspondent la sphre de comptence delUIT-T, les normes ncessaires se prparent en collaboration avec lISO et la CEI.NOTEDans la prsente Recommandation, le term
15、e exploitation reconnue (ER) dsigne tout particulier, touteentreprise, toute socit ou tout organisme public qui exploite un service de correspondance publique. Lestermes Administration, ER et correspondance publique sont dfinis dans la Constitution de lUIT(Genve, 1992).DROITS DE PROPRIT INTELLECTUEL
16、LELUIT attire lattention sur la possibilit que lapplication ou la mise en uvre de la prsente Recommandationpuisse donner lieu lutilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce quiconcerne lexistence, la validit ou lapplicabilit des droits de proprit intellectuelle, q
17、uils soientrevendiqus par un Membre de lUIT ou par une tierce partie trangre la procdure dlaboration desRecommandations.A la date dapprobation de la prsente Recommandation, lUIT avait t avise de lexistence dune propritintellectuelle protge par des brevets acqurir pour mettre en uvre la prsente Recom
18、mandation.Toutefois, comme il ne sagit peut-tre pas de renseignements les plus rcents, il est vivement recommandaux responsables de la mise en uvre de consulter la base de donnes des brevets du TSB. UIT 1999Droits de reproduction rservs. Aucune partie de cette publication ne peut tre reproduite ni u
19、tilise sousquelque forme que ce soit et par aucun procd, lectronique ou mcanique, y compris la photocopie et lesmicrofilms, sans laccord crit de lUIT.Recommandation I.630 (02/99) iiiTABLE DES MATIRESPage1 Domaine dapplication 12 Rfrences normatives . 13 Dfinitions 24 Symboles et abrviations 55 Princ
20、ipes relatifs la commutation de protection 65.1 Principes gnraux, spcifications et objectifs. 65.1.1 Principes gnraux 75.1.2 Spcifications gnrales et objectifs . 75.2 Exemples de domaines protgs de rseau. 85.3 Etendue du domaine protg 95.3.1 Protection de chemin. 105.3.2 Protection de connexion de s
21、ous-rseau . 115.3.3 Protection 1+1 de connexion de sous-rseau supervise sans intrusion(SNC/N) 125.3.4 Relations entre le domaine protg et ltendue des flux OAM 135.4 Fiabilit de la configuration de rseau de couche Physique. 135.5 Configurations de commutation de protection . 135.5.1 Configuration (1:
22、1) 135.5.2 Configuration (1+1) 135.5.3 Configuration (1:n) 135.5.4 Configuration (m:n) 145.6 Qualit de fonctionnement de la commutation de protection. 145.7 Blocage par palier des ractions de “survie“ 145.8 Protocole de commande de la commutation de protection. 156 Commutation de protection de VP /V
23、C ATM . 156.1 Spcifications gnrales et objectifs. 156.2 Mcanisme de dclenchement de la commutation de protection. 156.2.1 Commande doprateur 166.2.2 Dclenchement par une panne de signal . 166.2.3 Dclenchement par dgradation du signal 167 Commutation de protection de groupe VP/VC ATM 167.1 Spcificati
24、ons particulires et objectifs 167.2 Architecture 16Recommandation I.630 (02/99)ivPage7.2.1 Introduction. 167.2.2 Gnralits. 177.2.3 Architecture de protection 1+1 de VPG/VCG 187.2.4 Architecture de protection 1:1 de VPG/VCG . 197.2.5 Architecture de protection 1:N (N1) de VPG/VCG 197.2.6 Architecture
25、 de protection M:N de VPG/VCG. 197.3 Mcanisme de dclenchement de la commutation de protection. 197.3.1 Commande doprateur 197.3.2 Dclenchement aprs panne de signal. 207.3.3 Dclenchement aprs dgradation du signal. 20Annexe A Protocole de coordination de la commutation de protection pour lesconfigurat
26、ions 1+1/1:1 . 20A.1 Introduction 20A.1.1 Architecture dapplication . 20A.1.2 Compatibilit avec les objectifs de rseau 25A.2 Protocole de commutation de protection linaire 1+1/1: 1 26A.2.1 Critres de dclenchement de la commutation 26A.2.2 Rgles de formation des octets K1/K2 28A.2.3 Algorithme de com
27、mutation de protection linaire 1+1/1:1. 30Annexe B Commutation de protection 1+1 unidirectionnelle connexion de sous-rseau(SNC) et de chemin 36B.1 Architecture dapplication. 36B.2 Conformit avec les objectifs de rseau. 36B.3 Critre de dclenchement de la commutation 36B.3.1 Commandes dclenchement ext
28、erne 37B.3.2 Commandes automatiques 37B.3.3 Etats. 38B.4 Protocole de commutation de protection 38B.5 Algorithme de commutation de protection unidirectionnelle 1+1 . 38B.5.1 Commande du pont . 38B.5.2 Commande du slecteur 38B.5.3 Mode rversible. 38B.5.4 Mode non rversible 38Recommandation I.630 (02/
29、99) 1Recommandation I.630COMMUTATION DE PROTECTION ATM(Genve, 1999)1 Domaine dapplicationLa prsente Recommandation dfinit les architectures et les mcanismes de commutation deprotection ATM pour les VP/VC et la commutation de protection ATM pour les faisceaux VP.Larchitecture dcrit ltendue et la conf
30、iguration du domaine protg ainsi que les politiquesdattribution des ressources. Le mcanisme dcrit le dclencheur de commutation de protection, lesmcanismes de blocage et le protocole de commande de la commutation de protection. Lamthodologie de modlisation dfinie dans les Recommandations G.805 2 et I
31、.326 4 est utiliseici pour dcrire larchitecture de commutation de protection ATM VP/VC et larchitecture decommutation de protection ATM de groupe VP/VC.2 Rfrences normativesLa prsente Recommandation se rfre certaines dispositions des Recommandations UIT-T ettextes suivants qui de ce fait en sont par
32、tie intgrante. Les versions indiques taient en vigueur aumoment de la publication de la prsente Recommandation. Toute Recommandation ou tout textetant sujet rvision, les utilisateurs de la prsente Recommandation sont invits se reporter, sipossible, aux versions les plus rcentes des rfrences normativ
33、es suivantes. La liste desRecommandations de lUIT-T en vigueur est rgulirement publie.1 Recommandation UIT-T G.707 (1996), Interface de nud de rseau pour la hirarchienumrique synchrone.2 Recommandation UIT-T G.805 (1995), Architecture fonctionnelle gnrale des rseaux detransport.3 Recommandation UIT-
34、T G.841 (1998), Types et caractristiques des architectures deprotection des rseaux hirarchie numrique synchrone.4 Recommandation UIT-T I.326 (1995), Architecture fonctionnelle des rseaux de transportfonde sur le mode ATM.5 Recommandation UIT-T I.610 (1999), Principes et fonctions dexploitation et de
35、maintenance du RNIS large bande.6 Recommandation UIT-T I.732 (1996), Caractristiques fonctionnelles des quipementsATM.7 Recommandation CCITT M.495 (1988), Rtablissement de transmission et diversit deroutage de transmission: terminologie et principes gnraux.8 Recommandation UIT-T M.3010 (1996), Princ
36、ipes des rseaux de gestion destlcommunications.9 Recommandation UIT-T M.3300 (1998), Prescriptions pour linterface F du rseau degestion des tlcommunications.Recommandation I.630 (02/99)23 DfinitionsLa prsente Recommandation dfinit les termes suivants:3.1 VCC de commutation automatique de protection
37、(APS): connexion par canal virtuel(VCC) utilise pour la commande, dfinie sur ltendue du domaine protg et faisant partie dungroupe de canaux virtuels, (VCG). Elle aide lvaluation de la qualit du VCG associ et sert deconduit pour les messages du protocole de commande de commutation de protection. Il y
38、 a uneconnexion VCC dAPS pour chaque groupe VCG_W et une connexion VCC dAPS pour chaquegroupe VCG_P. La transmission des messages protocolaires de commande de commutation deprotection se fait toujours sur la connexion VCC dAPS VCG_P.3.2 VPC de commutation automatique de protection (APS): connexion p
39、ar conduit virtuel(VPC) utilise pour la commande, dfinie sur ltendue du domaine protg et faisant partie dungroupe de conduits virtuels (VPG). Elle aide lvaluation de la qualit du VPG associ et sert deconduit aux messages du protocole de commande de commutation de protection. Il y a uneconnexion VPC
40、dAPS pour chaque groupe VPG_W et une connexion VPC dAPS pour chaquegroupe VPG_P. La transmission des messages protocolaires de commande de commutation deprotection se fait toujours sur la connexion VPC dAPS VPG_P.3.3 commutation de protection bidirectionnelle: architecture de commutation de protecti
41、ondans laquelle une panne unidirectionnelle dclenche une commutation de protection sur les deux sens(du “cheminement“, de la “connexion de sous-rseau“, etc.), savoir sur le sens affect et sur le sensnon affect.3.4 pont: (Pour une configuration 1+1) action ou fonction consistant transmettre un trafic
42、identique la fois sur les entits en service et sur les entits de protection. (Pour uneconfiguration 1:n) A dfinir.3.5 point de connexion (CP, connection point): (voir Note 2 au 3.38.) points de rfrencedfinis sur une connexion de rseau et spcifis sur une couche de rseau donne. Les points deconnexion
43、dfinis sur la couche ATM sur une VPC (ou une VCC) sont situs lentre et la sortiedun lment de rseau ATM (ou dun quipement client), cest-dire aux points o les fonctions determinaison de liaison par VP (ou par VC) oprent.3.6 prattribution de ressources de protection spcialises: politique dattribution d
44、esressources dans laquelle la fois le trajet et la largeur de bande associs lentit de protection sontattribus lavance.3.7 sortie: le point de sortie dun lment de rseau ATM est reprsent la Figure 1.T1313940-98YentresortieXnud ATMsens dune connexionFigure 1/I.630 Utilisation des termes entre, sortie d
45、ans la Recommandation I.630Recommandation I.630 (02/99) 33.8 progressivit: se dit dune action de survie de rseau dclenche lorsque la fonction desurvivabilit dans les couches infrieures na pas t excute.3.9 trafic supplmentaire: trafic du priorit infrieure par rapport celui qui est achemin parlentit a
46、ctive. Ce trafic est achemin sur lentit de protection, lentit active tant en fonction. Letrafic supplmentaire nest pas protg, cest-dire que lorsque lentit de protection est sollicitepour protger le trafic achemin sur lentit active (en raison dune panne ou dune commutationforce/manuelle), le trafic s
47、upplmentaire ne bnficie daucune priorit.3.10 commutation force pour lentit active #n: action de commutation dclenche par unoprateur. Cette action ne peut tre dclenche lorsquune panne de signal mobilise dj lentit deprotection.3.11 commutation de protection douce: commutation de protection qui ne provoque pas deperte ou de duplication de cellules, de dsordre de cellule ou derreurs binaire.3.12 temps de blocage: intervalle de temps qui scoule entre la dtection dune panne ou dunedgradation de signal et sa confirmation en tant que condition ncessitant le lan
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1