ITU-T X 260 FRENCH-1996 Information technology - Framework for protocol identification and encapsulation《信息技术 协议识别和封装框架 X系列 数据网络和开放系统通信 开放系统互连 协议识别》.pdf

上传人:confusegate185 文档编号:804942 上传时间:2019-02-04 格式:PDF 页数:27 大小:180.84KB
下载 相关 举报
ITU-T X 260 FRENCH-1996 Information technology - Framework for protocol identification and encapsulation《信息技术 协议识别和封装框架 X系列 数据网络和开放系统通信 开放系统互连 协议识别》.pdf_第1页
第1页 / 共27页
ITU-T X 260 FRENCH-1996 Information technology - Framework for protocol identification and encapsulation《信息技术 协议识别和封装框架 X系列 数据网络和开放系统通信 开放系统互连 协议识别》.pdf_第2页
第2页 / 共27页
ITU-T X 260 FRENCH-1996 Information technology - Framework for protocol identification and encapsulation《信息技术 协议识别和封装框架 X系列 数据网络和开放系统通信 开放系统互连 协议识别》.pdf_第3页
第3页 / 共27页
ITU-T X 260 FRENCH-1996 Information technology - Framework for protocol identification and encapsulation《信息技术 协议识别和封装框架 X系列 数据网络和开放系统通信 开放系统互连 协议识别》.pdf_第4页
第4页 / 共27页
ITU-T X 260 FRENCH-1996 Information technology - Framework for protocol identification and encapsulation《信息技术 协议识别和封装框架 X系列 数据网络和开放系统通信 开放系统互连 协议识别》.pdf_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、UNION INTERNATIONALE DES TLCOMMUNICATIONS5)4 4 8 SECTEUR DE LA NORMALISATIONDES TLCOMMUNICATIONSDE LUIT(10/96)SRIE X: RSEAUX POUR DONNES ETCOMMUNICATION ENTRE SYSTMES OUVERTSInterconnexion des systmes ouverts Identification desprotocoles4ECHNOLOGIES DE L INFORMATION #ADRE GNRALPOUR L IDENTIFICATION

2、ET L ENCAPSULAGE DESPROTOCOLESRecommandation UIT-T X.260(Antrieurement Recommandation du CCITT)RECOMMANDATIONS UIT-T DE LA SRIE XRSEAUX POUR DONNES ET COMMUNICATION ENTRE SYSTMES OUVERTSPour plus de dtails, voir la Liste des Recommandations de lUIT-T.RSEAUX PUBLICS POUR DONNES X.1X.199Services et fo

3、nctionnalits X.1X.19Interfaces X.20X.49Transmission, signalisation et commutation X.50X.89Aspects rseau X.90X.149Maintenance X.150X.179Dispositions administratives X.180X.199INTERCONNEXION DES SYSTMES OUVERTS X.200X.299Modle et notation X.200X.209Dfinitions des services X.210X.219Spcifications des p

4、rotocoles en mode connexion X.220X.229Spcifications des protocoles en mode sans connexion X.230X.239Formulaires PICS X.240X.259Identification des protocoles X.260X.269Protocoles de scurit X.270X.279Objets grs de couche X.280X.289Tests de conformit X.290X.299INTERFONCTIONNEMENT DES RSEAUX X.300X.399G

5、nralits X.300X.349Systmes de transmission de donnes par satellite X.350X.399SYSTMES DE MESSAGERIE X.400X.499ANNUAIRE X.500X.599RSEAUTAGE OSI ET ASPECTS SYSTMES X.600X.699Rseautage X.600X.629Efficacit X.630X.649Dnomination, adressage et enregistrement X.650X.679Notation de syntaxe abstraite numro un

6、(ASN.1) X.680X.699GESTION OSI X.700X.799Cadre gnral et architecture de la gestion-systmes X.700X.709Service et protocole de communication de gestion X.710X.719Structure de linformation de gestion X.720X.729Fonctions de gestion X.730X.799SCURIT X.800X.849APPLICATIONS OSI X.850X.899Engagement, concomi

7、tance et rtablissement X.850X.859Traitement transactionnel X.860X.879Oprations distantes X.880X.899TRAITEMENT OUVERT RPARTI X.900X.999Rec. UIT-T X.260 (1996 F) iAVANT-PROPOSLUIT (Union internationale des tlcommunications) est une institution spcialise des Nations Unies dans le domainedes tlcommunica

8、tions. LUIT-T (Secteur de la normalisation des tlcommunications) est un organe permanent delUIT. Au sein de lUIT-T, qui est lentit qui tablit les normes mondiales (Recommandations) sur les tlcom-munications, participent quelque 179 pays membres, 84 exploitations de tlcommunications reconnues, 145 or

9、gani-sations scientifiques et industrielles et 38 organisations internationales.Lapprobation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans la Rso-lution no1 de la Confrence mondiale de normalisation des tlcommunications (CMNT), (Helsinki, 1993). De plus, laCMN

10、T, qui se runit tous les quatre ans, approuve les Recommandations qui lui sont soumises et tablit le programmedtudes pour la priode suivante.Dans certains secteurs de la technologie de linformation qui correspondent la sphre de comptence de lUIT-T, lesnormes ncessaires se prparent en collaboration a

11、vec lISO et la CEI. Le texte de la Recommandation X.260 de lUIT-Ta t approuv le 5 octobre 1996. Son texte est publi, sous forme identique, comme Norme interna-tionale ISO/CEI 14765._NOTEDans la prsente Recommandation, lexpression Administration est utilise pour dsigner de faon abrge aussi bienune ad

12、ministration de tlcommunications quune exploitation reconnue. UIT 1997Droits de reproduction rservs. Aucune partie de cette publication ne peut tre reproduite ni utilise sous quelque formeque ce soit et par aucun procd, lectronique ou mcanique, y compris la photocopie et les microfilms, sans laccord

13、crit de lUIT.ii Rec. UIT-T X.260 (1996 F)TABLE DES MATIRESPage1 Domaine dapplication 12 Rfrences normatives . 12.1 Recommandations | Normes internationales identiques 22.2 Autres rfrences 23 Abrviations . 24 Dfinitions et concepts. 24.1 Concepts du modle de rfrence de base. 24.2 Autres dfinitions et

14、 concepts . 35 Aperu gnral . 35.1 Gnralits 35.2 Interfonctionnement et encapsulage 56 Principes didentification des protocoles 56.1 Besoin didentification des protocoles. 56.2 Registres et valeurs didentification des protocoles 66.3 Mthodes didentification des protocoles 66.4 Identificateurs de prot

15、ocoles . 67 Principes dencapsulage de protocoles . 77.1 Fonction dencapsulage . 87.2 Mthodes dencapsulage des protocoles 107.3 Relations entre fonctions EF, protocoles EdP et protocoles EgP 10Annexe A Recommandations | Normes internationales actuelles admettant les principes didentification etdencap

16、sulage des protocoles (PIE) 15Annexe B Exemples de mthodes didentification et dencapsulage des protocoles 17Rec. UIT-T X.260 (1996 F) iiiRsumLa prsente Recommandation | Norme internationale offre un cadre didentification explicite et dencapsulage desprotocoles de la couche Rseau.ISO/CEI 14765 : 1997

17、 (F)Rec. UIT-T X.260 (1996 F) 1NORME INTERNATIONALEISO/CEI 14765 : 1997 (F)Rec. UIT-T X.260 (1996 F)RECOMMANDATION UIT-TTECHNOLOGIES DE LINFORMATION CADRE GNRAL POURLIDENTIFICATION ET LENCAPSULAGE DES PROTOCOLES1 Domaine dapplicationLes protocoles architecturs en couches sont en relation les uns ave

18、c les autres de telle manire quun protocole de lacouche (n) utilise les services de la couche immdiatement infrieure les services (n 1) lesquels, leur tour, sontassurs par un protocole de la couche (n 1). Un des services utiliss par un protocole de la couche (n) est lencapsulagede ses (n) units de d

19、onnes de protocole (units PDU) dune manire qui soit transparente. Cet encapsulage est ralispar le transport des (n) units PDU sous forme de donnes dutilisateur dans une unit de donnes de service (unit SDU)(n 1).Dans certains cas, lutilisation dun protocole donn de la couche (n 1) suppose lutilisatio

20、n, au-dessus de la couche(n 1), dun protocole de la couche (n) ou dun ensemble de protocoles apparents (n) / (n + 1) . Toutefois, de manireplus gnrale, plus dun protocole de la couche (n) (ou dun ensemble de protocoles apparents commenant danscelle-ci) peuvent tre utiliss au-dessus de la couche (n 1

21、) dans un environnement donn. En pareils cas, il estncessaire de procder lidentification explicite du protocole de la couche (n) (ou de lensemble de protocolescommenant dans celle-ci).Il peut galement se rvler ncessaire de manipuler le protocole (n 1) (cest-dire le protocole encapsulant) suivantcert

22、aines modalits propres au protocole de la couche (n) (cest-dire le protocole encapsul). Ces manipulationspermettront de spcifier un ensemble de procdures applicables au protocole de la couche (n).Les observations ci-dessus relatives lidentification et lencapsulage des protocoles sappliquent galement

23、 aux casdans lesquels une couche (n) est subdivise en sous-couches.Dans les cas o un protocole (n) est utilis pour crer un univers parallle de protocoles (indpendamment de la structureen couches de cet univers), il faut galement que ce protocole (n) soit mme didentifier le ou les protocoles delunive

24、rs parallle. Dans ces cas, il nexiste toutefois, aucune relation de type encapsulant/encapsul entre le protocole (n)et lensemble de protocoles de lunivers parallle.Les principes ci-dessus rendent ncessaire la dfinition dun cadre didentification et dencapsulage des protocoles. Cesprincipes sappliquen

25、t la relation entre deux protocoles (tant entendu que lun dentre eux peut tre un ensemble deprotocoles apparents) et peuvent tre appliqus de manire rcursive. La prsente Recommandation | Normeinternationale dfinit un cadre didentification explicite et dencapsulage des protocoles. Lidentification impl

26、icite desprotocoles (voir le 4.2) nentre pas dans le cadre de la prsente Recommandation | Norme internationale.2 Rfrences normativesLes Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la rfrencequi y est faite, constituent des dispositions valab

27、les pour la prsente Recommandation | Norme internationale. Aumoment de la publication, les ditions indiques taient en vigueur. Toutes Recommandations et Normes internationalessont sujettes rvision et les parties prenantes aux accords fonds sur la prsente Recommandation | Normeinternationale sont inv

28、ites rechercher la possibilit dappliquer les ditions les plus rcentes des Recommandations etNormes internationales indiques ci-aprs. Les membres de la CEI et de lISO possdent le registre des Normesinternationales en vigueur. Le Bureau de la normalisation des tlcommunications de lUIT tient jour une l

29、iste desRecommandations UIT-T en vigueur.ISO/CEI 14765 : 1997 (F)2 Rec. UIT-T X.260 (1996 F)2.1 Recommandations | Normes internationales identiques Recommandation UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Technologies de linformation Interconnexion de systmes ouverts Modle de rfrence de base: le mod

30、le de rfrence de base. Recommandation UIT-T X.263 (1995) | ISO/CEI TR 9577:1996, Technologies de linformation Identification des protocoles dans la couche Rseau.2.2 Autres rfrences Recommandation UIT-T X.37 (1995), Encapsulation dans des paquets X.25 de divers protocolescomprenant le relais de trame

31、. ISO/CEI 135151), Technologies de linformation Encapsulage gnrique de protocoles multiples.3 AbrviationsEdP Protocole encapsul (encapsulated protocol)EF Fonction dencapsulage (encapsulation function)EgP Protocole encapsulant (encapsulating protocol)EPIF Champ dinformation de protocole encapsul (enc

32、apsulated protocol information field)IdP Protocole(s) identifi(s) (identified protocol(s)IgP Protocole identifiant (identifying protocol)IPI Identificateur de protocole initial (initial protocol identifier)PCI Information de contrle protocolaire (protocol control information)PDU Unit de donnes de pr

33、otocole (protocol data unit)PEM Mthode dencapsulage des protocoles (protocol encapsulation method)PId Identification des protocoles (protocol identification)PIE Identification et encapsulage des protocoles (protocol identification and encapsulation)PIM Mthode didentification des protocoles (protocol

34、 identification method)SDU Unit de donnes de service (service data unit)SPI Identificateur de protocole subsquent (subsequent protocol identifier)4 Dfinitions et concepts4.1 Concepts du modle de rfrence de baseLes concepts ci-dessous de la Rec. UIT-T X.200 | ISO/CEI 7498-1 sont utiliss ici:a) concat

35、nation;b) couche;c) protocole;d) information de contrle protocolaire (PCI);e) unit de donnes de protocole (PDU);f) identification de protocoles;g) identificateur de protocole;h) segmentation/rassemblage;i) unit de donnes de service (SDU);j) sous-couche._1)Actuellement, ltat de projet.ISO/CEI 14765 :

36、 1997 (F)Rec. UIT-T X.260 (1996 F) 34.2 Autres dfinitions et conceptsLes dfinitions et concepts ci-dessous sappliquent la prsente Recommandation | Norme internationale.4.2.1 mthode didentification de protocole (PIM) explicite: mthode dans laquelle linformation de contrleprotocolaire (PCI) est utilis

37、e pour identifier un protocole, un ensemble de protocoles apparents ou une famille deprotocoles.4.2.2 mthode didentification de protocole (PIM) implicite: mthode dans laquelle aucune information PCI nestutilise pour identifier un protocole. Lidentification est assure par des mcanismes tels que le co

38、uplage, dans uneRecommandation ou dans une Norme internationale, dun protocole IgP et dun protocole IdP (en prcisant, par exemple,quun protocole (n) donn est utilis au-dessus dun protocole (n 1); lassociation dune borne physique dun systme un protocole ou un ensemble de protocoles apparents; ou une

39、association au moment de la mise en service duneconnexion permanente.4.2.3 ensemble de protocoles quivalents: ensemble de protocoles (prot1, prot2, etc.) fonctionnant tous dans lamme couche ou sous-couche.4.2.4 ensemble de protocoles apparents: ensemble de protocoles (prot1, prot2, etc.), o prot1fon

40、ctionne dans lacouche (n), prot2dans la couche (n + 1), etc. (les couches pouvant aussi tre des sous-couches hirarchiques).4.2.5 famille de protocoles: ensemble de protocoles quivalents (prot1, prot2, etc.) identifis par un mmeidentificateur et ncessitant donc dautres moyens pour identifier un proto

41、cole particulier de cette famille.5 Aperu gnral5.1 GnralitsComme nous lavons vu plus haut, il peut exister une relation entre protocoles qui rend ncessaire la prsence dunprotocole le protocole identifiant (IgP) pour identifier un protocole donn le ou les protocoles identifis (IdP) dans unensemble de

42、 protocoles quivalents, un ensemble de protocoles apparents, ou une famille de protocoles. Par suite duprocessus didentification, une deuxime relation peut tre cre entre un protocole encapsulant (EgP) et un ou plusieursprotocoles encapsuls (EdP). Dans certains cas, le protocole IgP et le protocole E

43、gP peuvent tre confondus. Unprotocole IdP et un protocole EdP sont gnralement le mme.Pour aider la mise au point des relations ncessaires entre les diffrents protocoles, un cadre est dfini ici qui fixe lesprincipes didentification et dencapsulage des protocoles (PIE). Ces principes reconnaissent les

44、 diffrents aspects de latechnique didentification PIE, savoir:a) mise au point de mthodes didentification de protocole (PIM) permettant didentifier un protocole IdP(par exemple lemplacement, dans un protocole IgP, o se trouve lidentification du protocole IdP comme un champ particulier: en-tte, posta

45、mbule, etc.);b) pour chaque mthode PIM, inscription des valeurs des protocoles IdP dans un registre;c) obligation, pour un protocole IgP, de spcifier non seulement la mthode PIM quil utilise pour identifierles protocoles IdP mais aussi toute autre procdure propre au protocole IgP intressant la mthod

46、e PIM;d) mise au point de mthodes dencapsulage de protocole (PEM) applicables aux protocoles EgP;e) spcification des particularits de fonctionnement (par exemple, restrictions, manipulations spciales, etc.)dun protocole EgP pour un protocole EdP donn.Les aspects ci-dessus sont repris sur la Figure 1

47、.LAnnexe A prsente ltat actuel des Recommandations et des Normes internationales conformes au cadre reprsent la Figure 1.ISO/CEI 14765 : 1997 (F)4 Rec. UIT-T X.260 (1996 F)TISO7900-96/d01Principes gnraux: interfonctionnement/encapsulage mthodes didentification explicite/implicite protocole identifiant/identifi identificateur IPI/identificateur SPI protocoles encapsulant/encapsulConceptsgnrauxMthodesdidentificationdes protocolesMthodesdencapsulagedes protocolesApplicationdes conceptsgnrauxProtocole identifiant:Slection dune mthodedidentification deprotocoleIl peut sagir du mm

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国际标准 > 其他

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1