ISO/IEC 14765:1997
(Main)Information technology — Framework for protocol identification and encapsulation
Information technology — Framework for protocol identification and encapsulation
Technologies de l'information — Cadre général pour l'identification et l'encapsulage des protocoles
General Information
Buy Standard
Standards Content (Sample)
INTERNATIONAL ISOAEC
STANDARD 14765
First edition
1997-06-I 5
Information technology - Framework for
protocol identification and encapsulation
Technologies de I’information - Cadre g&&al pour identification et
encapsulage de protocole
Reference number
I SO/I EC 14765: 1997(E)
---------------------- Page: 1 ----------------------
ISO/IEC 14765 : 1997 (E)
Contents
Page
1
1 Scope .
1
.....................................................................................................................................
2 Normative references
1
........................................................................
2.1 Identical Recommendations 1 International Standards
2
..........................................................................................................................
2.2 Additional references
2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
3 Abbreviations
2
................................................................................................................................
4 Definitions and concepts
2
........................................................................................................
4.1 Basic Reference Model concepts
2
....................................................................................................
4.2 Additional definitions and concepts
3
Overview .
5
3
5.1 General .
3
..........................................................................................................
5.2 Interworking and encapsulation
5
...............................................................................................................
6 Principles of protocol identification
5
Need for protocol identification .
6.1
5
..............................................................................................
6.2 Protocol identifier registries and values
5
..........................................................................................................
6.3 Protocol identification methods
6
..............................................................................................................................
6.4 Protocol identifiers
7
Principles of protocol encapsulation .
7
7
........................................................................................................................
7.1 Encapsulation function
9
..........................................................................................................
7.2 Protocol encapsulation methods
9
.........................................................................................
7.3 Relationships among EFs, EdPs, and EgPs
.................................... 15
Annex A - Current Recommendations ( International Standards supporting PIE principles
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Annex B - Examples of protocol identification and encapsulation methods
0 ISO/IEC 1997
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or
utilized in any form or by any means, electronic or mechanical, including photocopying and
microfilm, without permission in writing from the publisher.
ISO/IEC Copyright Office l Case postale 56 l CH-1211 Geneve 20 l Switzerland
Printed in Switzerland
11
---------------------- Page: 2 ----------------------
0 ISO/IEC ISO/IEC 14765 : 1997 (E)
Foreword
IS0 (the International Organization for Standardization) and IEC (the Inter-
national Electrotechnical Commission) form the specialized system for worldwide
standardization. National bodies that are members of IS0 or IEC participate in the
development of International Standards through technical committees established
by the respective organization to deal with particular fields of technical activity.
IS0 and IEC technical committees collaborate in fields of mutual interest. Other
international organizations, governmental and non-governmental, in liaison with
IS0 and IEC, also take part in the work.
In the field of information technology, IS0 and IEC have established a joint
technical committee, ISO/IEC JTC 1. Draft International Standards adopted by the
joint technical committee are circulated to national bodies for voting. Publication
as an International Standard requires approval by at least 75 % of the national
bodies casting a vote.
International Standard ISO/IEC 14765 was prepared by Joint Technical
Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 6
Telecommunications and information exchange between systems, in collaboration
with ITU-T. The identical text is published as ITU-T Recommendation X.260.
Annexes A and B of this International Standard are for information only.
---------------------- Page: 3 ----------------------
This page intentionally left blank
---------------------- Page: 4 ----------------------
ISO/IEC 14765 : 1997 (E)
INTERNATIONAL STANDARD
ITU-T RECOMMENDATION
INFORMATION TECHNOLOGY
- FRAMEWORK FOR PROTOCOL
IDENTIFICATION AND ENCAPSULATION
1 Scope
In a layered approach to protocol architecture, protocols have a relationship to one another such that a protocol at
layer (n) uses the services of the layer below it - the (n - 1) services -
which, in turn, are provided by a layer (n - 1)
protocol. One of the services used by a layer (n) protocol is the encapsulation of its (n) Protocol Data Units (PDUs) in a
way which is transparent to it. Such encapsulation is realized by the carriage of the (n) PDUs as user data in an (n - 1)
Service Data Unit (SDU).
In a limited case, the operation of a particular protocol at layer (n - 1) implies the operation, above layer (n - l), of a
single layer (n) protocol or single set of related (n) / (n + 1). . . protocols. However, in a more general case, there may be
more than one protocol (or set of related protocols starting) at layer (n) that can operate above layer (n - 1) in a given
environment. In such cases, there is a need for explicit identz&ation of the protocol (or set of protocols starting) at
layer (n).
There also may be a need to manipulate the (n - 1) protocol (i.e. the encapsulating protocol) in certain ways specific to
the layer (n) protocol (i.e. the encapsulated protocol). Such manipulations form the basis of a set of procedures that must
be specified for the layer (n) protocol.
The above observations regarding protocol identification and encapsulation are also applicable in cases where an
(n) layer is further divided into sublayers.
Cases in which an (n) protocol operates for the purpose of establishing a parallel universe of protocols (regardless of the
layered structure of that universe) also give rise to a need for the (n) protocol to be able to identify the protocol(s) in the
parallel universe. In these cases, however, there is no encapsulating/encapsulated relationship between the (n) protocol
and the parallel universe set of protocols.
The above principles lead to a need to establish a framework for protocol identification and encapsulation. These
principles apply to the relationship between two protocols (recognizing that one of them may be a set of related
protocols) and can be applied recursively. This Recommendation 1 International Standard provides a framework for
explicit protocol identification and for protocol encapsulation. Implicit protocol identification (see 4.2) is beyond the
scope of this Recommendation 1 International Standard.
2 Normative references
The following Recommendations and International Standards contain provisions which, through reference in this text,
constitute provisions of this Recommendation 1 International Standard. At the time of publication, the editions indicated
were valid. All Recommendations and International Standards are subject to revision, and parties to agreements based on
this Recommendation I International Standard are encouraged to investigate the possibility of applying the most recent
edition of the Recommendations and International Standards listed below. Members of IEC and IS0 maintain registers
of currently valid International Standards. The Telecommunication Standardization Bureau of the ITU maintains a list of
currently valid ITU-T Recommendations.
Identical Recommendations 1 International Standards
21 .
-
ITU-T Recommendation X.200 (1994) I ISO/IEC 7498-l : 1994, Information technology - Open Systems
Interconnection - Basic Reference Model: The Basic Model.
-
ITU-T Recommendation X.263 (1995) I ISOAEC TR 9577:1996, Information techno[oa - protocol
i&ntiJication in the network Zayer.
ITU-T Rec. X.260 (1996 E)
---------------------- Page: 5 ----------------------
ISO/IEC 14765 : 1997 (E)
22 Additional references
.
-
ITU-T Recommendation X.37 (1995), Encapsulation in X25 packets of various protocols including
@ame relay.
-
Telecommunications and information exchange between
ISO/IEC 13 5 15 l), Information technology -
systems - Generic Multiprotocol Encapsulation (GME): Application toflame relay and ATM.
3 Abbreviations
EdP Encapsulated Protocol
EF Encapsulation Function
Encapsulating Protocol
EgP
Encapsulated Protocol Information Field
EPIF
Identified Protocol(s)
IdP
Identifying Protocol
I@
Initial Protocol Identifier
IPI
Protocol Control Information
PC1
PDU Protocol Data Unit
Protocol Encapsulation Method
PEM
Protocol Identification
PId
PIE Protocol Identification and Encapsulation
Protocol Identification Method
PIM
SDU Service Data Unit
SPI Subsequent Protocol Identifier
Definitions and concepts
4
Basic Reference Model concepts
41 .
The following concepts from KU-T Rec. X.200 1 ISO/IEC 7498-1 are used here:
concatenation;
a)
b) layer;
c) protocol;
d) Protocol Control Information (PCI);
e) Protocol Data Unit (PDU);
f) protocol identification;
g) protocol identifier;
h) segmentation/reassembly;
i) Service Data Unit (SDU);
.
sublayer.
J)
42 Additional definitions and concepts
.
The definitions and concepts below apply to this Recommendation 1 International Standard.
4.2.1 explicit protocol identification method: An explicit PIM is one in which Protocol Control Information (PCI)
is used to identify a protocol, a set of related protocols, or a family of protocols.
I) Presently at the stage of draft.
2 ITU-T Rec. X.260 (1996 E)
---------------------- Page: 6 ----------------------
ISO/IEC 14765 : 1997 (E)
4.2.2 implicit protocol identification method: An implicit PIM is one in which there is no PC1 used to identify a
protocol. Identification occurs through mechanisms such as coupling in a Recommendation or International Standard of
an IgP with an IdP [e.g. stating that a specific (n) protocol is used above an (n - 1) protocol]; association of a physical
port of a system with one or a set of related protocols; or association at provisioning of a “permanent” connection.
set of alternative protocols: etc., then protl,
4.2.3 Given protocols etc. all operate at the same
prot19 pot29 pot29
sublayer.
layer or
set of related protocols: Given protocols prot], prot2, etc., then protl operates at layer (n), prot2 operates at
4.2.4
layer (n + l), etc. (where the layers may also be hierarchical sublayers).
4.2.5 family of protocols: Given a set of alternative protocols prot], prot2, etc., a single identifier is used to identify
the set of alternative protocols as a whole, thereby requiring additional methods to identify one member of the family.
5 Overview
51 . General
As discussed above, there may exist a relationship between protocols that gives rise to a need for one protocol - the
Identifying Protocol (IgP) - to identify one of a set of alternative protocols, a set of related protocols, or a family of
the Identified Protocol(s) (IdP). As a result of the identification process, a second relationship may be created
protocols -
between an Encapsulating Protocol (EgP) and an Encapsulated Protocol(s) (EdP). In some cases, the IgP and the EgP
may be the same protocol. It is usually the case that an IdP and an EdP are the same.
To provide a basis for developing the necessary relationships among specific protocols, a framework is developed here
to set out the principles of Protocol Identification and Encapsulation (PIE). These principles recognize the following
aspects of PIE:
a) development of Protocol Identification Methods (PIMs) for identifying an IdP (e.g. the location in the IgP
-
such as in a particular field: header, trailer, etc. - used to identify the IdP);
b) for each PIM, registration of values of IdPs;
requirement on an IgP to specify the PIM it uses to identify IdPs and any further IgP-specific procedures
c)
involving the PIM;
d) development of Protocol Encapsulation Methods (PEMs) for use by EgPs; and
specification of operations (e.g. limitations, specific manipulations, etc.) of an EgP for a specific EdP.
e>
The above aspects are depicted in Figure 1.
Annex A presents the current status of Recommendations and International Standards in alignment with the framework
depicted in Figure 1.
52 . Interworking and encapsulation
Interworking and encapsulation of protocols are two closely related concepts. For the purposes of this Recommen-
dation 1 International Standard, the following distinctions are made.
Interworking occurs between two or more protocols at the same layer (or sublayer). It is concerned only with
the semantic aspects of the (n) layer protocols. In particular, inter-working is concerned with the transformation
,
between the semantics of an (n) layer protocol used on one interface and the semantics of other (n) layer
protocols used on the other interfaces. The protocols used on the different interfaces may or may not be the
same. The transformation between protocols may result in the preservation of the semantic content of all
protocols on an end-to-end basis. The transformation only applies to the set of abstract capabilities (or service)
which the protocols have in common. On the other hand, the transformation may result in a loss of semantic
content when crossing interfaces.
Encapsulation (or tunneling as it is sometimes called) occurs when a given protocol’s PDU (or set of PDUs if
the protocol provides segmentation/reassembly capabilities) is used to carry the PDUs of another protocol [that
is, the user data parameter of an (n - 1) SDU is used to carry the (n) PIN(s)]. In the general case, no other
relationships, such as a strict layering relationship, need exist between the two protocols (e.g. allowing for
sublayering or for a given protocol to be encapsulated by protocols with different layer classifications).
Encapsulation completely preserves the semantics of the EdP.
1 Intemati onal Standard, port
From the perspective of this Recommendation access, as a method for interworking as
a method of encapsulation.
defined in Recommendation X.300, is viewed as
ITU-T Rec. X.260 (1996 E)
3
---------------------- Page: 7 ----------------------
ISO/IEC 14765 : 1997 (E)
Framework for Protocol Identification and Encapsulation
General principles:
- Interworking vs. encapsulation;
- Explicit vs. implicit identification methods;
- Identifying vs. identified protocols;
- IPI vs. SPI;
- Encapsulating vs. encapsulated protocols.
General
concepts
1
Protocol Protocol
identification encapsulation
methods methods
.- -------. ---I------------
Application
of general
concepts
Encapsulating protocol:
Identifying protocol:
l a l e
Selection of a protocol Selection of a protocol
identification method encapsulation method
May be same protocol
I I
\ .\
-\
\ \
\
\
\
\
\
\
\
-------a -----------------------------‘-
r
N
\
\ \
\
\
\
\
\
\
\
\
Identification of
\ \
\
\
\ identified protocol
\
N
\
\
(usually the same as the
\
\
\
N
\ encapsulated protocol)
\
\
\
\
\
\
\
\
\
Manipulation of
\
-.
encapsulating \
I
\
protocol for specific
\
encapsulated
protocol
Encapsulated
l l l l l
protocol 1
r
TIS07900-96/dOl
Figure 1 - Framework for protocol identification and encapsulation principles
4 ITU-T Rec. X.260 (1996 E)
---------------------- Page: 8 ----------------------
ISO/IEC 14765 : 1997 (E)
Principles of protocol identification
61 . Need for protocol identification
The need for PId arises, for the general case, when there is more than one IdP (or set of related IdPs) that can be used in
a specific environment (e.g. layer or parallel universe). In such cases, identification of the IdP (or set of related IdPs) is
necessary to allow for meaningful communication. The process of PId needs to be performed for a specific instance of
communication. Such instances can be:
a) for the lifetime of a connection of the IgP, so that identification or negotiation/selection of one of a
number of alternative IdPs (or alternative sets of related IdPs) is required to be done during the IgP’s
connection establishment phase;
b) for the transmission of a single SDU (in the case of a connection-mode IgP, the selection of allowing
multiple concurrent IdPs would have been identified during the IgP’s connection establishment phase).
For cases where a multiplicity of alternative IdPs is selected for use in an instance of communication of the IgP, the IdPs
may operate concurrently or sequentially with respect to the IgP. The use of multiple IdPs may require agreement of the
identities of the specific set of alternative protocols to be used for the instance of communication.
It is also possible that a set of alternative protocols can be identified as a single family, in which case further
specific member of a family in an instance
identification methods are needed to identify a of communication.
As a result of the need developed above for protocol identification, the following are necessary:
registries of values to identify protocols;
b) Protocol Identification Methods (PIMs) to provide a basis for negotiating/selecting one or more IdPs;
explicit PC1 in the IgP to identify the specific IdP (or family or set of related protocols).
C)
These elements are discussed below.
62 . Protocol identifier registries and values
A register of values (which itself can be a Recommendation or International Standard or part thereof) is used to record
how a protocol, when used as an IdP, is identified. Such a register should be easily modifiable and authority for such
modifications shall be identified.
It is permissible for an IdP to appear in more than one register, with the same or a different value.
. Protocol identification methods
63
A PIM is used to identify a specific IdP (or family or set of related protocols) for use in a specific instance of
communication. The PIM can be either implicit or explicit (see 4.2). Implicit PIMs are beyond the scope of this
Recommendation 1 International Standard.
Associated with an explicit PIM is a register of allowed protocol identifier values (see 6.2). It is possible for the same
register to be associated with many PIMs rather than developing a new register for use with different PIMs.
An explicit PIM requires the use of PC1 to identify protocols. There can be many PIMs, although a particular IgP may
support only a few (usually one). An IgP shall specify the PIM it uses. Such specification shall also include the location
and number of octets of the PC1 used for the PIM.
When an IgP supports several PIMs, it may be desirable to identify an IdP using the PIM that results in the least number
of octets. In any case, the particular PIM used to identify an IdP should be specified to ensure interworking.
A PIM may allow for negotiation/selection of IdPs for a specific instance of communication as follows:
a) only one IdP to be selected (for use with a connection of the IgP, where the IdP is identified by the PIM
during the connection request phase of the IgP or just identification of the specific IdP ding the data
transfer phase of the IgP);
b) only one IdP to be selected for use with a connection of the IgP but where negotiation of the specific IdP
(from a set of alternative IdPs) takes place during the connection establishment phase of the IgP;
a multiplicity of alternative IdPs to be selected (perhaps requiring negotiation of the specific set of
C>
...
NORME ISO/CEI
INTERNATIONALE
14765
Première édition
1997-06-I 5
Technologies de l’information -
Cadre général pour l’identification et
l’encapsulage des protocoles
Information technology - Framework for protocol identification and
encapsulation
---------------------- Page: 1 ----------------------
ISOKEI 14765 : 1997 (F)
Sommaire
Page
1
Domaine d’application .
1
Références normatives .
2
Recommandations I Normes internationales identiques .
2.1
................................................................................................................................ 2
2.2 Autres références
2
Abréviations .
................................................................................................................................... 2
Définitions et concepts
2
4.1 Concepts du modèle de référence de base .
............................................................................................................. 3
4.2 Autres définitions et concepts
3
Aperçu général .
3
5.1 Généralités .
5
5.2 Interfonctionnement et encapsulage .
5
Principes d’identification des protocoles .
5
6.1 Besoin d’identification des protocoles .
............................................................................ 6
6.2 Registres et valeurs d’identification des protocoles
............................................................................................ 6
6.3 Méthodes d’identification des protocoles
............................................................................................................... 6
6.4 Identificateurs de protocoles
Principes d’encapsulage de protocoles . 7
8
Fonction d’encapsulage .
7.1
10
7.2 Méthodes d’encapsulage des protocoles .
........................................................ 10
7.3 Relations entre fonctions EF, protocoles EdP et protocoles EgP
Annexe A - Recommandations I Normes internationales actuelles admettant les principes d’identification et
15
d’encapsulage des protocoles (PIE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~.
17
Annexe B - Exemples de méthodes d’identification et d’encapsulage des protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0 ISO/CEI 1997
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne
peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou
mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de l’éditeur.
ISOKEI Copyright Office l Case postale 56 l CH-121 1 Genève 20 l Suisse
Version française tirée en 1998
Imprimé en Suisse
ii
---------------------- Page: 2 ----------------------
0 ISO/CEI ISO/CEI 14765 : 1997 (F)
Avant-propos
L’ISO (Organisation internationale de normalisation) et la CE1 (Commission
électrotechnique internationale) forment ensemble un système consacré à la
normalisation internationale considérée comme un tout. Les organismes nationaux
membres de I’ISO ou de la CE1 participent au développement de Normes
internationales par l’intermédiaire des comités techniques créés par l’organisation
concernée afin de s’occuper des différents domaines particuliers de l’activité
technique. Les comités techniques de I’ISO et de la CE1 collaborent dans des
domaines d’intérêt commun. D’autres organisations internationales, gouverne-
mentales et non gouvernementales, en liaison avec I’ISO et la CE1 participent
également aux travaux.
Dans le domaine des technologies de l’information, l’IS0 et la CE1 ont créé un
comité technique mixte, l’ISO/CEI JTC 1. Les projets de Normes internationales
adoptés par le comité technique mixte sont soumis aux organismes nationaux pour
avant leur acceptation comme Normes internationales. Les Normes
approbation,
internationales sont approuvées conformément aux procédures qui requièrent
l’approbation de 75 % au moins des organismes nationaux votants.
La Norme internationale ISO/CEI 14765 a été élaborée par le comité technique
mixte ISO/CEI JTC 1, Tdzrwlo,+e.s de 1 ‘i~lfortildm, sous-comité SC 6,
T~:(c;irlfonlzcrti~4~4~~, en collaboration avec I’UIT-T. Le texte identique est publié en
tant que Recommandation UIT-T X.260.
Les annexes A et B de la présente Norme internationale sont données uniquement à
titre d’information.
---------------------- Page: 3 ----------------------
Page blanche
---------------------- Page: 4 ----------------------
ISO/CEI 14765 : 1997 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT-T
TECHNOLOGIES DE L’INFORMATION - CADRE
GÉNÉRAL POUR
L’IDENTIFICATION ET L’ENCAPSULAGE DES PROTOCOLES
1 Domaine d’application
Les protocoles architecturés en couches sont en relation les uns avec les autres de telle manière qu’un protocole de la
couche (n) utilise les services de la couche immédiatement inférieure - les services (n - 1) - lesquels, à leur tour, sont
assurés par un protocole de la couche (n - 1). Un des services utilisés par un protocole de la couche (n) est l’encapsulage
de ses (n) unités de données de protocole (unités PDU) d’une manière qui soit transparente. Cet encapsulage est réalisé
par le transport des (n) unités PDU sous forme de données d’utilisateur dans une unité de données de service (unité SDU)
(n - 1).
Dans certains cas, l’utilisation d’un protocole donné de la couche (n - 1) suppose l’utilisation, au-dessus de la couche
(n - 1), d’un protocole de la couche (n) ou d’un ensemble de protocoles apparentés (n) / (n + 1) . . . Toutefois, de manière
plus générale, plus d’un protocole de la couche (n) (ou d’un ensemble de protocoles apparentés commençant dans
celle-ci) peuvent être utilisés au-dessus de la couche (n - 1) dans un environnement donné. En pareils cas, il est
nécessaire de procéder à l’identzjkation explicite du protocole de la couche (n) (ou de l’ensemble de protocoles
commençant dans celle-ci).
Il peut également se révéler nécessaire de manipuler le protocole (n
- 1) (c’est-à-dire le protocole encapsulant) suivant
certaines modalités propres au protocole de la couche (n) (c’est-à-dire le protocole encap&). Ces manipulations
permettront de spécifier un ensemble de procédures applicables au protocole de la couche (n).
Les observations ci-dessus relatives à l’identification et à l’encapsulage des protocoles s’appliquent également aux cas
dans lesquels une couche (n) est subdivisée en sous-couches.
Dans les cas où un protocole (n) est utilisé pour créer un univers parallèle de protocoles (indépendamment de la structure
en couches de cet univers), il faut également que ce protocole (n) soit à même d’identifier le ou les protocoles de
l’univers parallèle. Dans ces cas, il n’existe toutefois, aucune relation de type encapsulantiencapsulé entre le protocole (n)
et l’ensemble de protocoles de l’univers parallèle.
Les principes ci-dessus rendent nécessaire la définition d’un cadre d’identification et d’encapsulage des protocoles. Ces
principes s’appliquent à la relation entre deux protocoles (étant entendu que l’un d’entre eux peut être un ensemble de
protocoles apparentés) et peuvent être appliqués de manière récursive. La présente Recommandation 1 Norme
internationale définit un cadre d’identification explicite et d’encapsulage des protocoles. L’identification implicite des
protocoles (voir le 4.2) n’entre pas dans le cadre de la présente Recommandation 1 Norme internationale.
2 Références normatives
Les Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la référence
qui y est faite, constituent des dispositions valables pour la présente Recommandation 1 Norme internationale. Au
moment de la publication, les éditions indiquées étaient en vigueur. Toutes Recommandations et Normes internationales
sont sujettes à révision et les parties prenantes aux accords fondés sur la présente Recommandation I Norme
internationale sont invitées à rechercher la possibilité d’appliquer les éditions les plus récentes des Recommandations et
Normes internationales indiquées ci-après. Les membres de la CE1 et de I’ISO possèdent le registre des Normes
internationales en vigueur. Le Bureau de la normalisation des télécommunications de I’UIT tient à jour une liste des
Recommandations UIT-T en vigueur.
Rec. UIT-T X.260 (1996 F)
---------------------- Page: 5 ----------------------
ISOKEI 14765 : 1997 (F)
. Recommandations 1 Normes internationales identiques
21
-
Recommandation UIT-T X.200 (1994) I ISOKEI 7498-l : 1994, Technologies de Z’information -
Interconnexion de systèmes ouverts - Modèle de référence de base: le modèle de référence de base.
-
Recommandation UIT-T X.263 (1995) I ISOKEI TR 9577: 1996, Technologies de Z’information -
Identification des protocoles dans la couche Réseau.
22 . Autres références
-
Recommandation UIT-T X.37 (1995), Encapsulation dans des paquets X.25 de divers protocoles
comprenant le relais de trame.
-
ISOKEI 135 15 l), Technologies de I?nformation - Encapsulage générique de protocoles muZtipZes.
3 Abréviations
Protocole encapsulé (encapsulatedprotocol)
EdP
Fonction d’encapsulage (encapsulation function)
EF
Protocole encapsulant (encapsulatingprotocol)
EgP
EPIF Champ d’information de protocole encapsulé (encapsulatedprotocol informationfieZ
IdP Protocole(s) identifié(s) (identifiedprotocoZ(s))
Protocole identifiant (identzfiingprotocol)
w
Identificateur de protocole initial (initialprotocol identifier)
IPI
Information de contrôle protocolaire (protocol control information)
PC1
Unité de données de protocole (protocol data unit)
PDU
PEM Méthode d’encapsulage des protocoles (protocol encapsulation method)
PId Identification des protocoles (protocol identljkation)
PIE Identification et encapsulage des protocoles (protocol ident@ation and encapsuzation)
PIM Méthode d’identification des protocoles (protocol identification method)
SDU Unité de données de service (service data unit)
SP1 Identificateur de protocole subséquent (subsequent protocol identifier)
Définitions et concepts
4
41 . Concepts du modèle de référence de base
Les concepts ci-dessous de la Rec. UIT-T X.200 I ISOKEI 7498-l sont utilisés ici:
concaténation;
a>
couche;
b)
protocole;
C>
information de contrôle protocolaire (PCI);
4
unité de données de protocole (PDU);
e>
identification de protocoles;
0
0
identificateur de protocole;
b >
segmentation/réassemblage;
l-0
unité de données de service (SDU);
0
sous-couche.
j)
l) Actuellement, à l’état de projet.
Rec. UIT-T X.260 (1996 F)
2
---------------------- Page: 6 ----------------------
ISOKEI 14765 : 1997 (F)
42 . Autres définitions et concepts
Les définitions et concepts ci-dessous s’appliquent à la présente Recommandation I Norme internationale.
42.1 méthode d’identification de protocole (PIM) explicite: méthode dans laquelle l’information de contrôle
protocolaire (PCI) est utilisée pour identifier un protocole, un ensemble de protocoles apparentés ou une famille de
protocoles.
4.2.2 méthode d’identification de protocole (PIM) implicite: méthode dans laquelle aucune information PC1 n’est
utilisée pour identifier un protocole. L’identification est assurée par des mécanismes tels que le couplage, dans une
Recommandation ou dans une Norme internationale, d’un protocole IgP et d’un protocole IdP (en précisant, par exemple,
qu’un protocole (n) donné est utilisé au-dessus d’un protocole (n - 1)); l’association d’une borne physique d’un système à
un protocole ou un ensemble de protocoles apparentés; ou une association au moment de la mise en service d’une
connexion «permanente».
4.2.3 ensemble de protocoles équivalents: ensemble de protocoles etc.) fonctionnant tous dans la
pm,
(PW 9
même couche ou sous-couche.
apparentés: ensemble de protocoles (prot 1,
4.2.4 ensemble de protocoles prot2, etc.), où protl fonctionne dans la
couche (n), prot2 dans la couche (n + l), etc. (les couches pouvant aussi être des
sous-couches hiérarchiques).
4.2.5 famille de protocoles: ensemble de protocoles équivalents (protl, prot2, etc.) identifiés par un même
identificateur et nécessitant donc d’autres moyens pour identifier un protocole particulier de cette famille.
5 Aperçu général
51 . Généralités
Comme nous l’avons vu plus haut, il peut exister une relation entre protocoles qui rend nécessaire la présence d’un
protocole [le protocole identifiant (IgP)] pour identifier un protocole donné [le ou les protocoles identifiés (IdP)] dans un
ensemble de protocoles équivalents, un ensemble de protocoles apparentés, ou une famille de protocoles. Par suite du
processus d’identification, une deuxième relation peut être créée entre un protocole encapsulant (EgP) et un ou plusieurs
protocoles encapsulés (EdP). Dans certains cas, le protocole IgP et le protocole EgP peuvent être confondus. Un
protocole IdP et un protocole EdP sont généralement le même.
Pour aider à la mise au point des relations nécessaires entre les différents protocoles, un cadre est défini ici qui fixe les
principes d’identification et d’encapsulage des protocoles (PIE). Ces principes reconnaissent les différents aspects de la
technique d’identification PIE, à savoir:
mise au point de méthodes d’identification de protocole (PIM) permettant d’identifier un protocole IdP
a)
(par exemple l’emplacement, dans un protocole IgP, où se trouve l’identification du protocole IdP -
comme un champ particulier: en-tête, postambule, etc.);
pour chaque méthode PIM, inscription des valeurs des protocoles IdP dans un registre;
de spécifier non seulement la méthode PIM qu’il utilise pour identifier
obligation, pour un protocole IgP,
les protocoles IdP mais aussi toute autre procédure propre au protocole IgP intéressant la méthode PIM;
mise au point de méthodes d’encapsulage de protocole (PEM) applicables aux protocoles EgP;
d)
spécification des particularités de fonctionnement (par exemple, restrictions, manipulations spéciales, etc.)
e)
d’un protocole EgP pour un protocole EdP donné.
Les aspects ci-dessus sont repris sur la Figure 1.
L’Annexe A présente l’état actuel des Recommandations et des Normes internationales conformes au cadre représenté à
la Figure 1.
Rec. UIT-T X.260 (1996 F) 3
---------------------- Page: 7 ----------------------
ISOKEI 14765 : 1997 (F)
Cadre d’identification et d’encapsulage des protocoles
Principes généraux:
- interfonctionnement/encapsuiage
- méthodes d’identification explicite/implicite
- protocole identifiant/identifié
- identificateur IPVidentificateur SPI
- protocoles encapsulant/encapsulé
Concepts
généraux
Application
Protocole identifiant: Protocole encapsulant:
des concepts
Sélection d’une méthode Sélection d’une méthode
a a oa
généraux
d’identification de d’encapsulage de
II peut s’agir du même
protocole
protocole
\
\ \
\
\
\
\
\
\
\
\
\
\
------------------ ----------4------------------- -----mm---
r \
\
\
\
\
\
\
\
\
\
\
\
\
\
\
Identification du
\
\
\
\
\
protocole identifié \
\
\
\
\
\ (généralement le même \
\
\ \
\
, que le protocole encapsulé)
.
\
\
\ \
\
\
\
\
.
\
\
.
\
\
\ \
\
\
\
\
Manipulation du protocole
\
\ .
\
encapsulant pour un
protocole encapsulé donné
Protocole Protocole
encapsulé 1 0 0 0.0 encapsulé n
1
TI S07900-96/dOl
Figure 1 - Cadre et principes d’indentification et d’encapsulage des protocoles
4 Rec. UIT-T X.260 (1996 F)
---------------------- Page: 8 ----------------------
ISOKEI 14765 : 1997 (F)
52 . Interfonctionnement et encapsulage
Les concepts d’interfonctionnement et d’encapsulage des protocoles sont étroitement
apparentés. Pour les besoins de la
présente Recommandation I Norme internationale, on établit entre eux les distinctions
suivantes.
L’interfonctionnement se produit entre deux ou plus de deux protocoles de la même couche (ou sous-couche).
Il ne concerne que les aspects sémantiques
des protocoles de la couche (n). En particulier,
l’interfonctionnement concerne la transformation entre la sémantique d’un protocole de la couche (n) utilisé sur
une interface et la sémantique des autres protocoles de la couche (n), utilisés sur les autres interfaces. Les
protocoles utilisés sur les différentes interfaces peuvent être identiques ou différents. La transformation entre
les protocoles peut avoir pour effet de préserver de bout en bout le contenu sémantique de tous les protocoles.
La transformation ne s’applique qu’à l’ensemble de fonctions abstraites (ou service) que les protocoles ont en
commun. Par ailleurs, la transformation peut entraîner une perte de contenu sémantique à la traversée
d’interfaces.
L’encapsulage (parfois aussi appelé canalisation) se produit lorsqu’on utilise une unité PDU d’un protocole
donné (ou un ensemble d’unités PDU si le protocole assure des fonctions de segmentation/réassemblage) pour
acheminer les unités PDU d’un autre protocole (c’est-à-dire lorsqu’on utilise le paramètre de données
d’utilisateur d’une unité SDU (n - 1) pour acheminer les unités PDU (n). Dans la généralité des cas, aucune
autre relation - stricte organisation en couches par exemple - ne doit exister entre les deux protocoles (ce qui
permet, par exemple, une stratification en sous-couches ou un encapsulage d’un protocole donné au moyen de
protocoles dont la classification en couches diffère). L’encapsulage préserve entièrement la sémantique du
protocole EdP.
Dans le contexte de la présente Recommandation I Norme internationale, le point d’accès, défini dans la
Recommandation X.300 comme étant une méthode d’interfonctionnement, est considéré comme étant une méthode
d’encapsulage.
6 Principes d’identification des protocoles
61 . Besoin d’identification des protocoles
Le besoin d’une identification des protocoles (PId) survient, en règle générale, lorsque plusieurs protocoles IdP (ou un
ensemble de protocoles IdP apparentés) peuvent être utilisés dans un environnement donné (couche ou univers parallèle,
par exemple). En pareils cas, l’identification du protocole IdP (ou de l’ensemble de protocoles IdP apparentés) est
nécessaire à l’intelligibilité de la communication. Le processus d’identification PId doit s’appliquer à une instance de
communication donnée. Ces instances peuvent correspondre:
à la durée d’une connexion du protocole IgP, afin que l’identification ou la négociationkélection d’un des
a)
protocoles IdP de repli (ou des ensembles de protocoles IdP apparentés de repli) intervienne bien pendant
la phase d’établissement de la connexion du protocole IgP;
b) à la transmission d’une unité SDU unique (dans le cas d’un protocole IgP en mode connexion, le choix
d’autoriser plusieurs protocoles IdP simultanés aura été identifié pendant la phase d’établissement de la
connexion du protocole IgP).
Lorsque l’on choisit d’utiliser un grand nombre de procoles IdP de repli dans une instance de communication du
protocole IgP, les protocoles IdP et le protocole IgP peuvent fonctionner simultanément ou successivement. L’utilisation
de plusieurs protocoles IdP peut exiger de convenir des identités de l’ensemble donné de protocoles de repli à utiliser
pour l’instance de communication considérée.
Par ailleurs, il est possible qu’un ensemble de protocoles de repli soit identifié comme formant une seule famille, auquel
cas il faudra d’autres méthodes d’identification pour identifier un membre particulier de cette famille pour une instance
de communication donnée.
Ce besoin d’identifier les protocoles oblige à utiliser ce qui suit:
des registres de valeurs permettant d’identifier les protocoles;
a>
b) des méthodes d’identification des protocoles (PIM) permettant de négocierkhoisir le ou les protocoles
IdP;
PCI explicite, dans le protocole IgP, permettant d’identifier le protocole IdP particulier
une information
c)
(ou la famille ou l’ensemble de protocoles apparentés).
Ces éléments sont examinés ci-dessous.
Rec. UIT-T X.260 (1996 F) 5
---------------------- Page: 9 ----------------------
ISOKEI 14765 : 1997 (F)
62 . Registres et valeurs d’identification des protocoles
On utilise un registre de valeurs (qui peut être une Recommandation ou Norme internationale, ou une partie de celles-ci)
pour consigner le mode d’identification d’un protocole servant de protocole IdP. Ce registre doit pouvoir être aisément
modifié par une instance désignée à cet effet.
Un identificateur IdP peut figurer dans plusieurs registres, avec la même valeur ou avec une valeur différente.
Méthodes d’identification des protocoles
63 .
On utilise une méthode PIM pour identifier le protocole IdP particulier (ou la famille ou un ensemble de protocoles
apparentés) à utiliser dans une instance de communication donnée. La méthode PIM peut être implicite ou explicite
(voir 4.2). Les méthodes PIM implicites n’entrent pas dans le cadre de la présente Recommandation I Norme
internationale.
A une méthode PIM explicite est associé un registre de valeurs autorisées pour l’identification des protocoles (voir 6.2).
Un même registre peut être associé à un grand nombre de méthodes PIM, ce qui évite d’avoir à créer un nouveau registre
pour chacune d’entre elles.
Une méthode PIM explicite exige l’utilisation d’une information PC1 pour identifier les protocoles. Il existe de
nombreuses méthodes PIM, bien qu’un protocole IgP donné n’en admette que quelques-unes (généralement une seule).
Un protocole IgP doit préciser la méthode PIM qu’il utilise ainsi que l’emplacement et le nombre d’octets de l’information
PC1 qu’utilise la méthode PIM.
Dans le cas d’un protocole IgP qui admet plusieurs méthodes PIM, il peut être souhaitable d’utiliser, pour identifier un
protocole IdP, la méthode PIM qui donne le plus petit nombre d’octets. Pour les besoins de l’interfonctionnement, il
convient de préciser en tout état de cause la méthode PIM utilisée pour identifier un protocole IdP.
Une méthode PIM peut autoriser, pour la négociationkélection des protocoles IdP d’une instance de communication
donnée, les options suivantes:
sélection d’un seul protocole IdP (destiné à être utilisé avec une connexion du protocole IgP, le protocole
a>
IdP particulier étant identifié par la méthode PIM pendant la phase de demande de connexion du
protocole IgP, ou simplement pendant la phase de transfert des données du protocole IgP);
b) sélection d’un seul protocole IdP destiné à être utilisé avec une connexion du protocole IgP, à ceci près
que la négociation du protocole IdP à retenir (parmi un ensemble de protocoles IdP de repli) a lieu
pendant la phase d’établissement de la connexion du protocole IgP;
sélection d’un grand nombre de protocoles IdP de repli (imposant parfois de négocier l’ensemble
C>
particulier de protocoles IdP de repli dans le cadre de la méthode PIM pendant la phase d’établissement de
la connexion du protocole IgP ou simplement d’identifier le protocole IdP particulier pendant la phase de
transfert des données du protocole IgP).
Lorsqu’il est convenu d’utiliser un grand nombre de protocoles IdP de repli pour une instance de communication donnée,
la méthode PIM peut également préciser si un ou plusieurs protocoles IdP doivent être utilisés en même temps qu’une
unité SDU unique pendant le transfert des données. En d’autres termes, la méthode PIM peut également préciser les
aspects relatifs à l’encapsulage (voir l’article 7).
Dans les cas a) et b) ci-dessus, il n’est pas nécessaire d’identifier de nouveau le protocole IdP pendant la phase de
transfert des données du protocole IgP. Dans le cas c), une nouvelle identification s’impose pour le ou les protocoles IdP
dans les unités PDU du protocole IgP ou dans les unités SDU du protocole IdP.
Identificateurs de protocoles
64 .
Les identificateurs de protocoles, lorsqu’ils sont explicites, se trouvent dans l’information PC1 et sont fondés sur les
valeurs consignées dans un registre (voir 6.2).
.ans laquelle
La circon stance d un protocole IdP est utilisé détermine s’il y a lieu pour ce protocole de s’identifier. Un
s’identifier d
protocole IdP doit ans les cas su ivants:
le protocole IdP appartient à une famille donnée de protocoles qui a été identifiée;
a>
b) le protocole IdP n’a pas été identifié par un protocole IgP et il existe des protocoles IdP de repli qui
peuvent être utilisés.
Le protocole visé dans le deuxième cas peut être considéré comme appartenant à une famille générale ou nulle.
Toutefois, le protocole IdP doit s’identifier dans les deux cas. Dans l’un et l’autre cas, l’emplacement de l’identificateur de
protocole doit être précisé. Un tel identificateur est dénommé identzJicateur de protocole initial (IPI). En règle générale,
cet identificateur se situera au début de l’unité SDU de la couche (n - l), dans ce cas, les protocoles IdP peuvent être
6 Rec. UIT-T X.260 (1996 F)
---------------------- Page: 10 ----------------------
ISOKEI 14765 : 1997 (F)
considérés comme des «protocoles de type en-tête». Cependant, l’identificateur peut aussi, dans le cas de «protocoles de
type postambulé», se trouver à la fin de l’unité SDU. Lorsque les deux types de protocole - en-tête et postambule -
utilisent le même protocole (n - 1), des mécanismes d’identification sont nécessaires dans le protocole (n - 1) afin de
différencier correctement, dans la couche (n), les protocoles de type en-tête et les protocoles de type postambule.
Il n’est pas nécessaire qu’un protocole IdP s’identifie lorsqu’un protocole IgP en a clairement identifié l’utilisation (mais il
peut le faire).
Un protocole IdP peut être aussi un protocole IgP. Si tel est le cas, l’identificateur utilisé pour identifier les protocoles
subséquents est dénommé identzfzcateur de protocole subséquent (SPI). Comme indiqué au 6.3, la méthode PIM utilisée
par l’identificateur SP1 (y compris l’emplacement de l’identificateur SP1 dans l’information PC1 du protocole IgP) doit
être précisée. Il peut arriver que l’identificateur, qu’un protocole IgP considère comme étant un identificateur SPI, soit
considéré par le protocole IdP comme étant un identificateur IPI.
La Figure 2 montre la corrélation entre un identificateur IPI et un identificateur SPI.
Il est possible qu’un protocole subséquent identifie à son tour d’autres protocoles dans une couche. C’est-à-dire qu’il est
possible d’imbriquer les protocoles les uns dans les autres. Il est également possible, dans certains cas limités, d’avoir
plusieurs protocoles «initiaux». Par exemple, lorsqu’un protocole de compression de données est utilisé comme protocole
initial, le protocole comprimé lui-même est identifié par un identificateur IPI.
Unité de données de service
-a------ --------
b
Octet 1
Identificateur Identificateur
de protocole de protocole
initial subséquent
f
Information de contrôle protocolaire Couche ou sous-couche
d’une couche (ou sous-couche) immédiatement supérieure
-----mm--
b
TI SO79 l O-96/dO2
Emplacement de l’identificateur SPI
tel que déterminé par le protocole initial
Figure 2 - Relation entre un identificateur IPI et un identificateur SP1
7 Principes d’encapsulage de protocoles
L’encapsulage des protocoles implique une relation entre deux protocoles: un protocole EgP et un protocole EdP. Cette
relation implique les dimensions suivantes:
manipulations d’un protocole EdP;
a>
b) manipulations/restrictions d’un protocole EgP spécifique pour un protocole EdP spécifique;
identification éventuelle du protocole EdP qui peut être encapsulé dans un protocole EgP;
C>
d) encapsulage dans le protocole EgP d’une ou plusieurs des unités PDU du protocole EdP, y compris leur
délimitation.
Ces dimensions sont incorporées dans une fonction d’encapsulage (EF).
Rec. UIT-T X.260 (1996 F) 7
---------------------- Page: 11 ----------------------
ISOKEI 14765 : 1997 (F)
L’application d’une fonction d’encapsulage implique deux éléments:
a) la définition statique des dimensions susmentionnées de la fonction EF;
b) l’application dynamique de la fonction EF conjointement avec aucune, une ou plusieurs autres fonctions
EF, dans le contexte de leur définition statique propre, afin d’effectuer l’encapsulage d’unité(s) PDU de
protocole(s) EdP, telle(s) que contenue(s) dans le paramètre «données d’utilisateur» des primitives du
service pris en charge
...
NORME ISO/CEI
INTERNATIONALE
14765
Première édition
1997-06-I 5
Technologies de l’information -
Cadre général pour l’identification et
l’encapsulage des protocoles
Information technology - Framework for protocol identification and
encapsulation
---------------------- Page: 1 ----------------------
ISOKEI 14765 : 1997 (F)
Sommaire
Page
1
Domaine d’application .
1
Références normatives .
2
Recommandations I Normes internationales identiques .
2.1
................................................................................................................................ 2
2.2 Autres références
2
Abréviations .
................................................................................................................................... 2
Définitions et concepts
2
4.1 Concepts du modèle de référence de base .
............................................................................................................. 3
4.2 Autres définitions et concepts
3
Aperçu général .
3
5.1 Généralités .
5
5.2 Interfonctionnement et encapsulage .
5
Principes d’identification des protocoles .
5
6.1 Besoin d’identification des protocoles .
............................................................................ 6
6.2 Registres et valeurs d’identification des protocoles
............................................................................................ 6
6.3 Méthodes d’identification des protocoles
............................................................................................................... 6
6.4 Identificateurs de protocoles
Principes d’encapsulage de protocoles . 7
8
Fonction d’encapsulage .
7.1
10
7.2 Méthodes d’encapsulage des protocoles .
........................................................ 10
7.3 Relations entre fonctions EF, protocoles EdP et protocoles EgP
Annexe A - Recommandations I Normes internationales actuelles admettant les principes d’identification et
15
d’encapsulage des protocoles (PIE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~.
17
Annexe B - Exemples de méthodes d’identification et d’encapsulage des protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0 ISO/CEI 1997
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne
peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou
mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de l’éditeur.
ISOKEI Copyright Office l Case postale 56 l CH-121 1 Genève 20 l Suisse
Version française tirée en 1998
Imprimé en Suisse
ii
---------------------- Page: 2 ----------------------
0 ISO/CEI ISO/CEI 14765 : 1997 (F)
Avant-propos
L’ISO (Organisation internationale de normalisation) et la CE1 (Commission
électrotechnique internationale) forment ensemble un système consacré à la
normalisation internationale considérée comme un tout. Les organismes nationaux
membres de I’ISO ou de la CE1 participent au développement de Normes
internationales par l’intermédiaire des comités techniques créés par l’organisation
concernée afin de s’occuper des différents domaines particuliers de l’activité
technique. Les comités techniques de I’ISO et de la CE1 collaborent dans des
domaines d’intérêt commun. D’autres organisations internationales, gouverne-
mentales et non gouvernementales, en liaison avec I’ISO et la CE1 participent
également aux travaux.
Dans le domaine des technologies de l’information, l’IS0 et la CE1 ont créé un
comité technique mixte, l’ISO/CEI JTC 1. Les projets de Normes internationales
adoptés par le comité technique mixte sont soumis aux organismes nationaux pour
avant leur acceptation comme Normes internationales. Les Normes
approbation,
internationales sont approuvées conformément aux procédures qui requièrent
l’approbation de 75 % au moins des organismes nationaux votants.
La Norme internationale ISO/CEI 14765 a été élaborée par le comité technique
mixte ISO/CEI JTC 1, Tdzrwlo,+e.s de 1 ‘i~lfortildm, sous-comité SC 6,
T~:(c;irlfonlzcrti~4~4~~, en collaboration avec I’UIT-T. Le texte identique est publié en
tant que Recommandation UIT-T X.260.
Les annexes A et B de la présente Norme internationale sont données uniquement à
titre d’information.
---------------------- Page: 3 ----------------------
Page blanche
---------------------- Page: 4 ----------------------
ISO/CEI 14765 : 1997 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT-T
TECHNOLOGIES DE L’INFORMATION - CADRE
GÉNÉRAL POUR
L’IDENTIFICATION ET L’ENCAPSULAGE DES PROTOCOLES
1 Domaine d’application
Les protocoles architecturés en couches sont en relation les uns avec les autres de telle manière qu’un protocole de la
couche (n) utilise les services de la couche immédiatement inférieure - les services (n - 1) - lesquels, à leur tour, sont
assurés par un protocole de la couche (n - 1). Un des services utilisés par un protocole de la couche (n) est l’encapsulage
de ses (n) unités de données de protocole (unités PDU) d’une manière qui soit transparente. Cet encapsulage est réalisé
par le transport des (n) unités PDU sous forme de données d’utilisateur dans une unité de données de service (unité SDU)
(n - 1).
Dans certains cas, l’utilisation d’un protocole donné de la couche (n - 1) suppose l’utilisation, au-dessus de la couche
(n - 1), d’un protocole de la couche (n) ou d’un ensemble de protocoles apparentés (n) / (n + 1) . . . Toutefois, de manière
plus générale, plus d’un protocole de la couche (n) (ou d’un ensemble de protocoles apparentés commençant dans
celle-ci) peuvent être utilisés au-dessus de la couche (n - 1) dans un environnement donné. En pareils cas, il est
nécessaire de procéder à l’identzjkation explicite du protocole de la couche (n) (ou de l’ensemble de protocoles
commençant dans celle-ci).
Il peut également se révéler nécessaire de manipuler le protocole (n
- 1) (c’est-à-dire le protocole encapsulant) suivant
certaines modalités propres au protocole de la couche (n) (c’est-à-dire le protocole encap&). Ces manipulations
permettront de spécifier un ensemble de procédures applicables au protocole de la couche (n).
Les observations ci-dessus relatives à l’identification et à l’encapsulage des protocoles s’appliquent également aux cas
dans lesquels une couche (n) est subdivisée en sous-couches.
Dans les cas où un protocole (n) est utilisé pour créer un univers parallèle de protocoles (indépendamment de la structure
en couches de cet univers), il faut également que ce protocole (n) soit à même d’identifier le ou les protocoles de
l’univers parallèle. Dans ces cas, il n’existe toutefois, aucune relation de type encapsulantiencapsulé entre le protocole (n)
et l’ensemble de protocoles de l’univers parallèle.
Les principes ci-dessus rendent nécessaire la définition d’un cadre d’identification et d’encapsulage des protocoles. Ces
principes s’appliquent à la relation entre deux protocoles (étant entendu que l’un d’entre eux peut être un ensemble de
protocoles apparentés) et peuvent être appliqués de manière récursive. La présente Recommandation 1 Norme
internationale définit un cadre d’identification explicite et d’encapsulage des protocoles. L’identification implicite des
protocoles (voir le 4.2) n’entre pas dans le cadre de la présente Recommandation 1 Norme internationale.
2 Références normatives
Les Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la référence
qui y est faite, constituent des dispositions valables pour la présente Recommandation 1 Norme internationale. Au
moment de la publication, les éditions indiquées étaient en vigueur. Toutes Recommandations et Normes internationales
sont sujettes à révision et les parties prenantes aux accords fondés sur la présente Recommandation I Norme
internationale sont invitées à rechercher la possibilité d’appliquer les éditions les plus récentes des Recommandations et
Normes internationales indiquées ci-après. Les membres de la CE1 et de I’ISO possèdent le registre des Normes
internationales en vigueur. Le Bureau de la normalisation des télécommunications de I’UIT tient à jour une liste des
Recommandations UIT-T en vigueur.
Rec. UIT-T X.260 (1996 F)
---------------------- Page: 5 ----------------------
ISOKEI 14765 : 1997 (F)
. Recommandations 1 Normes internationales identiques
21
-
Recommandation UIT-T X.200 (1994) I ISOKEI 7498-l : 1994, Technologies de Z’information -
Interconnexion de systèmes ouverts - Modèle de référence de base: le modèle de référence de base.
-
Recommandation UIT-T X.263 (1995) I ISOKEI TR 9577: 1996, Technologies de Z’information -
Identification des protocoles dans la couche Réseau.
22 . Autres références
-
Recommandation UIT-T X.37 (1995), Encapsulation dans des paquets X.25 de divers protocoles
comprenant le relais de trame.
-
ISOKEI 135 15 l), Technologies de I?nformation - Encapsulage générique de protocoles muZtipZes.
3 Abréviations
Protocole encapsulé (encapsulatedprotocol)
EdP
Fonction d’encapsulage (encapsulation function)
EF
Protocole encapsulant (encapsulatingprotocol)
EgP
EPIF Champ d’information de protocole encapsulé (encapsulatedprotocol informationfieZ
IdP Protocole(s) identifié(s) (identifiedprotocoZ(s))
Protocole identifiant (identzfiingprotocol)
w
Identificateur de protocole initial (initialprotocol identifier)
IPI
Information de contrôle protocolaire (protocol control information)
PC1
Unité de données de protocole (protocol data unit)
PDU
PEM Méthode d’encapsulage des protocoles (protocol encapsulation method)
PId Identification des protocoles (protocol identljkation)
PIE Identification et encapsulage des protocoles (protocol ident@ation and encapsuzation)
PIM Méthode d’identification des protocoles (protocol identification method)
SDU Unité de données de service (service data unit)
SP1 Identificateur de protocole subséquent (subsequent protocol identifier)
Définitions et concepts
4
41 . Concepts du modèle de référence de base
Les concepts ci-dessous de la Rec. UIT-T X.200 I ISOKEI 7498-l sont utilisés ici:
concaténation;
a>
couche;
b)
protocole;
C>
information de contrôle protocolaire (PCI);
4
unité de données de protocole (PDU);
e>
identification de protocoles;
0
0
identificateur de protocole;
b >
segmentation/réassemblage;
l-0
unité de données de service (SDU);
0
sous-couche.
j)
l) Actuellement, à l’état de projet.
Rec. UIT-T X.260 (1996 F)
2
---------------------- Page: 6 ----------------------
ISOKEI 14765 : 1997 (F)
42 . Autres définitions et concepts
Les définitions et concepts ci-dessous s’appliquent à la présente Recommandation I Norme internationale.
42.1 méthode d’identification de protocole (PIM) explicite: méthode dans laquelle l’information de contrôle
protocolaire (PCI) est utilisée pour identifier un protocole, un ensemble de protocoles apparentés ou une famille de
protocoles.
4.2.2 méthode d’identification de protocole (PIM) implicite: méthode dans laquelle aucune information PC1 n’est
utilisée pour identifier un protocole. L’identification est assurée par des mécanismes tels que le couplage, dans une
Recommandation ou dans une Norme internationale, d’un protocole IgP et d’un protocole IdP (en précisant, par exemple,
qu’un protocole (n) donné est utilisé au-dessus d’un protocole (n - 1)); l’association d’une borne physique d’un système à
un protocole ou un ensemble de protocoles apparentés; ou une association au moment de la mise en service d’une
connexion «permanente».
4.2.3 ensemble de protocoles équivalents: ensemble de protocoles etc.) fonctionnant tous dans la
pm,
(PW 9
même couche ou sous-couche.
apparentés: ensemble de protocoles (prot 1,
4.2.4 ensemble de protocoles prot2, etc.), où protl fonctionne dans la
couche (n), prot2 dans la couche (n + l), etc. (les couches pouvant aussi être des
sous-couches hiérarchiques).
4.2.5 famille de protocoles: ensemble de protocoles équivalents (protl, prot2, etc.) identifiés par un même
identificateur et nécessitant donc d’autres moyens pour identifier un protocole particulier de cette famille.
5 Aperçu général
51 . Généralités
Comme nous l’avons vu plus haut, il peut exister une relation entre protocoles qui rend nécessaire la présence d’un
protocole [le protocole identifiant (IgP)] pour identifier un protocole donné [le ou les protocoles identifiés (IdP)] dans un
ensemble de protocoles équivalents, un ensemble de protocoles apparentés, ou une famille de protocoles. Par suite du
processus d’identification, une deuxième relation peut être créée entre un protocole encapsulant (EgP) et un ou plusieurs
protocoles encapsulés (EdP). Dans certains cas, le protocole IgP et le protocole EgP peuvent être confondus. Un
protocole IdP et un protocole EdP sont généralement le même.
Pour aider à la mise au point des relations nécessaires entre les différents protocoles, un cadre est défini ici qui fixe les
principes d’identification et d’encapsulage des protocoles (PIE). Ces principes reconnaissent les différents aspects de la
technique d’identification PIE, à savoir:
mise au point de méthodes d’identification de protocole (PIM) permettant d’identifier un protocole IdP
a)
(par exemple l’emplacement, dans un protocole IgP, où se trouve l’identification du protocole IdP -
comme un champ particulier: en-tête, postambule, etc.);
pour chaque méthode PIM, inscription des valeurs des protocoles IdP dans un registre;
de spécifier non seulement la méthode PIM qu’il utilise pour identifier
obligation, pour un protocole IgP,
les protocoles IdP mais aussi toute autre procédure propre au protocole IgP intéressant la méthode PIM;
mise au point de méthodes d’encapsulage de protocole (PEM) applicables aux protocoles EgP;
d)
spécification des particularités de fonctionnement (par exemple, restrictions, manipulations spéciales, etc.)
e)
d’un protocole EgP pour un protocole EdP donné.
Les aspects ci-dessus sont repris sur la Figure 1.
L’Annexe A présente l’état actuel des Recommandations et des Normes internationales conformes au cadre représenté à
la Figure 1.
Rec. UIT-T X.260 (1996 F) 3
---------------------- Page: 7 ----------------------
ISOKEI 14765 : 1997 (F)
Cadre d’identification et d’encapsulage des protocoles
Principes généraux:
- interfonctionnement/encapsuiage
- méthodes d’identification explicite/implicite
- protocole identifiant/identifié
- identificateur IPVidentificateur SPI
- protocoles encapsulant/encapsulé
Concepts
généraux
Application
Protocole identifiant: Protocole encapsulant:
des concepts
Sélection d’une méthode Sélection d’une méthode
a a oa
généraux
d’identification de d’encapsulage de
II peut s’agir du même
protocole
protocole
\
\ \
\
\
\
\
\
\
\
\
\
\
------------------ ----------4------------------- -----mm---
r \
\
\
\
\
\
\
\
\
\
\
\
\
\
\
Identification du
\
\
\
\
\
protocole identifié \
\
\
\
\
\ (généralement le même \
\
\ \
\
, que le protocole encapsulé)
.
\
\
\ \
\
\
\
\
.
\
\
.
\
\
\ \
\
\
\
\
Manipulation du protocole
\
\ .
\
encapsulant pour un
protocole encapsulé donné
Protocole Protocole
encapsulé 1 0 0 0.0 encapsulé n
1
TI S07900-96/dOl
Figure 1 - Cadre et principes d’indentification et d’encapsulage des protocoles
4 Rec. UIT-T X.260 (1996 F)
---------------------- Page: 8 ----------------------
ISOKEI 14765 : 1997 (F)
52 . Interfonctionnement et encapsulage
Les concepts d’interfonctionnement et d’encapsulage des protocoles sont étroitement
apparentés. Pour les besoins de la
présente Recommandation I Norme internationale, on établit entre eux les distinctions
suivantes.
L’interfonctionnement se produit entre deux ou plus de deux protocoles de la même couche (ou sous-couche).
Il ne concerne que les aspects sémantiques
des protocoles de la couche (n). En particulier,
l’interfonctionnement concerne la transformation entre la sémantique d’un protocole de la couche (n) utilisé sur
une interface et la sémantique des autres protocoles de la couche (n), utilisés sur les autres interfaces. Les
protocoles utilisés sur les différentes interfaces peuvent être identiques ou différents. La transformation entre
les protocoles peut avoir pour effet de préserver de bout en bout le contenu sémantique de tous les protocoles.
La transformation ne s’applique qu’à l’ensemble de fonctions abstraites (ou service) que les protocoles ont en
commun. Par ailleurs, la transformation peut entraîner une perte de contenu sémantique à la traversée
d’interfaces.
L’encapsulage (parfois aussi appelé canalisation) se produit lorsqu’on utilise une unité PDU d’un protocole
donné (ou un ensemble d’unités PDU si le protocole assure des fonctions de segmentation/réassemblage) pour
acheminer les unités PDU d’un autre protocole (c’est-à-dire lorsqu’on utilise le paramètre de données
d’utilisateur d’une unité SDU (n - 1) pour acheminer les unités PDU (n). Dans la généralité des cas, aucune
autre relation - stricte organisation en couches par exemple - ne doit exister entre les deux protocoles (ce qui
permet, par exemple, une stratification en sous-couches ou un encapsulage d’un protocole donné au moyen de
protocoles dont la classification en couches diffère). L’encapsulage préserve entièrement la sémantique du
protocole EdP.
Dans le contexte de la présente Recommandation I Norme internationale, le point d’accès, défini dans la
Recommandation X.300 comme étant une méthode d’interfonctionnement, est considéré comme étant une méthode
d’encapsulage.
6 Principes d’identification des protocoles
61 . Besoin d’identification des protocoles
Le besoin d’une identification des protocoles (PId) survient, en règle générale, lorsque plusieurs protocoles IdP (ou un
ensemble de protocoles IdP apparentés) peuvent être utilisés dans un environnement donné (couche ou univers parallèle,
par exemple). En pareils cas, l’identification du protocole IdP (ou de l’ensemble de protocoles IdP apparentés) est
nécessaire à l’intelligibilité de la communication. Le processus d’identification PId doit s’appliquer à une instance de
communication donnée. Ces instances peuvent correspondre:
à la durée d’une connexion du protocole IgP, afin que l’identification ou la négociationkélection d’un des
a)
protocoles IdP de repli (ou des ensembles de protocoles IdP apparentés de repli) intervienne bien pendant
la phase d’établissement de la connexion du protocole IgP;
b) à la transmission d’une unité SDU unique (dans le cas d’un protocole IgP en mode connexion, le choix
d’autoriser plusieurs protocoles IdP simultanés aura été identifié pendant la phase d’établissement de la
connexion du protocole IgP).
Lorsque l’on choisit d’utiliser un grand nombre de procoles IdP de repli dans une instance de communication du
protocole IgP, les protocoles IdP et le protocole IgP peuvent fonctionner simultanément ou successivement. L’utilisation
de plusieurs protocoles IdP peut exiger de convenir des identités de l’ensemble donné de protocoles de repli à utiliser
pour l’instance de communication considérée.
Par ailleurs, il est possible qu’un ensemble de protocoles de repli soit identifié comme formant une seule famille, auquel
cas il faudra d’autres méthodes d’identification pour identifier un membre particulier de cette famille pour une instance
de communication donnée.
Ce besoin d’identifier les protocoles oblige à utiliser ce qui suit:
des registres de valeurs permettant d’identifier les protocoles;
a>
b) des méthodes d’identification des protocoles (PIM) permettant de négocierkhoisir le ou les protocoles
IdP;
PCI explicite, dans le protocole IgP, permettant d’identifier le protocole IdP particulier
une information
c)
(ou la famille ou l’ensemble de protocoles apparentés).
Ces éléments sont examinés ci-dessous.
Rec. UIT-T X.260 (1996 F) 5
---------------------- Page: 9 ----------------------
ISOKEI 14765 : 1997 (F)
62 . Registres et valeurs d’identification des protocoles
On utilise un registre de valeurs (qui peut être une Recommandation ou Norme internationale, ou une partie de celles-ci)
pour consigner le mode d’identification d’un protocole servant de protocole IdP. Ce registre doit pouvoir être aisément
modifié par une instance désignée à cet effet.
Un identificateur IdP peut figurer dans plusieurs registres, avec la même valeur ou avec une valeur différente.
Méthodes d’identification des protocoles
63 .
On utilise une méthode PIM pour identifier le protocole IdP particulier (ou la famille ou un ensemble de protocoles
apparentés) à utiliser dans une instance de communication donnée. La méthode PIM peut être implicite ou explicite
(voir 4.2). Les méthodes PIM implicites n’entrent pas dans le cadre de la présente Recommandation I Norme
internationale.
A une méthode PIM explicite est associé un registre de valeurs autorisées pour l’identification des protocoles (voir 6.2).
Un même registre peut être associé à un grand nombre de méthodes PIM, ce qui évite d’avoir à créer un nouveau registre
pour chacune d’entre elles.
Une méthode PIM explicite exige l’utilisation d’une information PC1 pour identifier les protocoles. Il existe de
nombreuses méthodes PIM, bien qu’un protocole IgP donné n’en admette que quelques-unes (généralement une seule).
Un protocole IgP doit préciser la méthode PIM qu’il utilise ainsi que l’emplacement et le nombre d’octets de l’information
PC1 qu’utilise la méthode PIM.
Dans le cas d’un protocole IgP qui admet plusieurs méthodes PIM, il peut être souhaitable d’utiliser, pour identifier un
protocole IdP, la méthode PIM qui donne le plus petit nombre d’octets. Pour les besoins de l’interfonctionnement, il
convient de préciser en tout état de cause la méthode PIM utilisée pour identifier un protocole IdP.
Une méthode PIM peut autoriser, pour la négociationkélection des protocoles IdP d’une instance de communication
donnée, les options suivantes:
sélection d’un seul protocole IdP (destiné à être utilisé avec une connexion du protocole IgP, le protocole
a>
IdP particulier étant identifié par la méthode PIM pendant la phase de demande de connexion du
protocole IgP, ou simplement pendant la phase de transfert des données du protocole IgP);
b) sélection d’un seul protocole IdP destiné à être utilisé avec une connexion du protocole IgP, à ceci près
que la négociation du protocole IdP à retenir (parmi un ensemble de protocoles IdP de repli) a lieu
pendant la phase d’établissement de la connexion du protocole IgP;
sélection d’un grand nombre de protocoles IdP de repli (imposant parfois de négocier l’ensemble
C>
particulier de protocoles IdP de repli dans le cadre de la méthode PIM pendant la phase d’établissement de
la connexion du protocole IgP ou simplement d’identifier le protocole IdP particulier pendant la phase de
transfert des données du protocole IgP).
Lorsqu’il est convenu d’utiliser un grand nombre de protocoles IdP de repli pour une instance de communication donnée,
la méthode PIM peut également préciser si un ou plusieurs protocoles IdP doivent être utilisés en même temps qu’une
unité SDU unique pendant le transfert des données. En d’autres termes, la méthode PIM peut également préciser les
aspects relatifs à l’encapsulage (voir l’article 7).
Dans les cas a) et b) ci-dessus, il n’est pas nécessaire d’identifier de nouveau le protocole IdP pendant la phase de
transfert des données du protocole IgP. Dans le cas c), une nouvelle identification s’impose pour le ou les protocoles IdP
dans les unités PDU du protocole IgP ou dans les unités SDU du protocole IdP.
Identificateurs de protocoles
64 .
Les identificateurs de protocoles, lorsqu’ils sont explicites, se trouvent dans l’information PC1 et sont fondés sur les
valeurs consignées dans un registre (voir 6.2).
.ans laquelle
La circon stance d un protocole IdP est utilisé détermine s’il y a lieu pour ce protocole de s’identifier. Un
s’identifier d
protocole IdP doit ans les cas su ivants:
le protocole IdP appartient à une famille donnée de protocoles qui a été identifiée;
a>
b) le protocole IdP n’a pas été identifié par un protocole IgP et il existe des protocoles IdP de repli qui
peuvent être utilisés.
Le protocole visé dans le deuxième cas peut être considéré comme appartenant à une famille générale ou nulle.
Toutefois, le protocole IdP doit s’identifier dans les deux cas. Dans l’un et l’autre cas, l’emplacement de l’identificateur de
protocole doit être précisé. Un tel identificateur est dénommé identzJicateur de protocole initial (IPI). En règle générale,
cet identificateur se situera au début de l’unité SDU de la couche (n - l), dans ce cas, les protocoles IdP peuvent être
6 Rec. UIT-T X.260 (1996 F)
---------------------- Page: 10 ----------------------
ISOKEI 14765 : 1997 (F)
considérés comme des «protocoles de type en-tête». Cependant, l’identificateur peut aussi, dans le cas de «protocoles de
type postambulé», se trouver à la fin de l’unité SDU. Lorsque les deux types de protocole - en-tête et postambule -
utilisent le même protocole (n - 1), des mécanismes d’identification sont nécessaires dans le protocole (n - 1) afin de
différencier correctement, dans la couche (n), les protocoles de type en-tête et les protocoles de type postambule.
Il n’est pas nécessaire qu’un protocole IdP s’identifie lorsqu’un protocole IgP en a clairement identifié l’utilisation (mais il
peut le faire).
Un protocole IdP peut être aussi un protocole IgP. Si tel est le cas, l’identificateur utilisé pour identifier les protocoles
subséquents est dénommé identzfzcateur de protocole subséquent (SPI). Comme indiqué au 6.3, la méthode PIM utilisée
par l’identificateur SP1 (y compris l’emplacement de l’identificateur SP1 dans l’information PC1 du protocole IgP) doit
être précisée. Il peut arriver que l’identificateur, qu’un protocole IgP considère comme étant un identificateur SPI, soit
considéré par le protocole IdP comme étant un identificateur IPI.
La Figure 2 montre la corrélation entre un identificateur IPI et un identificateur SPI.
Il est possible qu’un protocole subséquent identifie à son tour d’autres protocoles dans une couche. C’est-à-dire qu’il est
possible d’imbriquer les protocoles les uns dans les autres. Il est également possible, dans certains cas limités, d’avoir
plusieurs protocoles «initiaux». Par exemple, lorsqu’un protocole de compression de données est utilisé comme protocole
initial, le protocole comprimé lui-même est identifié par un identificateur IPI.
Unité de données de service
-a------ --------
b
Octet 1
Identificateur Identificateur
de protocole de protocole
initial subséquent
f
Information de contrôle protocolaire Couche ou sous-couche
d’une couche (ou sous-couche) immédiatement supérieure
-----mm--
b
TI SO79 l O-96/dO2
Emplacement de l’identificateur SPI
tel que déterminé par le protocole initial
Figure 2 - Relation entre un identificateur IPI et un identificateur SP1
7 Principes d’encapsulage de protocoles
L’encapsulage des protocoles implique une relation entre deux protocoles: un protocole EgP et un protocole EdP. Cette
relation implique les dimensions suivantes:
manipulations d’un protocole EdP;
a>
b) manipulations/restrictions d’un protocole EgP spécifique pour un protocole EdP spécifique;
identification éventuelle du protocole EdP qui peut être encapsulé dans un protocole EgP;
C>
d) encapsulage dans le protocole EgP d’une ou plusieurs des unités PDU du protocole EdP, y compris leur
délimitation.
Ces dimensions sont incorporées dans une fonction d’encapsulage (EF).
Rec. UIT-T X.260 (1996 F) 7
---------------------- Page: 11 ----------------------
ISOKEI 14765 : 1997 (F)
L’application d’une fonction d’encapsulage implique deux éléments:
a) la définition statique des dimensions susmentionnées de la fonction EF;
b) l’application dynamique de la fonction EF conjointement avec aucune, une ou plusieurs autres fonctions
EF, dans le contexte de leur définition statique propre, afin d’effectuer l’encapsulage d’unité(s) PDU de
protocole(s) EdP, telle(s) que contenue(s) dans le paramètre «données d’utilisateur» des primitives du
service pris en charge
...
Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.