TABLE DES MATIÈRES

 1     Domaine d'application      
 2     Références 
        2.1     Références normatives       
        2.2     Références informatives     
 3     Définitions  
 4     Abréviations     
 5     Classement des fonctions 
 6     Scénarios de service, caractéristiques de service et fonctions requises       
        6.1     Description des fonctions avec les caractéristiques de service          
        6.2     Exemples de scénarios de service et de fonctions requises  
 7     Classement des architectures        
        7.1     Architecture de réseau côté fournisseur      
        7.2     Architecture de réseau du client      
        7.3     Architecture de gestion      
 8     Concepts d'architecture fonctionnelle de réseau VPN de couche 1
        8.1     Structure architecturale      
        8.2     Schémas d'attribution des ressources          
        8.3     Adressage privé     
 9     Architecture des entités fonctionnelles VPN de couche 1  
        9.1     Tenue à jour des informations sur les membres et gestion des politiques relatives à la connectivité    
        9.2     Tenue à jour de l'information d'acheminement et calcul de trajet      
        9.3     Commande de connexion   
        9.4     Gestion   
10     Exemples d'architecture fonctionnelle       
       10.1     Architecture décentralisée du réseau du fournisseur
       10.2     Architecture hybride du réseau du fournisseur        
       10.3     Architecture centralisée de réseau du fournisseur   
11     Exemples d'implémentation des architectures fonctionnelles          
       11.1     Aperçu général     
       11.2     Architecture décentralisée de réseau du fournisseur
       11.3     Architecture hybride de fournisseur de réseau        
       11.4     Architecture centralisée de réseau du fournisseur   
12     Aspects sécurité 
Annexe A – Description détaillée des extrémités CE et PE    
        A.1     Architecture d'extrémités CE participant à plusieurs réseaux VPN de couche 1 (structures extraites des Recommandations UIT-T G.805 et G.8080/Y.1304)    
        A.2     Architecture d'une extrémité PE participant à plusieurs réseaux VPN de couche 1 (structures émanant des Recommandations UIT-T G.805 et G.8080/Y.1304)    
        A.3     Architecture des extrémités CE et PE en rapport avec les systèmes de gestion        
Appendice I – Exemple d'implémentation de mécanismes existants pour les réseaux VPN de couche  1    
BIBLIOGRAPHIE