1     Domaine d'application       
 2     Références  
        2.1    
Références normatives        
       
2.2     Références
informatives      
 3     Définitions   
 4     Abréviations      
 5     Classement des fonctions  
 6     Scénarios de service, caractéristiques
de service et fonctions requises        
        6.1    
Description
des fonctions avec les caractéristiques de service           
        6.2    
Exemples de scénarios de service et de fonctions requises   
 7     Classement des
architectures         
        7.1  
  Architecture de réseau côté
fournisseur       
        7.2    
Architecture
de réseau du client       
        7.3    
Architecture
de gestion       
 8     Concepts
d'architecture fonctionnelle de réseau VPN de couche 1
        8.1    
Structure architecturale       
        8.2    
Schémas d'attribution des ressources           
        8.3    
Adressage
privé      
 9     Architecture des entités
fonctionnelles VPN de couche 1   
        9.1     Tenue à jour des informations sur
les membres et gestion des politiques relatives à la connectivité     
        9.2     Tenue à jour de l'information
d'acheminement et calcul de trajet       
        9.3     Commande de connexion    
        9.4     Gestion    
10     Exemples d'architecture fonctionnelle        
       10.1    
Architecture
décentralisée du réseau du fournisseur
       10.2    
Architecture
hybride du réseau du fournisseur         
      
10.3     Architecture
centralisée de réseau du fournisseur    
11    
Exemples d'implémentation des
architectures fonctionnelles           
      
11.1     Aperçu
général      
      
11.2     Architecture décentralisée de réseau du fournisseur
       11.3    
Architecture
hybride de fournisseur de réseau         
      
11.4     Architecture
centralisée de réseau du fournisseur    
12    
Aspects sécurité  
Annexe A – Description détaillée des
extrémités CE et PE     
        A.1     Architecture d'extrémités CE
participant à plusieurs réseaux VPN de couche 1 (structures
extraites des Recommandations UIT-T G.805 et G.8080/Y.1304)     
        A.2     Architecture d'une extrémité PE
participant à plusieurs réseaux VPN de couche 1
(structures émanant des Recommandations UIT-T G.805 et G.8080/Y.1304)     
        A.3     Architecture des extrémités CE et PE
en rapport avec les systèmes de gestion         
Appendice I – Exemple d'implémentation
de mécanismes existants pour les réseaux VPN de couche  1     
BIBLIOGRAPHIE