home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD2.mdf / ccitt / 1992 / i / i601.asc < prev    next >
Text File  |  1993-06-28  |  26KB  |  1,363 lines

  1. CONTENTS
  2.  
  3.  
  4.  
  5. I.601: General maintenance principles of ISDN subscriber access and subscriber installation
  6.  
  7.  
  8.  
  9. I.602: Application of maintenance principles to ISDN subscriber installation
  10.  
  11.  
  12.  
  13. I.603: Application of maintenance principles to ISDN basic accesses
  14.  
  15.  
  16.  
  17. I.604: Application of maintenance principles to ISDN primary rate accesses
  18.  
  19.  
  20.  
  21. I.605: Application of maintenance principles to static multiplexed ISDN basic accesses
  22.  
  23.  
  24.  
  25.  
  26.  
  27. Recommendation I.601
  28.  
  29.  
  30.  
  31. GENERAL MAINTENANCE PRINCIPLES OF ISDN SUBSCRIBER
  32.  
  33. ACCESS AND SUBSCRIBER INSTALLATION
  34.  
  35.  
  36.  
  37.  
  38.  
  39. 1.    Scope of application
  40.  
  41.  
  42.  
  43. 1.1    This Recommendation outlines the general aspects and principles relating to the Reference Configura-
  44. tions and general architecture for each kind of subscriber access (basic, primary, multiplexed, higher rate) 
  45. and associated subscriber installations.  This is given in terms of the function groupings and the intercon-
  46. necting communication parties.
  47.  
  48.  
  49.  
  50.     Also loopback definitions and their locations used in this Recommendation are given.
  51.  
  52.  
  53.  
  54. 1.2    Recommendation I.602 is concerned with the maintenance of the ISDN subscriber installation.  It is 
  55. given in a general way for functions which are NT2 and TE design dependent and more precisely where it 
  56. impacts directly on the S or T interface (i.e. in relation to Recommendations I.430, I.431).
  57.  
  58.  
  59.  
  60.     These functions are supervised and/or controlled by the subscriber installation.
  61.  
  62.  
  63.  
  64.     The ISDN management protocols which provide this activity are contained in Recommendation Q.940 
  65. on ISDN user-network management and maintenance protocols.
  66.  
  67.  
  68.  
  69. 1.3    Recommendation I.603 describes maintenance for the network portion of the ISDN Basic Access (144 
  70. kbit/s).  They are presented in a common format with other similar CCITT Recommendations in conform-
  71. ance with RecommendationM.20.
  72.  
  73.  
  74.  
  75.     The functions performed by the digital transmission section and the exchange termination (ET) are identi-
  76. fied.
  77.  
  78.  
  79.  
  80.     These functions are supervised and/or controlled by the network or administration (see _ 3.3 of Recom-
  81. mendationI.601).
  82.  
  83.  
  84.  
  85. 1.4    Recommendation I.604 describes maintenance of the network portion of the ISDN Primary Access (2048 
  86. and 1544 kbit/s) following the same principles as RecommendationI.603.
  87.  
  88.  
  89.  
  90.     The functions by the digital transmission section and the exchange termination (ET) are identified.
  91.  
  92.  
  93.  
  94.     The functions are supervised and/or controlled by the network or administration.
  95.  
  96.  
  97.  
  98. 1.5    Recommendation I.605 describes the maintenance of a multiplexed Basic Rate System.  Reference is 
  99. made to RecommendationsI.603 and I.604 when common mechanisms are applied.
  100.  
  101.  
  102.  
  103.     These functions performed by the digital section of the ISDN basic rate access, the basic access multi-
  104. plexer, the digital link, and the exchange (ET)  are identified.
  105.  
  106.  
  107.  
  108.     These functions are supervised and/or controlled by the network or administration.
  109.  
  110.  
  111.  
  112. 2.    Objectives
  113.  
  114.  
  115.  
  116.     In order to try and meet overall objectives, a number of points have been identified for Administrations, 
  117. Recognized Private Operating Agencies and Maintenance Service Providers (see _3.2.2.3):
  118.  
  119.  
  120.  
  121.     i)    to detect fault conditions, identify the failed maintenance entity, take system protection actions, 
  122. inform the maintenance   staff of administrations and Recognized Private Operating        Agencies.
  123.  
  124.  
  125.  
  126.     ii)    to incorporate facilities to enable the failure to be located by the maintenance staff so that failure 
  127. correction is achievable by a single attendance to the failed location;
  128.  
  129.  
  130.  
  131.     iii)    to provide an appropriate maintenance organization and levels of staffing such as to achieve goals 
  132. for out of service repair times;
  133.  
  134.  
  135.  
  136.     iv)    to incorporate facilities to allow clear differentiation of failures between subscriber installation and 
  137. the network;
  138.  
  139.  
  140.  
  141.     v)    to incorporate facilities to allow clear differentiation between failures and normal subscriber activi-
  142. ties.
  143.  
  144.  
  145.  
  146. 3.    The network reference model
  147.  
  148.  
  149.  
  150. 3.1    ISDN subscriber access and installation configuration
  151.  
  152.  
  153.  
  154.     Figure 1/I.601 shows the simplified ISDN subscriber access and installation configuration (based on 
  155. CCITT Recommendations I.411 and Q.512).
  156.  
  157.  
  158.  
  159.     The definitions contained in this figure are the ones used in the  I.600-SeriesRecommendations.
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193. Note 1 - The NT2 functional grouping may be null.  In this case the S and T reference points are coincident.
  194.  
  195.  
  196.  
  197. Note 2 - The ISDN subscriber access contains a digital section which can use a variety of transmission tech-
  198. niques and may also include a regenerator.
  199.  
  200.  
  201.  
  202. Note 3 - A digital section could be a basic rate section, a primary rate section, or a multiplexed basic rate sec-
  203. tion.
  204.  
  205.  
  206.  
  207. FIGURE 1/I.601
  208.  
  209.  
  210.  
  211. Simplified ISDN subscriber access and installation
  212.  
  213. configuration (based on CCITT Recommendations I.411 and Q.512)
  214.  
  215.  
  216.  
  217.  
  218.  
  219. 3.2    Network configuration and definition for maintenance activities
  220.  
  221.  
  222.  
  223. 3.2.1    Network configuration
  224.  
  225.  
  226.  
  227.     Figure 2/I.601 is the basis for the general maintenance principles of the ISDN access and subscriber 
  228. installation.
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.     SAMC: Subscriber Access Maintenance Centre
  267.  
  268.     SIME: Subscriber Installation Maintenance Entity
  269.  
  270.     MSP:Maintenance Service Provider
  271.  
  272.  
  273.  
  274. Note - In the case where the subscriber installation does not contain a NT2 the S and T reference points are 
  275. coincident.
  276.  
  277.  
  278.  
  279. FIGURE 2/I.601
  280.  
  281.  
  282.  
  283. Reference configuration for maintenance activities
  284.  
  285.  
  286.  
  287.  
  288.  
  289. 3.2.2    Definitions
  290.  
  291.  
  292.  
  293. 3.2.2.1    SAMC - Subscriber Access Maintenance Centre
  294.  
  295.  
  296.  
  297.     A SAMC represents a group of functions, network equipment elements and staff controlled by the Admin-
  298. istration, which together have the responsibility and capability for maintenance functions and maintenance 
  299. actions within the subscriber access, such as defined in Figure 2/I.602.
  300.  
  301.  
  302.  
  303.     The equipment and functions may be centralized or distributed in the network, local exchange and sub-
  304. scriber access.  The architecture of the SAMC and its internal interface(s) between SAMC staff equipment(s) 
  305. is presented in section 3.4 of this Recommendation.  Conceptually, the SAMC is considered to be a single 
  306. functional entity within an ISDN, as seen by the subscriber.
  307.  
  308.  
  309.  
  310. 3.2.2.2    SIME - Subscriber Installation Maintenance Entity
  311.  
  312.  
  313.  
  314.     An SIME represents a group of dedicated functions contained within the functional groups (as specified in 
  315. Recommendation I.411) of the subscriber installation which have the following purposes, e.g.:
  316.  
  317.  
  318.  
  319.     -    interaction with the (human) user:
  320.  
  321.  
  322.  
  323.     -    handling of maintenance protocol from the subscriber            installation and/or maintenance ser-
  324. vice provider;
  325.  
  326.  
  327.  
  328.     -    control of internal testing and maintenance mechanisms.
  329.  
  330.  
  331.  
  332.     It is considered that the functions of the SIME may be distributed throughout layers 1-3 and management/
  333. maintenance entities, including NT1 functions in some applications, but the precise architecture and protocol 
  334. of the SIME is not a subject of this Recommendation.
  335.  
  336.  
  337.  
  338. 3.2.2.3    MSP - Maintenance Service Provider
  339.  
  340.  
  341.  
  342.     i)    The MSP represents a group of functions, equipment and maintenance staff, which together have 
  343. the responsibility for maintaining a subscriber installation or a part of the subscriber installation.  A MSP can-
  344. not control the maintenance functions of the subscriber access.  If authorized, it can request an SAMC to per-
  345. form these functions.
  346.  
  347.  
  348.  
  349.     ii)    Agreement and responsibility for maintenance between the subscriber and the MSP for each part 
  350. or parts of the subscriber installation should be made at the time of subscription to the maintenance service 
  351. (this may take the form of a commercial contract).  In any case, provision to allow a customer to change the 
  352. maintenance service provider(s)  is recommended.  The subscriber may choose not to make such an agree-
  353. ment with MSP.
  354.  
  355.  
  356.  
  357.     iii)    Maintenance service providers can be:
  358.  
  359.  
  360.  
  361.         -    private providers;
  362.  
  363.         -    the Administration.
  364.  
  365.  
  366.  
  367. Note - A subscriber can act as his own MSP.
  368.  
  369.  
  370.  
  371.     iv)    A private maintenance service provider external to ISDN is connected to the ISDN via a recom-
  372. mended T reference point.  An administration's maintenance service provider may be connected to the ISDN 
  373. via a recommended T reference point or via an interface which is internal (out of the scope of this Recom-
  374. mendation) to the ISDN.  More than one MSP may have the responsibility to maintain one subscriber installa-
  375. tion.  The responsibility for maintaining each equipment shall be unique.  Other interfaces are for further 
  376. study.
  377.  
  378.  
  379.  
  380.     v)    If authorized the MSP can invoke maintenance function in SIME.  It is the sole responsibility of a 
  381. subscriber installation and not of the network to ensure that an unauthorized MSP cannot get access to main-
  382. tenance functions in the subscriber installation.
  383.  
  384.  
  385.  
  386. 3.3    Communication configurations
  387.  
  388.  
  389.  
  390. 3.3.1    General
  391.  
  392.  
  393.  
  394.     The presentation of the relationships between the functional blocks SAMC, SIME and MSP and the con-
  395. figurations to be maintained has been completed by figures showing the various communication paths.
  396.  
  397.  
  398.  
  399.     The communication paths are shown by bold lines within the following figures.
  400.  
  401.  
  402.  
  403. 3.3.2    Communication configuration for maintenance of a subscriber access by the SAMC
  404.  
  405.  
  406.  
  407.     Figure 3/I.601 shows the communication configuration between the subscriber access and the SAMC.
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.     SAMC: Subscriber Access Maintenance Centre
  446.  
  447.     SIME: Subscriber Installation Maintenance Entity
  448.  
  449.     MSP:Maintenance Service Provider
  450.  
  451.  
  452.  
  453. FIGURE 3/I.601
  454.  
  455.  
  456.  
  457. Communication configuration for the maintenance
  458.  
  459. of a subscriber access by the SAMC
  460.  
  461.  
  462.  
  463.  
  464.  
  465. 3.3.3    Communication configuration for maintenance of a subscriber access by a SAMC requested by a MSP
  466.  
  467.  
  468.  
  469.     Figure 4/I.601 shows the communication configuration between an MSP and a SAMC that allows the MSP 
  470. to request maintenance information and actions related to the subscriber access.
  471.  
  472.  
  473.  
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480.  
  481.  
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506.  
  507.  
  508.  
  509.  
  510.     SAMC: Subscriber Access Maintenance Centre
  511.  
  512.     SIME: Subscriber Installation Maintenance Entity
  513.  
  514.     MSP:  Maintenance Service Provider
  515.  
  516.  
  517.  
  518. Note 1 - Test request and/or response are made by normal calls or automatic procedures after authorization.  
  519. Protocols for the automatic procedure are to be defined. The MSP has no direct control over subscriber 
  520. access maintenance.
  521.  
  522.  
  523.  
  524.     The SAMC tests the subscriber access according to other sections of this Recommendation.
  525.  
  526.  
  527.  
  528. Note 2 - A subscriber may act as his own MSP, requesting the SAMC to perform tests on his own subscriber 
  529. access.
  530.  
  531.  
  532.  
  533. FIGURE 4/I.601
  534.  
  535.  
  536.  
  537. Communication configuration for maintenance of a subscriber
  538.  
  539. access by an SAMC requested by an MSP
  540.  
  541.  
  542.  
  543.  
  544.  
  545. 3.3.4    Communication configuration for maintenance of a subscriber installation by an MSP within the ISDN
  546.  
  547.  
  548.  
  549.     Figure 5/I.601 shows the communication configuration between an MSP within the ISDN and the sub-
  550. scriber installation.
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.     SAMC: Subscriber Access Maintenance Centre
  589.  
  590.     SIME: Subscriber Installation Maintenance Entity
  591.  
  592.     MSP:  Maintenance Service Provider
  593.  
  594.  
  595.  
  596. Note - In some countries the subscriber installation is allowed to control certain maintenance functions in the 
  597. subscriber access without authorization of an SAMC.
  598.  
  599.  
  600.  
  601. FIGURE 5/I.601
  602.  
  603.  
  604.  
  605. Communication configuration for maintenance of a subscriber
  606.  
  607. installation by an MSP with the ISDN
  608.  
  609.  
  610.  
  611.  
  612.  
  613. 3.3.5    Communication configuration for maintenance of a subscriber installation by an MSP connected to the 
  614. ISDN via an S or T reference point
  615.  
  616.  
  617.  
  618.     Figure 6/I.601 shows the communication configuration between an MSD at reference point S or T and the 
  619. subscriber installation.
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.     SAMC: Subscriber Access Maintenance Centre
  658.  
  659.     SIME: Subscriber Installation Maintenance Entity
  660.  
  661.     MSP:  Maintenance Service Provider
  662.  
  663.  
  664.  
  665. Note - In some countries the subscriber installation is allowed to control certain maintenance functions in the 
  666. subscriber access without authorization of an SAMC.
  667.  
  668.  
  669.  
  670. FIGURE 6/I.601
  671.  
  672.  
  673.  
  674. Communication configuration for maintenance
  675.  
  676. as a subscriber installation by an MSD
  677.  
  678. connected to the ISDN via an S or T 
  679.  
  680. reference point
  681.  
  682.  
  683.  
  684.  
  685.  
  686. 3.4    Management configurations
  687.  
  688.  
  689.  
  690. 3.4.1    Relationships
  691.  
  692.  
  693.  
  694.     In Figure 7/I.601 the communication relationships between the management entities required to support 
  695. the functions in this series of Recommendations are given. It does not imply any network physical model.
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.  
  735.  
  736.  
  737.  
  738.  
  739. Note 1 - As shown here, only the relationships are indicated since the interface are outside the scope of this 
  740. Recommendation.
  741.  
  742.  
  743.  
  744. Note 2 - In this case the subscriber is acting as his own MSP.
  745.  
  746.  
  747.  
  748. Note 3 - The OAMC acts as the communication agent for the SAME.
  749.  
  750.  
  751.  
  752. FIGURE 7/I.601
  753.  
  754.  
  755.  
  756. Communication Relationships
  757.  
  758.  
  759.  
  760.  
  761.  
  762.     The connections shown in Figure 7/I.601 represent the allowed communication paths that use the protocol 
  763. architecture defined in RecommendationQ.940.  These communications are subject to security procedures 
  764. implemented by the receiver of the message.
  765.  
  766.  
  767.  
  768.     The subscriber access maintenance entity (SAME) controls the subscriber access maintenance functions 
  769. and provides communications for such activities.  The SAMC functions might be distributed.
  770.  
  771.  
  772.  
  773.     The operations Administration and Maintenance Centre (OAMC)  consists of a group of functions and 
  774. staff.  In the context of this Recommendation the OAMC is responsible for the communication with, and the 
  775. controlling of, the subscriber access maintenance functions, as provided by the SAME.
  776.  
  777.  
  778.  
  779.     The OAMC may also be responsible for the communication with and the controlling of other maintenance 
  780. functions, as provided by other management entities.  Such functions are outside the scope of this Recom-
  781. mendation.  Therefore, the SAMC can be considered as the grouping of the SAME, communication path and 
  782. part of the OAMC.
  783.  
  784.  
  785.  
  786. 3.4.2    Security provisions
  787.  
  788.  
  789.  
  790.     To facilitate maintenance procedures and failure localization, management entities responsible for differ-
  791. ent control domains may communicate.  However, since management and maintenance information is of crit-
  792. ical importance to system integrity, access to management functions and information is subject to prior 
  793. authorization and security restrictions upon access.
  794.  
  795.  
  796.  
  797.     The security restrictions are enforced by the recipient of the maintenance request and may include 
  798. requirement for user authentication (identification), the use of passwords and/or limited access based on orig-
  799. inating line.
  800.  
  801.  
  802.  
  803.     The use of adequate security mechanisms is especially important in the case of the OAMC since mainte-
  804. nance functions for many users may be affected by unauthorized access.
  805.  
  806.  
  807.  
  808. 3.5    Maintenance conditions for an ISDN subscriber access
  809.  
  810.  
  811.  
  812.     In general, a subscriber access can be considered to be in one of the following conditions for the purpose 
  813. or explanation of the relationship between maintenance and trafficability in this Recommendation.
  814.  
  815.  
  816.  
  817. 3.5.1    In service
  818.  
  819.  
  820.  
  821. 3.5.1.1    Correct functioning
  822.  
  823.  
  824.  
  825.     An access which is fully equipped has been allocated an ISDN number(s) and is correctly functioning 
  826. (meeting all the network performance and operational requirements) is considered to be "in service".  The 
  827. access can be either busy or free in this condition.
  828.  
  829.  
  830.  
  831. 3.5.1.2    Degraded transmission
  832.  
  833.  
  834.  
  835.     An access is said to be in the "degraded transmission" condition when the transmission of the digital sec-
  836. tion has degraded sufficiently to cause the initiation of further maintenance activity.  The amount of degrada-
  837. tion at which the maintenance activity is initiated is service dependent.
  838.  
  839.  
  840.  
  841.     In this condition call offering is not changed (i.e. the same as for the "in service" condition).  The levels at 
  842. which an access enters the degraded transmission condition may be dependent on the quality of service pro-
  843. vided to the customer.
  844.  
  845.  
  846.  
  847.     These levels are found in other Recommendations.
  848.  
  849.  
  850.  
  851. 3.5.2    Out of service
  852.  
  853.  
  854.  
  855. 3.5.2.1    Out of service due to failure (unavailability state)
  856.  
  857.  
  858.  
  859.     When a failure exists and has been detected such that the network performance is below an acceptable 
  860. limit the access is considered to be "out of service due to failure".  In such a condition call offering may be 
  861. rejected or attempted as normal. In the latter case, the call offering may not be successful and normal clear-
  862. ing with cause may not be possible.
  863.  
  864.  
  865.  
  866.     Examples of failure conditions are:
  867.  
  868.  
  869.  
  870.     -    unacceptable transmission performance;
  871.  
  872.  
  873.  
  874.     -    access in a failure condition;
  875.  
  876.  
  877.  
  878.     -    failure of subscriber installation;
  879.  
  880.  
  881.  
  882.     -    failure of the digital transmission section;
  883.  
  884.  
  885.  
  886.     -    failure within individual exchange subscriber equipment;
  887.  
  888.  
  889.  
  890.     -    local exchange failure.
  891.  
  892.  
  893.  
  894. 3.5.2.2    Out of service due to operational reasons
  895.  
  896.  
  897.  
  898.     This condition is included for information but is not considered further in this Recommendation.
  899.  
  900.  
  901.  
  902.     An administration may wish to mark an access "out of service due to operational reasons" for example, 
  903. due to payment deficiencies by the customer.
  904.  
  905.  
  906.  
  907.     Call offering (either originating and/or terminating) may be rejected.
  908.  
  909.  
  910.  
  911. Note -  In any of the conditions testing (and/or measurements) may be in progress. The availability of the 
  912. access call offering will be dependent on the specific test in progress. Whether the test or the call attempt is 
  913. rejected (in the case of a collision) is dependent on the specific test and/or the administration.  Further study 
  914. is required.
  915.  
  916.  
  917.  
  918. 4.    Control domain on the ISDN subscriber basic access
  919.  
  920.  
  921.  
  922. 4.1    General
  923.  
  924.  
  925.  
  926.     In Figure 8/I.601 the layered communication configuration is shown for the ISDN subscriber access show-
  927. ing also the SIME, SAMC and the OAMC.
  928.  
  929.  
  930.  
  931.  
  932.  
  933.  
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954.  
  955.  
  956.  
  957.  
  958.  
  959.  
  960.  
  961. Note 1 - The SAME will communicate with the OAMC, however, this is outside the scope of this Recommen-
  962. dation.
  963.  
  964.  
  965.  
  966. Note 2 - Some functions of the SAME and OAMC may be distributed.
  967.  
  968.  
  969.  
  970. FIGURE 8/I.601
  971.  
  972.  
  973.  
  974. Layered Communication Configuration
  975.  
  976.  
  977.  
  978.  
  979.  
  980. 4.2    Control domains
  981.  
  982.  
  983.  
  984.     The control domain is defined as the grouping of those protocol layer entities which are under the supervi-
  985. sion and control of a management entity (e.g. SAME or SIME).
  986.  
  987.  
  988.  
  989. 4.2.1    The control domain of the SAME
  990.  
  991.  
  992.  
  993.     The control domain of the SAME is shown in Figure 9/I.601.
  994.  
  995.  
  996.  
  997.  
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010.  
  1011.  
  1012.  
  1013.  
  1014.  
  1015.  
  1016.  
  1017.  
  1018.  
  1019.  
  1020.  
  1021.  
  1022.  
  1023.  
  1024.  
  1025.  
  1026.  
  1027. Note - In some countries certain NT1 functions are within the control domain of theSIME.
  1028.  
  1029.  
  1030.  
  1031. FIGURE 9/I.601
  1032.  
  1033.  
  1034.  
  1035. Control Domain of SAME
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.     Since the SAME supervises the correct functioning of the peer-to-peer communication between protocol 
  1042. layer entities, failures outside its control domain will be recognized by the layer 2 and 3 processes in the ET 
  1043. and reported by it to the SAME (i.e. layers 2 and 3 failures in the B Channel entities of the subscriber installa-
  1044. tion, and layer 1 failures on the T reference point).  Automatic additional failure localization may be necessary 
  1045. to have clear differentiation between failures in the subscriber installation and the subscriber access.
  1046.  
  1047.  
  1048.  
  1049. 4.2.2    The control domain of the SIME
  1050.  
  1051.  
  1052.  
  1053.     The control domain of the SIME is given in Figure 10/I.601.
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066.  
  1067.  
  1068.  
  1069.  
  1070.  
  1071.  
  1072.  
  1073.  
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087. Note: In some countries certain NT1 functions are within the control domain of the SIME.
  1088.  
  1089.  
  1090.  
  1091. FIGURE 10/I.601
  1092.  
  1093.  
  1094.  
  1095. Control Domain of SIME
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.     Since the SIME supervises the correct functioning of the peer-to- peer communication between protocol 
  1102. layer entities, failures outside its control domain will be recognized by the layer 2 and 3 processes on the sub-
  1103. scriber equipment and reported by them to the SIME (i.e. layers 2 and 3 failures in the D Channel entities of 
  1104. the exchange (ET), and layer 1 failures beyond the T reference point, as seen by the subscriber).  Automatic 
  1105. additional failure localization may be necessary to have clear differentiation between failures in the subscriber 
  1106. installation and the subscriber access.
  1107.  
  1108.  
  1109.  
  1110. 5.    Loopbacks
  1111.  
  1112.  
  1113.  
  1114. 5.1    Use of loopbacks
  1115.  
  1116.  
  1117.  
  1118.     In general loopbacks are used for failure localization and verification as defined in M.20.
  1119.  
  1120.  
  1121.  
  1122.     The use of loopbacks should not result in unnecessary activity in the terminal layer 2 functions, resulting in 
  1123. possible error reporting by the terminal management function to the user or his MSP.
  1124.  
  1125.  
  1126.  
  1127. 5.2    Digital loopback mechanism definitions
  1128.  
  1129.  
  1130.  
  1131.     A digital loopback is a mechanism incorporated into a piece of equipment whereby a bidirectional commu-
  1132. nication path may be connected back upon itself so that some or all of the information contained in bit stream 
  1133. sent on the transmit path is returned on the receive path.
  1134.  
  1135.  
  1136.  
  1137.     The loopback point is the location of the loopback.
  1138.  
  1139.  
  1140.  
  1141.     The loopback control point is the point which has the ability to directly control loopbacks and should be 
  1142. located as close as possible to the loopback point.
  1143.  
  1144.  
  1145.  
  1146.     The loopback control point may receive requests for loopback operation from several loopback requesting 
  1147. points.
  1148.  
  1149.  
  1150.  
  1151.     The loopback requesting point is the point which requests the loopback control point to operate loop-
  1152. backs.
  1153.  
  1154.  
  1155.  
  1156. Note 1 - The generation of the test pattern used over the loopback may or may not take place at the control 
  1157. point.
  1158.  
  1159.  
  1160.  
  1161. Note 2 - Loopback requests should be subject to identification and authorization.
  1162.  
  1163.  
  1164.  
  1165. Note 3 - Possible locations of loopback requesting points are:
  1166.  
  1167. The network, or a TMN, or a maintenance service providers (MSP).
  1168.  
  1169.  
  1170.  
  1171.     The following three types of loopback mechanisms are defined:
  1172.  
  1173.  
  1174.  
  1175.     a)    Complete loopback - a complete loopback is a physical layer [1] mechanism which operates on the 
  1176. full bit stream.  At the loopback point, the received bit stream shall be transmitted back towards the trans-
  1177. mitting station without modification.
  1178.  
  1179.  
  1180.  
  1181. Note - The use of the term "complete loopback" is not related to implementation since such a loopback may 
  1182. be provided by means of active logic elements or controlled unbalance of hybrid transformer, etc.  At the con-
  1183. trol point only the information channels may be available.
  1184.  
  1185.  
  1186.  
  1187.     b)    Partial loopback - a partial loopback is a physical layer [1] mechanism which operates on one or 
  1188. more specified channels multiplexed within the full bit stream.  At the loopback point, the received bit 
  1189. stream associated with the specified channel(s) shall be transmitted back towards the transmitting station 
  1190. without modification.
  1191.  
  1192.  
  1193.  
  1194.     c)    Logical loopback - a logical loopback acts selectively on certain information within a specified chan-
  1195. nel or channels and may result in some specified modification of the looped information.        Logical at 
  1196. any layer 2 loopbacks may be defined to apply at any  layer [1], depending on the detailed maintenance 
  1197. procedures     specified.
  1198.  
  1199.  
  1200.  
  1201.     For each of the above three types of loopback mechanisms, the loopback may be further categorized as 
  1202. either transparent or non-transparent. (See Figures11 and 12/I.601.)
  1203.  
  1204.  
  1205.  
  1206.     i)    A transparent loopback is one in which the signal transmitted beyond the loopback point (the for-
  1207. ward signal) when the loopback is activated, is the same as the received signal at the loopback point.
  1208.  
  1209.  
  1210.  
  1211.  
  1212.  
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.                                         Transparent, complete loopback
  1220.  
  1221.                                         (Complete loopback of full bit
  1222.  
  1223.                                         stream, transparent with regard to
  1224.  
  1225.                                         bit stream in forward direction.)
  1226.  
  1227.  
  1228.  
  1229.                                         X = signal inhibited in order to
  1230.  
  1231.                                             avoid interference with looped
  1232.  
  1233.                                             signal
  1234.  
  1235.  
  1236.  
  1237. FIGURE 11/I.601
  1238.  
  1239.  
  1240.  
  1241. Transparent loopback
  1242.  
  1243.  
  1244.  
  1245.  
  1246.  
  1247.     ii)    A non-transparent loopback is one in which the signal transmitted beyond the loopback point (the 
  1248. forward signal) when the loopback is activated is not the same as the received signal at the loopback point.  
  1249. The forward signal may be a defined signal or unspecified.
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.  
  1263.                                         Non-transparent, complete loopback
  1264.  
  1265.                                         (Complete loopback of full bit
  1266.  
  1267.                                         stream, non-transparent with regard
  1268.  
  1269.                                         to bit stream in forward direction.)
  1270.  
  1271.  
  1272.  
  1273.                                         X = signal inhibited in order to 
  1274.  
  1275.                                             avoid interference with looped
  1276.  
  1277.                                             signal
  1278.  
  1279.  
  1280.  
  1281.                            L1 - Device which changes or inhibits the
  1282.  
  1283.                                 transferred signal
  1284.  
  1285.  
  1286.  
  1287. FIGURE 12/I.601
  1288.  
  1289.  
  1290.  
  1291. Non-transparent loopback
  1292.  
  1293.  
  1294.  
  1295.  
  1296.  
  1297. Note - Whether or not a transparent loopback is used, the loopback should not be affected by facilities con-
  1298. nected beyond the point at which the loop is provided, e.g. by the presence of short circuits, open circuits or 
  1299. foreign voltages.
  1300.  
  1301.  
  1302.  
  1303. 5.3    Loopback locations in the subscriber access and subscriber installation
  1304.  
  1305.  
  1306.  
  1307.     Figure 13/I.601 shows the numbering and location of loopbacks described in the I-Series of Recommen-
  1308. dations.
  1309.  
  1310.  
  1311.  
  1312.     The characteristics and implementation status of these loopbacks are given in the appropriate I.600-
  1313. Series Recommendation.
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.  
  1329.  
  1330.  
  1331.  
  1332.  
  1333.  
  1334.  
  1335.  
  1336.  
  1337.  
  1338.  
  1339.  
  1340.  
  1341.  
  1342.  
  1343. Note - The digital system used between the LT and NT1 may contain regenerators, which may also contain a 
  1344. loopback.
  1345.  
  1346.  
  1347.  
  1348.                               FIGURE 13/I.601
  1349.  
  1350.  
  1351.  
  1352.                            Location of loopbacks
  1353.  
  1354.  
  1355.  
  1356. Reference:
  1357.  
  1358.  
  1359.  
  1360. [1]CCITT Recommendation Reference model of open system interconnection for
  1361.  
  1362. CCITT Applications Vol.VIII Recommendation X.200.
  1363.