Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Защитные переключения в транспортных сетях АТМ и Ethernet




Возможности защитного переключения на уровне ATM согласно Рекомендации МСЭ-T I.630 могут быть обеспечены на уровне виртуальных путей VP или виртуальных каналов VC.

Определены пять различных схем защиты VP и VC:

1) 1+1/1:1 защита тракта;

2) 1+1/1:1 защита соединения SNC/S (1+1/1:1 sublayer monitored subnetwork connection protection) с внутренним мониторингом соединения подсети;

3) 1+1 защита соединения SNC/N (1+1 non-intrusive monitored individual VP/VC subnetwork connection protection - только однонаправленная) без внутреннего мониторинга;

4) 1+1/1:1 групповая защита тракта/T;

5) 1+1/1:1 групповая защита соединения SNC/T (1+1/1:1 test trail monitored subnetwork connection protection) с тестируемым мониторингом тракта.

Все эти виды защиты обеспечиваются потоком служебных ячеек управления сети АТМ.

а) рабочее состояние; б) состояние защиты

Рис. 4.14. Пример защищенного двунаправленного оптического соединения в кольцевой сети OMS-SPRing

Соединения в транспортных сетях Ethernet могут защищаться как средствами физического уровня, так и протокольными средствами.

Средства физического уровня используются при организации соединений через среды SDH, OTN, RPR, PDH, в которых предусмотрены встроенные средства автоматического защитного переключения в интервале времени менее 50 мс. Это гарантирует сохранение соединений сети Ethernet. Однако при построении локальных сетей, сетей доступа, местных и внутризоновых транспортных сетей Ethernet с использованием различных электрических и оптических интерфейсов для поддержки физических соединений типа «точка-точка» средств APS физического уровня может и не быть.

Для разветвленной физической конфигурации сети Ethernet может использоваться протокол «охвата деревьев» STP (Spanning Tree Protocol), который создает несколько путей прохождения трафика. Один из путей в нормальном режиме используется, а остальные заблокированы. При аварии происходит активизация одного из резервных путей. Время защитного переключения может составлять от 10мс до 1с в зависимости от топологии сети, что не гарантирует высокого качества соединения сети Ethernet. По этой причине МСЭ-Т ведет непрерывную работу над стандартизацией функций защитного переключения в транспортных сетях Ethernet. Примером этому являются рекомендации G.8031 и G.8032, в которых определены протоколы E-APS (Ethernet Automatic Protection Switching). Они предусматривают защитные переключения соединений сети Ethernet следующих видов:

- 1+1, т.е. трафик одновременно следует от одной точки к другой двумя независимыми виртуальным путями с выбором лучшего на приёме;

- 1:1, т.е. трафик следует только в одном пути от точки к точке, а другой альтернативный путь создан, но не используется до аварийного состояния рабочего пути;

- архитектура защиты может иметь одно или два направления;

- протокол G.8031 не поддерживает кольцевые и смешанные физические соединения в сети, протокол G.8032 поддерживает эти соединения;

- протоколы не поддерживают защитные соединения STP;

- протоколы реализуется через служебные кадры Ethernet, поддерживающие соединения с функциями технической эксплуатации OAM и TCM.

При реализации E-APS для линейной сети гарантируется время переключения до 50мс.

Согласно рекомендации G.8032 в кольцевых сетях Ethernet протоколом R-APS может поддерживаться режим защитных переключений соединений также за время 50 мс.

Механизмы защитных переключений в транспортных сетях с использованием технологии T-MPLS аналогичны рассмотренным для АТМ.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных