版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、PTN环网保护分组传送网(PTN环网保护和双归保 护实现机制的研究来源:移动Labs 作者:叶雯 李哈 王磊2011-10-19 18:12:13 10521阅读0评论分享到移动微博 分类:分布式技术标签:全业务 PTN IP化内容摘要:随着3G移动通信系统IP化和面向IP的全业务时代到来,现有基于 电路交换的SDH专送网正在向基于分组交换白电信级的分组传送网( PTN演 进,TD-LTE时代PTN网络承载的业务无论在数量方面还是在可靠性方面都对 网络提出了更高的要求。保护是 PTN商足运营商级需求的重要特性,本文主要 探讨PTN环网和双归保护机制,重点提出了两种 Wrapping环网保护实现
2、方案 和一种双归保护实现方案,并分别对各种故障场景下的倒换情况进行分析。1 .背景及PTN保护方式简介1.1. PTN技术发展的背景IP化业务的爆炸式增长和数据业务的大量涌现,使得以TDM(TimeDivision Multiplexing ,时分复用)电路交换为内核的 SDH(Synchronous DigitalHierarchy,同步数字体系)技术已经无法适应业务分组传送的需求,以 IP分组 交换为内核的PTN (Packet Transport Network,分组传送网)技术应运而生, 成功实现了全业务的统一承载和网络的融合,形成了灵活、高效和低成本的分 组传送平台。中国移动在PTN
3、技术研究领域一直走在全球最前沿,中国移动已大规模现 网应用PTN设备,近期PTN主要用于承载重要集团客户业务和 TD-LTE基站回传,未来将对2G/3G/LTE移动通信业务、普通集团客户及家庭客户PON网络等全业务场景进行承载。由于 PTN近期承载业务的重要性及远期承载业务的全面性,PTN网络的可靠性显得异常重要,因此对其保护方式的研究是PTN技术研究里不可或缺的一项工作。1.2. PTNK术具有丰富完备的保护方式丰富完备的的生存性技术是PTNt大关键技术之一,直接影响了城域传送 网络的可靠性和安全性。在城域传送网的网元、网元问连接、网元与客户层网 元间连接、网元部件出现单点或多点失效时,PT
4、NB启用冗余保护机制,提供网络快速愈合能力,实现业务保护。PTN呆护方式分为网络保护(即网络-网络接口( NNI)的保护)、接入链 路保护(即用户-网络接口( UNI)的保护)和网元级保护三类。如图1所示, 其中,网络保护包括线性保护和环网保护,线性保护又分为路径1+1/1:1线性保护、子网连接保护(SNCP等,环网保护则分为单环保护、环相交保护、环 相切保护等;接入链路保护包括以太网链路聚合(LAG保护和链路线性 1+1/1:1保护,链路线性1+1/1:1保护又分为以太网接口的链路线性 1+1/1:1 保护和STM-N接口的链路线性1+1/1:1保护,而双归保护是线性保护和接入链 路保护的功
5、能组合;网元级保护指网元内部关键部件的冗余保护。本文将重点 讨论PTN环网保护和双归保护的实现方案。PTN保护方式示意图2.2. 两种新型实现机制下的Wrapping保护2.2.1, 基于通道模式环保护标签方式的Wrapping保护基于通道模式环保护标签方式的 Wrapping保护基本处理机制为每个环配置 一条环工作通道和一条反向环保护通道,并采用共享标签方式给环工作通道和 环保护通道各分配一个环标签,即环工作标签和环保护标签;正常情况下,业 务由工作通道传送,标签不发生变化;发生故障时,故障相邻节点将对业务的 标签进行操作,即将所有发生保护倒换的业务报文压入一层统一的环保护标签 并通过保护路
6、径传递,此时业务报文共有三层标签,从内到外依次为:PW示签、LSP标签和环保护标签;业务返回到工作路径时,将该环保护标签弹出, 此时业务报文共有二层标签,从内到外依次为:PW示签和LSP标签。该方案的优点是一个Wrapping环上无论有多少条业务,每一个方向只需分配一个统一的 环保护标签,每个环只需分配两个环保护标签,减少标签数量,简化配置,方 便维护。该方案要求工作标签在 Wrapping环上保持不变。下面举例说明这种保 护标签处理方式。ABC-工作通道1-一 保护通道 正常情况下业务路径(3)正常情况工作通道»保护通道保护雌后业务路径(b)辞路失效工d乍通道*- *保护通道>
7、;保护倒换后业务路径(已节点失效图3基于通道模式环保护标签方式的 Wrapping保护标签操作示例如图3的(a)所示,业务工作路径标签为:AW1->BW1->CW1->DW1,标签W1为工作路径LSP层标签;业务保护路径标签为:全环均为标签 P,标签P为保护路径的环保护标签。如图3的(b)所示,链路B-C发生故障,节点B和C发生倒换,节点B将 业务压入一层环保护标签P,并发往节点A方向,节点A F E、D将标签值为P的业务直通,节点C将标签P弹出,恢复其原工作路径LSP标签W1并发往节 点 D 方向,流量按照 AW1->BW1-> BP->AP->FP
8、->EP->DP->CP- >CW1->DW1进行转发。如图3的(c)所示,节点B发生故障,节点A和C发生倒换,节点A将业 务压入一层标签值为P的环保护标签,并发往节点F方向,节点F、E、D将标 签值为P的业务直通,节点C将标签P弹出,恢复其原工作路径LSP标签W1, 并发往节点D方向,因此业务路径为 AW1->AP->FP->EP->DP->CP- >CW1->DW102.2.2, 基于通道模式环工作/保护标签方式的Wrapping保护基于通道模式环工作/保护标签方式的Wrapping保护基本处理机制是针对 每个节点配置
9、一条环工作通道和一条反向的环保护通道,即以每个节点为目的 节点创建环通道。如图4 (a)所示,以节点D为目的节点为例,节点D创建发 向节点D的顺时针工作通道,节点D作为工作通道目的节点的动作为剥离标 签,并分配入标签 W1给节点C;节点C创建发向节点D的顺时针工作通道,并 分配入标签W2给节点B,动作为交换标签,出标签为节点 D分配的通道标签 W1该通道用于传送发向节点 D的所有业务(包括从节点C上环发向节点D的 业务,和从节点B发送过来发送给节点D的业务);各节点以同样方式创建发 向节点D的顺时针工作通道和逆时针保护通道,形成发向节点D的顺时针工作通道和逆时针保护通道。业务上环时根据环 ID
10、、下载节点运行的方向对其报文 封装相应的环工作通道标签,发送到下一跳;环的中间节点基于环标签进行转 发,交换环标签并发给下一跳;下载节点将剥离环标签,并根据业务进行转 发。LSP1W4 I句P6 I W1-保护通道保护倒操后业务路径(a)正常情况一一一»保护通道保护倒换后业绛路径b)靛路失效工作通道4保护通道保护倒换后业畀路径(c)节点失散图4基于通道模式环工作/保护标签方式的Wrapping保护标签操作示例 如图4 (a)所示,业务工作路径标签为: AW3->BW2->CW1->D ,标签 WX和PX均为环通道标签。LSP1承载业务从A节点上环,通过顺时针方向发
11、向D节点,节点A将业务报文封装上工作通道标签 W3 ,发往节点B;节点B 根据工作通道标签 W3进行转发,交换 W3为工作通道标签 W2,发往节点C; C节点根据工作通道标签 W2进行转发,交换 W2为工作通道标签 W1,发往节 点D; D节点接收到报文后,根据工作通道标签 W1确定本节点为下载节点, 进行下载处理,并剥离工作通道标签 W1,根据LSP标签进行转发。如图4 (b)所示,当链路B-C失效时,节点B和C分别将发往故障链路B-C 的环通道进行环回,即节点B将发往D节点的业务由顺时针工作通道环回到逆 时针保护通道,节点C将发往节点D的业务由逆时针保护通道环回到工作通 道;节点B将工作通
12、道标签 W3交换为保护通道标签P4,发往节点A;节点A 根据通道标签P4进行转发,交换P4为保护通道标签P3,发往节点F; F、E处理同节点A;节点D根据通道标签P1进行转发,交换P1为保护通道标签P6, 发往节点C; C节点根据通道标签P6进行转发,交换P6为工作通道标签 W1, 发往节点D; D节点接收到报文后,根据通道标签 W1确定本节点为下载节 点,进行下载处理,并将通道标签剥离,根据业务报文的LSP标签进行转发。最终业务路径为 AW3->BP4->AP3->FP2->EP1->DP6->CW1->D。如图4 (c)所示,当节点B失效时,节点A
13、和C分别将发往故障节点B 的环通道进行环回,即节点A将发往D节点的业务由顺时针工作通道环回到逆 时针保护通道,节点C将发往节点D的业务由逆时针保护通道环回到工作通 道;节点A直接将业务报文压入一层保护通道标签 P3,使业务由保护通道传 送;节点F根据保护通道标签P3进行转发,交换P3为保护通道标签P2,发往 节点E;节点E处理同节点F;节点D根据通道标签P1进行转发,交换P1为 保护通道标签P6,发往节点C; C节点根据通道标签P6进行转发,交换P6为工 作通道标签 W1,发往节点D; D节点接收到报文后,根据通道标签 W1确定本 节点为下载节点,进行下载处理,剥离通道标签W1,根据业务报文的
14、LSP标签进行转发。业务路径为 AP3->FP2->EP1->DP6->CW1->D 。3 .双归保护3.1. 双归保护研究的重要性已在现网成熟应用的PTN线性保护方式和正在研究推进的环网保护方式均 是对PTN网络内的网元/链路提供保护,接入链路保护是对核心网边缘PTN节点与客户侧设备之间链路提供保护,对于处于PTN网络咽喉部位的核心层边缘节点的实效则无能为力。一个 PTN核心层边缘节点往往下挂成千上万个基站,一旦发送故障,将造成巨大损失,PTN核心层边缘节点承载的业务无论在数量 方面还是在可靠性要求方面都对传送网提出了更高的要求。3.2. 一种新型实现机制下的双
15、归保护PTN双归保护主要是为了保护 PTN核心层边缘设备,其主要指导思想是将故 障影响的范围降到最低,即网络内故障仅触发网络内业务倒换,接入侧故障仅 触发接入侧业务倒换。本文主要提出一种 线性保护+接入链路侧保护”的配置方 式实现双归保护。此处线性保护非传统意义上的线性保护,是经过改进的线性 保护,即同源不同宿。如图5所示双归保护实现配置图 由配置图可看出,主要配置仅包括 3条PW和2对LSP,该配置可缩短倒换时 问,降低配置工作量:PW1: A=>B=>C;PW2: A=>F=>E=>D;PW3: C=>D;LSP1: A=>B=>C ;LSP
16、T : A=>F=>E=>D ;LSP2: C=>D;LSP2: C=>B=>A=>F=>E=>D ;LSP1与LSPT互为保护LSP, LSP2与LSP2互为保护LSP。传统保护方式的倒换最小颗粒一般为 LSP,但本文双归方案把倒换最小颗粒精 细到PWo处于咽喉地位的核心层边缘节点 PTN上承载大量业务,部分业务可 能通过该PTN设备转发给对端客户侧设备,部分业务可能直接在本地下载,一 条LSP中可能同时承载以上两种业务,以 PW作为最小倒换颗粒可实现更精细 化倒换,将故障影响范围降低。图5中PW1和PW2虽然不是同源同宿,不符合传统线性
17、 1:1保护要求,但 PW1和PW2在该方案中的实际作用是实现 PW1和PW2之间的相互保护,可把 其看作线性1:1保护方式的延伸;PW3具有两种作用:一是把上连到同一个客 户层设备G的两个核心层边缘节点C和D联系起来,传递周期性传输协议报 文,当无故障时,节点C和D之间传输正常协议报文,协商仍由节点 C向客户 层设备G传送业务流;当工作路径上发生故障时,节点 C和D之间传输故障协 议报文,协商业务下载节点由节点 C改为节点D;当故障消失后,节点C和节 点D之间再次传输正常协议报文,业务下载节点由节点D恢复到节点C;二是在适当的情况下协助进行业务的传输。下面将分别具体分析四种场景下双归保 护机
18、制的实现情况。如图6实线所示,正常情况下,业务流的工作路径为:A=>B=>C=>G ;如图6 (a)所示,当节点B至C之间发生故障时,节点C将向节点D发 送协商协议报文通知节点 D做好从节点E接收业务;同时,PW1两端节点C和 A发生保护倒换,节点 A的业务出口方向由A=>B改为A=>F ,完成PW1到 PW2的保护倒换。节点C与节点D之间通过发送周期性协议确定节点 C仍处于正常状态,仍由节点C向客户层设备G传送业务流。因此业务路径为: A=>F=>E=>D=>C=>G o如图6 (b)所示,当节点C与客户层设备G之间发生故障时,节点
19、G由 于接收不到业务流而检测到故障,节点 G可通过802.3ah协议或自动关断G=>C 方向光口等方式告知其上游节点 C接入链路发生故障,请求倒换,同时自身发 生倒换,将接收业务流的方向由 C=>G变成D=>G ;节点C收到故障通知后, 通过PW3向节点D发送协商协议报文,通知节点 D做好从节点C接收业务流 并发送给节点G的准备,随即节点C发生倒换,同时节点C的业务出口方向由 C=>G变成C=>D0最终业务流的路径为: A=>B=>C=>D=>G。如图6 (c)所示,当节点C发生故障时,与节点C相连的三条路径同时失效。 由于收不到节点C发来的业务流,且无法判断是节点 C失效还是节点C与客户 层设备G之间的链路失效,节点G仍将通过802.3ah协议或自动关断等方式告 知其上游节点C接入链路发生故障,请求倒换,同时自身发生倒换,将接收业 务方向由C=>G变成D=>G;节点D由于收不到来自节点C的周期性协议报 文,将判定节点D与节点C之间链路失效,并通过长径(D=>E=>F=>A=>B=>C )向节点C发送倒换协议,同时自身改由 E=>D接收 周期性协议报文,但节点D在发生倒换后的一定时间内(根据需要可设定)仍 未收到来自节点C的周期性报文,则判定节点C失效,将自动代替节
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年可视楼宇对讲合同(1篇)
- 2026年石材工程合同(1篇)
- 硅片切割液废砂浆回收项目可行性研究报告
- 行政法的基本概念原则和调整对象
- 高中信息技术信息系统在中医针灸推拿馆治疗记录与效果评估中的应用课件
- 脑室腹腔分流手术详解
- 2026年及未来5年市场数据中国空调被行业市场发展数据监测及投资前景展望报告
- 2025 高中信息技术数据与计算之数据在智能医疗远程诊断准确性提升中的应用课件
- 2026年助听器佩戴依从性监测数据上传远程医疗平台
- 2026年液流电池在微电网多能互补系统中应用
- 【《汽车排气系统三维建模及有限元仿真分析》17000字(论文)】
- 学校管理特色工作汇报
- 急危重症快速识别与急救护理
- 2026年新高考数学专题复习 103.马尔科夫链讲义
- 初中数学备课教案模板
- 浙江建设监理管理办法
- 2026届天津市部分区(蓟州区)中考英语考试模拟冲刺卷含答案
- 运输公司废物管理办法
- 水库安全度汛培训课件
- 2025年上海高二学业水平合格性考试信息技术试卷(含答案详解)
- 数字媒体艺术设计毕业设计
评论
0/150
提交评论