《PTN原理概述》PPT课件_第1页
《PTN原理概述》PPT课件_第2页
《PTN原理概述》PPT课件_第3页
《PTN原理概述》PPT课件_第4页
《PTN原理概述》PPT课件_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、PTN 原理概述,2020年8月6日,纲要,PTN发展背景 T-MPLS技术简介、基本转发原理 中兴ZXCTN产品简介 PTN相关技术 PTN组网应用,传统业务 PSTN在全球范围内升级为 NGN,实现VOIP 2G等传统基站也在一些发达运营商中开始IP化 大客户专线业务IP化份额也越来越大,二层VPN业务盛行,传统业务向IP转型,新型业务天然IP血统,新型业务 3G/WiMAX等移动核心网、Backhaul 在R5版本全面实现IP化 IPTV等视频业务是天然的IP业务 Ethernet 商业应用和IP化存储类业务,VoIP 1,MSP 1:1,PTN各类保护的应用场景,接入层 GE,保护路径

2、,工作路径,MSTP,GE/FE:LAG保护 STM-N:MSP保护,GE/FE:LAG保护 STM-1:MSP保护,汇聚层 10GE,核心层 10GE,设备单板保护,SR,RNC,LAG保护,LAG保护,业务承载保护,1+1/1:1 线性保护,倒换点,BTS/NodeB,Residential,Business,E-NB,BRAS,SR,BSC/RNC,aGW,工作路径,保护路径,倒换点,倒换原理简析:PE点检测TMP层的OAM报文,每3.3ms发送OAM检测帧;若本端在3.5个周期未收到远端的CC报文,则触发本端隧道保护倒换 倒换以及桥接点均为PE节点 1:1单发单收,应用APS协议进行双

3、向倒换,支持任何类型业务;现网中常用。 1+1双发选收,选收的端口为默认的工作端口;本端和远端均为单向倒换;支持点到点业务;,1+1/1:1 SNC子网 保护,倒换点,BTS/NodeB,Residential,Business,E-NB,BRAS,SR,BSC/RNC,aGW,工作路径,保护路径,倒换点,大部分特点同线性保护 不同点在于倒换以及桥接点可为P节点或PE节点 应用场景:环网启用环网保护,在环带链的相接点配置子网保护,环网保护,倒换原理简析:检测的为TMS的OAM报文,倒换点为出现故障的两个相接点;故障点倒换将业务隧道倒换至环形保护隧道上。 环网保护需要给每个点分配APS-ID,类

4、似于SDH中的复用段保护,发送的APS报文内容里将包括故障点和发起点以及具体的倒换请求和本点的倒换状态 OAM开销小,节省带宽,设备负荷小。当LSP = 1000条时,采用LSP1+1保护,则OAM的总带宽是1000*0.2=200M; 采用环网保护,则OAM的带宽是1*0.2=0.2M。,LSP1:1 的 OAM业务流(TMP),环网保护 的 OAM业务流(TMS),工作隧道:TMP1 保护隧道:TMP2 保护路由:-,倒换点,倒换点,检测到缺陷的节点通过APS发送请求到与缺陷相邻的节点。当一个节点检测到缺陷或接收到发送给本节点的APS请求,发往缺陷Span的业务将被倒换到相反的方向(远离缺

5、陷)。业务将沿着环的长径到另一个倒换节点,然后重新被倒换回工作方向。,PW双归保护实现,双归保护是结合LSP1:1/1+1路径保护和PW保护来实现的保护机制,10GE汇聚环,GE接入环,保护隧道路径,工作隧道路径,保护伪线,嵌套的保护方式说明: 工作伪线承载在一隧道保护组(为了保护网络内部故障);保护伪线承载在一隧道上。,:工作伪线的工作隧道,:工作伪线的保护隧道,:保护伪线的承载隧道,断纤1,断纤2,断纤1:属于PTN网络内部故障,TMP-LOC触发隧道倒换,断纤2:属于PTN和业务侧网络层间故障,TMC-CSF触发伪线倒换,注:此时RNC若采用主备的方式,则我们设备PW选用1:1的配置方式

6、; 若RNC采用负载分担方式,我们设备PW选用双收单发方式;,伪线双归保护倒换的具体说明,重点知识点1: 对于RNC采用LAG主备方式的情况: 主伪线需和隧道保护组同时存在:主要是为了防止PTN网络内部断纤,而此时RNC不会倒换;PTN内部网络仍可将业务倒换至主接收节点,保证业务不会中断。 重点知识点2: 对于RNC采用LAG负载分担的情况: 进行伪线选收的节点采用双收单发的实现方式;对于某个基站,RNC的LAG负载分担是依据基站的IP地址进行分流的。所以对于某个基站的业务流也是进行单收。对于这种情况不采用隧道保护即可。 重点知识点3: 伪线双归的保护倒换不依赖APS进行倒换,只依据本端的LO

7、C和CSF倒换。1:1和1+1的差别仅在于单发和双发的差别 重点知识点4: 双发双收属于早期的应用,目前已经不再应用;双收单发在现场暂时用的不是很多。 重点知识点5: 若伪线双归的主伪线要绑定隧道保护组,那么这组隧道保护组必须配置为1:1的LSP保护。,端口级别保护-LAG保护,LAG端口保护可满足PTN的业务落地PE点同业务节点之间的以太网业务的端口冗余保护。常用于和客户相对接的端口。,方式1:主备方式,采用主备方式LAG时,流量只在一个端口里传送;,方式2:负载分担方式,该情况下,流量在两个端口里传送,区分流量的方式可基于目的IP或者目的MAC,源MAC等方法。,端口级别保护LAG的保护倒

8、换注意事项,LAG的保护建立方式可区分为静态以及动态两种模式; 静态模式采用人工指定的方式;动态模式基于IEEE802.3ad的协议; 静态模式为人工指定需要聚合的物理端口;动态模式为根据协议来进行协商哪些可进行聚合。 其中负载分担的方式可支持216个端口,目前常用于UNI端口的保护。 一般情况下我们常用静态模式。 LAG的保护模式可区分为主备LAG方式以及负载分担的方式 主备LAG方式类似我们常见的1:1端口保护,主端口有流量,备端口没有流量; 负载分担则将流量统一分配到两个端口上进行传送。,LAG端口保护 配置聚合端口组(smartgroup) 选择聚合端口组的运行状态(静态,动态),绑定

9、的物理端口,聚合端口组的;配置聚合端口组类型(主备,负载分担),纲要,PTN发展背景 T-MPLS技术简介、基本转发原理 中兴ZXCTN产品简介 PTN相关技术 PTN组网应用,PTN,CE,UNI,UNI,E-LAN 业务,MP-t-MP EVC,PTN,Root,Leaf,Leaf,Leaf,Rooted P-t-MP EVC,E-Tree 业务,PTN,以太网业务类型,P-t-P EVC,CE,E-Line 业务,EPL/EVPL业务,UNI口不存在复用,PE设备的一个UNI口只接入一个用户,也就是说不按VLAN区分UNI口接入的用户。,UNI口可以存在复用,PE设备的一个UNI口可以接

10、入多个用户,多个用户之间按VLAN区分。,EPLAN/EVPLAN业务,UNI口不存在复用,PE设备的一个UNI口只接入一个用户,也就是说不按VLAN区分UNI口接入的用户。 PE-PE之间的以太网连通性为多点到多点(MP-t-MP)。,UNI口可以存在复用, PE设备的一个UNI口可以接入多个用户,多个用户之间按VLAN区分。,EPTREE/EVPTREE业务,UNI口不存在复用,PE设备的一个UNI口只接入一个用户,也就是说不按VLAN区分UNI口接入的用户。 PE-PE之间的以太网连通性为点到多点(P-t-MP)。,UNI口可以存在复用, PE设备的一个UNI口可以接入多个用户,多个用户

11、之间按VLAN区分。,BSC,RNC,6100,6100,6100,6100,6100,6300,6300,6300,6300,移动Backhaul网络的典型应用,汇聚层,接入层,核心层,6100,GE,GE,10GE,典型的业务形式一,从基站传入的TDM E1业务,在经过PTN网络后,通过汇聚设备的Ch.STM-1接口落地。,BSC,RNC,6100,6100,6100,6100,6100,6300,6300,6300,6300,6100,GE,GE,10GE,E1,Ch.STM-1,典型的业务形式二,从基站传入的IMA E1业务,在经过PTN网络后,通过汇聚设备的ATM STM-1接口落地。,BSC,RNC,6100,6100,6100,6100,6100,6300,6300,6300,6300,6100,GE,GE,10GE,IMA E1,ATM STM-1,典型的业务形式三,从基站传入的FE业务,在经过PTN网络后,通过汇聚设备的GE/FE接口落地。提供标准的E-Line业务,BSC,RNC,6100,6100,6100,6100,6100,6300,6300,6300,6300,6100,GE,GE,10GE,FE,GE/FE,典型的业务形式四,通过节点间的隧道建立连接,提供E-Lan业务实例,BSC,RNC,6100,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论