光传输网络中的链路保护与业务保护

网络 布线接入
在网络中,各层次的这种能力处理不当可能产生冲突,在同一网络设备中应当注意协调这种关系,以期望达到最优的保护效果。在光网络中的光链路层与业务层之间也同样存在这种需要协调的保护关系。在本文中,以MSTP设备为例描述链路层保护与业务层保护之间的关系。

典型的光传输网络在标准的OSI模型中处于第一层(物理层)和第二层(数据链路层)之间的位置。在OSI七层模型中,各层之间有独立而清晰的界面,并且下层为上层提供服务。这种上下层之间的客户与服务器的关系在所有的网络数据传输中都体现得非常明显。在标准的光传输网络中,又可以进一步将网络层次划分为光链路层与业务层两个层次。在这两个层次之间,也同样体现出了客户与服务之间的明确关系。

在OSI七层模型中,作为提供服务的下层应当尽力完善自身的性能,即应最大限度地提高自身的检错及纠错能力,以为上层提供更好的服务;而处于上层的客户层也应提高本层的检错纠错能力减少对于下层的依赖。在网络中,各层次的这种能力处理不当可能产生冲突,在同一网络设备中应当注意协调这种关系,以期望达到最优的保护效果。在光网络中的光链路层与业务层之间也同样存在这种需要协调的保护关系。在本文中,以MSTP设备为例描述链路层保护与业务层保护之间的关系。

一、 传统SDH网络中链路层保护与业务保护之间的关系

在使用SDH设备搭建的光传输网络中,首先是以光纤为基础的链路连接,然后是承载在光纤链路上的业务层。在标准的SDH帧结构中,也明确定义了这样的分层结构,例如定义了再生段层、复用段层、通道层(高阶通道和低阶通道)。在这里可以将再生段与复用段简化为光链路层,通道层简化为业务层。在这种层结构中,每层分别有各自的开销,以实现本层的标记跟踪和检错及保护。在光链路层中,可以通过A1、A2实现数据帧的识别和检错,如可以产生LOF告警,还可以通过B1、B2产生误码检错等。在错误发生后,光链路层可以通过复用段的环倒换完成保护,通常可以将环保护归属为链路保护。而在通道层,同样可以通过通道层开销完成检错和通道保护,例如可以通过AU-AIS告警完成检测触发保护动作,通常将通道保护归属为业务保护。这两个层次的保护机制同时处于SDH设备中,在SDH设备组成的网络中,应当努力解决好两个层次的保护关系,从而使需要传送的业务得到更加完善的保护。在一些复杂的网络应用中,这两种保护关系比较复杂,妥善处理两种保护之间的关系,可以取得更好的保护效果。

图1所示为由节点A、B、C、D、E、F六个节点组成的网络图,其中,B、C、D为一个复用段环,用实线表示。在A到F之间有一条业务,受到了通道保护,如图中虚线所示。通道保护的两条路径分别为A-B-D-F和A-E-F,并且假设A-B-D-F为工作通道。可以注意到,A-B-D-F路径在通过B-D段时,同时受到了B-C-D组成的复用段环的光链路保护。

如果B-D段发生故障(断纤),在由B-C-D组成的复用段光链路保护还未启动期间,D节点会向下游的F节点发出Au-AIS的告警,此时F端点会发生通道倒换动作。同时,由于B-D段光纤故障,B-C-D组成的复用段环会发生环倒换动作。如果环倒换动作完成速度快于通道倒换动作,可能会导致F端点动作混乱。或者在F端点,通道倒换动作完成后,发现从D节点来的业务恢复正常,而发生第二次回复动作。如果没有合理的两种保护的相容机制,可能会导致冲突。

处理此类问题,有一种简单而有效的方法是使用延迟时间。两种保护机制之间加入延时时间,当故障发生时,首先启动一种保护方式,另外一种保护方式处于延时等待状态。例如在上述案例中,首先启动环保护,要求处于较上层的通道保护延时等待。如果环保护在规定时间内完成保护动作,链路恢复正常,则通道保护不动作。如果环保护动作在规定时间内未完成,开始启动通道保护动作。

在上述过程中,通常首先启动保护的网络层次都较低,如光链路层作为服务层较通道层级别较低。通常认为,处于较低层次检错机制简单,速度较快,保护动作容易完成。另外,在实际应用中,下层可能同时承载着多个上层的业务,当下层发现故障时,其保护动作是必然发生的,即环保护动作在B-D光纤断时是必然发生倒换的,而上层通道层可以协调等待,并且环保护还可能同时保护了承载其上的其他业务,如存在D-C的业务。

比较上述两种机制,第二种方式在减少倒换次数上优于第一种方式。但是其也存在缺陷,如第一次环保护动作不正常,启动通道保护,由于加入了延时等待时间导致倒换时间的延长,有可能超过标准规定的电信级保护50ms的标准。

为更好地协调两种不同层次间的保护关系,可以使用更为复杂的信令方式,在环保护动作失败后,迅速传递消息到F节点,启动相应的通道保护,这样做可以克服采用第二种方式倒换时间较长的缺陷,但是必须付出协议复杂化的代价。

二、 在ASON网络中链路保护与业务保护之间的关系

在现实的SDH或者MSTP设备组成的网络中,这种保护关系的共存已经非常普遍,并且协调机制也相对成熟。这种保护嵌套的关系,在近年来迅速发展的ASON设备中更加普遍,应用情况也更加复杂化。

在图2 中,假设6个节点均为具备ASON功能的节点。模拟同样的案例,B-D之间的光纤断裂。F节点收到Au-AIS的告警。通常情况下,F节点的动作,应当向源节点A发出告警信息,要求其重建一条A到F的业务连接。A节点在收到告警后,可能会为此业务另外寻找一条A-E-F的路由。这样的告警再寻路通常需要消耗数百毫秒的时间。同时在B-D光纤断裂时,B-C-D复用段同时也会发生环倒换动作,通常的倒换时间在50ms以内。在业务恢复还未完成,通常环倒换已经在50ms以内完成了。但是业务还是发生了一次恢复,由原来的A-B-D-F倒换到了A-E-F。

在此过程中,如果加入了延时等待机制,业务恢复应当等待环倒换完成后,检测倒换结果再确定是否进行恢复动作。

在这个案例中,两种机制的优劣表现得比较明显。如果两种保护存在协调关系,F节点在等待环保护启动后延时一段时间后再启动,明显其保护性能会更优越,如果环保护正常,则业务可以在50ms以内恢复。当然,在ASON网络中,同样可以使用协议来协调两种保护关系,这样更加直接有效。

三、在MSTP网络中链路保护与LCAS之间的关系

在MSTP设备组成的网络中,同样存在另外的需要协调的保护关系,就是链路保护与LCAS(Link Capacity Adjustment Scheme)之间的关系。

在图3中,六个节点均为MSTP设备,B-C-D组成一个复用段环。在A到F之间有一条GE业务,其路径为A-B-D-F,该GE业务配置为使用7个VC4,并且具备LCAS功能。

在这个案例中,同样存在两种保护,一种是B-C-D组成的复用段环链路保护,另外一种是数据业务特有的LCAS保护。这两种保护也同样可以选择协调两种保护和不协调两种模式。当B-D段光纤断裂时,启动LCAS保护的数据业务会按照LCAS保护机制逐渐删减带宽,同时B-C-D组成的复用段保护启动,在50ms内完成保护,当复用段保护完成后,在A-B-D-F段的数据业务又会根据LCAS机制逐步恢复原带宽。以上描述的是不协调两种保护方式的结果。如果利用简单的延时等待协调两种保护方式,使LCAS保护机制在故障发生时延时一段时间后启动,这时的表现为,当B-D段光纤断裂时,LCAS延时等待,复用段保护环启动环倒换,如果环倒换成功,则LCAS保护不启动,如果环倒换失败,LCAS在延时固定时间后,开始启动,完成保护。

比较两种模式,在复用段保护环倒换成功情况下,采取协调机制可以大大减少数据业务由于大幅调整带宽所带来的振荡,解决大量的设备存储资源。在断纤故障情况下,采取协调机制,只会在50ms的瞬间产生一些数据阻塞,如果不采取协调机制,数据阻塞是不可避免的,并且数据恢复时间会明显延长。

四、 结束语

通过上述比较,可以得到这样的结论,采取一定的机制协调两种或者更多种处于不同层次的保护关系,其效果明显优于不采取措施的效果。在电信网络中,处于不同层次间的保护关系本身是互相独立的,但是通常处于较上层的网络可以通过一些手段监控到下层网络的保护动作情况,此时,如果能够采取一定的协调机制,上层网路利用下层网络的保护能力,可以达到更好的保护效果。

【编辑推荐】

  1. GMPLS链路的保护与恢复
  2. 局域网数据链路层网络安全
责任编辑:许凤丽 来源: 千家综合布线网
相关推荐

2023-12-18 11:12:58

分组光传输网络POTN光传输网络

2009-07-19 22:18:13

TD-SCDMA光网络

2023-07-07 11:26:08

物联网5G光传输

2017-12-15 10:55:02

华为云

2009-07-18 16:51:44

光传送网网络保护和恢复

2021-08-05 13:55:05

网络保护网络安全数据保护

2013-02-27 11:09:54

爱立信电讯100G光传输网络

2009-07-04 15:59:56

传输网络ASON

2017-02-20 16:28:30

DCISDN-WAN传输网络

2009-03-09 09:39:00

2020-08-19 09:23:10

传输网络WDM网络技术

2010-12-30 12:41:50

2012-08-21 11:55:46

2018-05-06 16:17:01

2012-10-31 10:36:01

数据保护业务连续性

2014-03-05 10:34:46

2024-08-14 15:47:22

2012-01-11 13:14:27

2022-01-10 14:01:36

云计算云计算环境云应用

2022-05-15 23:34:08

区块链去中心化安全
点赞
收藏

51CTO技术栈公众号