Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Слепов Н.Н. Современные технологии цифровых опт...doc
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
25.39 Mб
Скачать

2.6.4. Общие итоги и возможности использования схем защиты

Рассмотренное выше - лишь введение, некая общая канва для анализа возможностей использова­ния технологий и схем защиты. Ряд вопросов нами вообще не рассматривался. Ответы на некото­рые из них можно найти в материалах использованных нами стандартов ITU-T G.841 и G.842 [125, 381]. Ниже эти вопросы только перечислены или оценена их важность в общей технологии защи­ты трафика.

Вопросы взаимодействия колец с защитой

Ниже приведен ряд нерассмотренных в данной книге вопросов, анализ которых можно найти в [125, 381, 388, 389]:

  • детальный анализ технологии защиты подсетей SNCP, в частности, особенностей использования SNCP/I и SNCP/N схем защиты и их взаимодействие при совместном использовании подсетей в одной сети;

  • анализ использования технологии SNCP совместно с технологией MS SPRing в рамках одной синхронной сети;

  • взаимодействие синхронных кольцевых архитектур, использующих первичный и вторичный уз­ лы связи, с защитой типа: SNCP-SNCP и MS SPRing-SNCP;

  • взаимодействие синхронных кольцевых архитектур, использующих смешанные пары со связью через один и два узлы связи, с теми же типами защит;

  • анализ ошибок реконфигурации (перенаправления потоков в кольцах), возникающих в процессе отработки автоматического защитного переключения;

  • анализ (за и против) возможности использовать дополнительную загрузку защищенной сети (кольца) трафиком, размещаемым на каналах защиты и сценарий развития этой ситуации в ре­ зультате APS;

  • схему взаимодействия колец с двумя узлами и с защитой, когда нормальный трафик размещает­ ся в рабочих каналах на одном кольце, а защитный трафик - в каналах защиты на другом кольце (использование возможностей функции "вывода и продолжения" и вторичной цепи связи).

Вопросы использования фотонного уровня и систем WDM для организации защиты трафика

Использование архитектур типа "взаимодействующее кольцо": с одним узлом, с двумя уз­лами типа "виртуальное кольцо", со сдвоенными узлами типа архитектуры DCA, использующих

защиту трафика типа MS SPRing и/или SNCP, позволило существенно повысить надежность сис­тем SDH, например, показатель доступности (availability). Однако эти методы не исчерпывают всех возможностей в организации защиты трафика. Одной из них является использование фотон­ного/оптического уровня модели взаимодействия для оптических систем, какими, по сути, явля­ются системы SONET и SDH и, безусловно, системы WDM.

В системах WDM, осуществляющих перенос трафика SONET и SDH, существуют как спе­цифические методы защиты трафика, например, переключение на резервную длину волны в слу­чае отказа исходной несущей, так и традиционные в принципе, но не всегда возможные в рамках традиционных систем SONET и SDH, например, динамическая маршрутизация - перенаправление оптических несущих по новому маршруту при обрыве кабеля или деградации сигнала на преды­дущем маршруте. Анализ некоторых аспектов, касающихся защиты трафика, можно найти в [299, 403, 404].

Использование методов восстановления как одна из альтернатив в защите трафика

Под восстановлением обычно понимают любую возможность восстановить трафик между двумя узлами. Такими возможностями (кроме рассмотренных выше методов защиты) являются перемаршрутизация (или перекоммутация), переключение на резервный элемент (одна из класси­ческих альтернатив теории надежности - рассматривается здесь только применительно к замене блоков или узлов оборудования) и, наконец, замена вышедшего из строя элемента (классическая альтернатива ремонта).

Методы восстановления также требуют наличия резервной емкости для осуществления перемаршрутизации или перекоммутации, однако процент этой емкости может быть снижен с 50 до 100/п, где п > 2 и зависит от числа альтернативных маршрутов, другими словами от степени "ячеистости" сети. В этом смысле ячеистая сеть может, в принципе, более экономно использовать сетевые ресурсы, чем кольцевая.

Существует два типа схем восстановления: централизованная (реализуемая с помощью NMS) и распределенная. Скорость восстановления зависит от характера отказа и составляет 2-10 с (быстрая) и 10-30 мин (медленная). Разумный путь лежит в сочетании методов восстановления и защиты трафика.

Практические методы и приемы реализации механизмов защиты трафика

В этом разделе мы не касались вопросов практической реализации механизмов защиты трафика, т.е. тому, как установить/сконфигурировать тот или иной механизм защиты, как вы­брать/сконфигурировать каналы защиты или альтернативные пути прохождения трафика. Эти во­просы требуют в большой степени привязки к оборудованию конкретного производителя и под­робно освещаются в фирменных руководствах. Можно отметить, что применительно к ячеистым сетям эти вопросы частично рассмотрены в разд. 7.3.3.