通信人家园

标题: 分组传送网(PTN)环网保护  [查看完整版帖子] [打印本页]

时间:  2019-8-27 16:37
作者: shqino     标题: 分组传送网(PTN)环网保护

分组传送网(PTN)环网保护和双归保护实现机制的研究

分类:分布式技术 标签:全业务  PTN  IP化  
内容摘要:随着3G移动通信系统IP化和面向IP的全业务时代到来,现有基于电路交换的SDH传送网正在向基于分组交换的电信级的分组传送网(PTN)演进,TD- LTE时代PTN网络承载的业务无论在数量方面还是在可靠性方面都对网络提出了更高的要求。保护是PTN满足运营商级需求的重要特性,本文主要探讨PTN 环网和双归保护机制,重点提出了两种Wrapping环网保护实现方案和一种双归保护实现方案,并分别对各种故障场景下的倒换情况进行分析。
1.背景及PTN保护方式简介

  1.1.PTN技术发展的背景

  IP化业务的爆炸式增长和数据业务的大量涌现,使得以TDM(TimeDivision Multiplexing,时分复用)电路交换为内核的SDH(Synchronous Digital Hierarchy,同步数字体系)技术已经无法适应业务分组传送的需求,以IP分组交换为内核的PTN(Packet Transport Network,分组传送网)技术应运而生,成功实现了全业务的统一承载和网络的融合,形成了灵活、高效和低成本的分组传送平台。

  中国移动在PTN技术研究领域一直走在全球最前沿,中国移动已大规模现网应用PTN设备,近期PTN主要用于承载重要集团客户业务和TD-LTE基站回传,未来将对2G/3G/LTE移动通信业务、普通集团客户及家庭客户PON网络等全业务场景进行承载。由于PTN近期承载业务的重要性及远期承载业务的全面性,PTN网络的可靠性显得异常重要,因此对其保护方式的研究是PTN技术研究里不可或缺的一项工作。
1.2.PTN技术具有丰富完备的保护方式

  丰富完备的的生存性技术是PTN七大关键技术之一,直接影响了城域传送网络的可靠性和安全性。在城域传送网的网元、网元间连接、网元与客户层网元间连接、网元部件出现单点或多点失效时,PTN将启用冗余保护机制,提供网络快速愈合能力,实现业务保护。

  PTN保护方式分为网络保护(即网络-网络接口(NNI)的保护)、接入链路保护(即用户-网络接口(UNI)的保护)和网元级保护三类。如图1所示,其中,网络保护包括线性保护和环网保护,线性保护又分为路径1+1/1:1线性保护、子网连接保护(SNCP)等,环网保护则分为单环保护、环相交保护、环相切保护等;接入链路保护包括以太网链路聚合(LAG)保护和链路线性1+1/1:1保护,链路线性1+1/1:1保护又分为以太网接口的链路线性1+1/1:1保护和STM-N接口的链路线性1+1/1:1保护,而双归保护是线性保护和接入链路保护的功能组合;网元级保护指网元内部关键部件的冗余保护。本文将重点讨论PTN环网保护和双归保护的实现方案。



      图1 PTN保护方式示意图

  2.2.两种新型实现机制下的Wrapping保护

  2.2.1.基于通道模式环保护标签方式的Wrapping保护

  基于通道模式环保护标签方式的Wrapping保护基本处理机制为每个环配置一条环工作通道和一条反向环保护通道,并采用共享标签方式给环工作通道和环保护通道各分配一个环标签,即环工作标签和环保护标签;正常情况下,业务由工作通道传送,标签不发生变化;发生故障时,故障相邻节点将对业务的标签进行操作,即将所有发生保护倒换的业务报文压入一层统一的环保护标签并通过保护路径传递,此时业务报文共有三层标签,从内到外依次为:PW标签、LSP标签和环保护标签;业务返回到工作路径时,将该环保护标签弹出,此时业务报文共有二层标签,从内到外依次为:PW标签和LSP标签。该方案的优点是一个Wrapping环上无论有多少条业务,每一个方向只需分配一个统一的环保护标签,每个环只需分配两个环保护标签,减少标签数量,简化配置,方便维护。该方案要求工作标签在Wrapping环上保持不变。下面举例说明这种保护标签处理方式。

   

图3  基于通道模式环保护标签方式的Wrapping保护标签操作示例

    如图3的(a)所示,业务工作路径标签为:A[W1]->B[W1]->C[W1]->D[W1],标签W1为工作路径LSP层标签;业务保护路径标签为:全环均为标签P,标签P为保护路径的环保护标签。

  如图3的(b)所示,链路B-C发生故障,节点B和C发生倒换,节点B将业务压入一层环保护标签P,并发往节点A方向,节点A、F、E、D将标签值为P的业务直通,节点C将标签P弹出,恢复其原工作路径LSP标签W1,并发往节点D 方向,流量按照A[W1]->B[W1]->B[P]->A[P]->F[P]->E[P]->D[P]->C[P] ->C[W1]->D[W1]进行转发。

  如图3的(c)所示,节点B发生故障,节点A和C发生倒换,节点A将业务压入一层标签值为P的环保护标签,并发往节点F方向,节点F、E、D将标签值为P的业务直通,节点C将标签P弹出,恢复其原工作路径LSP标签W1,并发往节点D 方向,因此业务路径为A[W1]->A[P]->F[P]->E[P]->D[P]->C[P]->C[W1]->D[W1]。

  2.2.2.基于通道模式环工作/保护标签方式的Wrapping保护

  基于通道模式环工作/保护标签方式的Wrapping保护基本处理机制是针对每个节点配置一条环工作通道和一条反向的环保护通道,即以每个节点为目的节点创建环通道。如图4(a)所示,以节点D为目的节点为例,节点D创建发向节点D的顺时针工作通道,节点D作为工作通道目的节点的动作为剥离标签,并分配入标签W1给节点C;节点C创建发向节点D的顺时针工作通道,并分配入标签W2给节点B,动作为交换标签,出标签为节点D分配的通道标签W1,该通道用于传送发向节点D的所有业务(包括从节点C上环发向节点D的业务,和从节点B发送过来发送给节点D的业务);各节点以同样方式创建发向节点D的顺时针工作通道和逆时针保护通道,形成发向节点D的顺时针工作通道和逆时针保护通道。业务上环时根据环ID、下载节点运行的方向对其报文封装相应的环工作通道标签,发送到下一跳;环的中间节点基于环标签进行转发,交换环标签并发给下一跳;下载节点将剥离环标签,并根据业务进行转发。



   
  图4  基于通道模式环工作/保护标签方式的Wrapping保护标签操作示例
如图4a)所示,业务工作路径标签为:A[W3]->B[W2]->C[W1]->D,标签WXPX均为环通道标签。LSP1承载业务从A节点上环,通过顺时针方向发向D节点,节点A将业务报文封装上工作通道标签W3,发往节点B;节点B根据工作通道标签W3进行转发,交换W3为工作通道标签W2,发往节点CC节点根据工作通道标签W2进行转发,交换W2为工作通道标签W1, 发往节点DD节点接收到报文后,根据工作通道标签W1确定本节点为下载节点,进行下载处理,并剥离工作通道标签W1,根据LSP标签进行转发。
如图4b)所示,当链路B-C失效时,节点BC分别将发往故障链路B-C的环通道进行环回,即节点B将发往D节点的业务由顺时针工作通道环回到逆时针保护通道,节点C将发往节点D的业务由逆时针保护通道环回到工作通道;节点B将工作通道标签W3交换为保护通道标签P4, 发往节点A;节点A根据通道标签P4进行转发,交换P4为保护通道标签P3, 发往节点FFE处理同节点A;节点D根据通道标签P1进行转发,交换P1为保护通道标签P6, 发往节点CC节点根据通道标签P6进行转发,交换P6为工作通道标签W1, 发往节点DD节点接收到报文后,根据通道标签W1确定本节点为下载节点,进行下载处理,并将通道标签剥离,根据业务报文的LSP标签进行转发。最终业务路径为A[W3]->B[P4]->A[P3]->F[P2]->E[P1]->D[P6]->C[W1]->D

  如图4c)所示,当节点B失效时,节点AC分别将发往故障节点B的环通道进行环回,即节点A将发往D节点的业务由顺时针工作通道环回到逆时针保护通道,节点C将发往节点D的业务由逆时针保护通道环回到工作通道;节点A直接将业务报文压入一层保护通道标签P3,使业务由保护通道传送;节点F根据保护通道标签P3进行转发,交换P3为保护通道标签P2, 发往节点E;节点E处理同节点F;节点D根据通道标签P1进行转发,交换P1为保护通道标签P6, 发往节点CC节点根据通道标签P6进行转发,交换P6为工作通道标签W1, 发往节点DD节点接收到报文后,根据通道标签W1确定本节点为下载节点,进行下载处理,剥离通道标签W1,根据业务报文的LSP标签进行转发。业务路径为A[P3]->F[P2]->E[P1]->D[P6]->C[W1]->D
3.双归保护

  3.1.双归保护研究的重要性

  已在现网成熟应用的PTN线性保护方式和正在研究推进的环网保护方式均是对PTN网络内的网元/链路提供保护,接入链路保护是对核心网边缘PTN节点与客户侧设备之间链路提供保护,对于处于PTN网络咽喉部位的核心层边缘节点的实效则无能为力。一个PTN核心层边缘节点往往下挂成千上万个基站,一旦发送故障,将造成巨大损失,PTN核心层边缘节点承载的业务无论在数量方面还是在可靠性要求方面都对传送网提出了更高的要求。

  3.2.一种新型实现机制下的双归保护
PTN双归保护主要是为了保护PTN核心层边缘设备,其主要指导思想是将故障影响的范围降到最低,即网络内故障仅触发网络内业务倒换,接入侧故障仅触发接入侧业务倒换。本文主要提出一种线性保护+接入链路侧保护的配置方式实现双归保护。此处线性保护非传统意义上的线性保护,是经过改进的线性保护,即同源不同宿。如图5所示双归保护实现配置图
由配置图可看出,主要配置仅包括3PW2LSP,该配置可缩短倒换时间,降低配置工作量:

  PW1A=>B=>C

  PW2A=>F=>E=>D

  PW3C=>D

  LSP1A=>B=>C

  LSP1’A=>F=>E=>D

  LSP2C=>D

  LSP2’C=>B=>A=>F=>E=>D

  LSP1LSP1’互为保护LSPLSP2LSP2’互为保护LSP
传统保护方式的倒换最小颗粒一般为LSP,但本文双归方案把倒换最小颗粒精细到PW。处于咽喉地位的核心层边缘节点PTN上承载大量业务,部分业务可能通过该PTN设备转发给对端客户侧设备,部分业务可能直接在本地下载,一条LSP中可能同时承载以上两种业务,以PW作为最小倒换颗粒可实现更精细化倒换,将故障影响范围降低。

  图5PW1PW2虽然不是同源同宿,不符合传统线性1:1保护要求,但PW1PW2在该方案中的实际作用是实现PW1PW2之间的相互保护,可把其看作线性1:1保护方式的延伸;PW3具有两种作用:一是把上连到同一个客户层设备G的两个核心层边缘节点CD联系起来,传递周期性传输协议报文,当无故障时,节点CD之间传输正常协议报文,协商仍由节点C向客户层设备G传送业务流;当工作路径上发生故障时,节点CD之间传输故障协议报文,协商业务下载节点由节点C改为节点D;当故障消失后,节点C和节点D之间再次传输正常协议报文,业务下载节点由节点D恢复到节点C;二是在适当的情况下协助进行业务的传输。下面将分别具体分析四种场景下双归保护机制的实现情况。
如图6实线所示,正常情况下,业务流的工作路径为:A=>B=>C=>G

  如图6a)所示,当节点BC之间发生故障时,节点C将向节点D发送协商协议报文通知节点D做好从节点E接收业务;同时,PW1两端节点CA发生保护倒换,节点A的业务出口方向由A=>B改为A=>F,完成PW1PW2的保护倒换。节点C与节点D之间通过发送周期性协议确定节点C仍处于正常状态,仍由节点C向客户层设备G传送业务流。因此业务路径为:A=>F=>E=>D=>C=>G

  如图6b)所示,当节点C与客户层设备G之间发生故障时,节点G由于接收不到业务流而检测到故障,节点G可通过802.3ah协议或自动关断G=>C方向光口等方式告知其上游节点C接入链路发生故障,请求倒换,同时自身发生倒换,将接收业务流的方向由C=>G变成D=>G;节点C收到故障通知后,通过PW3向节点D发送协商协议报文,通知节点D做好从节点C接收业务流并发送给节点G的准备,随即节点C发生倒换,同时节点C的业务出口方向由C=>G变成C=>D。最终业务流的路径为:A=>B=>C=>D=>G
如图6c)所示,当节点C发生故障时,与节点C相连的三条路径同时失效。由于收不到节点C发来的业务流,且无法判断是节点C失效还是节点C与客户层设备G之间的链路失效,节点G仍将通过802.3ah协议或自动关断等方式告知其上游节点C接入链路发生故障,请求倒换,同时自身发生倒换,将接收业务方向由C=>G变成D=>G;节点D由于收不到来自节点C的周期性协议报文,将判定节点D与节点C之间链路失效,并通过长径(D=>E=>F=>A=>B=>C)向节点C发送倒换协议,同时自身改由E=>D接收周期性协议报文,但节点D在发生倒换后的一定时间内(根据需要可设定)仍未收到来自节点C的周期性报文,则判定节点C失效,将自动代替节点C向客户层设备G传送业务,并将E=>D作为业务接收方向;与此同时,节点A认为是PW1故障,将发流方向由A=>B改为A=>F,将业务倒换至PW2传送。最终业务流的路径为:A=>F=>E=>D=>G

  4.小结

  分组传送网PTN逐步替代现有SDH网络的趋势已不可阻挡,在PTN研究领域处于引领地位的中国移动已实现PTN技术的大规模现网应用,本文重点介绍的PTN环网保护和双归保护实现方案对PTN关键技术的研究及成熟起到了促进作用。本文环网保护实现方案同原G.8132标准相比,大幅减少标签配置量,节约标签,降低配置难度,具有较高可行性;双归保护可实现对处于PTN网络咽喉地位的PTN核心层边缘设备的保护,进一步提高了PTN网络的可靠性和安全性,丰富了PTN保护方式。中国移动将进一步完善环网保护和双归保护方案,努力将其推进为行业标准,乃至国际标准,进一步确定中国移动在PTN技术研究方面的引领地位。

  参考文献

  1.Draft ITU-T Recommendation G.8132/Y.1382(2008)T-MPLS Shared Protection Ring (TM-SPRing)[S].

  2.叶雯,王磊,李芳等.分组传送网环网保护机制的探讨[J].电信网技术.2010.10.20-24.

  3.王磊,叶雯,李晗等.中国移动PTN网络规划和部署策略[J].移动通信.Vol.34.2010No.17.45-50.

  4.中国移动分组城域传送网技术体制[S].



附件: 1.1 数据透视表的用途.xlsx (2019-8-27 16:35, 14.5 KB) / 下载次数 9
https://www.txrjy.com/forum.php?mod=attachment&aid=NDEwMzI4fDRiOWYzNDhjfDE3NTU0NzI3NTh8MHww
时间:  2019-11-16 10:30
作者: haobrother

谢谢






通信人家园 (https://www.txrjy.com/) Powered by C114