Методы защиты синхронных потоков SDH

Одним из основных преимуществ технологии SDH является возможность организации сети, при которой достигается высокая надежность ее функционирования, обусловленная не только надежностью оборудования SDH (т. е. аппаратной надежностью), но и надежностью среды передачи (т. е. надежностью волоконно-оптического кабеля), с возможностью сохранения или восстановления (десятки мс) работоспособности сети, так называемой системной надежностью. Такие сети называются самовосстанавливающимися.

Для быстрого восстановления работоспособности синхронных сетей могут быть применены следующие схемы:

– резервирование участков схемами 1+1; 1:1 по разнесенным трассам;

– резервирование терминального оборудования по схемам 1:1 или N:1; N:m;

– организация самовосстанавливающихся кольцевых и линейных сетей (1+1; 1:1).

Резервирование 1+1 означает, что в узле приема сигналы анализируются, и выбирается тот, который имеет лучшие параметры сигнала.

Резервирование 1:1 означает, что в узле приема различным маршрутом назначаются приоритеты: низкий, высокий. Ветвь с низким приоритетом находится в режиме горячего резерва и по сигналу аварийного переключения может быть включена.

Для организации топологии «кольцо» может быть использовано два волокна (сдвоенное кольцо) или четыре волокна (счетверенное кольцо). Например, если сбой вызван повреждением обоих волокон, то происходит замыкание основного и защитного кольца на границах дефектного участка (рис. 5.1).

Так, системы управления SDH-мультиплексоров позволяют организовать обходный путь, т. е. позволяющий пропустить агрегатный поток мимо мультиплексора (рис. 5.2).

Методы защиты синхронных потоков SDH - student2.ru Методы защиты синхронных потоков SDH - student2.ru

Рис. 5.1. Метод защиты путем исключения поврежденного участка Рис. 5.2. Метод защиты путем организации обходного пути

Восстановление работоспособности осуществляется за счет резервирования на уровне трибных интерфейсов. Схема резервирования обозначается как N:m, использует m резервных на N работающих интерфейсных карт, например 2 Мбит/с (21:1, 16:1) или STM-1 (1:1).

38 Трактовые заголовки виртуальных контейнеров низкого порядка Трактовые заголовки виртуальных контейнеров низкого порядка (VC-2/VС-1 РОН) состоят из четырех байтов V5, J2, N2 и К4. Байт V5 является первым байтом в сверхцикле и его положение определяется значением указателя в TU-2/TU-1. Длительность сверхцикла для сигна- лов виртуальных контейнеров низкого порядка равна 500 мс или четы- рем циклам для сигналов виртуальных контейнеров высокого порядка и сигналов синхронных транспортных модулей. На рисунке 5.7 изображе- на структура контейнера VC-12, состоящего из полезной нагрузки (Payload), сформированной в контейнере С-12, и присоединенных к ней служебных байт, которые составляют трактовый заголовок. V5 – обеспечивает функции проверки ошибок, метки сигнала и ста- туса или состояния трактовVC-2/VC-1. Назначение битов V5 показано на рисунке 5.8. Биты b1 и b2 используются для контроля характеристик ошибок и несут код паритета контейнера VC-2/VC-1. Он генерируется в начале тракта, а оценивается в конце тракта. С этой целью применяется процедура BIP-2. BIP-2 подсчитывается по нечетным и четным битам текущего сверхцикла, результаты расчетов записываются в биты b1 и b2 следую- щего сверхцикла. Для трактов VC-2/VC-1 биты 3, 4 и 8 байта V5 предназначены для того, чтобы передать назад к VC источнику завершения трейла VC-2/ VC-1 статус и полную характеристику трейла. Бит b3 используется для индикации ошибок дальнего конца тракта VC-2/VC-1 REI (Remote Error Indication). Процедура BIP-2 применяется к сигналам виртуальных контейнеров низкого порядка и на приемном конце. Далее результаты расчетов BIP-2 приемного конца и полученные в битах b1 и b2 результаты расчетов BIP-2 передающего конца сравни- ваются на приеме между собой. Если нарушений нет, то REI устанавли- вает ноль в b3 и это сообщение посылается обратно в другом направле- нии тракта виртуального контейнера. Если число нарушений одно или два, в b3 устанавливается единица. Бит b4 используется для индикации отказов удаленного конца RFI (Remote Failure Indication). Отказ – это дефект, который отмечается в течение времени, большего, чем длитель-118 ность применения механизма переключения системы на защиту. Этот бит устанавливается равным «1», если на приемном конце объявлен от- каз, при нормальной работе этот бит устанавливается равным «0». Кодирование REI в трактах виртуальных контейнеров низкого по- рядка: 0 = 0 ошибок; 1 = 1 или более ошибок. Рисунок 5.7 – Структура виртуального контейнера VC-12 Рисунок 5.8 – Байт V5 заголовка виртуальных контейнеров низкого порядка119 Таблица 5.8 – Кодирование метки сигнала в трактах виртуальных контейнеров низкого порядка b5 b6 b7 Значение 0 0 0 Неиспользуемый VC-12 0 0 1 Оборудованный неспецифический (Примечание 1) 0 1 0 Асинхронное отображение (Примечание 2) 0 1 1 Бит-синхронное отображение (Примечание 3) 1 0 0 Байт-синхронное отображение (Примечание 4) 1 0 1 Резервные (для будущего применения) 1 1 0 Отображение тестового сигнала 1 1 1 VC-AIS (Примечание 5) Примечания. 1. Величина «1» используется только в случаях, когда нагрузка не соот- ветствует приведенным в данной таблице случаям. 2. Асинхронный сигнал 2 Мбит/с в VC-12, следовательно, невозможен прямой доступ к отдельным временным промежуткам (0-31). 3. Несмотря на тот факт, что бит-синхронное отображение нигде более не используется для VC-12, величина «3» оставлена для бит- синхронного отображения. 4. Синхронный байтовый сигнал 2 Мбит/с, следовательно, возможен прямой доступ к отдельным временным промежуткам (0-31). 5. Только для поддержки транспортирования сигналов тандемного сое- динения. Сигнал REI тракта VC-2/VC-1 посылается назад к источнику за- вершения трейла, если одна или более ошибок были обнаружены через BIP-2. Биты b5-b7 обеспечивают тип и структуру нагрузочной информации виртуального контейнера VC-2A/C-1. Кодирование метки сигнала в трак- тах виртуальных контейнеров низкого порядка приведено в таблице 5.8. Бит b8 устанавливается равным «1» для индикации в тракте VC-2/ VC-1 удаленного дефекта RDI, в противном случае этот бит устанавли- вается равным «0». RDI тракта VC-2/VC-1 посылается назад к источни- ку завершения трейла, если обнаружен отказ или сбой сигнала сервера TU-2/TU-1 или наблюдается отказ сигнала в стоке завершения трейла. RDI не указывает удаленные дефекты полезной нагрузки или дефекты адаптации. RDI указывает на дефекты соединения сервера. J2 – байт трактовой метки. Для любого тракта может быть опреде- лена метка путем использования байта J2. Эта метка позволяет просле- дить путь тракта через сеть SDH. Байт используется для передачи с не- прерывным повтором идентификатора точки доступа тракта низкого по-120 рядка LP-APId (Low Order Access Point Identifier). Это позволяет в при- емном терминале тракта непрерывно проверять его соединение с пред- назначенным передатчиком. Для передачи идентификатора точки дос- тупа используется сигнал с шестнадцатибайтным циклом, такой же, как и для J0 и J1, описание которого приведено в пункте 5.1 (таблица 5.1). N2 – байт оператора сети. Этот байт используется для обеспечения функции контроля тандемного соединения. Структура N2 приведена в таблице 5.9. Биты b1 и b2 используются для размещения результатов расчетов процедуры BIP-2 для тандемного соединения. В бите b3 передается единица. Это гарантирует, что байт N2 не бу- дет состоять из одних нулей в источнике тандемного соединения. Это дает возможность обнаружения необорудованного или контролируемого необорудованного сигнала в стоке тандемного соединения без необхо- димости наблюдения дальнейших байтов заголовка. Бит b4 используется для индикации входящего сигнала AIS. Бит b5 используется для индикации блоков с ошибками в тандем- ном соединении (TC-REI). Бит b6 используется для индикации выходящего дефекта OEI (Outgoing Defect Indication), показывающего блоки с ошибками соответству- ющего виртуального контейнера. Биты b7-b8 используются в сверхцикловой структуре из 76 циклов следующим образом:

39 Практические методы управления сетью SDH. Сеть управления на основе каналов DCC

Рассмотрим некоторую обобщенную практическую двухуровневую схему управления сетью SDH, которая состоит, например, из колец сети SDH, а каждое кольцо включает несколько NE – мультиплексоров. Соединение колец и элементов такой сети SDH формирует SMN. Эту сеть можно реализовать, используя либо встроенные (внутренние) каналы служебной связи DCC, которые образуются самим оборудованием SDH, либо построенные специально для целей управления внешние каналы между элементами, реализующие сеть Х.25 или Ethernet.

В любом случае каждый элемент сети SDH должен быть доступен для управления (для защиты наиболее важных участков сети управления может использоваться резервирование каналов).

Маршрутизация в сети управления может осуществляться на основе протокола связи (взаимодействия) между оконечной и промежуточной системами ES-IS (End System – to – Intermediate System) или протокола взаимодействия между промежуточными системами IS-IS (Intermediate System - to - Intermediate System) [108], взятых из протоколов, обслуживающих интерфейс Q3. Это обеспечит автоматическую маршрутизацию как в процессе инсталляции сети, так и при возникновении ошибок в сети, т. е. если в каком-либо

звене сети управления возникает неисправность, то используется альтернативный маршрут. Схема маршрутизации должна автоматически изменяться при изменении конфигурации мультиплексоров и сети SDH. Обычно на один NE задействовано два или три канала DCC, чтобы время маршрутизации было небольшим, однако при необходимости количество каналов может быть увеличено.

Практическая схема управления сетью SDH показана на рис. 5.18. Эта сеть состоит из двух колец, в каждом из которых включено по четыре DIM. Элемент-менеджер ЕМ(нижний уровень управления) подключен к одному из NE через интерфейс F. Сетевой менеджер NM (верхний уровень управления) подключен к сети SDH через локальную сеть с использованием интерфейса Q3. Это может быть локальный (для данного кольца) или центральный менеджер. Кольца сети SDH также соединены между собой по контуру управления через интерфейсы Q3.

Методы защиты синхронных потоков SDH - student2.ru

Рис. 5.18

С учетом вышеизложенного приведем сводные данные по локальной сети и интерфейсам управления F и Q3. Для конкретного примера выберем локальную сетьEthernet типа 10Base-2, которой соответствует набор протоколов CLNS1. Тогда профили наборов протоколов сети SDH и интерфейса Q3, протоколы маршрутизации, используемые в управлении сетью SDH, регламентируются стандартами ISO и рекомендациями ITU-T (табл. 5.2) [77].

Профиль набора протоколов сетиSDH Управление сетью SDH ITU-T G.784
Уровни 1-3 ITU-T Q.811
Уровни 4-7 ITU-T Q.812
Набор протоколов интерфейса Q3 Уровень 2 ITU-T Q.921 LAPD для DCC LLC1 (ISO 8802-2) для Ethernet
Уровень 3 CLNP ISO 8473, ISO 8348/AD2
Уровень 4 ITU-T X.214, X.224
Уровень 5 ITU-T X.215, X.225
Уровень 6 ITU-T X.216, X.226
Уровень 7 ACSE: CCITT X.211, X.221
ROSE: CCITT X.219, X.229
CMISE: ISO 9595-1, ISO 9596-1
Протоколы маршрутизации ES-IS ISO 9542
IS-IS ISO 10589

Элемент-менеджер ЕМ формально соединен с сетью через интерфейс F. Фактически при использовании LAN Ethernet это тот же интерфейс Q3 с указанными в табл. 5.2 протоколами уровня 2.

Каждый NE управления должен иметь свой адрес точки доступа сетевого сервиса NSAP (Network Service Access Point). Этот адрес присваивается элементу сети NE при ее инсталляции и служит для идентификации NE при подключении к нему ЕМ или NM.

При управлении конкретной сетью важным параметром является максимальное количество элементов, управление которыми возможно. Если число элементов в результате роста сети превысило максимально допустимое, например число 100, то сеть управления должна быть разбита на области с меньшим числом управляемых элементов. Такое разбиение проводится с учетом целого ряда ограничений, обычно указываемых в руководствах по маршрутизации. Чтобы осуществить такое разбиение, необходимо руководствоваться следующими положениями:

1) наиболее приемлемой топологией для сети управления, имеющей несколько областей, является топология «звезда», например, сеть в виде квадрата можно разбить делением его сторон пополам, что дает четыре симметричные области с центром сети управления в центре квадрата;

2) области управления могут не иметь ничего общего с топологией транспортной сети

SDH;

3) нужно помнить, что, используя портативный компьютер в качестве ЕМ, при переходе

из области в область необходимо изменять адрес NSAP этого компьютера.

Не рассматривая здесь подробно процедуру разбиения сети управления на подобласти, необходимо указать на важность возможности такого разбиения, которое позволяет планировать использование более совершенных схем маршрутизации. Например, уровень 1 протокола IS-IS позволяет осуществлять маршрутизацию только внутри одной области, тогда как уровень 2 позволяет выполнить маршрутизацию и между областями в пределах одного домена.

Структура адреса NSAP для протокола маршрутизации IS-IS показана на рис. 5.19,

максимальная емкость этого адреса 20 байт.

Начальная часть домена IDР Специфическая часть домена DSP
AFI IDI Адрес области АА Идентификатор системы SID NS
1 байт 2 байт 10 байт 6 байт 1 байт

Рис. 5.19

Адрес NSAP состоит из двух частей: начальной части домена IDР (Initial Domain Part) и специфической части домена DSP (Domain Specific Part).

Начальная часть домена IDP в структуре адреса NSAP занимает два поля: поле идентификатора полномочий и формата AFI (Authority and Format Identifier) размером 1 байт и поле идентификатора начальной области ID! (Initial Domain Identifier) размером 2 байт. Они фиксируются локальной схемой нумерации, которой и следуют. Правила нумерации адреса NSAP приведены в стандарте ISO 3166.

Структура специфической части домена DSP соответствует протоколу IS-IS,выбранному в данном примере в качестве протокола маршрутизации. Внутри одной области начальная часть домена IDР и адрес области АА (Area Address) емкостью 10 байт постоянны. Только идентификатор системы SID (System Identifier) размером 6 байт изменяется при передаче по сети от элемента к элементу в пределах одной области, но его размер остается постоянным. Поле выбора сети NS (Network Selection) принимается постоянным. Пример формирования и использования адреса NSAPприведен в работе [77].

40 Административный блок AU-4

Административный блок AU-4 - это структура, в которую помеща­ется сформированный предварительно виртуальный контейнер VC-4 (рисунок 4.29). Данная структура состоит из:

- матрицы полезной нагрузки (PAYLOAD), состоящей из 261 столбца и 9 строк, т.е. из 2349 байтов, в которые входят и байты VC-4;

- служебной емкости, называемой заголовком административного бло­ка (Administrative Unit Overhead, AUOH) и состоящей из 9 байт, по-

261 столбец

     
  Полезная нагрузка 9 строк
HI Y Y Н2 U U НЗ НЗ НЗ  
AU0H  

следовательно присоединяемых к четвертои строке матрицы полез­ной нагрузки PAYLOAD

Девять байт указателя AUOH выполняют следующие функции:

Hl, H2 - байты, фиксирующие значение указателя;

Н3 - байты отрицательного выравнивания скоростей;

Y - загрузка числа 1001nn 11;

U - загрузка числа 11111111/

Указатель блока AU-4

Функции указателя определяются байтами Н1 и Н2; на рисунке 4.30 показано использование битов, образующих Н1 и Н2.

Указатель состоит из 10 бит; десятеричное значение записанного в указателе числа указывает на начало виртуального контейнера VC-4 внутри административного блока AU-4. Эти 10 бит могут выражать чис­ла от 0 до 1023.

Методы защиты синхронных потоков SDH - student2.ru Значение указателя Рисунок 4.30 - Структура байтов Н1 и Н2

   
HI Y Y Н2 и U НЗ НЗ НЗ ^ Паплли^я
AU0H 1-й цикл 1 ЮЛслпал нагрузка
     
 
 
HI Y Y Н2 U U НЗ НЗ НЗ  
AU0H 2-й цикл 1 1Ш1сэпал нагрузка
     

Методы защиты синхронных потоков SDH - student2.ru NDF Значение указателя Рисунок 4.32 - Структура байтов Н1 и Н2

Поскольку вся матрица полезной нагрузки (PAYLOAD) блока AU-4 состоит из 2349 байтов, то указатель не в состоянии отразить все номера байтов, составляющих матрицу.

Поэтому всю матрицу PAYLOAD делят на группы по 3 байта, т.е. на триады.

Значения, допустимые для указателя, заключены в пределах от 0 до 782; они соответствуют числу триад байтов в структуре полезной на­грузки (PAYLOAD).

Таким образом, с 783 триадами связано расположение байтов, со­держащихся между 0 и 782, где 0 обозначает триаду байтов, следующую сразу же за Н3.

Так как триада под номером 0 расположена в начале четвертой строки матрицы полезной нагрузки (PAYLOAD), то 783 триады распо­лагаются в двух кадрах, как это показано на рисунке 4.31.

О возможных отклонениях начала контейнера VC-4 внутри струк­туры AU-4 сигнализирует флаг новых данных (New Data Flag, NDF).

Флаг новых данных состоит из 4 бит, которые обычно образуют следующие логические состояния: "0110".

Если необходимо просигнализировать о новом значении указателя, то биты флага новых данных в цикле инвертируются, то есть меняются следующим образом: «1001».

41) Синхронизация сети SDH, Методы.

Цель синхронизации - получить наилучший возможный хронирующий источник или генератор тактовых импульсов или таймер для всех узлов сети. Для этого нужно не только иметь высокоточный хронирующий источник, но и надежную систему передачи сигнала синхронизации на все узлы сети.

Существуют два основных метода узловой синхронизации [116]: иерархический метод принуди­тельной синхронизации с парами ведущий-ведомый таймеры и неиерархический метод взаим­ной синхронизации. Оба метода могут использоваться отдельно и в комбинации, однако как пока­зывает практика широко используется только первый метод.

Внедрение сетей SDH, использующих наряду с привычной топологией "точка-точка", кольцевую и ячеистую топологии, привнесло дополнительную сложность в решение проблем синхронизации, так как для двух последних топологий маршруты сигналов могут меняться в процессе функционирования сетей.

Как было указано в п.2.7.2, а также рассмотрено в [29], сети SDH имеют несколько дублирую­щих источников синхронизации:

1сигнал внешнего сетевого таймера, или первичный эталонный таймер PRC, определяемый в рекомендации ITU-T G.811 [118], сигнал с частотой 2048 кГц (см. ITU-T G.703, п. 10 [14]);

2сигнал с трибного интерфейса канала доступа (рассматриваемый здесь как аналог таймера транзитного узла TNC), определяемый в рекомендации ITU-T G.812 [119], сигнал с частотой 2048 кГц, выделяемый из первичного потока 2048 кбит/с;

3сигнал внутреннего таймера (рассматриваемый как таймер ведомого локального узла LNC), определяемый в рекомендации ITU-T G.813 [163], сигнал 2048 кГц;

4линейный сигнал STM-N, или линейный таймер, сигнал 2048 кГц, выделяемый из линейно­го сигнала .155.520 Мбит/с или 4n x 155.520 Мбит/с.

42) Сеть управления кольцевой сети из четырех пунктов

Методы защиты синхронных потоков SDH - student2.ru

Это для 3-х. Четверый элемент присобачивается аналогично по схеме.

43)Синхронизация сетей SDH. Режимы работы и качество хронирующего источника.

Проблема синхронизации сетей SDH является частью общей проблемы синхронизации цифровых сетей, использующих ранее плезиохронную иерархию. Общие вопросы синхронизации, описанные в рекомендации CCITT G.810 [116], актуальны как для плезиохронных, так и для синхронных сетей. От­сутствие хорошей синхронизации приводит, например, к относительному "проскальзыванию" цифровых последовательностей или "слипам" (slip) и ведет к увеличению уровня ошибок синхронных сетей.

Цель синхронизации - получить наилучший возможный хронирующий источник или генератор тактовых импульсов или таймер для всех узлов сети. Для этого нужно не только иметь высокоточный хронирующий источник, но и надежную систему передачи сигнала синхронизации на все узлы сети.

Наши рекомендации