loading

TGW ist Experte für Design und Lösung von Parkmanagementsystemen

Realisieren Sie einen äußerst zuverlässigen PTN-Ring-Netzwerkschutz

Mit dem All-IP-Prozess ist das PTN-Netzwerk mit seinen MSTP-ähnlichen Eigenschaften nach und nach zum bevorzugten Träger des Ran-Netzwerks geworden. Der schnelle Anstieg des Geschäftsvolumens und die schrittweise Verbesserung des Standards der Benutzererfahrung für Geschäftskenntnisse stellen höhere Anforderungen an die Zuverlässigkeit von PTN-Netzwerk.

Realisieren Sie einen äußerst zuverlässigen PTN-Ring-Netzwerkschutz 1

Die PTN-Schutztechnologie ist in den letzten Jahren zweifellos die Hauptforschungsrichtung für hohe PTN-Zuverlässigkeit in der Branche. Im kürzlich abgeschlossenen PTN-Ringnetzwerk-Testbüro von Dongguan Mobile hat Huawei die neueste äußerst zuverlässige und einfach zu implementierende PTN-Vollringschutztechnologie übernommen. Diese Technologie verfügt über die Eigenschaften einer Service-Zero-Kopplung, SDH-ähnlicher und verbesserter Fehlerortung, durchbricht das Ausfallrisiko des Mehrpunktschutzes der ursprünglichen linearen APS-Technologie, realisiert zum ersten Mal die Trennung von Serviceschicht und Ringschicht und realisiert die Glätte Migration von Diensten im gesamten Netzwerk. Es ist ersichtlich, dass die Umstellung von der APS- auf die PTN-Ringnetzschutztechnologie (im Folgenden Ringnetzschutz genannt) zwangsläufig zum Trend werden wird.

Vom Punkt zur Oberfläche denkenWährend wir die neue Technologie genießen, stellen wir auch ruhig fest, dass aufgrund unterschiedlicher Geschäftsbedingungen die Größe des PTN-Netzwerks, die Architektur, die Standortbedingungen, der Knotenverkehr, die Konfiguration und andere Informationen stark variieren. Gleichzeitig ist die reibungslose und sichere Umstellung Zehntausender Unternehmen auf das durch ein Ringnetzwerk geschützte PTN-Netzwerk angesichts der sich ständig ändernden Migrationsszenarien nicht nur eine hochentwickelte Prozesswissenschaft, sondern auch eine strategische Managementwissenschaft. Aufgrund der Bereitstellung des gesamten Netzwerks umfasst der Schutz des Ringnetzwerks die Architektur, Ressourcen, Kapazität, Dienstanpassung, Umstellungsgarantie und andere Aspekte des gesamten Netzwerks. Die Komplexität der Umgebung beeinflusst den ersten Schritt zum Erfolg des PTN-Ringnetzwerks

Aus Sicht der Netzwerkarchitektur basiert der PTN-Ringnetzwerkschutz auf physischen Schleifen. Im Idealfall können einige Bereiche einen Kernring, einen Konvergenzring und einen Zugangsring erreichen, während andere Bereiche nur einen Teilring erreichen können und einige Stationen die Bedingungen eines synthetischen Rings überhaupt nicht erfüllen. Die Umgebungsbedingungen sorgen direkt für einen hochzuverlässigen Schutz des PTN-Ringnetzwerks. Wen / Guo Kaisun Tao bestimmt die Machbarkeit des Ringbildungsschemas und die Ringbildungsrate. Ebenso schränken Netzwerkgröße, Gerätetyp und -konfiguration, Standorttyp und -situation, Netzwerkbenutzersituation und Netzwerkleistung den Erfolg des PTN-Ringnetzwerkschutzschemas ein.

Aus Service-Sicht ist der Servicepfad eng mit dem Verkehr des aktuellen Netzwerks gekoppelt. Beispielsweise muss in der frühen Phase des Ringnetzwerkdesigns darauf geachtet werden, ob die Verbindungskapazität des Ringnetzwerks die Vermittlungsanforderungen erfüllen kann, wenn der in das Ringnetzwerk eintretende Verkehr aufgrund der Änderung und Überlagerung von Dienstpfaden exponentiell zunimmt. Eine reibungslose Geschäftsmigration hängt von einer fundierten Prozessführung ab. Auch die Szenarien der Geschäftsmigration sind aufgrund der aktuellen Netzwerksituation unterschiedlich. Aufgrund der aktuellen Situation der ungleichmäßigen Verteilung von APS gibt es zwei Fälle von Dienstmigration: APS-Schutzumschaltung und bloße Dienstumschaltung. Die größere Schwierigkeit liegt in der Unsicherheit des Migrationsprozesses. Am Beispiel der APS-Schutzumschaltung ist die Migration idealerweise in zwei Schritte unterteilt: Bindung des Dienstpfads an das Ringnetzwerk und Umstellung des Dienstes vom APS-Arbeitspfad auf den Standby-Pfad; Schalten Sie dann den Dienst vom APS-Standby-Pfad auf den gesamten Netzwerkschutzpfad um.

Realisieren Sie einen äußerst zuverlässigen PTN-Ring-Netzwerkschutz 2

Die scheinbar einfachen zwei Schritte müssen mehrere Fragen bestätigen: Sind der APS-Arbeitspfad und der Schutzpfad verfügbar? Gibt es eine Abfolge von Cutover-Geschäften? Ist der an den Dienst gebundene Pfad nach jedem Wechsel verfügbar? Sind Sie sicher, dass alle Dienste in das neue Netzwerk migriert wurden? Gibt es während des Migrationsprozesses eine Betriebsunterbrechung? Ändert sich die Umgebung? Insbesondere für das aktuelle Netzwerk gibt es Tausende von PTN-Geräten. Solche wiederholten komplexen Aktionen werden viele personelle und materielle Ressourcen verbrauchen. Wie man das Unternehmen schnell und präzise einsetzen kann, ist in der Realität ein schwieriges Problem.Präziser Service-Escort

Aus dem oben Gesagten ist ersichtlich, dass die Komplexität des Netzwerks und die Änderungen auf allen Ebenen des aktuellen Netzwerks während der Bereitstellung zu Betriebsunterbrechungen führen können und die daraus resultierenden Verluste unkalkulierbar sind. Daher sind eine Reihe von End-to-End-Bewertungs-, Entwurfs-, Implementierungs-, Verifizierungs- und anderen Prozessen erforderlich, um eine angemessene Planung des Ringnetzwerks vor der Bereitstellung, eine reibungslose Migration während der Bereitstellung und einen langfristigen Betrieb nach der Bereitstellung zu unterstützen. Gleichzeitig wird im Lieferprozess die Business-Cutover-Garantie erreicht und der Übergang zum Ringnetzwerkschutz ist sicher und effizient. Präzise Planung, feines Design und sorgfältiges Handeln resultieren aus feinem Design. Vor dem Entwurf müssen wir die relevanten Informationen verstehen und analysieren. Für das PTN-Ringnetzwerk sollten wir zunächst die Netzwerksituation in allen Dimensionen verstehen, feststellen, ob das Netzwerk die Bedingungen für die Bereitstellung des Ringnetzwerks erfüllt, bestehende Netzwerkprobleme finden und vermeiden und ein Ringnetzwerk-Optimierungsschema entsprechend den Merkmalen entwerfen Bestehendes Netzwerk, um die Auswirkungen auf das bestehende Netzwerk im Implementierungsprozess zu minimieren. Bewertungsprozess: Der aktuelle Netzwerkbewertungsprozess kann anhand der Dimensionen der physischen Netzwerkarchitektur der Geschäftsebene bewertet werden, einschließlich Architekturbewertung, Ausrüstungsressourcenbewertung. Unternehmensbewertung und Bewertung der Schutzstrategie. Es kann die bestehenden Probleme des aktuellen Netzwerks schnell lokalisieren, die Schlüsselpunkte der Transformation identifizieren und Datenaufbereitung und Unterstützung für nachfolgende Entwurfspläne bereitstellen.

Architekturbewertung – Identifizieren Sie unvollständige Netzwerkinformationen und wichtige Transformationspunkte und ermitteln Sie die Netzwerkarchitektur, die für die gesamte Netzwerktopologie und das Ringnetzwerk erforderlich ist. Bewertung der Geräteressourcen – Sammeln und Sortieren der unterstützenden Versionen, die die Bereitstellungsanforderungen des Ringnetzwerks nicht erfüllen, der für das Ringnetzwerk verfügbaren Ressourcen (Steckplatz, Verarbeitungskarte, AIE-Karte), der Bandbreitenbelegung und anderer Informationen; Unternehmensbewertung – den tatsächlichen Geschäftsverlauf verstehen und die Unternehmenssicherheit umfassend bewerten; Bewertung der Schutzstrategie – Identifizieren Sie Geschäfte, die korrigiert werden müssen, und Schutzstrategien, die angepasst werden müssen. Schemadesign: Eine detaillierte Bewertung ermöglicht ein feines Design. Nach jahrelanger Anhäufung von Lieferungen und kombiniert mit der tatsächlichen Bereitstellungserfahrung in Ringnetzwerkschutzbüros wie Dongguan und Qingdao unterteilt Huawei den Entwurf in vier Teile: Entwurf eines Netzwerkschemas, Entwurf eines Dienstanpassungsschemas, Entwurf eines Ringnetzwerkschutzschemas und Entwurf eines Upgrade-Cutover-Schemas .Networking Scheme Design – Passen Sie sinnvolle Netzwerktransformationsschemata für verschiedene Netzwerkprobleme an. Am Beispiel des Tangentenrings ist es aufgrund des potenziellen Sicherheitsrisikos der Kreuzung von Arbeitspfad und Schutzpfad erforderlich, sich bei der Konstruktion auf die Umwandlung von Doppelknoten in sich überschneidende Ringe zu konzentrieren.

Entwurf eines Ringnetzwerk-Schutzschemas – Geben Sie das spezifische Schema der Ringnetzwerkbereitstellung entsprechend den Netzwerk-, Service-, Schutzstrategie- und Ringbildungsanforderungen an. Entwurf eines Geschäftsanpassungsschemas – ein Optimierungsschema basierend auf der Ressourcenbewertung und der Bewertung der Geschäfts- und Schutzstrategie. Es umfasst den integrierten Entwurf der Ressourcenzuweisung, die Anpassung des Geschäfts-Uplinks sowie die Optimierung und Anpassung der Bandbreitenressourcen. Entwurf eines Upgrade-Cutover-Schemas – Formulierung einer angemessenen Upgrade-Strategie und eines Business-Cutover-Schemas. Aufgrund der Anforderungen der Umstellung bestehender APS-Schutzgeschäfte sollte dem sorgfältigen Umstellungsprozess bei der Systemgestaltung Vorrang eingeräumt werden.

Angesichts der schnellen Einführung von E2E und der reibungslosen Geschäftsmigration besteht das größte Problem bei der Implementierung des Ringnetzwerkschutzes in der enormen Netzwerkgröße und der relativ geringen Arbeitseffizienz. Zu diesem Zweck hat Huawei das TCAT-Tool (Trailcutting Automatic Tool) entwickelt, um die Batch-Bereitstellung und Umstellung über das Netzwerkmanagement U2000 zu realisieren, wodurch die Umstellungseffizienz großer Netzwerke, die nicht manuell erreicht werden kann, auf Minutenebene verbessert wird. Der Bereitstellungsprozess wird im Allgemeinen in einem Zeitraum mit geringerem Geschäftsvolumen durchgeführt, und die Zeit der Geschäftsauswirkungen kann innerhalb von 50 ms streng kontrolliert werden. Gleichzeitig wird im eigentlichen Ringnetzwerk-Schutzschema eine reibungslose Migration von Diensten erreicht Wir müssen uns auf einen klaren Lieferprozess und eine umfassende Erfahrungsberatung verlassen, um das mögliche Umstellungsrisiko im Frühstadium zu vermeiden. Erstarrungsprozess, langfristiger Betrieb und Wartung

Nachdem der Ringnetzwerkschutz online gegangen ist, ist er zweifellos eine wichtige Waffe zur Reduzierung der Ausfallrate. Gleichzeitig muss jedoch darüber nachgedacht werden, die Betriebs- und Wartungskosten zu senken, die durch neue Funktionen im täglichen Betrieb und in der Wartung verursacht werden. Das Ringnetzwerkschutzsystem von Huawei kann den Betrieb des Ringnetzwerkschutzes im aktuellen Netzwerk regelmäßig mithilfe professioneller Methoden überprüfen und aufrechterhalten, z. B. durch routinemäßige Werkzeuginspektion, um Probleme so schnell wie möglich zu finden und potenzielle Netzwerkrisiken zu reduzieren. Gleichzeitig werden hervorragende Betriebs- und Wartungserfahrungen rechtzeitig in den Prozess integriert, sodass die technischen Fähigkeiten des aktuellen Netzwerkwartungspersonals schnell den Standard erreichen können.

Es ist ersichtlich, dass das PTN-Ringnetzwerk-Schutzschema das Netzwerk nicht nur aufgrund seiner verbesserten Schutzeigenschaften zuverlässiger macht, sondern auch einen eigenen effektiven Implementierungsprozess umfasst, der nicht nur die Sicherheit und Effizienz der Netzwerk- und Dienstmigrationsende gewährleistet. sondern sorgt auch dafür, dass der Schutz des Ringnetzwerks langfristig wartungsfähig ist und eine bessere Garantie für Netzwerk und Service bietet.

Mach mit uns in Kontakt
empfohlene Artikel
Fälle
Zusammen mit Qualcomm Yijia wird die erste Charge kommerzieller 5g-Mobiltelefone auf den Markt kommen 2019
Am 23. Oktober 2018 nahm Carl Pei, Mitbegründer von Yijia, am Qualcomm 4G/5G-Gipfel in Hongkong teil und führte einen Gipfeldialog mit Qualcomm CE
Mit dem Ziel, leichte und dünne Designanforderungen zu erfüllen, greift Maxim hochintegrierte analoge ICs an
Neuigkeiten aus dem Elektronik-Enthusiasten-Netzwerk: Maxim wird sich in Zukunft auf die Entwicklung eines hochintegrierten Simulationsmarktes konzentrieren. Als Reaktion auf den leichten und dünnen Trend von Co
Qualcomm Morenkov: 5g macht die Welt voller unendlicher Möglichkeiten
Am 23. November findet die Welt-Internetkonferenz statt · Internet-Entwicklungsforum mit dem Thema „Digital Empowerment für die Zukunft – Aufbau einer Sha-Community“.
Der Aufstieg der China Core- und Quanzhi-Technologie trägt zur Industrialisierung der Beidou-Anwendung bei
Peking, China, 28. Februar 2017 – Quanzhi Technology (im Folgenden „Quanzhi“ genannt), das sich seit vielen Jahren intensiv mit künstlicher Intelligenz beschäftigt
Was ist die Stärke von Qualcomm Xiaolong 870?
Die Stärke von Qualcomm im Bereich der 5G-Chips ist für alle auf dem Markt offensichtlich. Ende 2020 brachte Qualcomm den ersten 5-nm-Flaggschiff-5G-Chip auf den Markt – Xiaolong 888. Dieses S
Qualcomm und Wilocity treiben das branchenweit erste 802.11ac/ad Tri-Band-Referenzdesign voran
Peking, China, 9. Januar 2013 – Qualcomm INC (NASDAQ: qcom) gab heute bekannt, dass ihre Tochtergesellschaft Qualcomm chuangruixun und der führende 60-GHz-Multi-Gigabit-Anbieter ist
Hohe Kosten! Chip teuer! Vor welchen extremen Herausforderungen steht das 5g-Geschäftsmodell?
Diese Seite ist originell!(Berichtstext für Elektronik-Enthusiasten / Zhang Ying) Der 5G-Markt schlägt wieder Wellen. Die jüngsten drei Nachrichten sind beeindruckend. Amerikanische Medien schwelgen
Dieses Mal werden wir nicht über die 5g Qualcomm CES-Konferenz sprechen, um die Lösung für das Internet der Fahrzeuge vorzustellen
Auf der CES hielt Qualcomm eine 50-minütige Pressekonferenz ab. Dieses Mal hat Qualcomm ganze 45 Minuten damit verbracht, i zu erklären, ohne über 5g, WiFi 6 und andere Technologien zu sprechen
Der neue Durchbruch der automatischen Fahrtechnologie wird erstmals im Bereich der Hochgeschwindigkeitszüge eingesetzt
In der heutigen intelligenten Technologie wird die automatische Fahrtechnologie erstmals im Bereich der Hochgeschwindigkeitszüge eingesetzt. Es wird berichtet, dass der Geheimdienst
Qualcomm hilft Datang Snipe Low-End-Chip-Spielern
Zum 20. Jahrestag der Gründung des Chipkonzerns MediaTek machte dessen Konkurrent Qualcomm ein „großes Geschenk“, das nicht sehr freundlich war. Am Morgen des 26. Mai überreichte Qual
keine Daten
Shenzhen Tiger Wong Technology Co., Ltd ist der führende Anbieter von Zugangskontrolllösungen für intelligente Fahrzeugparksysteme, Nummernschilderkennungssysteme, Drehkreuze für Fußgängerzugangskontrolle, Gesichtserkennungsterminals und mehr LPR Park lösungen .
keine Daten
CONTACT US

Shenzhen Tiger Wong Technology Co.,Ltd

Tel:86 13717037584

Email: info@sztigerwong.com

Hinzufügen: 1. Etage, Gebäude A2, Silicon Valley Power Digital Industrial Park, Nr. 22 Dafu Road, Guanlan Street, Bezirk Longhua,

Shenzhen, Provinz Guangdong, China  

                    

Urheberrecht©2021 Shenzhen Tiger Wong Technology Co.,Ltd  | Seitenverzeichnis
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
stornieren
Customer service
detect