loading

TGW es profesional en diseño y solución para sistemas de gestión de aparcamientos.

Obtenga una protección de red en anillo PTN altamente confiable

Con el proceso totalmente IP, la red PTN se ha convertido gradualmente en el operador preferido de la red Ran con sus características similares a MSTP. El rápido aumento del volumen de negocios y la mejora gradual del estándar de experiencia del usuario para la fluidez empresarial plantean requisitos más altos para la confiabilidad de Red PTN.

Obtenga una protección de red en anillo PTN altamente confiable 1

La tecnología de protección PTN es sin duda la principal dirección de investigación de la alta confiabilidad de PTN en la industria en los últimos años. En la prueba de red en anillo PTN de Dongguan Mobile recientemente concluida, Huawei adoptó la última tecnología de protección de anillo completo PTN, altamente confiable y fácil de implementar. Esta tecnología tiene las características de acoplamiento cero de servicio, similar a SDH y localización de fallas mejorada, supera el riesgo de falla de la protección multipunto de la tecnología APS lineal original, realiza la separación de la capa de servicio y la capa de anillo por primera vez, y logra la fluidez. Migración de servicios en toda la red. Se puede ver que el cambio de la tecnología de protección de red en anillo APS a PTN (en lo sucesivo denominada protección de red en anillo) seguramente se convertirá en una tendencia.

Pensando desde el punto hasta la superficie Mientras disfrutamos de la nueva tecnología, también vemos con calma que, debido a las diferentes condiciones comerciales, la escala de la red PTN, la arquitectura, las condiciones del sitio, el tráfico de nodos, la configuración y otra información varían mucho; Al mismo tiempo, en los escenarios de migración en constante cambio, hacer que decenas de miles de empresas realicen una transición sin problemas y de forma segura a la red PTN protegida por una red en anillo no es solo una ciencia de proceso altamente sofisticada, sino también una ciencia de gestión estratégica. Debido al despliegue de toda la red, la protección de la red en anillo involucra la arquitectura, los recursos, la capacidad, el ajuste del servicio, la garantía de corte y otros aspectos de toda la red. La complejidad ambiental afecta el primer paso del éxito de la red en anillo PTN.

Desde la perspectiva de la arquitectura de red, la protección de la red en anillo PTN se basa en bucles físicos. En un estado ideal, algunas áreas pueden lograr un anillo central, un anillo de convergencia y un anillo de acceso, mientras que algunas áreas solo pueden lograr un anillo parcial y algunas estaciones no cumplen en absoluto las condiciones del anillo sintético. Las condiciones ambientales logran directamente una protección de red en anillo PTN altamente confiable. Wen / Guo Kaisun Tao determina la viabilidad del esquema de formación de anillos y la tasa de formación de anillos. De manera similar, la escala de la red, el tipo y configuración del equipo, el tipo y situación del sitio, la situación del usuario de la red y el rendimiento de la red también restringen el éxito del esquema de protección de la red en anillo PTN.

Desde el punto de vista del servicio, la ruta del servicio está estrechamente relacionada con el tráfico de la red actual. Por ejemplo, en la etapa inicial del diseño de la red en anillo, se debe prestar atención a si la capacidad de carga del enlace de la red en anillo puede cumplir con los requisitos de conmutación cuando el tráfico que ingresa a la red en anillo aumenta exponencialmente debido al cambio y la superposición de las rutas de servicio. La migración empresarial fluida depende de una guía sólida del proceso. Los escenarios de migración empresarial también son diferentes debido a la situación actual de la red. De la situación actual de distribución desigual de APS, existen dos casos de migración de servicios: conmutación de protección de APS y conmutación de servicio desnudo. La mayor dificultad radica en la incertidumbre del proceso migratorio. Tomando como ejemplo la conmutación de protección APS, idealmente la migración se divide en dos pasos: vincular la ruta del servicio a la red en anillo y cambiar el servicio de la ruta de trabajo APS a la ruta en espera; Luego cambie el servicio de la ruta de espera de APS a la ruta de protección de toda la red.

Obtenga una protección de red en anillo PTN altamente confiable 2

Los dos pasos aparentemente simples deben confirmar varias preguntas: ¿están disponibles la ruta de trabajo y la ruta de protección de APS? ¿Existe una secuencia de transición empresarial? Después de cada cambio, ¿está disponible la ruta vinculada al servicio? ¿Está seguro de que todos los servicios se han migrado a la nueva red? ¿Hay alguna interrupción del negocio durante el proceso de migración? ¿Está cambiando el entorno? Especialmente para la red actual, hay miles de dispositivos PTN. Acciones tan complejas y repetidas consumirán muchos recursos humanos y materiales. Cómo implementar el negocio de forma rápida y precisa es un problema difícil en la realidad. Servicio de acompañamiento de precisión

De lo anterior se desprende que la complejidad de la red y los cambios en todos los niveles de la red actual durante el despliegue pueden provocar la interrupción del negocio y las pérdidas resultantes serán incalculables. Por lo tanto, se necesita un conjunto de procesos de evaluación, diseño, implementación, verificación y otros de extremo a extremo para respaldar la planificación razonable de la red en anillo antes del despliegue, la migración fluida durante el despliegue y la operación a largo plazo después del despliegue. Al mismo tiempo, la garantía de transición empresarial se logra en el proceso de entrega y la transición a la protección de la red en anillo es segura y eficiente. La planificación precisa, el diseño fino y la acción cuidadosa provienen del diseño fino. Antes del diseño, debemos comprender y analizar la información relevante. Para la red en anillo PTN, primero debemos comprender la situación de la red desde todas las dimensiones, determinar si la red cumple con las condiciones para implementar la red en anillo, encontrar y evitar los problemas de la red existente y diseñar un esquema de optimización de la red en anillo de acuerdo con las características de la red existente, a fin de minimizar el impacto en la red existente en el proceso de implementación. Proceso de evaluación: el proceso de evaluación de la red actual se puede evaluar de acuerdo con la dimensión de la capa comercial de la arquitectura de la red del equipo físico, incluida la evaluación de la arquitectura, la evaluación de los recursos del equipo, Evaluación de negocios y evaluación de estrategias de protección. Puede localizar rápidamente los problemas existentes de la red actual, identificar los puntos clave de transformación y proporcionar preparación de datos y soporte para esquemas de diseño posteriores.

Evaluación de la arquitectura: identificar información de red imperfecta y puntos clave de transformación, y clasificar la arquitectura de red requerida por toda la topología de la red y la red en anillo; Evaluación de recursos del equipo: recopile y clasifique las versiones de soporte que no cumplen con los requisitos de implementación de la red en anillo, los recursos disponibles para la red en anillo (ranura, placa de procesamiento, placa AIE), la ocupación del ancho de banda y otra información; Evaluación empresarial: comprender el camino real del negocio y evaluar exhaustivamente la seguridad empresarial; Evaluación de la estrategia de protección: identifique las empresas que deben rectificarse y las estrategias de protección que deben ajustarse. Diseño del esquema: la evaluación detallada hace posible un diseño preciso. Después de años de acumulación de entregas y combinado con la experiencia de implementación real en oficinas de protección de redes en anillo como Dongguan y Qingdao, Huawei subdivide el diseño en cuatro partes: diseño del esquema de red, diseño del esquema de ajuste de servicios, diseño del esquema de protección de la red en anillo y diseño del esquema de actualización de actualización. .Diseño de esquemas de red: personalice esquemas de transformación de red razonables para diferentes problemas de red. Tomando el anillo tangente como ejemplo, debido al riesgo potencial para la seguridad de la intersección del camino de trabajo y el camino de protección, es necesario centrarse en la transformación de nodos dobles en anillos de intersección en el diseño.

Diseño del esquema de protección de la red en anillo: proporcione el esquema específico de implementación de la red en anillo de acuerdo con la red, el servicio, la estrategia de protección y los requisitos de formación del anillo. Diseño del esquema de ajuste comercial: un esquema de optimización basado en la evaluación de recursos y la evaluación de la estrategia comercial y de protección. Incluye el diseño integrado de asignación de recursos, ajuste del enlace ascendente comercial y optimización y ajuste de recursos de ancho de banda. Diseño del esquema de transición de actualización: formule una estrategia de actualización razonable y un esquema de transición comercial. Debido a las necesidades de la transición del negocio de protección de APS existente, se debe dar prioridad al cuidadoso proceso de transición en el diseño del esquema.

Con el rápido despliegue de E2E y la migración empresarial fluida, el mayor problema al implementar la protección de la red en anillo es la enorme escala de la red y la eficiencia laboral relativamente baja. Con este fin, Huawei ha desarrollado la herramienta TCAT (herramienta automática de corte de ruta) para realizar la implementación por lotes y la transición a través de la administración de red U2000, que mejora la eficiencia de la transición de redes grandes que no se pueden lograr manualmente al nivel de minutos. El proceso de implementación generalmente se lleva a cabo en un período de tiempo con menos volumen de negocios y el tiempo de impacto comercial se puede controlar estrictamente dentro de 50 ms. Al mismo tiempo, en el esquema de protección de la red en anillo real, para lograr una migración sin problemas de los servicios. , debemos confiar en un proceso de entrega claro y una orientación rica en experiencia para evitar el posible riesgo de transición en la etapa inicial. Proceso de solidificación, operación y mantenimiento a largo plazo.

Una vez que la protección de la red en anillo se activa, es sin duda un arma importante para reducir la tasa de fallas. Pero al mismo tiempo, se debe considerar la reducción de los costos de operación y mantenimiento causados ​​por las nuevas funciones en la operación y el mantenimiento diarios. El esquema de protección de la red en anillo de Huawei puede inspeccionar y mantener periódicamente el funcionamiento de la protección de la red en anillo en la red actual a través de métodos profesionales, como la inspección rutinaria de herramientas, para encontrar problemas lo antes posible y reducir los riesgos potenciales de la red. Al mismo tiempo, con el tiempo se consolidará en el proceso una excelente experiencia en operación y mantenimiento, de modo que la capacidad técnica del personal actual de mantenimiento de la red pueda alcanzar rápidamente el estándar.

Se puede ver que el esquema de protección de la red en anillo PTN hace que la red sea más confiable, no solo por sus características de protección mejoradas, sino que también incluye su propio proceso de implementación efectivo, que no solo garantiza la seguridad y eficiencia de la migración final de la red y el servicio. de extremo a extremo, pero también hace que la protección de la red en anillo tenga capacidad de mantenimiento a largo plazo y brinde una mejor garantía para la red y el servicio.

Póngase en contacto con nosotros
Artículos recomendados
Fundas
Together with Qualcomm Yijia, the First Batch of 5g Commercial Mobile Phones Will Be Released in 2019
On October 23, 2018, at the Qualcomm 4G / 5G summit held in Hong Kong, Carl Pei, co-founder of Yijia, attended the summit and held a summit dialogue with Qualcomm CE...
Aiming at Light and Thin Design Requirements, Maxim Attacks Highly Integrated Analog IC
Electronic enthusiast network news: Maxim will focus on developing a highly integrated simulation market in the future. In response to the light and thin trend of co...
Qualcomm Morenkov: 5g Makes the World Full of Infinite Possibilities
On November 23, the world Internet Conference · Internet development forum with the theme of "digital empowerment for the future - building a community of sha...
The Rise of China Core and Quanzhi Technology Help the Industrialization of Beidou Application
Beijing, China, February 28, 2017 - Quanzhi Technology (hereinafter referred to as "Quanzhi"), which has been deeply cultivated in artificial intelligence for many y...
What Is the Strength of Qualcomm Xiaolong 870?
Qualcomm's strength in the 5g chip field is obvious to all in the market. At the end of 2020, Qualcomm launched the first 5nm flagship 5g chip - Xiaolong 888. This p...
Qualcomm and Wilocity Push the Industry's First 802.11ac/ad Tri Band Reference Design
Beijing, China, January 9, 2013 - Qualcomm incorporated (NASDAQ: qcom) today announced that its subsidiary Qualcomm chuangruixun and the leading 60GHz multi Gigabit ...
High Cost! Chip Expensive! What Extreme Challenges Does 5g Business Model Encounter?
This site is original!(electronic enthusiast report text / Zhang Ying) the 5g market is making waves again. The recent three news are impressive. American media reve...
This Time, We Will Not Talk About the 5g Qualcomm CES Conference to Show the Internet of Vehicles Solution
On CES, Qualcomm held a 50 minute press conference. This time, without talking about 5g, WiFi 6 and other technologies, Qualcomm spent a full 45 minutes explaining i...
The New Breakthrough of Automatic Driving Technology Is Applied in the Field of High-speed Rail for the First Time
In today's intelligent technology, automatic driving technology will be applied in the field of high-speed rail for the first time. It is reported that the intellige...
Qualcomm Helps Datang Snipe Low-end Chip Players
On the 20th anniversary of the founding of the chip company MediaTek, its competitor Qualcomm gave a "big gift" that was not very kind.On the morning of May 26, Qual...
sin datos
Shenzhen Tiger Wong Technology Co., Ltd es el proveedor líder de soluciones de control de acceso para sistemas de estacionamiento inteligente de vehículos, sistemas de reconocimiento de matrículas, torniquetes de control de acceso de peatones, terminales de reconocimiento facial y Soluciones de estacionamiento LPR .
sin datos
CONTACT US

Shenzhen TigerWong Technology Co.... Ltd

Tel:86 13717037584

Correo electrónico: info@sztigerwong.com

Dirección: 1.er piso, edificio A2, parque industrial digital Silicon Valley Power, no. 22 Dafu Road, calle Guanlan, distrito de Longhua,

Shenzhen, provincia de GuangDong, China  

                    

Copyright©2021 Shenzhen TigerWong Technology Co.... Ltd  | Mapa del sitio
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
cancelar
Customer service
detect