Con el proceso totalmente IP, la red PTN se ha convertido gradualmente en el operador preferido de la red Ran con sus características similares a MSTP. El rápido aumento del volumen de negocios y la mejora gradual del estándar de experiencia del usuario para la fluidez empresarial plantean requisitos más altos para la confiabilidad de Red PTN.
La tecnología de protección PTN es sin duda la principal dirección de investigación de la alta confiabilidad de PTN en la industria en los últimos años. En la prueba de red en anillo PTN de Dongguan Mobile recientemente concluida, Huawei adoptó la última tecnología de protección de anillo completo PTN, altamente confiable y fácil de implementar. Esta tecnología tiene las características de acoplamiento cero de servicio, similar a SDH y localización de fallas mejorada, supera el riesgo de falla de la protección multipunto de la tecnología APS lineal original, realiza la separación de la capa de servicio y la capa de anillo por primera vez, y logra la fluidez. Migración de servicios en toda la red. Se puede ver que el cambio de la tecnología de protección de red en anillo APS a PTN (en lo sucesivo denominada protección de red en anillo) seguramente se convertirá en una tendencia.
Pensando desde el punto hasta la superficie Mientras disfrutamos de la nueva tecnología, también vemos con calma que, debido a las diferentes condiciones comerciales, la escala de la red PTN, la arquitectura, las condiciones del sitio, el tráfico de nodos, la configuración y otra información varían mucho; Al mismo tiempo, en los escenarios de migración en constante cambio, hacer que decenas de miles de empresas realicen una transición sin problemas y de forma segura a la red PTN protegida por una red en anillo no es solo una ciencia de proceso altamente sofisticada, sino también una ciencia de gestión estratégica. Debido al despliegue de toda la red, la protección de la red en anillo involucra la arquitectura, los recursos, la capacidad, el ajuste del servicio, la garantía de corte y otros aspectos de toda la red. La complejidad ambiental afecta el primer paso del éxito de la red en anillo PTN.
Desde la perspectiva de la arquitectura de red, la protección de la red en anillo PTN se basa en bucles físicos. En un estado ideal, algunas áreas pueden lograr un anillo central, un anillo de convergencia y un anillo de acceso, mientras que algunas áreas solo pueden lograr un anillo parcial y algunas estaciones no cumplen en absoluto las condiciones del anillo sintético. Las condiciones ambientales logran directamente una protección de red en anillo PTN altamente confiable. Wen / Guo Kaisun Tao determina la viabilidad del esquema de formación de anillos y la tasa de formación de anillos. De manera similar, la escala de la red, el tipo y configuración del equipo, el tipo y situación del sitio, la situación del usuario de la red y el rendimiento de la red también restringen el éxito del esquema de protección de la red en anillo PTN.
Desde el punto de vista del servicio, la ruta del servicio está estrechamente relacionada con el tráfico de la red actual. Por ejemplo, en la etapa inicial del diseño de la red en anillo, se debe prestar atención a si la capacidad de carga del enlace de la red en anillo puede cumplir con los requisitos de conmutación cuando el tráfico que ingresa a la red en anillo aumenta exponencialmente debido al cambio y la superposición de las rutas de servicio. La migración empresarial fluida depende de una guía sólida del proceso. Los escenarios de migración empresarial también son diferentes debido a la situación actual de la red. De la situación actual de distribución desigual de APS, existen dos casos de migración de servicios: conmutación de protección de APS y conmutación de servicio desnudo. La mayor dificultad radica en la incertidumbre del proceso migratorio. Tomando como ejemplo la conmutación de protección APS, idealmente la migración se divide en dos pasos: vincular la ruta del servicio a la red en anillo y cambiar el servicio de la ruta de trabajo APS a la ruta en espera; Luego cambie el servicio de la ruta de espera de APS a la ruta de protección de toda la red.
Los dos pasos aparentemente simples deben confirmar varias preguntas: ¿están disponibles la ruta de trabajo y la ruta de protección de APS? ¿Existe una secuencia de transición empresarial? Después de cada cambio, ¿está disponible la ruta vinculada al servicio? ¿Está seguro de que todos los servicios se han migrado a la nueva red? ¿Hay alguna interrupción del negocio durante el proceso de migración? ¿Está cambiando el entorno? Especialmente para la red actual, hay miles de dispositivos PTN. Acciones tan complejas y repetidas consumirán muchos recursos humanos y materiales. Cómo implementar el negocio de forma rápida y precisa es un problema difícil en la realidad. Servicio de acompañamiento de precisión
De lo anterior se desprende que la complejidad de la red y los cambios en todos los niveles de la red actual durante el despliegue pueden provocar la interrupción del negocio y las pérdidas resultantes serán incalculables. Por lo tanto, se necesita un conjunto de procesos de evaluación, diseño, implementación, verificación y otros de extremo a extremo para respaldar la planificación razonable de la red en anillo antes del despliegue, la migración fluida durante el despliegue y la operación a largo plazo después del despliegue. Al mismo tiempo, la garantía de transición empresarial se logra en el proceso de entrega y la transición a la protección de la red en anillo es segura y eficiente. La planificación precisa, el diseño fino y la acción cuidadosa provienen del diseño fino. Antes del diseño, debemos comprender y analizar la información relevante. Para la red en anillo PTN, primero debemos comprender la situación de la red desde todas las dimensiones, determinar si la red cumple con las condiciones para implementar la red en anillo, encontrar y evitar los problemas de la red existente y diseñar un esquema de optimización de la red en anillo de acuerdo con las características de la red existente, a fin de minimizar el impacto en la red existente en el proceso de implementación. Proceso de evaluación: el proceso de evaluación de la red actual se puede evaluar de acuerdo con la dimensión de la capa comercial de la arquitectura de la red del equipo físico, incluida la evaluación de la arquitectura, la evaluación de los recursos del equipo, Evaluación de negocios y evaluación de estrategias de protección. Puede localizar rápidamente los problemas existentes de la red actual, identificar los puntos clave de transformación y proporcionar preparación de datos y soporte para esquemas de diseño posteriores.
Evaluación de la arquitectura: identificar información de red imperfecta y puntos clave de transformación, y clasificar la arquitectura de red requerida por toda la topología de la red y la red en anillo; Evaluación de recursos del equipo: recopile y clasifique las versiones de soporte que no cumplen con los requisitos de implementación de la red en anillo, los recursos disponibles para la red en anillo (ranura, placa de procesamiento, placa AIE), la ocupación del ancho de banda y otra información; Evaluación empresarial: comprender el camino real del negocio y evaluar exhaustivamente la seguridad empresarial; Evaluación de la estrategia de protección: identifique las empresas que deben rectificarse y las estrategias de protección que deben ajustarse. Diseño del esquema: la evaluación detallada hace posible un diseño preciso. Después de años de acumulación de entregas y combinado con la experiencia de implementación real en oficinas de protección de redes en anillo como Dongguan y Qingdao, Huawei subdivide el diseño en cuatro partes: diseño del esquema de red, diseño del esquema de ajuste de servicios, diseño del esquema de protección de la red en anillo y diseño del esquema de actualización de actualización. .Diseño de esquemas de red: personalice esquemas de transformación de red razonables para diferentes problemas de red. Tomando el anillo tangente como ejemplo, debido al riesgo potencial para la seguridad de la intersección del camino de trabajo y el camino de protección, es necesario centrarse en la transformación de nodos dobles en anillos de intersección en el diseño.
Diseño del esquema de protección de la red en anillo: proporcione el esquema específico de implementación de la red en anillo de acuerdo con la red, el servicio, la estrategia de protección y los requisitos de formación del anillo. Diseño del esquema de ajuste comercial: un esquema de optimización basado en la evaluación de recursos y la evaluación de la estrategia comercial y de protección. Incluye el diseño integrado de asignación de recursos, ajuste del enlace ascendente comercial y optimización y ajuste de recursos de ancho de banda. Diseño del esquema de transición de actualización: formule una estrategia de actualización razonable y un esquema de transición comercial. Debido a las necesidades de la transición del negocio de protección de APS existente, se debe dar prioridad al cuidadoso proceso de transición en el diseño del esquema.
Con el rápido despliegue de E2E y la migración empresarial fluida, el mayor problema al implementar la protección de la red en anillo es la enorme escala de la red y la eficiencia laboral relativamente baja. Con este fin, Huawei ha desarrollado la herramienta TCAT (herramienta automática de corte de ruta) para realizar la implementación por lotes y la transición a través de la administración de red U2000, que mejora la eficiencia de la transición de redes grandes que no se pueden lograr manualmente al nivel de minutos. El proceso de implementación generalmente se lleva a cabo en un período de tiempo con menos volumen de negocios y el tiempo de impacto comercial se puede controlar estrictamente dentro de 50 ms. Al mismo tiempo, en el esquema de protección de la red en anillo real, para lograr una migración sin problemas de los servicios. , debemos confiar en un proceso de entrega claro y una orientación rica en experiencia para evitar el posible riesgo de transición en la etapa inicial. Proceso de solidificación, operación y mantenimiento a largo plazo.
Una vez que la protección de la red en anillo se activa, es sin duda un arma importante para reducir la tasa de fallas. Pero al mismo tiempo, se debe considerar la reducción de los costos de operación y mantenimiento causados por las nuevas funciones en la operación y el mantenimiento diarios. El esquema de protección de la red en anillo de Huawei puede inspeccionar y mantener periódicamente el funcionamiento de la protección de la red en anillo en la red actual a través de métodos profesionales, como la inspección rutinaria de herramientas, para encontrar problemas lo antes posible y reducir los riesgos potenciales de la red. Al mismo tiempo, con el tiempo se consolidará en el proceso una excelente experiencia en operación y mantenimiento, de modo que la capacidad técnica del personal actual de mantenimiento de la red pueda alcanzar rápidamente el estándar.
Se puede ver que el esquema de protección de la red en anillo PTN hace que la red sea más confiable, no solo por sus características de protección mejoradas, sino que también incluye su propio proceso de implementación efectivo, que no solo garantiza la seguridad y eficiencia de la migración final de la red y el servicio. de extremo a extremo, pero también hace que la protección de la red en anillo tenga capacidad de mantenimiento a largo plazo y brinde una mejor garantía para la red y el servicio.
Shenzhen TigerWong Technology Co.... Ltd
Tel:86 13717037584
Correo electrónico: info@sztigerwong.com
Dirección: 1.er piso, edificio A2, parque industrial digital Silicon Valley Power, no. 22 Dafu Road, calle Guanlan, distrito de Longhua,
Shenzhen, provincia de GuangDong, China