PTN组网的应用的探讨.docVIP

  • 14
  • 0
  • 约3.93千字
  • 约 9页
  • 2018-10-11 发布于福建
  • 举报
PTN组网的应用的探讨

PTN组网的应用的探讨   摘 要 运营商业务承载网已向ALL IP化方向发展,PTN技术一经提出便受到运营商的青睐,并得到广泛的应用,已成为城域网的主流传输技术之一。本文简单介绍了PTN的产生背景,然后分析了PTN网络的规划设计方法及策略,涉及网络拓扑结构、业务路由、保护技术等重要环节。   关键词 PTN;组网;规划;设计   中图分类号:TN915 文献标识码:A 文章编号:1671-7597(2013)18-0012-02   1 PTN产生背景   传统的MSTP技术已不能满足数据通信网络长期发展的多业务、高扩展、高复用的需求,二层专线业务要求大带宽、高质量的传输线路,PTN技术的出现正好适应了这个需求,PTN不仅能较好的应用于电信级以太网业务,还能兼容传统的二层数据传输技术,诸如TDM和ATM技术。因此,PTN网络的规划策略已成为运营商越来越关注的焦点。   2 PTN组网规划   2.1 PTN网络层次定位   PTN能提供的最大接口速率是10GE,因此,如果PTN设备独立建网,则定位于中小型城域网,主要负责企业级数字专线传送。如果建设大型城域网,PTN则定位于城域网的汇聚接入层,可与超大带宽容量的城域网互联,共同构成大型城域网。   2.2 PTN组网规划   目前PTN的主要应用于传输网络,在业务模型分类中属于集中型,偏重于企业级的数字专线服务。基于这一点,网络拓扑通过模仿分层架构这一成熟的传输网模型,实现业务的收敛与汇聚,从而保证网络的稳定性,方便运维管理。接入层一般宜采用环形组网结构,上下网络层互联接入应保证至少有两个节点,汇聚层及以上网络层互联接口应使用10GE接口,接入层用GE接口。为确保PTN网络上线后可以在一段时期内稳定应用,组网建设的核心及汇聚节点数不应少于现有在用传输网的核心汇聚层节点数。核心层节点数量2~6个为宜,汇聚层可根据现有传输网的汇聚层节点数和未来业务量预期作斟酌参考,接入层的接入环内的节点数量不应超过15个。   图1展示了一个简单且典型的中型城域网的PTN组网方案:核心层设备以10GE链路做full mesh连接;汇聚层设备均以10GE链路采用口字型上联至核心层设备;接入层设备组成10GE环,并双归到两个跨机房的汇聚节点。PTN网具备50ms的电信级保护,各节点设备的控制卡板、交换卡板、时钟、电源、风扇均采用1+1热备。   2.3 地址规划   PTN网络地址属于运营商的私网段落,地址规划需保证网络的稳定性、可扩展性。一般来讲,地址规划包括如下几个方面。   1)网元ID。   网元ID是PTN设备的设备标识,每个网元的网元ID必须在管理域内保证独立且唯一。   2)网元IP。   网元IP在带内DCN中,运用OSPF协议监控管理节点设备。通常使用IPv4的A,B以及C类地址,任何一个IP网元必须在管理域保持唯一性。   3)控制ID。   控制ID是PTN设备在控制平面的节点标识,一般采用IPv4地址。每个网元的控制ID必须在全局网络内独立且唯一,并有别于网元IP地址,且不在同一网段内。   4)接口IP。   接口IP用作标识MEP/MIP,方案有两类, 即节点内唯一和全局唯一。一些厂商需要使用端口IP去实现其PTN设备的网络管理以及MPLS控制。   2.4 业务规划   PTN网络可支持承载的业务类型很多,但以太网业务将成为主流。   PTN可支持UNI-UNI和UNI-NNI两种E-LINE业务类型。EPL方式可基于端口提供透明传输,EVPL方式则可为物理端口提供多个业务流分类的Trunk通道,通过VLAN协商隔离不同业务。EVPLAN方式可提供三点以上的多点互通业务,可实现业务流的热备份保护线路。   2.5 网络配置规划   网络配置规划通常包括以下几个方面:隧道、伪线、业务以及标签。PTN在网络设计时,必须确立各方的承载关系。业务电路由对应伪线承载,而伪线则需要对应的隧道(LSP)来承载,同时在其中建立物理链路。一般意义上,伪线有两种方式:多段伪线和单段伪线。在大型的PTN网络中,一般采用多段伪线。这是因为多段伪线是由多条单段伪线所组成,通过分段保护,实现伪线保护组数量的减少。   伪线和隧道可通过标签来转发,通过网管系统自动分配标签配置,可减少复杂度。但这种方式增加了运营维护管理成本。   2.6 保护方式规划   PTN网络的保护分为两种:设备级保护和网络侧保护。   设备级保护,指的是对于设备的核心单元配备1+1热备保护。对于节点保护,在同一个片汇聚区域内应至少有两个汇聚节点,接入层的每个节点需分别上连至这两个汇聚节点,以形成节点保护。   网络侧保护分为网络边缘保护和网络内部保护。   网

文档评论(0)

1亿VIP精品文档

相关文档