W metodach protekcyjnych ścieżki awaryjne są z góry określone, a zasoby wzdłuż nich zarezerwowane od momentu, gdy zostaną zestawione odpowiadające im ścieżki robocze. Metody te zapewniają pełną gwarancję wznowienia pracy, ponieważ ścieżka protekcyjna zestawiona na takie samo połączenie jak ścieżka robocza jest dostępna w chwili wykrycia awarii i może natychmiast przejąć jej rolę. Dzięki temu nie występuje faza zestawiania,
a tym samym czas wznowienia pracy w przypadku tych mechanizmów jest mniejszy,
niż w przypadku metod odtwarzania.
W protekcji dedykowanej osobne zasoby zapasowe rezerwowane są dla potrzeb poszczególnych połączeń roboczych. Wyróżnia się dwie metody: 1+1 oraz 1:1.
Metoda 1+1 każdej zestawionej ścieżce roboczej przydziela jedną ścieżkę protekcyjną. Obie ścieżki zestawione są na to samo połączenie, a dane przesyłane są przez
nie jednocześnie [0], [0], [0], [0], [0], [0], [0], [0], [0]. Decyzję, z której ścieżki odbierany ma być sygnał podejmuje węzeł końcowy, który na ogół wybiera sygnał o lepszej jakości. W ten sposób, gdy połączenie robocze zostanie uszkodzone, węzeł odbiorczy automatycznie odbiera sygnał z połączenia protekcyjnego. Umożliwia to niepogarszające jakości usług wznowienie pracy. Przesyłane dane zostają utracone jedynie w przypadku równoczesnego uszkodzenia obu połączeń. Schematy działań tego mechanizmu w zależności od zakresu jego pracy są identyczne do przedstawionych na rys. 4.1.
Metoda ta charakteryzuje się:
bardzo krótkim czasem wznawiania pracy,
prostotą implementacji,
rezerwacją bardzo dużych zasobów (równych lub większych niż zasoby robocze).
Wszystkie przedstawione (Rys. 4.2) warianty protekcji dedykowanej 1+1 charakteryzują się takim samym czasem wznowienia pracy związanym jedynie
z przełączeniem w węźle końcowym. Dodatkową ich zaletą jest zagwarantowanie wznowienia pracy w przypadku równoczesnego uszkodzenia wielu odcinków danego połączenia roboczego. Różnice pojawiają się jedynie w kontekście ilości zasobów zapasowych przez nie wymaganych. Najgorszym wykorzystaniem zasobów charakteryzuje się metoda wykorzystująca zakres fragmentu ścieżki, natomiast najlepszym stosująca zakres globalny.
Metoda 1:1, podobnie jak wyżej omówiona, każdej zestawionej ścieżce roboczej przydziela jedną ścieżkę protekcyjną [0], [0]. Jednak ruch przesyłany jest jedynie ścieżką roboczą, a przełączenie na ścieżkę awaryjną następuje dopiero w chwili wykrycia uszkodzenia ścieżki roboczej. W procesie przełączania biorą udział oba węzły: źródłowy
i końcowy. Metoda ta wymaga stosowania sygnalizacji i przełączników, gdyż po wystąpieniu uszkodzenia zarezerwowana ścieżka protekcyjna musi zostać skonfigurowana na przesyłanie ruchu ścieżki roboczej. Ze względu na to, że zasoby zapasowe nie są wykorzystywane,
gdy ścieżka robocza działa bezawaryjnie, możliwe jest ich wykorzystanie do przesyłania ruchu dodatkowego o niskim priorytecie (Rozdz. 4.2). Co więcej występuje mniejsza strata mocy sygnału optycznego niż w metodzie poprzedniej, gdyż sygnał transmitowany jest
w danej chwili tylko jedną ścieżką [0]. Schematy działania tego mechanizmu w zależności od zakresu pracy są analogiczne do przedstawionych na rys. 4.1.
Metoda ta charakteryzuje się w porównaniu z protekcją 1+1:
dłuższym czasem wznawiania pracy,
lepszym wykorzystaniem zasobów,
większą złożonością implementacji, a co za tym idzie większym kosztem urządzeń.
Ilość potrzebnych do zarezerwowanie zasobów zapasowych w zależności od zakresu wznawiania pracy jest taka sama jak w odpowiednich metodach protekcji 1+1. Jednak różny jest ich stopień wykorzystania. Najsłabiej zasoby wykorzystywane są przy protekcji ścieżki, gdyż w wyniku uszkodzenia dowolnego jej elementu przerywana jest transmisja ruchu dodatkowego w całej odpowiadającej jej ścieżce awaryjnej. Natomiast w dwóch pozostałych przypadkach dane o niskim priorytecie zrzucane są jedynie na łączu lub segmencie protekcyjnym odpowiadającym danemu uszkodzeniu. Dzięki temu na pozostałych połączeniach zapasowych, odpowiadających innym sprawnym elementom połączenia roboczego, ruch dodatkowy może być w dalszym ciągu przesyłany.
Mechanizmy protekcji współdzielonej nie wykorzystują zarezerwowanych zasobów zapasowych w celu wznowienia pracy ściśle określonego połączenia, ale używają
ich dla wielu połączeń według potrzeb różnych scenariuszy uszkodzeń [0], [0], [0].
W metodzie protekcji współdzielonej M:N dla N połączeń roboczych zostaje zarezerwowanych M ścieżek protekcyjnych [0]. Podobnie jak w protekcji dedykowanej 1:1 (Rozdz. 4.5.1.2) do momentu wykrycia uszkodzenia ruch przesyłany jest chronioną ścieżką roboczą, a zasoby zapasowe są nie wykorzystywane. Umożliwia to przesyłanie za ich pośrednictwem dodatkowego ruchu o niskim priorytecie. Ze względu na to, że technika
ta umożliwia współdzielenie zasobów przez wiele ścieżek protekcyjnych, gwarantuje ona pewne wznowienie pracy sieci jedynie pod warunkiem, że odpowiadające im połączenia robocze nie zostaną jednocześnie uszkodzone. Prawdopodobieństwo takiej sytuacji można zwiększyć poprzez takie wyznaczenie ścieżek roboczych, aby były one ze sobą rozdzielne [0]. W przypadku jednoczesnego uszkodzenia M+1 połączeń chronionych możliwe jest odzyskanie danych jedynie z tych, których uszkodzenie zostało wykryte najszybciej. Pozostały ruch zostaje utracony [0]. Metoda ta wymaga stosowania sygnalizacji
i przełączników, gdyż po wystąpieniu uszkodzenia połączenie awaryjne musi zostać przekonfigurowane do przesyłanie ruchu roboczego. Metoda ta przedstawiona została
na poniższym rysunku (Rys. 4.4). Najczęściej stosowanym rozwiązaniem jest protekcja 1:N [0], [0].
Metoda ta charakteryzuje się w porównaniu z protekcją dedykowaną:
dłuższym czasem wznawiania pracy,
lepszym wykorzystaniem zasobów zapasowych,
mniejszą niezawodnością działania sieci,
bardziej skomplikowaną implementacją.
Rys. 4.4 Protekcja 1:N (dla N = 2)
Przedstawione na rysunku (Rys. 4.4) trzy warianty tej metody charakteryzują się zbliżoną ilością wymaganych zasobów zapasowych. Różnią się jednak stopniem zwiększenia niezawodności sieci. W metodzie protekcji ścieżki M:N lub 1:N odzyskanie ruchu możliwe jest jedynie odpowiednio dla M lub jednej ścieżki roboczej. Ze względu na to, że w dwóch pozostałych rozwiązaniach wykorzystywana jest jedynie ta część zasobów, która odpowiada danemu uszkodzonemu elementowi, pozostała ich część może zostać spożytkowana
na potrzeby odzyskania ruchu z innych elementów N połączeń roboczych. Dzięki temu liczba możliwych do odzyskania połączeń może przekraczać odpowiednio M lub jedno. Dodatkową różnicę stanowi kwestia przesyłania dodatkowego ruchu o niskim priorytecie, która jest analogiczna do omówionej w przypadku protekcji 1:1 (Rozdz. 4.5.1.2).
Metoda ta umożliwia ścieżce roboczej i jednej lub większej liczbie ścieżek protekcyjnych na współdzielenie zasobów. Możliwość zastosowania tej techniki opiera się
na następujących założeniach [0]:
uszkodzenia w rzeczywistości nie pojawiają się na tyle często, aby koniecznym było dedykowane rezerwowanie zasobów dla każdego połączenia,
nie każda ścieżka wymaga protekcji, aby zapewnić niezawodność sieci,
najczęściej jedynie kilka ścieżek roboczych wymaga zapewniania całkowitej niezawodności w danym momencie.
Zgodnie z powyższym dla ścieżek wymagających zagwarantowania pewnego wznowienia pracy po wystąpieniu awarii zastosować można mechanizmy protekcji dedykowanej, a dla pozostałych połączeń metodę opisaną powyżej, której zasada działania została przedstawiona poniżej (Rys. 4.5).
Rys. 4.5 Współdzielenie zasobów przez połączenia: robocze i awaryjne
Metoda ta, w porównaniu z wyżej opisanymi, charakteryzuje się:
dłuższym czasem wznowienia pracy,
lepszym wykorzystaniem zasobów sieci,
bardziej skomplikowaną implementacją,
zmniejszeniem niezawodności sieci.
Przedstawione na rysunku (Rys. 4.5) rodzaje tej metody wymagają podobnych zasobów, aby chronić zbliżone ilości połączeń roboczych. Różnią się stopniem zwiększenia niezawodności sieci, a różnice te są analogiczne do opisanych w przypadku metody M:N
lub 1:N.
Metoda p-obwódów jest zaadoptowaniem protekcji 1+1 (Rozdz. 4.5.1.1) lub 1:1 (Rozdz. 4.5.1.2) w topologii kratowej. Łączy ona zalety szybkiego przełączania protekcyjnego stosowanego w sieciach pierścieniowych, takich jak SDH/SONET, z bardzo dobrym wykorzystaniem zasobów jakie ma miejsce w sieciach o strukturze kratowej
[0], [0].
Mechanizm ten polega na zestawieniu połączeń wykorzystujących zasoby zapasowe pomiędzy węzłami przed wystąpieniem uszkodzenia (Rys. 4.6). W chwili jego wykrycia przełączenie ruchu z uszkodzonej ścieżki roboczej na awaryjną związane jest jedynie
z dwukrotnym wykonaniem przełączenia podobnego do tego, jakie stosowane jest w sieciach pierścieniowych. Dodatkowo technika ta umożliwia wznowienie ruchu zarówno w wyniku uszkodzenia przęsła przenoszącego ruch roboczy, które nie należy do p-obwodu, jak i tego, które do niego należy. W przypadku awarii związanej z przęsłem nie należącym do p-obwodu istnieją dwie alternatywne ścieżki protekcyjne co zwiększa efektywność i niezawodność działania sieci. Bardziej szczegółowe porównanie tej techniki z innymi wykorzystywanymi
w sieciach pierścieniowych znajduje się w [0]. Na rys. 4.6 została przedstawiona zasada działania tej metody w obu wyżej opisanych przypadkach.
Metoda ta charakteryzuje się:
krótkim czasem wznawiania pracy,
bardzo dobrym wykorzystaniem zasobów,
średnio skomplikowaną implementacją.
Rys. 4.6 Rozłożenie zasobów zapasowych w przykładowej sieci
Rys. 4.7 Zasada działania p-obwodu
Mechanizmy protekcyjne najłatwiej można zaimplementować w sieciach o topologii pierścienia. Dzieje się tak ze względu na to, że są one uproszczoną formą sieci połączeń podwójnych. Najczęściej w jednym kierunku pierścienia przesyłany jest ruch roboczy pomiędzy węzłem źródłowym a przeznaczenia, natomiast w kierunku przeciwnym wyznaczona jest ścieżka protekcyjna. Opisane wyżej techniki mogą być dodatkowo urozmaicone w wyniku dodatkowego zastosowania mechanizmów przełączania jedno-
lub dwu-kierunkowego (Rozdz. 4.2) oraz różnych zakresów wznawiania pracy (Rozdz. 1). Metody przełączania protekcyjnego mogą być stosowane również w przypadku sieci
o strukturze kratowej, tym bardziej, że przewidywana jest coraz szybsza migracja od sieci pierścieniowych do kratowych [0], [0]. Z tego względu najbardziej interesującą wydaje się być koncepcja metody p-obwodów [0], [0].
Powyżej opisane metody protekcji zostały sklasyfikowane pod względem:
skomplikowania implementacji (a),
stosunku ilości zasobów zapasowych do zasobów całkowitych (b),
szybkości działania (c),
stopnia niezawodności sieci wykorzystującej daną technikę (d),
wykorzystania zasobów sieci (e),
skalowalności (f).
Zasoby zapasowe (b) związana są z ilością zarezerwowanych łączy i urządzeń
dla potrzeb wznawiania pracy sieci, a tym samym z dodatkowymi kosztami operatora. Natomiast ich wykorzystanie (e) polega na przesyłaniu lub nie dodatkowego ruchu o niskim priorytecie przez łącza awaryjne, co przekłada się na dodatkowe zyski.
Skala oceny każdej z wyżej wymienionych cech zawiera się od 1 do 10. Dodatkowo pogrupowaliśmy cechy w ten sposób, że dwie pierwsze zostały określone jako koszt,
gdyż związane one są z kosztem urządzeń oraz infrastruktury danej sieci (Tab. 4.4),
a pozostałe zgrupowane zostały jako zysk, gdyż od nich zależy sprawność funkcjonowania sieci, jej uniwersalność i przyszły dochód operatora (Tab. 4.5). Im mniejsza wartość kosztu, a większa zysku tym dana metoda jest lepsza. Koszt i zysk wyliczane są zgodnie z poniższymi:
Koszt = (2*a + 3*b) / 5 (4.8)
Zysk = (c + d + 2*e + 2*f) / 6 (4.9)
Wagi zostały przyjęte w powyższy sposób, gdyż:
skomplikowanie implementacji związane jest z kosztem urządzeń, a tym samym
z ich jakością, co wcześniej czy później powinno spowodować, że większy koszt poniesiony na nie przez operatora powinien się zwrócić. Natomiast ilość zasobów zapasowych wiąże się z dodatkowym kosztem, który nie zawsze zwraca się operatorowi, ponieważ mogą one nie być przez niego wykorzystywane. Z tego względu mają one większą wagę, niż skomplikowanie implementacji;
stosowanie techniki, której adaptacja dla potrzeb powiększającej się sieci
nie wiąże się z dużymi kosztami oraz bardzo dobrze wykorzystuje zasoby przynosi operatorowi największe korzyści.
W klasyfikacji nie uwzględniono rozróżnienia pomiędzy sieciami wykorzystującymi konwersję długości fali i tymi, które tego nie czynią, gdyż ogólny wynik implementacji mechanizmów w obu typach sieci wydaje się być zbliżony. W pierwszej z nich wiąże sięz koniecznością zastosowania mniejszej liczby bardziej skomplikowanych urządzeń przy małej liczbie światłowodów, w drugiej sytuacja jest odwrotna. Różnica w działaniu mechanizmów protekcji polega na przełączania różnych długości fal lub różnych światłowodów.
Tab. 4.4 Klasyfikacja metod protekcji pod względem ich kosztu
Numer | Protekcja | Zakres | a | b | Koszt |
1 | 1+1 | Lokalny | 1 | 9 | 5.8 |
2 | 1+1 | Segment | 1 | 10 | 6.4 |
3 | 1+1 | Globalny | 1 | 8 | 5.2 |
4 | 1:1 | Lokalny | 5 | 9 | 7.4 |
5 | 1:1 | Segment | 5 | 10 | 8 |
6 | 1:1 | Globalny | 5 | 8 | 6.8 |
7 | M:N | Lokalny | 7 | 5 | 5.8 |
8 | M:N | Segment | 7 | 5 | 5.8 |
9 | M:N | Globalny | 7 | 5 | 5.8 |
10 | * | Lokalny | 10 | 1 | 4.6 |
11 | * | Segment | 10 | 1 | 4.6 |
12 | * | Globalny | 10 | 1 | 4.6 |
13 | P-obwodów | – | 3 | 3 | 3 |
Tab. 4.5 Klasyfikacja metod protekcji pod względem ich zysku
Numer | Protekcja | Zakres | c | d | e | f | Zysk |
1 | 1+1 | Lokalny | 10 | 10 | 1 | 2 | 4.33 |
2 | 1+1 | Segment | 10 | 10 | 1 | 2 | 4.33 |
3 | 1+1 | Globalny | 10 | 10 | 1 | 2 | 4.33 |
4 | 1:1 | Lokalny | 8 | 10 | 3 | 2 | 4.67 |
5 | 1:1 | Segment | 7 | 10 | 4 | 2 | 4.83 |
6 | 1:1 | Globalny | 6 | 10 | 2 | 2 | 4 |
7 | M:N | Lokalny | 5 | 7 | 7 | 4 | 5.67 |
8 | M:N | Segment | 4 | 7 | 7 | 5 | 5.83 |
9 | M:N | Globalny | 3 | 6 | 6 | 6 | 5.5 |
10 | * | Lokalny | 5 | 6 | 9 | 6 | 6.83 |
11 | * | Segment | 4 | 6 | 9 | 7 | 7 |
12 | * | Globalny | 3 | 5 | 8 | 8 | 6.67 |
13 | P-obwodów | – | 9 | 8 | 8 | 10 | 8.83 |
Tab. 4.6 zawiera współczynnik Zysk/Koszt wyliczony dla każdej z technik, który został następnie przedstawiony na wykresie (Rys. 4.8). Inne sposoby sklasyfikowania
i porównania tych mechanizmów zostały zaprezentowane w [0], [0], [0].
Tab. 4.6 Współczynnik Zysk/Koszt
Numer metody | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 |
Zysk/Koszt | 0,75 | 0,68 | 0,83 | 0,63 | 0,6 | 0,59 | 0,98 | 1,01 | 0,95 | 1,48 | 1,52 | 1,45 | 2,94 |
Rys. 4.8 Współczynnik Zysk/Koszt dla metod protekcji
W oparciu o powyższą klasyfikację można dokonać dalszego podziału metod
z wyróżnieniem najlepszej odnośnie możliwości zastosowania w różnych sieciach. W sieci OTN, która charakteryzuje się stałością połączeń i ich długą żywotnością, w przypadku wymagających klientów biznesowych najbardziej opłacalne byłoby zaimplementowanie metody 1+1 o zakresie globalnym, natomiast w przypadku mniej wymagających klientów indywidualnych mechanizmu M:N o zakresie segmentu (spośród obecnie wykorzystywanych rozwiązań). W drugim przypadku interesującą jest nowa koncepcja p-obwodów,
której wdrożenie jest dużo bardziej opłacalne.
W sieciach, w których żywotność połączeń jest krótka, najbardziej opłacalną
do zastosowania (z obecnie wykorzystywanych) jest mechanizm współdzielenia zasobów przez połączenia robocze i awaryjne o zakresie segmentu, jednak i to rozwiązania jest dużo gorsze od metody p-obwodów. Krótka żywotność połączeń oraz ciągłe ich zmiany, nie mają znaczenia w przypadku tej metody, gdyż zestawione zasoby zapasowe w obrębie p-obwodu, realizują wznawianie pracy w przypadku uszkodzenia bez względu na jego lokalizację.
W przypadku budowy nowych sieci i dążenia do zwiększania w nich stopnia łączności, a tym samym budowania sieci kratowych, najbardziej prawdopodobne jest wdrażanie w nich mechanizmu p-obwodów, łączącego zalety metod protekcji dedykowanej
i współdzielonej, jak również protekcji w sieciach pierścieniowych i kratowych.
Copyright © 2008-2010 EPrace oraz autorzy prac.