CN105471599B - 一种保护倒换方法及网络设备 - Google Patents
一种保护倒换方法及网络设备 Download PDFInfo
- Publication number
- CN105471599B CN105471599B CN201410403362.5A CN201410403362A CN105471599B CN 105471599 B CN105471599 B CN 105471599B CN 201410403362 A CN201410403362 A CN 201410403362A CN 105471599 B CN105471599 B CN 105471599B
- Authority
- CN
- China
- Prior art keywords
- layer
- flow point
- path
- flow
- internet protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 97
- 230000007246 mechanism Effects 0.000 claims description 60
- 238000012423 maintenance Methods 0.000 claims description 43
- 238000012545 processing Methods 0.000 claims description 43
- 238000009826 distribution Methods 0.000 claims description 26
- 239000010410 layer Substances 0.000 description 675
- 238000007726 management method Methods 0.000 description 29
- 238000005516 engineering process Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 15
- 238000005538 encapsulation Methods 0.000 description 12
- 238000001514 detection method Methods 0.000 description 11
- 230000002457 bidirectional effect Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 238000004806 packaging method and process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 101000984710 Homo sapiens Lymphocyte-specific protein 1 Proteins 0.000 description 2
- 102100027105 Lymphocyte-specific protein 1 Human genes 0.000 description 2
- 238000005034 decoration Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000011241 protective layer Substances 0.000 description 2
- ABEXEQSGABRUHS-UHFFFAOYSA-N 16-methylheptadecyl 16-methylheptadecanoate Chemical group CC(C)CCCCCCCCCCCCCCCOC(=O)CCCCCCCCCCCCCCC(C)C ABEXEQSGABRUHS-UHFFFAOYSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000002904 solvent Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5058—Service discovery by the service manager
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种网络保护倒换方法,包括:根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化的流点模型;根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法。本发明还公开了一种网络设备。
Description
技术领域
本发明涉及分组传送网(PTN,Packet Transport Network)及无线接入网互联网协议(IP,Internet Protocol)化(IPRAN,IP Radio Access Network)技术,尤其涉及一种保护倒换方法及网络设备。
背景技术
PTN技术通常为具有二层数据交换功能、面向连接技术进行设计和开发的分组传送网络技术,所述PTN技术不仅集成了二层设备所具有的统计复用、组播等功能,同时还提供了基于分层服务提供程序(LSP,Layered Service Provider)实现端到端的电信级以太网业务保护、带宽规划等功能,从而与传统的二层数据网络优势相比,所述PTN技术在高等级的业务传送、网络故障定位等方面具有明显优势;现在,随着业务需求的进一步明确和细化,所述PTN技术逐步开发并完善具有三层数据交互能力的功能。
IPRAN技术主要用于IP城域网中,所述IPRAN设备处于城域网的接入、汇聚层;而且,所述IPRAN设备向上与业务路由器(SR)相连,向下与客户设备和基站设备连接;其中,所述IPRAN技术的主要优势在于具有完备和成熟的三层数据交换功能,包括支持全面的IP的第四版(IPV4)或IP的第六版(IPV6)三层数据的转发及路由功能,以及支持多协议标签交换(MPLS)三层数据交换功能、三层数据交换的MPLS虚拟专用网络(VPN,Virtual PrivateNetwork)功能和三层数据交换组播功能,同时,所述IPRAN技术还在网管、操作管理维护(OAM,Operation Administration and Maintenance)、同步和保护等方面融合了传统传输技术的一些元素;其中,路由功能包括静态路由功能和动态路由功能,所述动态路由功能包括域内路由协议RIP/OSPF/ISIS功能,域间路由协议BGP功能。
所述PTN技术和IPRAN技术均可支持层次化OAM机制;其中,所述层次化的OAM机制指的是所述PTN技术和IPRAN技术均支持网络层、业务层和接入链路层的OAM、以及支持精细的控制网络的监控和检测,实现快速的故障判断和恢复,增强网络的可预知性和可控性;区别在于,所述PTN技术主要采用多协议标签交换传送架构(MPLS-TP,Muti-protocol labelswitching-Transport Profile)的OAM机制;而所述IPRAN技术通常采用双向转发检测(BFD,Bidirectional Forwarding Detection)的OAM机制;而且,所述PTN技术支持对伪线(PW)层和LSP层的线性保护功能、以及对环网等多重保护功能;所述IPRAN技术则是重点依靠快速重路由(FRR,Fast ReRoute)等实现基于三层数据交换功能的动态协议的保护技术。
目前无论是PTN技术还是IPRAN技术,都不能完美地解决运营商对于承载网络的所有需求,因此,将PTN技术与IPRAN技术进行融合的趋势越发明显,而且,网络融合趋势无疑已经成为电信乃至整个通信行业未来的主要发展方向。
发明内容
为解决现有存在的技术问题,本发明实施例提供一种了保护倒换方法及网络设备,能够将PTN和IPRAN对应的业务的路径倒换决策方法统一,清晰、完整地确定出PTN和IPRAN对应的业务的路径倒换决策方法。
本发明的技术方案是这样实现的:本发明提供了一种网络保护倒换方法,包括:
根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型;
根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法。
上述方案中,所述根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化的流点模型,包括:
将分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合作为第一层流点,根据所述第一层流点以及第一预设规则确定下一层流点,确定层次化分布的流点模型。
上述方案中,所述根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型之后,所述方法还包括:
根据第二预设规则确定所述流点模型中流点上分组传送网或无线接入网互联网协议化对应的业务的工作路径、或者工作路径和保护路径;
根据所述流点模型中各层流点的层次化分布的结构确定各流点的告警机制。
上述方案中,所述根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法,包括:
根据所述各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法;
其中,所述路径信息为分组传送网或无线接入网互联网协议化对应的业务预途经的所述流点模型中的各流点的工作路径的标识和/或保护路径的标识。
上述方案中,所述根据所述各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法,包括:
根据所述流点模型中各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息,确定途经一个流点的分组传送网或无线接入网互联网协议化对应的业务的路径信息,根据分组传送网或无线接入网互联网协议化对应的业务途经的各流点的路径信息,确定分组传送网或无线接入网互联网协议化对应的业务途经所有流点的最佳路径信息;或者,
根据所述流点模型中各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息,确定分组传送网或无线接入网互联网协议化对应的业务预途经的所有流点的最佳路径信息。
上述方案中,所述方法还包括:
根据所述倒换决策方法,确定分组传送网或无线接入网互联网协议化对应的业务的最优路径信息,并输出所述最优路径信息;其中,
所述最优路径信息为预途径所述流点模型中的各流点的有效路径信息。
上述方案中,所述方法还包括:
根据有效路径信息,确定所述流点模型中的各流点的工作指令信息或保护指令信息;
其中,所述工作指令信息为分组传送网或无线接入网互联网协议化对应的业务经流点时选择途径工作路径的指令信息;
所述保护指令信息为分组传送网或无线接入网互联网协议化对应的业务经流点时选择途径保护路径的指令信息。
上述方案中,所述方法还包括:
根据所述流点模型中各层流点的层次化分布的结构,将操作管理维护信息配置到各流点的工作路径和保护路径上,以根据操作管理维护信息确定分组传送网或无线接入网互联网协议化对应的业务途径的各流点的工作路径或保护路径的操作管理维护标签。
上述方案中,所述方法还包括:
确定所述流点模型中各流点上分组传送网或无线接入网互联网协议化对应的业务的工作路径的唯一标识、以及确定各流点上分组传送网或无线接入网互联网协议化对应的业务的保护路径的唯一标识,并将各流点对应的工作路径的唯一标识以及保护路径的唯一标识作为各路径对应的操作管理维护标签。
上述方案中,所述第一层流点的客户层为自身对应地下一层流点;所述第一层流点无服务层,或者,所述第一层流点的服务层为分组传送网或无线接入网互联网协议化对应的端口;所述第一层流点中各流点上的分组传送网或无线接入网互联网协议化对应的业务有一条工作路径、或者一条工作路径和一条保护路径。
上述方案中,所述方法还包括:
当根据分组传送网或无线接入网互联网协议化对应的业务类型以及第一预设规则确定出具有N层结构的流点时,所述第i层流点为第i-1层流点的客户层;所述第i层流点中各流点上的分组传送网或无线接入网互联网协议化对应的业务有一条工作路径、或者一条工作路径和一条保护路径;所述第i层流点的客户层为第i+1层流点、或者为本层用户业务;所述第i层流点的服务层为所述i-1层流点;
当所述i等于N时,所述第N层流点的客户层为本层用户业务;
其中,所述N为大于等于2的正整数;所述i为大于等于2小于等于N的正整数。
上述方案中,所述根据所述各层流点的层次化分布的结构确定各流点的告警机制,包括:
确定第一层流点中的各流点的告警信息来源于分组传送网或无线接入网互联网协议化对应的物理端口产生的告警信息、或物理链路通道层中对应的段层操作管理维护产生的告警信息;
确定第i层流点中的各流点的告警信息来源于本层的操作管理维护或服务层产生的告警信息;
其中,所述i为大于等于2小于等于N的正整数。
本发明实施例还提供了一种网络设备,包括:
建模单元,用于根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型;
决策单元,用于根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法。
上述方案中,所述建模单元,还用于将分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合作为第一层流点,根据所述第一层流点以及第一预设规则确定下一层流点,确定层次化分布的流点模型。
上述方案中,所述设备还包括:
路径单元,用于根据第二预设规则确定所述流点模型中流点上分组传送网或无线接入网互联网协议化对应的业务的工作路径、或者工作路径和保护路径;
告警单元,用于根据所述流点模型中各层流点的层次化分布的结构确定各流点的告警机制。
上述方案中,所述决策单元,还用于根据所述各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法;
其中,所述路径信息为分组传送网或无线接入网互联网协议化对应的业务预途经的所述流点模型中的各流点的工作路径的标识和/或保护路径的标识。
上述方案中,所述设备还包括:
标签单元,用于根据所述流点模型中各层流点的层次化分布的结构,将操作管理维护信息配置到各流点的工作路径和保护路径上,以根据操作管理维护信息确定分组传送网或无线接入网互联网协议化对应的业务途径的各流点的工作路径或保护路径的操作管理维护标签。
本发明实施例又提供了一种网络设备,包括:
建模处理器件,用于根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型;
决策处理器件,用于根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法。
上述方案中,所述建模处理器件,还用于将分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合作为第一层流点,根据所述第一层流点以及第一预设规则确定下一层流点,确定层次化分布的流点模型。
上述方案中,所述设备还包括:
路径处理器件,用于根据第二预设规则确定所述流点模型中流点上分组传送网或无线接入网互联网协议化对应的业务的工作路径、或者工作路径和保护路径;
告警处理器件,用于根据所述流点模型中各层流点的层次化分布的结构确定各流点的告警机制。
上述方案中,所述决策处理器件,还用于根据所述各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法;
其中,所述路径信息为分组传送网或无线接入网互联网协议化对应的业务预途经的所述流点模型中的各流点的工作路径的标识和/或保护路径的标识。
上述方案中,所述设备还包括:
标签处理器件,用于根据所述流点模型中各层流点的层次化分布的结构,将操作管理维护信息配置到各流点的工作路径和保护路径上,以根据操作管理维护信息确定分组传送网或无线接入网互联网协议化对应的业务途径的各流点的工作路径或保护路径的操作管理维护标签。
本发明实施例网络保护倒换方法及网络设备,能够通过统一的层次化的流点结构确定层次化的保护结构,进而根据所述层次化的流点结构和层次化的保护结构将PTN和IPRAN对应的业务的路径倒换决策方法统一,而且,本发明实施例能够根据层次化的流点结构、各流点中设置的保护路径、以及各流点的告警机制,清晰、完整地确定出PTN和IPRAN对应的业务的路径倒换决策方法,如此,采用本发明实施例能够降低路径保护及路径选择的设计复杂度以及设计成本,缩短开发周期,进而能够为提高采用本发明实施例方法的系统的可靠性、可扩展性以及倒换性能等奠定基础。
附图说明
图1为本发明实施例网络保护倒换方法的实现流程示意图;
图2为本发明实施例网络设备的结构示意图;
图3为本发明实施例二具体实现的组网示意图
图4为本发明实施例二具体实现的流程示意图;
图5为本发明实施例二4层流点的拓扑图;
图6为本发明实施例三具体实现的组网示意图;
图7为本发明实施例三具体实现的流程示意图;
图8为本发明实施例三4层流点的拓扑图。
具体实施方式
为了能够更加详尽地了解本发明的特点与技术内容,下面结合附图对本发明的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明。
图1为本发明实施例网络保护倒换方法的实现流程示意图,如图1所示,所述方法包括:
步骤101:根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型;
上述方案中,所述根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化的流点模型,包括:步骤101A
上述方案中,所述根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型之后,所述方法还包括:步骤101B以及步骤101C。
其中,
步骤101A:将PTN或IPRAN对应的所有端口、或物理连接通道层(VS层)中的物理端口或物理端口集合作为第一层流点,根据所述第一层流点以及第一预设规则确定下一层流点,确定层次化分布的流点模型;
上述方案中,所述第一层流点的客户层为自身对应地下一层流点;所述第一层流点无服务层,或者,所述第一层流点的服务层为PTN或IPRAN对应的端口;所述第一层流点中各流点上的PTN或IPRAN对应的业务有一条工作路径、或者一条工作路径和一条保护路径。
上述方案中,所述方法还包括:
当根据PTN或IPRAN对应的业务类型以及第一预设规则确定出具有N层结构的流点时,所述第i层流点为第i-1层流点的客户层;所述第i层流点中各流点上的PTN或IPRAN对应的业务有一条工作路径、或者一条工作路径和一条保护路径;所述第i层流点的客户层为第i+1层流点、或者为本层用户业务;所述第i层流点的服务层为所述i-1层流点;
当所述i等于N时,所述第N层流点的客户层为本层用户业务;
其中,所述N为大于等于2的正整数;所述i为大于等于2小于等于N的正整数。
这里,所述PTN或IPRAN对应的业务模型都是层次化的,对于PTN对应的业务模型而言,通常有段层(TMS)、通路层(TMP)以及电路层(TMC);对于IPRAN对应的业务模型而言,通常有IP层、LSP层、PW层等;为了准确描述所有PTN和IPRAN对应的业务的层次化关系以及保护关系,将PTN或IPRAN对应的多层业务抽象成层次化的流点,并建立N层流点模型;
其中,所述N与PTN或IPRAN对应的业务类型有关,所述N可以根据PTN或IPRAN对应的业务类型和第一预设规则而确定;
所述N层流点模型具体为:
(1)确定第一层流点,所述第一层流点包括但不限于以下特征:
PTN或IPRAN对应的所有端口、或VS层中对应的所有端口;所述端口包括但不限于物理端口、逻辑端口或则中端口实体;具体地,所述端口包括但不限于:GE、FE、Trunk组、ML-PPP组、PPP-POS、VCG组、DSL端口/DSL组、GRE隧道、E1通道、IMA组。
上述方案中,所述第一层流点为双向流点;
所述第一层流点的客户层为自身对应地下一层流点,也即第二层流点;
所述第一层流点无服务层,或者,当所述第一层流点为VS层中对应的所有端口时,所述第一层流点的服务层为PTN或IPRAN对应的端口;
所述第一层流点中各流点上的PTN或IPRAN对应的业务有一条工作路径、或者一条工作路径和一条保护路径;
这里,通常所述第一层流点中的各流点仅有一条工作路线,无保护路线。
(2)确定第二层流点;
其中,所述第二层流点为所述第一层流点的客户层,也即所述第二层流点用于描述第一层流点的客户层模型;
所述第二层流点中各流点上的PTN或IPRAN对应的业务有一条工作路径、或者一条工作路径和一条保护路径;这里,由于根据第二预设规则能够在各层流点上配置PTN或IPRAN对应的业务的保护路径,通常第一层流点中的各流点仅有一条工作路径、无保护路径,而从第二层流点开始,可以在第二层流点中的各流点上配置保护路径,因此,可以说从第二层流点开始拓展了PTN或IPRAN对应的业务的传输路径,以保障PTN或IPRAN对应的业务的数据信息的顺利传输;
所述第二层流点中的各流点为双向流点,也即入向流点和出向流点,其中,所述入向流点为PTN或IPRAN对应的业务的下环接收方向,所述出向流点为PTN或IPRAN对应的业务的上环发送方向;例如,当PTN或IPRAN对应的业务的数据信息从第一层流点向上发送至第二层流点时,所述第二层流点为入向流点,当PTN或IPRAN对应的业务的数据信息从第二层流点向下发送至第一层流点时,所述第二层流点为出向流点;
所述第二层流点的客户层为第三层流点、或者为本层用户业务;
所述第二层流点的服务层为第一层流点;
(3)确定第三层流点;
其中,所述第三层流点为所述第二层流点的客户层,也即所述第三层流点用于描述第二层流点的客户层模型;
所述第三层流点中各流点上的PTN或IPRAN对应的业务有一条工作路径、或者一条工作路径和一条保护路径;这里,由于根据第二预设规则能够在各层流点上配置PTN或IPRAN对应的业务的保护路径,通常第一层流点中的各流点仅有一条工作路径、无保护路径,而从第二层流点开始,可以在第二层流点中的各流点、以及第三层流点对应的各流点上配置保护路径,因此,可以说从第二层流点开始、结合第三层流点配置的保护路径拓展了PTN或IPRAN对应的业务的传输路径,以保障PTN或IPRAN对应的业务的数据信息的顺利传输;
所述第三层流点中的各流点为双向流点,也即入向流点和出向流点,例如,当PTN或IPRAN对应的业务的数据信息从第二层流点发送至第三层流点时,所述第三层流点为入向流点,当PTN或IPRAN对应的业务的数据信息从第三层流点发送至第二层流点时,所述第三层流点为出向流点;
所述第三层流点的客户层为第四层流点、或者为本层用户业务;
所述第三层流点的服务层为第二层流点;
(4)依此类推,根据步骤(2)和(3)的方法确定第i层流点;
其中,所述第i层流点为第i-1层流点的客户层,也即所述第i层流点用于描述第i-1层流点的客户层模型;
所述第i层流点中各流点上的PTN或IPRAN对应的业务有一条工作路径、或者一条工作路径和一条保护路径;
所述i层流点中的各流点为双向流点,也即入向流点和出向流点;
所述第i层流点的客户层为第i+1层流点、或者为本层用户业务;
所述第i层流点的服务层为所述i-1层流点;
(5)直至根据步骤(2)、(3)和(4)的方法确定第N层流点为止;
其中,所述第N层流点为N-1层流点的客户层,也即所述第N层流点用于描述第N-1层流点的客户层模型;
所述第N层流点中各流点上的PTN或IPRAN对应的业务有一条工作路径、或者一条工作路径和一条保护路径;
所述N层流点中的各流点为双向流点,也即入向流点和出向流点;
所述第N层流点的客户层为本层各流点上的PTN或IPRAN对应的业务;
所述第N层流点的服务层为所述N-1层流点。
步骤101B:根据第二预设规则确定所述流点模型中流点上PTN或IPRAN对应的业务的工作路径、或者工作路径和保护路径;
这里,根据第二预设规则确定流点上PTN或IPRAN对应的业务的工作路径、或者工作路径和保护路径,并根据各层流点的层次化分布的结构确定层次化的保护模型,以保障PTN或IPRAN对应的业务的数据信息的顺利传输;
具体地,由于通常情况下第一层流点没有保护组,也就是说,通常情况下第一层流点中的各流点仅有工作路线,无保护路线,因此,层次化的保护模型通常从第二层流点开始,也即从第二层流点开始,各流点有一条保护路线和一条工作路线;进一步,由于第二层流点中的各流点既是出口流点又是入口流点,因此,可以将第二层流点中既有工作路线又有保护路线的各流点称为一个保护组,也即一个保护组对应一个入向流点和一个出向流点;
值得注意的是,第二层流点中的各流点可以均既有一条工作路线又有一条保护路线,也可以是第二层流点中的部分流点即有一条工作路线又有一条保护路线,也就是说,第二层流点中的各流点是否具有保护路线,可以根据配置于流点上的业务类型而定,或者根据第二预设规则确定各流点是否具有保护路线。
以N层流点模型为例,根据所述N层流点模型以及第二预设规则最多可以确定N-1层保护模型,具体地,
(1)第一层保护:对应所述N层流点模型中最底层保护,也即对应所述N层流点模型中的第二层流点实施的保护;
所述第一层保护包括但不限于:普通环网保护、共享环网保护、流量工程(TE,Traffic Engineer)FRR保护、TE热备份(HSB,Hotstandby)保护等;
(2)第二层保护:对应所述N层流点模型中次底层保护,也即对应所述N层流点模型中的第三层流点实施的保护;
所述第二层保护包括但不限于:线性隧道1+1/1:1、标签分发协议(LDP,LabelDistribution Protocol)FRR保护、IP FRR保护等;
(3)第三层保护:对应所述N层流点模型中倒数第三层保护,也即对应所述N层流点模型中的第四层流点实施的保护;
所述第三层保护包括但不限于:伪线1+1/1:1、VPN FRR保护、PW FRR保护等;
(4)第N-1层保护:对应所述N层流点模型中次最高层的保护,也即对应所述N层流点模型中的第N层流点实施的保护;
所述第一层保护、第二层保护至第N-1层保护叠加的N-1层保护、也即N-1层保护对所述N层流点叠加的保护包括但不限于:PW FRR叠加LDP FRR叠加TE HSB、IP叠加IP/LDPFRR叠加TE FRR/HSB、VPN FRR叠加LDP FRR叠加TE HSB、pw1:1/1+1叠加LSP1:1/1+1叠加wrapping保护等叠加场景保护;
如此,可得到完整的流点拓扑模型,也即业务拓扑模型,根据业务类型及业务配置,每个流点层次上都可以启用保护,即选择保护路线,也可以不启用保护,即不建立保护路线;对于没有保护的流点,默认认为只有工作路径有效;对于有保护的流点,有工作路径和保护路径两条路径;根据各层次的工作路径及保护路径的告警状态或APS决策等机制,选择当前有效业务预途经的路径,适时维护流点拓扑模型,并通过保护组和流点的映射关系,完成保护组的切换,待切换后将原有业务拓扑模型更新成新的业务拓扑模型,如此,实现对业务的保护任务,完成业务对应的数据信息的顺利传输。
步骤101C:根据所述流点模型中各层流点的层次化分布的结构确定各流点的告警机制。
当根据PTN或IPRAN对应的业务类型以及第一预设规则确定出具有N层结构的流点时,上述方案中,所述根据所述各层流点的层次化分布的结构确定各流点的告警机制,包括:
确定第一层流点中的各流点的告警信息来源于PTN或IPRAN对应的物理端口产生的告警信息、或VS层中对应的段层OAM产生的告警信息;
确定第i层流点中的各流点的告警信息来源于本层的OAM或服务层产生的告警信息;
其中,所述i为大于等于2小于等于N的正整数。
以所述N层流点模型为例,确定各层流点的告警机制,具体地:
每一个保护组的路径状态的维护,依据于保护组所属层次中入向流点产生的告警信息;而入向流点的工作路径和保护路径上的告警信息产生机制如下,其中,所述入向流点的工作路径和保护路径上的告警信息产生机制也称为繁殖告警机制;这里,由于每一层的流点均是双向的,因此,也即所述N层流点模型中的所有流点均可以作为入向流点;
入向流点的工作路径和保护路径上的告警信息产生机制,包括:
(1)第一层流点中各流点的告警信息来源于PTN或IPRAN对应的物理端口产生的告警信息、或VS层中对应的段层OAM产生的告警信息;
其中,第一层流点中各流点的告警信息来源包括但不限于:物理端口故障、光模块未安装以及链路层未同步等故障产生的告警信息;
这里,当所述第一层流点为PTN或IPRAN对应的所有端口时,所述第一层流点中各流点的告警信息来源于PTN或IPRAN对应的物理端口产生的告警信息;
当所述第一层流点为VS层中对应的所有端口时,所述第一层流点中各流点的告警信息来源于VS层中对应的物理端口产生的告警信息。
(2)第二层流点中各流点的告警信息来源于本层的OAM或服务层产生的告警信息;
其中,所述本层的OAM产生的告警信息,也即第二层流点的OAM产生的告警信息包括但不限于:PTN网络中的OAM的连续性丧失(LOC,Loss of Continuity)、远端缺陷指示(RDI,Remote Defect Indicator)、错误合并(MMG,Mismerge)、错误消息交换模式(UNMEP,Unexpected Message Exchange Pattern),或IPRAN网络中的BFD LOC等产生的告警信息;
本层的服务层产生的告警信息,也即第二层流点的服务层产生的告警信息为第一层流点产生的告警信息;
具体地,第二层流点中的第一流点产生的告警信息来源于与所述第一流点对应的第一层流点中第二流点产生的告警信息;其中,所述第二流点为所述第一层流点中、与所述第一流点对应的一流点;第一流点与第二流点的对应关系指的是用户业务能够从所述第一流点,经所述第一流点与第二流点之间的路径后途经第二流点,如此,说明所述第一流点与所述第二流点对应。
(3)第三层流点中各流点的告警信息来源于本层的OAM或服务层产生的告警信息;
其中,所述本层的OAM产生的告警信息,也即第三层流点的OAM产生的告警信息包括但不限于:PTN网络中的OAM LOC、RDI、MMG、UNMEP,或IPRAN网络中的BFD LOC等产生的告警信息;
本层的服务层产生的告警信息,也即第三层流点的服务层产生的告警信息为第二层流点产生的告警信息;
具体地,第三层流点中的第三流点产生的告警信息来源于与所述第三流点对应的第二层流点中第四流点产生的告警信息;其中,所述第四流点为所述第二层流点中、与所述第三流点对应的一流点;第三流点与第四流点的对应关系指的是用户业务能够从所述第三流点,经所述第三流点与第四流点之间的路径后途经第四流点,如此,说明所述第三流点与所述第四流点对应。
这里,如果第二层流点中的流点有保护路径,则所述第三层流点的服务层产生的告警信息仅为第二层流点中有效路径产生的告警信息,其中,所述有效路径为根据第二层流点按照倒换决策方法倒换后,自动更新的当前各流点对应的路径;当业务在所述第二层流点中发生倒换时,即业务的预途经路径发生切换时,做适当的拖延后再往第三层流点路径上繁殖告警,如此,在第三层流点中不配置延时(holdoff)、且在第二层流点通往第三层流点的繁殖告警时做时延处理时,能够有效防止第二层流点的告警在倒换前就被第三层流点感知到,导致所述第三层流点发生误倒换的问题;例如业务途经所述第二层流点中的流点A时按最初路径信息选择途经工作路径,若此时所述流点A的工作路径有告警信息,则业务途经流点A时会发生路径的倒换,但是,若第三层流点不配置时延,第三层流点会通过服务层流点繁殖告警,即第三层流点中、与流点A的工作路径对应的流点B会由于流点A告警而产生告警,如此,导致第三层流点中的流点B发生误倒换;因此,为了避免第三层流点发生误倒换的问题,在第三层流点中不配置延时、且第二层流点通往第三层流点的繁殖告警时做时延处理,而且,时延时间大于第二层流点从检测到告警信息到根据倒换决策方法发生路径倒换后更新完毕第二层流点的流点拓扑处理时间即可,如此,才能有效防止第二层流点的告警在倒换前就被第三层流点感知到,导致所述第三层流点发生误倒换的问题。其中,更新第二层流点的流点拓扑指的是更新第二层流点中,当前状态下各流点所处的工作指令信息。
(4)第N层流点中各流点的告警信息来源于本层的OAM或服务层产生的告警信息;
其中,所述本层的OAM产生的告警信息,也即第N层流点的OAM产生的告警信息包括但不限于:PTN网络中的OAM LOC、RDI、MMG、UNMEP,或IPRAN网络中的BFD LOC等产生的告警信息;
本层的服务层产生的告警信息,也即第N层流点的服务层产生的告警信息为第N-1层流点产生的告警信息。
这里,如果第N层流点中的流点有保护路径,则所述第N层流点的服务层产生的告警信息仅为当前有效路径产生的告警信息;当业务在所述第N-1层流点中发生倒换时,即业务的预途经路径发生切换时,做适当的拖延后再往第N层流点路径上繁殖告警,如此,在第N层流点中不配置延时(holdoff)时,能够防止第N-1层流点的告警在倒换前就被第N层流点感知到,导致所述第N层流点发生误倒换的问题。
值得注意的是,本实施例中流点的告警信息均是由流点对应的路径产生的告警信息而生成的,因此,本示例中所提到的流点产生的告警信息均是指流点对应的路径产生的告警信息。
步骤102:根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法。
上述方案中,所述根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法,包括:
根据所述各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法;
其中,所述路径信息为分组传送网或无线接入网互联网协议化对应的业务预途经的所述流点模型中的各流点的工作路径的标识和/或保护路径的标识。
上述方案中,所述方法还包括:
根据所述倒换决策方法,确定PTN或IPRAN对应的业务的最优路径信息,并输出所述最优路径信息;其中,
所述最优路径信息为预途径所述流点模型中的各流点的有效路径信息。
上述方案中,所述方法还包括:
根据有效路径消息,确定所述流点模型中的各流点的工作指令信息或保护指令信息;
其中,所述工作指令信息为分组传送网或无线接入网互联网协议化对应的业务经流点时选择途径工作路径的指令信息;
所述保护指令信息为分组传送网或无线接入网互联网协议化对应的业务经流点时选择途径保护路径的指令信息。
上述方案中,所述根据所述各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法,包括:
根据所述流点模型中各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息,确定途经一个流点的分组传送网或无线接入网互联网协议化对应的业务的路径信息,根据分组传送网或无线接入网互联网协议化对应的业务途经的各流点的路径信息,确定分组传送网或无线接入网互联网协议化对应的业务途经所有流点的最佳路径信息;或者,
根据所述流点模型中各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息,确定分组传送网或无线接入网互联网协议化对应的业务预途经的所有流点的最佳路径信息。
这里,对于线性保护或环网保护而言,所述倒换决策方法可基于G.8131、G.8132等APS协议进行倒换决策确定;对于IPRAN中的FRR等保护,所述倒换决策方法可基于步骤101C中的告警机制确定。
其中,所述倒换决策结果可按照两种方式进行路径的切换,如此确定出最佳路径信息;以所述N层流点模型为例,对倒换决策结果的输出进行解释:
第一,层次化切换方式,也即按照所述N层流点模型的拓扑结构,逐层对业务进行切换;
具体地,根据所述各流点的告警机制、以及流点上PTN或IPRAN对应的业务的路径信息,确定途经一个流点的PTN或IPRAN对应的业务的路径信息,例如,以第N层流点中A流点为例,确定PTN或IPRAN对应的业务是选择A流点对应的工作路径还是保护路径,如根据实际情况确定PTN或IPRAN对应的业务途经A流点的工作路径,依次类推,逐层确定PTN或IPRAN对应的业务预途经的各流点的路径信息,确定PTN或IPRAN对应的业务途经所有流点的最佳路径信息;
第二,扁平化切换方式;
具体地,将起始流点确定为承载业务的流点;不同的业务,起始流点所处的层次可能不同,对于任意一条业务A,如果建立了N层流点模型的拓扑结构,从业务A起始流点的第N层流点开始,最多可以配置N-1层保护,由于每一个流点均有一条保护路径和一条工作路径,因此,在第一层流点上最多存在2N-1条路径选择;如果将每层流点都走工作路径最后到达第一层流点的路径信息编号为0,则从编号0到2N-1的每条路径信息都反映了起始流点在N层流点模型的拓扑结构中的一种保护倒换方式;为了方便后文中的引用,这些编号暂定义为bitmap;
进一步的,起始流点的bitmap生成后,业务路径的选择并不仅是依赖于N层流点模型的拓扑结构中确定的保护倒换方式,业务路径的选择还可以直接由外部控制;例如,对于IPRAN中常用的MBB(make before break)流程而言,在无保护组场景下,对路由的重优化时,可以预先将业务倒到备用的bitmap中,待路由重优化结束后,直接更新bitmap,将业务回切,如此,以达到无损切换。
上述方案中,所述方法还包括:
根据所述流点模型中各层流点的层次化分布的结构,将操作管理维护信息配置到各流点的工作路径和保护路径上,以根据操作管理维护信息确定分组传送网或无线接入网互联网协议化对应的业务途径的各流点的工作路径或保护路径的操作管理维护标签。
上述方案中,所述方法还包括:
确定所述流点模型中各流点上分组传送网或无线接入网互联网协议化对应的业务的工作路径的唯一标识、以及确定各流点上分组传送网或无线接入网互联网协议化对应的业务的保护路径的唯一标识,并将各流点对应的工作路径的唯一标识以及保护路径的唯一标识作为各路径对应的操作管理维护标签。
这里,本发明实施例还提供了建立倒换前后标签处理机制:
首先确定各流点上PTN或IPRAN对应的业务的工作路径的唯一标识、以及确定各流点上PTN或IPRAN对应的业务的保护路径的唯一标识,并将各流点对应的工作路径的唯一标识以及保护路径的唯一标识作为各路径对应的OAM标签,如此,使得OAM标签能够唯一指示一条路径;随后,根据所述各层流点的层次化分布的结构,将OAM信息配置到各流点的工作路径和保护路径上,当OAM机制途径某一特定流点对应的一特定路径时,例如途径流点C时,其中流点C对应的上一流点为流点B,而且,所述流点B指向流点C的路径为路径A,如此,PTN或IPRAN对应的业务A经路径A后到达流点C,随后,根据流点C的指令信息确定所述业务A在流点C处选择流点C的保护路径B,此时,所述OAM机制途径路径B时,选择封装路径B对应的唯一的OAM标签,并在所述路径B对应的OAM信息中显示所述业务A在途径流点C时的上一路径的标识信息以及本路径的标识信息,本实施例中也即路径A的OAM标识以及保护路径B的OAM标识,使得路径B对应的OAM信息中记录有上一路经的OAM标识信息,若所述业务A在流点C发生倒换,由于所述OAM信息中记录有上一路径的标识,也即记录有倒换前的路径的标识,因此,本实施例OAM标签机制能够便于技术人员检测倒换前后的路径状况。
具体地,确定各流点上PTN或IPRAN对应的业务的工作路径的唯一标识、以及确定各流点上PTN或IPRAN对应的业务的保护路径的唯一标识,这里,唯一标识即为OAM标签,而且,所述OAM标签可以是由自身路径中的OAM信息分配的;当OAM机制发包途经每层流点时,先确定流点当前的有效路径,即工作路径或保护路径,若当前的有效路径为工作路径,则OAM机制选择封装工作路径对应的OAM标签,若当前的有效路径为保护路径,则OAM机制选择封装保护路径对应的OAM标签,如此,在OAM机制途经每层流点时,均将流点对应的客户层流点选择的OAM标签一起携带到服务层,以最终在第一层流点上可以得到所有层次的最优路径封装信息;其中,所述有效路径的选择机制是由倒换决策方法自动更新的。
值得注意的是,根据N层流点模型的拓扑结构,将OAM信息配置在各流点的工作路径和保护路径上,其中,所述OAM信息按照配置周期发送,而且,所述OAM信息从N层流点模型的拓扑结构中逐层得到封装的下一层(或上一层)OAM信息,其中,每层OAM信息中均记录有业务途经的流点的路径的OAM标签,随后,再将得到的下一层(或上一层)OAM信息与本层OAM信息一起封装后发送出去;
这里,OAM信息中的OAM标签在路径倒换前后可能会发生变化,因此,需要对各层次流点的工作路径和保护路径的OAM信息中的OAM标签动作定义如下:
第一层流点、第二层流点直至第N层流点中的各流点在工作路径和保护路径上可以设置独立的标签处理动作,例如不封装、封装一层标签、交换一层、交换以及封装各一层。例如,对于PTN,通常在VC层封装一层伪线标签,VP层封装一层隧道标签,如果配置了普通环网保护,环网工作路径不封装标签;环网保护路径替换原有的隧道标签;而对于IPRAN,在VPN和LDP上分别各自的封装标签或空标签(即不封装或封装标签0),对于TE FRR保护,在TE保护路径上增加一层FRR标签,同时还会替换TE隧道标签;如此,可以归类为不封装、封装一层标签、交换一层、交换以及封装各一层四种情况;
这里,层次的定义以及标签动作可以根据具体的业务场景作预先配置。
这里,本发明实施例首先确定层次化的流点拓扑结构,根据所述层次化的流点拓扑结构以及预设规则确定各流点的工作路径或保护路径,即层次化的保护结构,如此,根据所述层次化的流点拓扑结构以及层次化的保护结构确定各流点的告警机制,进而根据告警机制确定各流点对应的工作路径或保护路径的失效情况,并根据各流点对应的工作路径或保护路径的失效情况,确定PTN或IPRAN对应的业务途经的各流点的有效路径,也即倒换决策方法,进而确定出PTN或IPRAN对应的业务的最优路径;其中,在倒换决策方法确定之前,各流点有自身对应的当前状态下的初始有效路径,可以为工作路径或保护路径,待倒换决策方法确定后,本发明实施例能够根据实际路径情况,更新各流点的有效路径。
本发明实施例网络保护倒换方法及网络设备能够通过统一的流点模型、保护模型将PTN和IPRAN对应的业务的路径倒换决策方法统一,而且,本发明实施例能够层次化的流点结构、各层流点中设置的保护路径、以及各流点告警机制,清晰、完整地确定PTN和IPRAN对应的业务的路径倒换决策方法,如此,采用本发明实施例能够降低路径保护及路径选择的设计复杂度以及设计成本,缩短开发周期,进而能够为提高采用本发明实施例方法的设备的可靠性、可扩展性以及倒换性能等奠定基础。
为实现上述方法,本发明实施例还提供了一种网络设备,如图2所示,所述设备包括:
建模单元21,用于根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型;
决策单元22,用于根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法。
上述方案中,所述建模单元,还用于将分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合作为第一层流点,根据所述第一层流点以及第一预设规则确定下一层流点,确定层次化分布的流点模型。
上述方案中,所述设备还包括:
路径单元23,用于根据第二预设规则确定所述流点模型中流点上分组传送网或无线接入网互联网协议化对应的业务的工作路径、或者工作路径和保护路径;
告警单元24,用于根据所述流点模型中各层流点的层次化分布的结构确定各流点的告警机制。
上述方案中,所述决策单元,还用于根据所述各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法;
其中,所述路径信息为分组传送网或无线接入网互联网协议化对应的业务预途经的所述流点模型中的各流点的工作路径的标识和/或保护路径的标识。
上述方案中,所述决策单元,还用于根据所述流点模型中各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息,确定途经一个流点的分组传送网或无线接入网互联网协议化对应的业务的路径信息,根据分组传送网或无线接入网互联网协议化对应的业务途经的各流点的路径信息,确定分组传送网或无线接入网互联网协议化对应的业务途经所有流点的最佳路径信息;或者,
根据所述流点模型中各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息,确定分组传送网或无线接入网互联网协议化对应的业务预途经的所有流点的最佳路径信息。
上述方案中,所述设备还包括:
第一确定单元,用于根据所述倒换决策方法,确定分组传送网或无线接入网互联网协议化对应的业务的最优路径信息,并输出所述最优路径信息;其中,
所述最优路径信息为预途径所述流点模型中的各流点的有效路径信息。
上述方案中,所述设备还包括:
第二确定单元,用于根据有效路径信息,确定所述流点模型中的各流点的工作指令信息或保护指令信息;
其中,所述工作指令信息为分组传送网或无线接入网互联网协议化对应的业务经流点时选择途径工作路径的指令信息;
所述保护指令信息为分组传送网或无线接入网互联网协议化对应的业务经流点时选择途径保护路径的指令信息。
上述方案中,所述设备还包括:
标签单元25,用于根据所述流点模型中各层流点的层次化分布的结构,将操作管理维护信息配置到各流点的工作路径和保护路径上,以根据操作管理维护信息确定分组传送网或无线接入网互联网协议化对应的业务途径的各流点的工作路径或保护路径的操作管理维护标签。
上述方案中,所述标签单元,还用于确定所述流点模型中各流点上分组传送网或无线接入网互联网协议化对应的业务的工作路径的唯一标识、以及确定各流点上分组传送网或无线接入网互联网协议化对应的业务的保护路径的唯一标识,并将各流点对应的工作路径的唯一标识以及保护路径的唯一标识作为各路径对应的操作管理维护标签。
上述方案中,所述建模单元,还用于确定所述第一层流点的客户层为自身对应地下一层流点;确定所述第一层流点无服务层,或者,确定所述第一层流点的服务层为分组传送网或无线接入网互联网协议化对应的端口;以及确定所述第一层流点中各流点上的分组传送网或无线接入网互联网协议化对应的业务有一条工作路径、或者一条工作路径和一条保护路径。
上述方案中,所述建模单元,还用于当根据分组传送网或无线接入网互联网协议化对应的业务类型以及第一预设规则确定出具有N层结构的流点时,确定所述第i层流点为第i-1层流点的客户层;确定所述第i层流点中各流点上的分组传送网或无线接入网互联网协议化对应的业务有一条工作路径、或者一条工作路径和一条保护路径;以及确定所述第i层流点的客户层为第i+1层流点、或者为本层用户业务;所述第i层流点的服务层为所述i-1层流点;
当所述i等于N时,所述第N层流点的客户层为本层用户业务;
其中,所述N为大于等于2的正整数;所述i为大于等于2小于等于N的正整数。
上述方案中,当根据分组传送网或无线接入网互联网协议化对应的业务类型以及第一预设规则确定出具有N层结构的流点时,所述告警单元,还用于确定第一层流点中的各流点的告警信息来源于分组传送网或无线接入网互联网协议化对应的物理端口产生的告警信息、或物理链路通道层中对应的段层操作管理维护产生的告警信息;
确定第i层流点中的各流点的告警信息来源于本层的操作管理维护或服务层产生的告警信息;
其中,所述i为大于等于2小于等于N的正整数。
这里,所述网络设备可以为PTN设备或IPRAN设备;其中,所述建模单元、决策单元、路径单元、告警单元、第一确定单元、第二确定单元以及标签单元均可以运行于计算机上,可由位于计算机上的中央处理器(CPU)、或微处理器(MPU)、或数字信号处理器(DSP)、或可编程门阵列(FPGA)实现。
为实现上述方法,本发明实施例又提供了一种网络设备,所述设备包括:
建模处理器件,用于根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型;
决策处理器件,用于根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法。
上述方案中,所述建模处理器件,还用于将分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合作为第一层流点,根据所述第一层流点以及第一预设规则确定下一层流点,确定层次化分布的流点模型。
上述方案中,所述设备还包括:
路径处理器件,用于根据第二预设规则确定所述流点模型中流点上分组传送网或无线接入网互联网协议化对应的业务的工作路径、或者工作路径和保护路径;
告警处理器件,用于根据所述流点模型中各层流点的层次化分布的结构确定各流点的告警机制。
上述方案中,所述决策处理器件,还用于根据所述各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法;
其中,所述路径信息为分组传送网或无线接入网互联网协议化对应的业务预途经的所述流点模型中的各流点的工作路径的标识和/或保护路径的标识。
上述方案中,所述决策处理器件,还用于根据所述流点模型中各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息,确定途经一个流点的分组传送网或无线接入网互联网协议化对应的业务的路径信息,根据分组传送网或无线接入网互联网协议化对应的业务途经的各流点的路径信息,确定分组传送网或无线接入网互联网协议化对应的业务途经所有流点的最佳路径信息;或者,
根据所述流点模型中各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息,确定分组传送网或无线接入网互联网协议化对应的业务预途经的所有流点的最佳路径信息。
上述方案中,所述设备还包括:
第一处理器件,用于根据所述倒换决策方法,确定分组传送网或无线接入网互联网协议化对应的业务的最优路径信息,并输出所述最优路径信息;其中,
所述最优路径信息为预途径所述流点模型中的各流点的有效路径信息。
上述方案中,所述设备还包括:
第二处理器件,用于根据有效路径信息,确定所述流点模型中的各流点的工作指令信息或保护指令信息;
其中,所述工作指令信息为分组传送网或无线接入网互联网协议化对应的业务经流点时选择途径工作路径的指令信息;
所述保护指令信息为分组传送网或无线接入网互联网协议化对应的业务经流点时选择途径保护路径的指令信息。
上述方案中,所述设备还包括:
标签处理器件,用于根据所述流点模型中各层流点的层次化分布的结构,将操作管理维护信息配置到各流点的工作路径和保护路径上,以根据操作管理维护信息确定分组传送网或无线接入网互联网协议化对应的业务途径的各流点的工作路径或保护路径的操作管理维护标签。
上述方案中,所述标签处理器件,还用于确定所述流点模型中各流点上分组传送网或无线接入网互联网协议化对应的业务的工作路径的唯一标识、以及确定各流点上分组传送网或无线接入网互联网协议化对应的业务的保护路径的唯一标识,并将各流点对应的工作路径的唯一标识以及保护路径的唯一标识作为各路径对应的操作管理维护标签。
上述方案中,所述建模处理器件,还用于确定所述第一层流点的客户层为自身对应地下一层流点;确定所述第一层流点无服务层,或者,确定所述第一层流点的服务层为分组传送网或无线接入网互联网协议化对应的端口;以及确定所述第一层流点中各流点上的分组传送网或无线接入网互联网协议化对应的业务有一条工作路径、或者一条工作路径和一条保护路径。
上述方案中,所述建模处理器件,还用于当根据分组传送网或无线接入网互联网协议化对应的业务类型以及第一预设规则确定出具有N层结构的流点时,确定所述第i层流点为第i-1层流点的客户层;确定所述第i层流点中各流点上的分组传送网或无线接入网互联网协议化对应的业务有一条工作路径、或者一条工作路径和一条保护路径;以及确定所述第i层流点的客户层为第i+1层流点、或者为本层用户业务;所述第i层流点的服务层为所述i-1层流点;
当所述i等于N时,所述第N层流点的客户层为本层用户业务;
其中,所述N为大于等于2的正整数;所述i为大于等于2小于等于N的正整数。
上述方案中,当根据分组传送网或无线接入网互联网协议化对应的业务类型以及第一预设规则确定出具有N层结构的流点时,所述告警处理器件,还用于确定第一层流点中的各流点的告警信息来源于分组传送网或无线接入网互联网协议化对应的物理端口产生的告警信息、或物理链路通道层中对应的段层操作管理维护产生的告警信息;
确定第i层流点中的各流点的告警信息来源于本层的操作管理维护或服务层产生的告警信息;
其中,所述i为大于等于2小于等于N的正整数。
这里,所述网络设备可以为PTN设备或IPRAN设备;其中,所述建模处理器件、决策处理器件、路径处理器件、告警处理器件、第一处理器件、第二处理器件以及标签处理器件的功能均可由位于PTN设备或IPRAN设备中的处理器实现,或PTN设备或IPRAN设备上的集成电路芯片或FPGA实现。
实施例二
按照现有技术,由于协议标准原理的差异,设备上基于MPLS-TP的PTN静态保护模块和基于MPLS/IP的IPRAN动态保护模块通常是各自独立的模块;而本发明实施例能够通过两个典型组网,实现PTN和IPRAN的业务保护场景的统一,下面结合具体实施例对本发明方法做进一步详细解释;
如图3所示,在设备1上配置一条PTN对应的数据业务,对伪线建立保护;其中,工作伪线标签为100,在标签为100的伪线上配置OAM1信息;保护伪线标签为101,在标签为101的保护伪线上配置OAM4信息;承载保护伪线101的隧道标签为202,在标签为202的隧道上配置OAM5信息;承载工作伪线100的工作隧道标签为200,在标签为200的工作隧道上配置OAM2信息;承载工作伪线100的保护隧道标签为201,在标签为201的保护隧道上配置OAM3信息;
图4为本发明实施例二具体实现的流程示意图,即在图3所示的背景下,采用本发明实施例网络保护倒换方法确定倒换决策方法的实现流程示意图,如图4所示,所述方法包括:
步骤401:根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型;
具体地,
确定第一层VS流点;所述第一层VS流点为VS、TMS实体中的所有端口;所述第一层流点中的各流点为双向的,均可以为入向流点或出向流点;所述第一层VS流点能够在设备1和设备2所处节点(PE节点)和设备3所处节点(P节点)的网络和网络的接口(NNI)侧使用;且所述第一层流点中的各流点仅有一条工作路径;可以在该流点的路径上启用VS OAM、peerbfd或者link bfd信息作为告警信息,所述第一层流点的客户层为VS-VP流点,服务层为VS、TMS实体中对应的物理端口;
确定第二层VS-VP流点;其中,对于PTN而言,所述第二层VS-VP流点表示段层保护作用在VP层时的一个虚拟流点,无对应实体存在,如普通和共享环网保护;对于IPRAN而言,所述第二层VS-VP流点表示作用于TE FRR、TE HSB保护的实体流点;所述第二层VS-VP流点中的各流点为双向的,分别有入向和出向两个方向;所述第二层VS-VP流点能够在PE和P点NNI侧使用;所述第二层VS-VP流点中的各流点有两条路径,对于PTN而言,两条路径分别为LSP工作段层路径和LSP的Wrapping/Steering保护路径;对于IPRAN而言,两条路径分别为TE FRR或TE HSB工作路径,以及TE FRR或TE HSB保护路径;对于实体流点而言,可以在流点路径上启用OAM信息作为告警信息,如TE隧道BFD信息;对于虚拟流点而言,需要用本层的服务层即第一层VS流点告警触发倒换;所述第二层VS-VP流点的客户层为第三层VP流点,所述第二层VS-VP流点的服务层为第一层VS流点;
确定第三层VP流点,所述第三层VP流点表示隧道实体;具体的,对于PTN而言,所述第三层VP流点表示LSP隧道实体;对于IPRAN而言,所述第三层VP流点表示LDP、TE隧道或IP实体;所述第三层VP流点中各流点为双向的,分别有入向和出向两个方向;所述第三层VP流点能够在PE和P点NNI侧使用;所述第三层VP流点中的各流点有两条路径,分别为工作路径和保护路径;对于PTN而言,保护路径可以启用隧道1+1/1:1保护;对于IPRAN而言,保护路径可以启用LDP FRR、IP FRR保护;PTN可以在保护路径和工作路径上均启用TMP OAM信息;IPRAN可以在保护路径和工作路径上均启用LSP BFD信息;所述第三层VP流点的客户层是第四层VC流点,所述第三层VP流点的服务层是VS-VP流点。
确定第四层VC流点;对于L2VPN而言,所述第四层VC流点表示PW实体(动态实体或者静态)实体;对应PW的第四层VC流点可以启用PW1+1/1:1保护作为保护路径;这里,所述第四层VC流点中的各流点有工作路径和保护路径两条路径,而且可以在两条路径上均启用PWOAM信息;对于L3VPN而言,所述第四层VC流点表示VRF Peer PE,无实体存在;对应VRF PeerPE的第四层VC流点可以启用VPN FRR保护作为保护路径;这里,所述第四层VC流点有VRF工作路径和VPN FRR保护路径两条路径,无法在该流点上启用OAM,因此,将所述第四层VC流点中的各流点关联BGP Peer BFD或者服务层告警触发保护倒换;所述第四层VC流点中的各流点为单向,分别有入向和出向两个方向。所述第四层VC流点能够在PE点NNI侧使用;所述第四层VC流点的客户层是本层对应的业务,所述第四层VC流点的服务层是第三层VP流点。
这里,如表1为入向流点路径建立拓扑表,表2为出向流点路径建立拓扑表;
步骤402:根据业务配置,在四层流点的拓扑结构上配置两层保护;
其中,图5为本发明实施例二4层流点的拓扑图,如图5所示,所述第一层VS流点包括:VS流点4、VS流点5、VS流点6、VS流点7、VS流点14、VS流点15、VS流点16以及VS流点17;第二层VS-VP流点包括:VS-VP流点2、VS-VP流点3、VS-VP流点12以及VS-VP流点13;第三层VP流点包括:VP流点1、VP流点11;第四层VC流点包括VC流点0。
具体地,第一层LSP保护,作用于第三层VP流点上,即在第三层VP流点的流点上配置一条工作路线和一条保护路线;如图5所示,第三层VP流点中的VP流点1具有一条工作路径指向第二层VS-VP流点中的VS-VP流点2,以及一条保护路径指向第二层VS-VP流点中VS-VP流点3,而且,所述VS-VP流点2和VS-VP流点3的工作路径均指向与物理接口连接的流点,分别为第一层VS流点中的VS流点4和VS流点6;因此,所述VP流点1为一个保护组,也即本实施例中的第一层LSP保护;
第二层PW保护,作用于第四层VC流点上,即在第四层VC流点的流点上配置一条工作路线和一条保护路线;如图5所示,所述第四层VC流点中的VC流点0具有一条工作路径指向VP流点1,一条保护路指向VP流点11,又由于,所述VP流点1有两条路径均能通向与物理端口的连接的流点,分别为从VP流点1流向VS-VP流点2、最终流向VS流点4,以及从VP流点1流向VS-VP流点3、最终流向VS流点6;其中,所述VS流点4与物理端口5/1连接;所述VS流点6与物理端口5/3连接;这里,图5中第一层VS流点中灰色圆圈表示的流点为与物理端口连接的流点;因此,所述VC流点中的VC流点0也为一个保护组,也即本实施例中的第二层PW保护;如此确定出两层保护层;
表3为保护组与流点的关联表;如表3所示,
表3
保护组编号 | 入向流点编号 | 出向流点编号 | 保护组类型 | holdoff |
1 | 0 | 0 | 1:1 | 50ms |
2 | 1 | 1 | 1:1 | 无 |
步骤403:根据业务配置,以及根据所述各层流点的层次化分布的结构确定各流点的告警机制;
在入向流点拓扑上关联告警检测,包括本层OAM检测以及服务层流点繁殖,如表1所示;并根据业务配置,在出向流点路径上关联OAM发包,包含标签以及服务层流点关系映射;如表2所示;其中,表1为入向流点表,结合表1以及图5可以看出,流点编号为4、6、11的流点为第一层VS流点中的流点,所述第一层VS流点中的各流点只有工作路径,而且流点4、6、11的工作路径分别对应物理端口5/1、应物理端口5/3、应物理端口5/4;而且,所述第一层VS流点中的各流点无保护路径,也即无保护组;流点编号为2、3、12的流点为第二层VS-VP流点中的流点,且对应的服务层分别为流点编号为4、6、14的流点,也即所述第二层VS-VP流点中的流点2、流点3、流点12对应的服务层为第一层VS流点中的流点4、流点6、流点14;这里,由于流点13对应的第一层VS流点中的各流点均不与物理端口对应,也即所述流点13无服务层,因此,流点13不能作为一保护组;流点编号为1和11的流点为第三层VP流点中的流点,其中,所述流点1有保护组,也就是说流点1既有工作路径又有保护路径,即流点1的工作路径对应流点2,保护路径对应流点3,也即流点1对应的服务层为流点2和流点3,所述流点2和流点3分别对应的第一层VS流点中的流点4和流点5,而且,所述流点4和流点5均和物理端口连接;因此,说明所述流点1有保护组;同理,所述流点11无保护组,因为,所述流点11仅有一工作路径对应的流点12有服务层,也即流点11保护路径对应的流点13无服务层,即流点13对应的第一层VS流点中的流点16和流点17均不与物理端口对应,如此,所述流点12无服务层;编号为0的流点为第一层VC流点中的流点,流点0有保护组,而且服务层分别为第三层VP流点中的流点1和流点11;表2为出向流点表,其拓扑关系与表1类似,因此不再赘述。
表1
表2
通过以上三个步骤,可以建立出4层流点的拓扑结构,也即业务流点拓扑结构,如图5所示;对于4层流点,由于在第三层VP流点上设置有保护路径、以及在第四层VC流点上设置有保护路径,也即有两层保护,所述两层保护可以为PW1:1叠加LSP1:1的两层保护,因此,从第四层VC流点到第一层VS流点共有8中路径可选,即8个bitmap。对于没有配置保护现在的层次,默认走工作路径;从所述4层流点模型中可以很清晰的看出,对于VP入向流点路径,告警来源于本层OAM;对于VC入向流点路径,告警来源于本层OAM和服务层告警,进一步的,VC流点0的工作路径服务层有LSP保护,告警来源为服务层中的当前有效路径的告警;对于VC层出向流点,工作路径上的OAM1在VP流点上有两种封装方式:封装VP流点工作标签或保护标签;其他OAM只有一种封装;
由于流点模型是从第一层流点往上建立的,即从第一层流点开始,向上逐层建立,直至根据预设规则建立第N层流点结构为止;而且,本示例中所述第一层VS流点中仅有三个流点与物理端口对应,即图4中第一层VS流点中,圆圈为灰色的流点与物理端口对应;也就是说,第一层流点中圆圈为灰色的流点,即VS流点4、VS流点6和VS流点14,与实体对应,即与物理端口对应,而第一层VS流点中其他流点,即VS流点5、VS流点7、VS流点15、VS流点16和VS流点17均不与物理端口对应,即无服务层实体,VS流点5、VS流点7、VS流点15、VS流点16和VS流点17的路径视为无效,因此,以VC流点0出向为起始的业务,可以有三种路径供选择,即从VC流点0开始、依次途至VP流点1、VS-VP流点2至VS流点4,此路径编号为bitmap0;从VC流点0开始、依次途至VP流点1、VS-VP流点3至VS流点4,此路径编号为bitmap2;从VC流点0开始、依次途至VP流点11、VS-VP流点12至VS流点14,此路径编号为bitmap4;假设本示例中当前有效的路径为bitmap0。
步骤404:根据所述各流点的告警机制、以及流点上PTN对应的业务的路径信息确定PTN对应的业务的倒换决策方法;
对于线性保护而言,所述倒换决策方法可以基于G.8131协议决策。当端口5/1有故障时,LSP OAM2只有唯一的5/1出口,会检测到LOC告警,并在第三层VP流点1的工作路径生成SF,并通过G.8131 APS决策机制,在保护组2上选择保护路径;完成第三层VP流点的保护倒换;并修改当前入向和出向流点的拓扑关系;对于第四层VC流点的工作路径OAM1,如果其检测时间小于第三层VP流点的OAM2的检测时间与LSP保护倒换时间之和,也将产生LOC,在产生LOC时,第四层VC流点不立即生成SF,而是启用holdoff定时器,在第三层VP倒换动作完成之后,第三层VP流点因为做了一定的拖延再往客户层VC繁殖,即第四层VC流点感知不到服务层流点的告警;而VC本层的OAM1将按照新的拓扑关系封装标签,如图5所示,即在第三层VP流点1上,按照保护路径标签201封装LSP标签,最终从端口5/3发出报文,holdoff定时器到达50ms后,LOC告警已经消失。最终在第四层VC流点上不倒换;
当故障恢复后,对返回式保护启动WTR流程,WTR时间到后自动回切。
步骤405:输出倒换决策结果;
具体地,层次化输出倒换决策结果;上述表1、表2已经维护了各层次的入向和出向流点当前路径选择状态,因此,根据表1和表2即可以看出本示例能够直接输出接收方向和发送方向的层次化倒换结果。
或者,扁平化输出倒换决策结果;通过维护一张起始流点bitmap表4,得到扁平化倒换决策结果。其中,所述表4为实施例二起始流点bitmap维护表;具体过程为:周期性轮询所有起始流点,对每个起始流点,通过迭代式查找表2,最终得到其在第一层流点的当前bitmap编号,如果当前bitmap和历史bitmap不一致,输出起始流点和bitmap;对于本实施例,起始流点为0,处于第4层流点,共有8种bitmap。初始bitmap为0,VP倒换后,bitmap变为2;
表4
起始流点编号 | bitmap模型 | 历史bitmap | 当前bitmap |
0 | N=4,2<sup>3</sup>种路径 | 0 | 2 |
当端口5/1和5/3都有故障时,按照类似的原理,以第四层VC流点为起始的业务,bitmap按照倒换后的拓扑表,自动发现有效路径为bitmap4的可选路径;
最终的倒换结果,可以通过报文的形式通知倒换执行模块进行业务切换。
实施例三
图6为本发明实施例三具体实现的组网示意图;如图6所示,在设备1上同时再配置一条IPRAN的L3VPN业务,配置VPN FRR保护叠加TE FRR,主用VPN标签为300,TE隧道标签为400,TE FRR标签为500;备用VPN标签为301,TE隧道标签为402;在VPN FRR上配置BGP PEERBFD检测,会话ID为10,TE上配置隧道BFD检测,会话ID为11;
图7为本发明实施例三具体实现的流程示意图;如图7所示,所述方法包括:
步骤701:根据IPRAN对应的数据业务的配置,建立四层流点模型,在各层次中创建入向流点和出向流点;
这里,所述四层流点模型的建立方法与实施例二所述的方法相同,这里不再赘述;
其中,表5为入向流点路径建立拓扑表,包含本层关联的OAM以及服务层流点关系映射;
表6为出向流点路径建立拓扑表,包含标签以及服务层流点关系映射;
表5
表6
步骤702:根据业务配置,在四层流点的拓扑结构上配置两层保护;
其中,图8为本发明实施例三4层流点的拓扑图,如图8所示,所述第一层VS流点包括:VS流点4、VS流点5、VS流点6、VS流点7、VS流点14、VS流点15、VS流点16以及VS流点17;第二层VS-VP流点包括:VS-VP流点22、VS-VP流点3、VS-VP流点32以及VS-VP流点13;第三层VP流点包括:VP流点21、VP流点31;第四层VC流点包括VC流点20;
具体地,第一层TE FRR保护,作用于第二层VS-VP流点上,即在第二层VS-VP流点的流点上配置一条工作路线和一条保护路线,也即第二层VS-VP流点中至少具有一个保护组;
本实施例中无第二层LDP FRR保护;
第三层VPN FRR保护,作用于第四层VC流点上,即在第四层VC流点的流点上配置一条工作路线和一条保护路线,如此确定出两层保护层;
表7为保护组与流点的关联表,如表7所示,保护组3对应第三层保护;
表7
保护组编号 | 入向流点编号 | 出向流点编号 | 保护组类型 | holdoff |
3 | 20 | 20 | 1:1 | 无 |
4 | 22 | 22 | 1:1 | 无 |
步骤703:根据业务配置,以及根据所述各层流点的层次化分布的结构确定各流点的告警机制;
在入向流点拓扑上关联BFD检测及服务层流点繁殖,如表5所示;并根据业务配置,在出向流点路径上关联BFD发包,包含标签以及服务层流点关系映射,如表6所示。
通过上述步骤,可以建立出4层流点的拓扑结构,也即业务流点拓扑结构,如图8所示。对于图8所示的4层流点模型,共有8个bitmap,配置了pw1:1叠加te frr1:1两层保护:对于没有配置保护的层次,默认走工作路径;从该模型可以很清晰的看出,对于第二层VS-VP流点中的入向流点路径,告警来源于本层BFD;对于第三层VP流点中的入向流点,告警来源于服务层告警,进一步的,第三层VP流点21的工作路径服务层有TE FRR保护,告警来源为服务层当前有效路径的告警;对于第四层VC流点中的入向流点,告警来源于本层PEER BFD以及服务层VP流点21的告警。以VC流点为起始的业务,可以有三种路径供选择,分别为bitmap0、bitmap1、bitmap4;而当前有效的路径为bitmap0;
其中,所述bitmap0为从VC流点20开始、依次途至VP流点21、VS-VP流点22至VS流点4;所述bitmap1为从VC流点20开始、依次途至VP流点21、VS-VP流点22至VS流点6;所述bitmap4为从VC流点20开始、依次途至VP流点31、VS-VP流点32至VS流点14。
步骤704:根据所述各流点的告警机制、以及流点上IPRAN对应的业务的路径信息确定IPRAN对应的业务的倒换决策方法;:
当端口5/1有故障时,TE隧道上的LSP BFD11会检测到LOC告警,并在第二层VS-VP流点中的入向流点22的工作路径生成SF;通过告警决策机制,在保护组4上选择保护路径有效,即倒换到FRR备用路径;完成第二层VS-VP流点的TE FRR保护倒换;并更新当前入向和出向流点拓扑关系;对于客户层VPN FRR保护,通常无holdoff时间配置,在第二层VS-VP流点中的入向流点22的工作路径生成SF后,不立即繁殖到客户层,而是增加一定的拖延,保证客户层感知不到服务层的倒换。此外,在第四层VC流点无holdoff配置时,本层关联的PEERBFD会话ID10,通常会配置得比服务层BFD的检测时间与倒换时间之和要稍大,也感知不到倒换告警,即客户层保护组无倒换动作。因此,以第四层VC流点为起始的业务,bitmap按照倒换后的拓扑表,自动发现有效路径为bitmap1;客户层BFD也将自动按照新的拓扑关系封装报文;
当故障恢复后,上层协议启动路由重优化流程,当MBB结束之后,强制将bitmap回切到bitmap0上,实现回切;
步骤705:输出倒换决策结果:
具体地,层次化输出倒换决策结果;。上述表5、表6已经维护了各层次的入向和出向流点当前路径选择状态。可以直接输出接收方向和发送方向的层次化倒换结果。
或者,扁平化输出倒换决策结果。通过维护一张起始流点bitmap表8,可得到扁平化倒换决策结果;其中,所述表8为实施例三起始流点bitmap维护表;具体过程为:周期性轮询所有起始流点,对每个发送起始流点,通过迭代式查找表6,最终得到其在第一层流点的当前bitmap编号,如果当前bitmap和历史bitmap不一致,输出起始流点和bitmap;对于本实施例,起始流点为20,处于第4层流点,共有8种bitmap。初始bitmap为0,TE FRR倒换后,bitmap变为1;
表8
起始流点 | bitmap模型 | 历史bitmap | 当前bitmap |
0 | N=4,2<sup>3</sup>种路径 | 0 | 2 |
20 | N=4,2<sup>3</sup>种路径 | 0 | 1 |
最终的倒换结果,可以通过报文的形式通知倒换执行模块进行业务切换;
这里,当端口5/1和5/3都有故障时,按照类似的原理,以第四层VC流点为起始的业务,bitmap按照倒换后的拓扑表,自动发现有效路径为bitmap4的可选路径;
综上所述,本发明实施例方法能用于PTN和IPRAN的融合设备,解决PTN和IPRAN网络中的保护倒换问题。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明实施例的实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明实施例原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明实施例的保护范围。
Claims (11)
1.一种网络保护倒换方法,其特征在于,所述方法包括:
根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型;
根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法;
所述根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化的流点模型,包括:
将分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合作为第一层流点,根据所述第一层流点以及第一预设规则确定下一层流点,确定层次化分布的流点模型;
所述根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型之后,所述方法还包括:
根据第二预设规则确定所述流点模型中流点上分组传送网或无线接入网互联网协议化对应的业务的工作路径、或者工作路径和保护路径;
根据所述流点模型中各层流点的层次化分布的结构确定各流点的告警机制;
所述根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法,包括:
根据所述各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法;
其中,所述路径信息为分组传送网或无线接入网互联网协议化对应的业务预途经的所述流点模型中的各流点的工作路径的标识和/或保护路径的标识;
根据所述倒换决策方法,确定分组传送网或无线接入网互联网协议化对应的业务的最优路径信息,并输出所述最优路径信息;其中,
所述最优路径信息为预途经所述流点模型中的各流点的有效路径信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据有效路径信息,确定所述流点模型中的各流点的工作指令信息或保护指令信息;
其中,所述工作指令信息为分组传送网或无线接入网互联网协议化对应的业务经流点时选择途经工作路径的指令信息;
所述保护指令信息为分组传送网或无线接入网互联网协议化对应的业务经流点时选择途经保护路径的指令信息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述流点模型中各层流点的层次化分布的结构,将操作管理维护信息配置到各流点的工作路径和保护路径上,以根据操作管理维护信息确定分组传送网或无线接入网互联网协议化对应的业务途经的各流点的工作路径或保护路径的操作管理维护标签。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
确定所述流点模型中各流点上分组传送网或无线接入网互联网协议化对应的业务的工作路径的唯一标识、以及确定各流点上分组传送网或无线接入网互联网协议化对应的业务的保护路径的唯一标识,并将各流点对应的工作路径的唯一标识以及保护路径的唯一标识作为各路径对应的操作管理维护标签。
5.根据权利要求1所述的方法,其特征在于,所述第一层流点的客户层为自身对应的下一层流点;所述第一层流点无服务层,或者,所述第一层流点的服务层为分组传送网或无线接入网互联网协议化对应的端口;所述第一层流点中各流点上的分组传送网或无线接入网互联网协议化对应的业务有一条工作路径、或者一条工作路径和一条保护路径。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当根据分组传送网或无线接入网互联网协议化对应的业务类型以及第一预设规则确定出具有N层结构的流点时,第i层流点为第i-1层流点的客户层;所述第i层流点中各流点上的分组传送网或无线接入网互联网协议化对应的业务有一条工作路径、或者一条工作路径和一条保护路径;所述第i层流点的客户层为第i+1层流点、或者为本层用户业务;所述第i层流点的服务层为所述i-1层流点;
当所述i等于N时,第N层流点的客户层为本层用户业务;
其中,所述N为大于等于2的正整数;所述i为大于等于2小于等于N的正整数。
7.根据权利要求6所述的方法,其特征在于,所述根据所述各层流点的层次化分布的结构确定各流点的告警机制,包括:
确定第一层流点中的各流点的告警信息来源于分组传送网或无线接入网互联网协议化对应的物理端口产生的告警信息、或物理链路通道层中对应的段层操作管理维护产生的告警信息;
确定第i层流点中的各流点的告警信息来源于本层的操作管理维护或服务层产生的告警信息;
其中,所述i为大于等于2小于等于N的正整数。
8.一种网络设备,其特征在于,所述设备包括:
建模单元,用于根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型;所述根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型具体为:将分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合作为第一层流点,根据所述第一层流点以及第一预设规则确定下一层流点,确定层次化分布的流点模型;
决策单元,用于根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法;所述根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法具体为:根据所述各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法;
路径单元,用于根据第二预设规则确定所述流点模型中流点上分组传送网或无线接入网互联网协议化对应的业务的工作路径、或者工作路径和保护路径;
告警单元,用于根据所述流点模型中各层流点的层次化分布的结构确定各流点的告警机制;
其中,所述路径信息为分组传送网或无线接入网互联网协议化对应的业务预途经的所述流点模型中的各流点的工作路径的标识和/或保护路径的标识。
9.根据权利要求8所述的设备,其特征在于,所述设备还包括:
标签单元,用于根据所述流点模型中各层流点的层次化分布的结构,将操作管理维护信息配置到各流点的工作路径和保护路径上,以根据操作管理维护信息确定分组传送网或无线接入网互联网协议化对应的业务途经的各流点的工作路径或保护路径的操作管理维护标签。
10.一种网络设备,其特征在于,所述设备包括:
建模处理器件,用于根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型;所述根据分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合确定层次化分布的流点模型具体为:将分组传送网或无线接入网互联网协议化对应的所有端口、或物理连接通道层中的物理端口或物理端口集合作为第一层流点,根据所述第一层流点以及第一预设规则确定下一层流点,确定层次化分布的流点模型;
决策处理器件,用于根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法;所述根据所述流点模型确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法具体为:根据所述各流点的告警机制、以及流点上分组传送网或无线接入网互联网协议化对应的业务的路径信息确定分组传送网或无线接入网互联网协议化对应的业务的倒换决策方法;
路径处理器件,用于根据第二预设规则确定所述流点模型中流点上分组传送网或无线接入网互联网协议化对应的业务的工作路径、或者工作路径和保护路径;
告警处理器件,用于根据所述流点模型中各层流点的层次化分布的结构确定各流点的告警机制;
其中,所述路径信息为分组传送网或无线接入网互联网协议化对应的业务预途经的所述流点模型中的各流点的工作路径的标识和/或保护路径的标识。
11.根据权利要求10所述的设备,其特征在于,所述设备还包括:
标签处理器件,用于根据所述流点模型中各层流点的层次化分布的结构,将操作管理维护信息配置到各流点的工作路径和保护路径上,以根据操作管理维护信息确定分组传送网或无线接入网互联网协议化对应的业务途经的各流点的工作路径或保护路径的操作管理维护标签。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410403362.5A CN105471599B (zh) | 2014-08-15 | 2014-08-15 | 一种保护倒换方法及网络设备 |
EP14899653.1A EP3182645B1 (en) | 2014-08-15 | 2014-11-04 | Network protection switching method, network device and storage medium |
PCT/CN2014/090254 WO2016023278A1 (zh) | 2014-08-15 | 2014-11-04 | 一种网络保护倒换方法、网络设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410403362.5A CN105471599B (zh) | 2014-08-15 | 2014-08-15 | 一种保护倒换方法及网络设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105471599A CN105471599A (zh) | 2016-04-06 |
CN105471599B true CN105471599B (zh) | 2020-08-11 |
Family
ID=55303838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410403362.5A Active CN105471599B (zh) | 2014-08-15 | 2014-08-15 | 一种保护倒换方法及网络设备 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3182645B1 (zh) |
CN (1) | CN105471599B (zh) |
WO (1) | WO2016023278A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656661B (zh) * | 2016-11-30 | 2019-07-02 | 瑞斯康达科技发展股份有限公司 | 一种实现设备间线性保护机制互通的方法、装置及系统 |
CN106941445B (zh) * | 2017-02-27 | 2019-11-26 | 烽火通信科技股份有限公司 | Mpls-tp快速层次化保护倒换的方法及系统 |
CN109218176B (zh) * | 2017-06-30 | 2020-12-15 | 华为技术有限公司 | 一种报文处理的方法及装置 |
CN109672617B (zh) * | 2017-10-16 | 2021-07-27 | 深圳市中兴微电子技术有限公司 | 一种mpls层次化保护倒换的方法、装置及存储介质 |
CN110690983B (zh) * | 2018-07-05 | 2022-04-08 | 中兴通讯股份有限公司 | 一种告警方法、装置及计算机可读存储介质 |
CN111884840B (zh) * | 2020-07-16 | 2022-09-06 | 中盈优创资讯科技有限公司 | Ipran网络设备故障告警归并分析处理方法及装置 |
CN116016139A (zh) * | 2023-01-05 | 2023-04-25 | 中国联合网络通信集团有限公司 | 保护倒换方法和装置、电子设备、存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1653833A (zh) * | 2002-05-15 | 2005-08-10 | 诺基亚公司 | 用于无线接入网络的面向服务的保护方案 |
CN101471849A (zh) * | 2007-12-29 | 2009-07-01 | 华为技术有限公司 | 一种分组传送网的保护方法 |
CN103580886A (zh) * | 2012-07-25 | 2014-02-12 | 中兴通讯股份有限公司 | 分组传送网络保护倒换装置和方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020198995A1 (en) * | 2001-04-10 | 2002-12-26 | International Business Machines Corporation | Apparatus and methods for maximizing service-level-agreement profits |
FR2830094B1 (fr) * | 2001-09-27 | 2004-12-10 | Cit Alcatel | Procede et dispositif de simulation du comportement d'un reseau, permettant un dimensionnement a la demande |
JP2003132178A (ja) * | 2001-10-25 | 2003-05-09 | Ntt Docomo Inc | 情報取得システム及び情報取得方法 |
CN102857420B (zh) * | 2012-08-24 | 2016-01-20 | 中兴通讯股份有限公司 | 跨线卡保护方法、相关装置及线卡业务接入ptn的方法及系统 |
EP2713536A3 (en) * | 2012-09-26 | 2017-06-07 | Ciena Corporation | Optical transport network generic non-client specific protection systems and methods |
CN102916842A (zh) * | 2012-11-06 | 2013-02-06 | 烽火通信科技股份有限公司 | 利用多种保护方式叠加实现ptn设备双归保护的方法 |
-
2014
- 2014-08-15 CN CN201410403362.5A patent/CN105471599B/zh active Active
- 2014-11-04 WO PCT/CN2014/090254 patent/WO2016023278A1/zh active Application Filing
- 2014-11-04 EP EP14899653.1A patent/EP3182645B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1653833A (zh) * | 2002-05-15 | 2005-08-10 | 诺基亚公司 | 用于无线接入网络的面向服务的保护方案 |
CN101471849A (zh) * | 2007-12-29 | 2009-07-01 | 华为技术有限公司 | 一种分组传送网的保护方法 |
CN103580886A (zh) * | 2012-07-25 | 2014-02-12 | 中兴通讯股份有限公司 | 分组传送网络保护倒换装置和方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3182645A1 (en) | 2017-06-21 |
WO2016023278A1 (zh) | 2016-02-18 |
EP3182645B1 (en) | 2018-10-10 |
CN105471599A (zh) | 2016-04-06 |
EP3182645A4 (en) | 2017-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105471599B (zh) | 一种保护倒换方法及网络设备 | |
CN111385206B (zh) | 报文转发的方法、网络系统、相关设备及计算机存储介质 | |
EP2242215B1 (en) | Method for client data transmission through a packet switched provider network | |
JP5410998B2 (ja) | スイッチ及びルータのためのソフトウェア制御プレーン | |
CN105379197B (zh) | 建立隧道的方法、分配标签的方法、设备及网络系统 | |
CN101523354B (zh) | 用于多段伪线的保护的装置和方法 | |
EP2761827B1 (en) | Incremental deployment of mrt based ipfrr | |
US12034632B2 (en) | Fault protection method, node, and storage medium | |
US9143408B2 (en) | Interprovider virtual private network path identification | |
US11563680B2 (en) | Pseudo wire load sharing method and device | |
CN101710877A (zh) | 基于伪线的业务流量处理方法、设备和系统 | |
WO2018095095A1 (zh) | 建立分离路径的方法和装置 | |
CN104618150B (zh) | 一种ptn二层转三层业务场景下的业务配置方法及系统 | |
CN111740907A (zh) | 一种报文传输方法、装置、设备及机器可读存储介质 | |
US9215136B2 (en) | Aggregated delivery of tunnel fault messages on common ethernet segments | |
CN102185712B (zh) | Vpls网络和以太环网的倒换方法及装置 | |
CN103532742A (zh) | 一种ipran复杂场景下全二层业务的配置方法 | |
CN107979848B (zh) | 一种备用路径的检测方法及装置 | |
Santos et al. | Improving carrier ethernet recovery time using a fast reroute mechanism | |
CN115499368A (zh) | 路径保护方法及装置 | |
CN115499369A (zh) | 路径保护方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |