-
TECHNISCHES
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft im Allgemeinen ein System und ein
Verfahren, wie sie im Oberbegriff von Anspruch 7 bzw. 1 definiert
sind, und insbesondere ein Verfahren sowie ein System zum dynamischen
Restaurieren von Übertragungsverkehr über ein
Telekommunikationsnetz und insbesondere ein verteiltes Restaurationsverfahren
sowie ein System zum Restaurieren von Übertragungsverkehr-Fluss in
Reaktion auf Erfassung eines Fehlers innerhalb von Bereichen des
Telekommunikationsnetzes.
-
HINTERGRUND
DER ERFINDUNG
-
Sei
die Ursache ein Bagger, ein Schneesturm oder eine Gruppe hungriger
Nagetiere, der Verlust eines Abschnitts oder Bündels von Übertragungskanälen, wie
beispielsweise DS3- und SONET-Telefonkanälen, bedeutet einen erheblichen Verlust
an Einnahmen. Innerhalb der ersten 1,5 Sekunden nach einem Ausfall
besteht auch eine erhebliche Gefahr, dass der Ausfall eine oder
mehrere örtliche
Einrichtungen in dem Netzwerk aufgrund eines Übermaßes an Netzträgergruppen-Alarmmeldungen deaktiviert.
-
Es
werden üblicherweise
verschiedene Verfahren eingesetzt, um Telekommunikationsnetze wiederherzustellen.
Drei davon sind allgemein bekannt. Das erste davon wird als Route-
oder Pfad-Diversity bezeichnet. Pfad-Diversity kommt in der Situation zum
Tragen, in der zwei Kabel zwischen einer Quelle und einem Ziel verlaufen.
Ein Kabel kann einen Weg nach Norden nehmen, während das andere einen Weg
nach Süden
nimmt. Wenn der Weg nach Norden ausfällt, kann Verkehr über den
Weg nach Süden geleitet
werden oder umgekehrt. Dies ist im Allgemeinen aufgrund seiner Geschwindigkeit
ein Restaurationsmechanismus mit sehr hoher Qualität. Ein Problem
bei Pfad-Diversity besteht jedoch darin, dass der Einsatz im Allgemeinen
sehr kostenaufwändig ist.
Der Einsatz von Ringen ermöglicht
ebenfalls Netzwiederherstellung bzw. -Restauration. Dies ist besonders
von Interesse, wenn eine große
Anzahl von Stationen miteinander verbunden sind. Diese Stationen
können
in einem Ring verbunden sein. Daher kann aufgrund der Kreisform
des Rings, wenn eine beliebige Verbindung des Rings ausfällt, Verkehr
in einer anderen Richtung als derjenigen, die Fehler aufweist, geleitet
werden. So kann ein Ring eine Unterbrechung erleiden und dennoch
verbunden sein. Ein Nachteil bei Ringen besteht darin, dass die
Knoten von Telekommunikationsnetzen kreisförmig verbunden sein müssen. Ohne
Einrichtung der Kreiskonfiguration, die ein Ring erforderlich macht,
ist diese Art Restauration nicht möglich.
-
Das
letzte Verfahren der Wiederherstellung bzw. Restauration von Netzen,
die Maschen-Restauration, beinhaltet das Umleiten von Verkehr über das Netz
auf jedem beliebigen möglichen
Weg. So nutzt Maschen-Restauration freie Kapazität in dem Netz, um Verkehr über freie
oder unzureichend genutzte Verbindung umzuleiten. Maschen-Restauration hat im
Allgemeinen die niedrigste Dienstgüte dahingehend, dass sie im
Allgemeinen erheblich mehr Zeit erfordert als Pfad-Diversity oder
Ring-Restauration, um Verbindung wiederherzustellen. Andererseits
hat Maschen-Restauration den Vorteil, dass nicht so viel freie Kapazität erforderlich
ist wie bei Pfad-Diversity oder Ring-Restauration. Beim Durchführen von
Netzwerk-Restauration unter Verwendung von Maschen-Restauration sind
zwei Verfahren möglich.
Eines ist als zentralisierte Restauration (centralized restoration)
bekannt und das andere ist als verteilte Restauration (distributed
restoration) bekannt. Bei zentralisierter Maschen-Restauration steuert
ein zentraler Computer den gesamten Prozess und alle dazugehörigen Netzwerkelemente.
Alle Netzwerkelemente sind dem zentralen Computer unterstellt und
werden von ihm gesteuert. Der zentrale Computer prüft den Status
des Netzes, berechnet alternative Pfade und sendet Befehle zu den
Netzwerkelementen zur Durchführung
von Netzwerk-Restauration. In mancher Hinsicht ist zentralisierte
Maschen-Restauration einfacher als verteilte Maschen-Restauration.
Bei verteilter Maschen-Restauration gibt es keinen zentralen Computer,
der den gesamten Prozess steuert. Statt dessen kommunizieren die
Netzwerkelemente, insbesondere die Kreuzverbindungen, die sogenannten
Cross-Connects, untereinander und senden Nachrichten hin und her,
um den optimalen Restaurationspfad zu bestimmen. Verteilte Maschen-Restauration
führt daher
parallele Verarbeitung auf einer Stufe durch, bei der ein einzelnes
Restaurationsprogramm gleichzeitig auf vielen Computern läuft. So findet,
obwohl die mit den Netzwerkelementen verbundenen Computer geografisch
verteilt sind, dennoch parallele Verarbeitung statt. Denn es gibt
einen Satz von Befehlen, der auf vielen Rechnern läuft, die zusammenarbeiten,
um das Netzwerk wiederherzustellen
-
US-A-5,590,119
offenbart die vorkennzeichnenden Merkmale von Anspruch 1 und bezieht
sich auf ein dynamisches Restaurationsteilnetz in einem Telekommunikationsnetz,
das eine Vielzahl miteinander verbundenen Knoten umfasst. In jedem
Endknoten ist eine Einrichtung vorhanden, die bestätigt, dass der
gewählte
alternative Pfad unversehrt ist.
-
WO
96/41 440 A betrifft das Einbetten von Nachrichten in Zusatzbits
(siehe Seite 13, Zeile 17).
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Die
vorliegende Erfindung umfasst daher das Prinzip des Verbindens einer
Vielzahl von Knoten, wie beispielsweise Kreuzverbindungen, in einem Kommunikations-Kreisnetz
mit Steuerkanälen,
die alle Knoten miteinander verbinden, wobei freie Kapazität zwischen
einer ausreichenden Anzahl von Knoten vorhanden ist, um wenigstens
einen Teil der Umleitung von Verkehr so schnell wie möglich zu
bewerkstelligen, wenn eine Unterbrechung in einem Verkehrsabschnitt
in dem Netzwerk erfasst wird, um die Geschlossenheit des Kreises
innerhalb einer vorgegebenen maximalen Zeit wiederherzustellen.
-
Eine
Aufgabe der vorliegenden Erfindung besteht daher darin, ein verbessertes
Protokoll bzw. einen Algorithmus zum Erfassen, Isolieren und Beheben
von Übertragungsausfall
zu schaffen.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Weitere
Aufgaben und Vorteile werden aus der Lektüre der Patentbeschreibung und
der beigefügten
Ansprüche
im Zusammenhang mit den beigefügten
Zeichnungen ersichtlich, wobei:
-
1 das
Prinzip eines vereinfachten Telekommunikations-Restaurationsteilnetzes
darstellt, das bestimmte für
die vorliegende Erfindung geltende Definitionen schafft;
-
2 ein
Restaurationsteilnetz zur Veranschaulichung von Prinzipien darstellt,
die auf die vorliegende Erfindung angewendet werden können;
-
3 prinzipiell
einen Ausfall in einem Restaurationsteilnetz zeigt;
-
4 zwei
Ursprungs-/Ziel-Knotenpaare zeigt, um den Einsatzbereich der vorliegenden
Erfindung zu demonstrieren;
-
5A und 5B die
Merkmale loser Synchronisation der vorliegenden Erfindung darstellen;
-
6 den
Fehlermeldungs-Nachrichtenfluss zeigt, der bei der vorliegenden
Erfindung angewendet werden kann;
-
7 den
Fluss von Keep-Alive-Nachrichten gemäß der vorliegenden Erfindung
darstellt;
-
8 den
Fluss von Pfadprüfnachrichten gemäß den Lehren
der vorliegenden Erfindung darstellt;
-
9 ein
Zeitschema zeigt, das auf den Ausfallmeldungs- und Fehlerisolierungsprozess
der vorliegenden Erfindung angewendet werden kann;
-
10 und 11 den
AIS-Signalfluss in dem Restaurationsteilnetz der vorliegenden Erfindung
darstellen;
-
12 vollständiger den
Ausfallmeldungs-Nachrichtenfluss in dem Restaurationsteilnetz gemäß der vorliegenden
Erfindung beschreibt;
-
13 den
Beginn einer Iteration des Restaurationsprozesses der vorliegenden
Erfindung darstellt;
-
14 ein
Zeitablaufdiagramm bereitstellt, das auf die Durchsuchungs-, die
Rückführungs-,
die Maximalfluss (max flow)- und die Verbindungs-Phase der ersten
Iteration des Restaurationsprozesses der vorliegenden Erfindung
angewendet werden kann;
-
15 ein
Zeitablaufdiagramm bereitstellt, das mit der Durchsuchungs-Phase
des Prozesses der vorliegenden Erfindung verbunden ist;
-
16 die
mögliche
Konfiguration mehrerer Ursprungs-/Ziel-Knotenpaare von einem bestimmten Ursprungsknoten
ausgehend darstellt;
-
17 zwei
Schritte der Durchsuchungs-Phase der ersten Iteration des Restaurationsprozesses
darstellt;
-
18 ein
Zeitablaufdiagramm bereitstellt, das auf die Rückführungs-Phase des Restaurationsprozesses
der vorliegenden Erfindung angewendet werden kann;
-
19 Schritte
zeigt, die mit der Rückführungs-Phase
des vorliegenden Prozesses verbunden sind;
-
20, 21 und 22 die
Verbindungs- bzw. Link-Zuweisung gemäß der Rückführungs-Phase der vorliegenden
Erfindung darstellen;
-
23 eine
typische Rückführungs-Nachricht
zum Empfang durch den Ursprungs-Knoten eines Restaurationsteilnetzes
darstellt;
-
24 ein
Zeitablaufdiagramm zum Darstellen der modifizierten Übersicht
(map) bereitstellt, das von dem an dem Ursprungs-Knoten empfangenen Rückführungs-Nachrichten
hergeleitet wird;
-
26 den
Maximalfluss-Ausgang für
die Maximalfluss-Phase der vorliegenden Erfindung zeigt;
-
27 ein
optimales Routing darstellt, das auf den Maximalfluss-Ausgang der
vorliegenden Erfindung angewendet werden kann;
-
28 ein
Zeitablaufdiagramm bereitstellt, das die Abfolge der Verbindungs-Phase für die erste Iteration
des Prozesses der vorliegenden Erfindung zeigt;
-
29 die
Verbindungs-Nachrichten zum Bereitstellen der alternativen Leitwege
zwischen einem Ursprungs-Knoten und einem Ziel-Knoten eines Restaurationsteilnetzes
darstellt;
-
30 und 31 zeigen,
wie die vorliegende Erfindung hybride Restaurationsteilnetze behandelt;
-
32 und 33 die
Durchsuchungs-Phase bzw. Rückführungs-Phase
darstellen, die bei hybriden Netzen angewendet werden können.
-
34 das
Zeitdiagramm einschließlich
einer zusätzlichen
Iteration zur Verarbeitung von hybriden Netzen gemäß den Lehren
der vorliegenden Erfindung zeigt;
-
35 und 36 eine
freie Kapazität
geringerer Qualität
gemäß den Lehren
der vorliegenden Erfindung zeigen;
-
37 den
Einsatz eines Flags, das anzeigt "Ich bin Wächter-Knoten (custodial node)" gemäß der vorliegenden
Erfindung darstellt;
-
38 bis 42 die
eingeschränkte
Wiederverwendung der vorliegenden Erfindung beschreiben;
-
43 die
Pfadunterbindung der vorliegenden Erfindung beschreibt; und
-
44 die
Pfadunterbindung der vorliegenden Erfindung weitergehend beschreibt.
-
AUSFÜHRLICHE
BESCHREIBUNG DER ERFINDUNG
-
1 zeigt
einen Abschnitt 10 eines Telekommunikationsnetzes, der
Knoten 12 enthält,
der beispielsweise mit Knoten 14 und Knoten 16 kommunizieren
kann. Verbindung zwischen Knoten 12 und 14 kann über eine
Gruppe von Verbindungen bzw. Links, wie beispielsweise Links 18 bis 26,
sowie beispielsweise Links 28 bis 30 zwischen
Knoten 12 und Knoten 16 hergestellt werden. Knoten 14 und
Knoten 16 können
miteinander auch beispielsweise über
die Links 32 bis 36 kommunizieren, die insgesamt
als Abschnitt 38 betrachtet werden können.
-
Die
folgende Beschreibung verwendet bestimmte Termini zur Beschreibung
der Prinzipien der vorliegenden Erfindung. Der Terminus 1633SX ist
ein Cross-Connect-Switch und wird hier als ein "Knoten" bezeichnet. Zwischen dem Knoten befinden
sich Links, bei denen es sich um DS-3 und STS-1 handeln kann, wobei
diese im Wesentlichen DS-3 gleichen, dies jedoch einem anderen Standard
entspricht. Ein Link könnte
ein STS-3-Link sein,
wobei es sich dabei um drei multiplexierte STS-1 handelt, die zusammen ein
einzelnes Signal bilden. Ein Link kann auch ein STS-12-Link sein,
wobei es sich dabei um zwölf
multiplexierte STS-1-links handelt, oder eine Verbindung könnte ein
STS-12C-Link sein,
bei dem es sich um zwölf
STS-12 handelt, die miteinander gekoppelt sind, um einen großen Kanal
zu bilden. Jedoch ist eigentlich für die Zwecke der vorliegenden
Erfindung ein Link eine Kapazitätseinheit.
So ist für
die Zwecke der folgenden Beschreibung ein Link eine Kapazitätseinheit,
die einen Knoten mit einem anderen verbindet. Ein Abschnitt ist
als alle Links zwischen zwei benachbarten Knoten zu verstehen. Aneinander grenzende
Knoten bzw. benachbarte Knoten sind durch ein Bündel verbunden, das selbst
aus einer Vielzahl von Links besteht.
-
Für die Zwecke
der vorliegenden Beschreibung können
Links als arbeitend, frei, ausgefallen oder wiederhergestellt klassifiziert
werden. Ein arbeitender Link ist ein Link, der aktuell Verkehr transportiert.
Freie Links sind funktionstüchtige
Links, die aktuell nicht genutzt werden. Ein freier Link kann verwendet
werden, wenn das Netzwerk den Link nutzen will. Ein ausgefallener
Link ist ein Link, der gearbeitet hat, jedoch ausgefallen ist. Ein
wiederhergestellter Link ist ein Link, der wie weiter unten ausführlicher beschrieben
wird, wiederhergestellt worden ist.
-
2 zeigt
das prinzipielle Beispiel eines Restaurationsteilnetzes 40,
das Ursprungs-Knoten 42 enthalten
kann, der über
Tandem-Knoten 44 und 46 mit Ziel-Knoten 48 verbunden
ist. In Restaurationsteilnetz 40 enthält ein Pfad, wie beispielsweise die
Pfade 50, 52, 54 und 56, beispielsweise
Verbindungen zu Knoten 42 bis 48 sowie Links zwischen diesen
Knoten. Wie Restaurationsteilnetz 40 darstellt, tritt jeder
dieser Pfade von außerhalb
des Restaurationsteilnetzes 40 an Ursprungs-Knoten 42 in Restaurationsteilnetz 40 ein.
-
Bei
der vorliegenden Ausführung
enthält
jeder der Knoten 42 bis 48 eine dazugehörige Knoten-Kennung.
Ursprungs-Knoten 42 besitzt einen niedrigeren Knoten-Kennungswert,
während Ziel-Knoten 48 einen
höheren
Knoten-Kennungswert besitzt. Bei dem Restaurationsprozess der vorliegenden
Erfindung vergleichen die Knoten Knoten-Identifizierungsnummern.
-
Die
vorliegende Erfindung schafft das Restaurationsteilnetz 40,
das Teil eines gesamten Telekommunikationsnetzes 10 sein
kann. Innerhalb von Restaurationsteilnetz 40 können zahlreiche
Pfade 50 vorhanden sein. Ein Pfad 50 enthält eine
Anzahl von Links 18, die miteinander verschlungen sind
und über die
Knoten 44 in Querverbindung stehen. Der Pfad 50 beginnt
nicht innerhalb von Restaurationsteilnetz 40, sondern kann
auf dem Grundstück
eines Kunden oder an anderer Stelle beginnen. Ein Pfad 50 kann auch
außerhalb
eines bestimmten Kommunikationsnetzwerkes 10 beginnen.
Der Punkt, an dem der Pfad 50 in das Restaurationsteilnetz 40 eintritt,
ist jedoch der Ursprungs-Knoten 42. Der Punkt an Ursprungs-Knoten 42,
an dem Pfad 50 in das Restaurationsteilnetz 40 eintritt,
ist ein Zugangs-/Ausgangs-Port 58.
-
In
einem Restaurationsteilnetz kann der Ausfall zwischen zwei Tandem-Knoten
auftreten. Die zwei Tandem-Knoten an jeder Seite des Ausfalls werden
als "Wächter"-Knoten bezeichnet.
Wenn ein einzelner Ausfall in dem Netzwerk auftritt, können zwei Wächter-Knoten vorhanden
sein. In dem Netzwerk können
daher viele Ursprungs-/Ziel-Knoten vorhanden sein. Es gibt zwei
Ursprungs-Knoten und zwei Ziel-Knoten. Ein Ursprungs-Knoten kann zusammen mit
einem dazugehörigen
Ziel-Knoten als ein Ursprungs-/Ziel-Paar betrachtet werden. Ein Fehler kann
viele Ursprungs-/Ziel-Paare erzeugen.
-
3 stellt
das Prinzip von Wächter-Knoten dar,
das bei der vorliegenden Erfindung angewendet werden kann. Wie unter
erneuter Bezugnahme auf das Restaurationsteilnetz 40 zu
sehen ist, sind die Wächter-Knoten 62 und 64 die
Tandem-Knoten, die an jeder Seite eines ausgefallenen Abschnitts 66 angeordnet
sind.
-
Die
Wächter-Knoten 62 und 64 haben
den ausgefallenen Link eingebunden und übertragen diesen Ausfall, wie
dies weiter unten beschrieben wird.
-
4 stellt
den Aspekt der vorliegenden Erfindung dar, demzufolge mehr als ein
Ursprungs-Ziel-Knoten-Paar bei Ausfall eines Abschnitts zu berücksichtigen
ist. Restaurationsteilnetz 40 kann, wie unter Bezugnahme
auf 4 zu sehen ist, beispielsweise Ursprungs-Knoten 42 enthalten, der über Wächter-Knoten 62 und 64 mit
Ziel-Knoten 48 verbunden ist. In ein und demselben Restaurationsteilnetz
kann mehr als ein Ursprungs-Knoten,
wie beispielsweise Ursprungs-Knoten 72, vorhanden sein.
Ursprungs-Knoten 72 kann auch über Wächter-Knoten 62 und
Wächter-Knoten 64 mit
Ziel-Knoten 74 verbunden sein. Wie in 3 zeigt 4 Ausfall 66,
der Wächter-Knoten 62 und 64 erzeugt.
-
Die
vorliegende Erfindung gilt für
jedes Ursprungs-/Ziel-Paar in einem bestimmten Restaurationsteilnetz.
Die folgende Erläuterung
beschreibt jedoch die Funktion der vorliegenden Erfindung für ein Ursprungs-/Ziel-Paar.
Verständnis
dahingehend, wie die vorliegende Erfindung mit einem einzelnen Ursprungs-/Ziel-Paar
arbeitet, verdeutlicht, wie der Algorithmus erweitert werden kann,
wenn gleichzeitig mehrere Ursprungs-/Ziel-Paare vorhanden sind.
Ein wichtiger Aspekt für
die vorliegende Erfindung ist jedoch, dass eine einzelne Unterbrechung
zahlreiche Ursprungs-/Ziel-Paare erzeugen kann.
-
5A und 5B veranschaulichen
das Prinzip loser Synchronisation der vorliegenden Erfindung. "Lose Synchronisation" ermöglicht Ausführung des
vorliegenden Verfahrens und des Systems so, als ob alle Schritte
entsprechend einem zentralisierten Takt synchronisiert werden. Bekannte
Restaurations-Algorithmen sind Konkurrenzbedingungen bzw. so genannten
Race Conditions während
der Restauration ausgesetzt, die Funktion des Restaurationsprozesses
unvorhersagbar machen. Die Restaurations-Konfiguration, die aufgrund
von Race Conditions in einem bestimmten Netzwerk entsteht, hängt davon ab,
welche Nachrichten zuerst eintreffen. Die vorliegende Erfindung
hebt so genannte Race Conditions auf und gewährleistet ein zuverlässiges Ergebnis
für jeden
gegebenen Ausfall. Dies ermöglicht
es, vorherzusagen, wie das restaurierte Netz konfiguriert sein wird,
wodurch der Restaurationsprozess erheblich vereinfacht wird.
-
Restaurationsteilnetz 40 enthält, wie
unter Bezugnahme auf 5A zu sehen ist, Ursprungs-Knoten 42,
der mit Tandem-Knoten 44 und 46 verbunden ist.
Daten können
von Ursprungs-Knoten 42 beispielsweise auf Datenpfad 76 zu
Tandem-Knoten 46 fließen.
Ursprungs-Knoten 42 kann über Pfad 78 mit Tandem-Knoten 44 verbunden
sein. Pfad 80 kann jedoch Ursprungs-Knoten 42 direkt
mit Ziel-Knoten 48 verbinden. Pfad 82 verbindet
Tandem-Knoten 44 und Tandem-Knoten 46. Des Weiteren
verbindet Pfad 84 Tandem-Knoten 46 und Ziel-Knoten 48.
Daten können,
wie 5A darstellt, auf Pfad 76 von Ursprungs-Knoten 42 zu
Tandem-Knoten 46 und von Ziel-Knoten 48 zu Ursprungs-Knoten 42 fließen. Des
Weiteren können Daten
zwischen Tandem-Knoten 44 und Tandem-Knoten 46 übertragen
werden. Ziel-Knoten 48 kann Daten unter Verwendung von
Pfad 84 auf Datenpfad 80 zu Ursprungs-Knoten 42 sowie
zu Tandem-Knoten 46 leiten.
-
Diese
Datenflüsse
finden alle in einem einzelnen Schritt statt. Am Ende eines Schritts
sendet jeder der Knoten in Restaurationsteilnetz 40 eine Nachricht
des Inhalts "Schritt
abgeschlossen" zu
seinem benachbarten Knoten. Als Fortsetzung des Beispiels in 5A sind
in 5B zahlreiche Nachrichten des Inhalts "Schritt abgeschlossen" vorhanden, die in
Restaurationsteilnetz 40 auftreten. Das heißt, es kommt
zum Austausch von Nachrichten des Inhalts "Schritt abgeschlossen" zwischen Ursprungs-Knoten 42 und
Tandem-Knoten 44 auf Datenpfad 78, zwischen Ursprungs-Knoten 42 und
Tandem-Knoten 46 auf
Datenpfad 76 und zwischen Ursprungs-Knoten 42 und
Ziel-Knoten 48 auf Datenpfad 80. Des Weiteren
tauscht Tandem-Knoten 46 Nachrichten des Inhalts "Schritt abgeschlossen" mit Tandem-Knoten 44 auf
Datenpfad 82 aus, und das Gleiche geschieht zwischen Tandem-Knoten 46 und Ziel-Knoten 48 auf
Datenpfad 84.
-
In
der folgenden Erläuterung
ist der Terminus "Hop-Count" Teil der Nachricht,
die von einem Knoten zu seinem Nachbarn gelangt. Jedes Mal, wenn eine
Nachricht von einem Knoten zu seinem Nachbarn fließt, tritt
ein "Hop" auf. Daher bestimmt
der Hop-Count, wie viele Hops die Nachricht innerhalb des Restaurationsteilnetzes
ausgeführt
hat.
-
Der
Restaurations-Algorithmus der vorliegenden Erfindung kann in Schritte
unterteilt werden. Lose Synchronisation gewährleistet, dass in jedem Schritt
ein Knoten die Nachricht verarbeitet, die er von seinem Nachbarn
in diesem Schritt empfängt. Lose
Synchronisation bewirkt auch, dass der Knoten eine Nachricht des
Inhalts "Schritt
abgeschlossen" zu jedem
Nachbarn sendet. Wenn ein Knoten in einem bestimmten Schritt keine
Aufgabe zu erfüllen
hat, sendet er lediglich eine Nachricht des Inhalts "Schritt abgeschlossen". Wenn ein Knoten
eine Nachricht des Inhalts "Schritt
abgeschlossen" von
allen seinen Nachbarn empfängt,
rückt er
einen Schritt-Zähler weiter,
der mit dem Knoten verbunden ist, und geht zum nächsten Schritt über.
-
Wenn
ein Knoten Nachrichten des Inhalts "Schritt abgeschlossen" von jedem Nachbarn
enthält, geht
er zum nächsten
Schritt in den Restaurationsprozess über. Beim Betrachten der Nachrichten,
die über
einen Link gehen können,
ist es möglich,
eine Anzahl von Nachrichten zu erfassen, die über den Link gehen. Die letzte
Nachricht ist jedoch eine Nachricht des Inhalts "Schritt abgeschlossen". So werden während des
Schritts zahlreiche Daten-Nachrichten zwischen Knoten ausgetauscht.
Am Ende des Schrittes senden alle Knoten Nachrichten des Inhalts "Schritt abgeschlossen" zu ihren Nachbarn,
um anzuzeigen, dass alle geeigneten Daten-Nachrichten gesendet worden
sind und es angezeigt ist, zum nächsten
Schritt überzugehen.
Aufgrund des kontinuierlichen Verkehrs von Datennachrichten, Nachrichten des
Inhalts "Schritt
abgeschlossen",
Datennachrichten, Nachrichten des Inhalts "Schritt abgeschlossen" kommt es zu einer
Grundsynchronisation.
-
In
der Praxis kommt es, obwohl der Betrieb nicht so synchronisiert
ist, wie es möglicherweise
in den zugehörigen
Figuren erscheint, zur Synchronisation. Während der Funktion der vorliegenden
Erfindung laufen Nachrichten zu unterschiedlichen Zeiten durch das
Restaurationsteilnetz. Lose Synchronisation verhindert jedoch, dass
Daten-Nachrichten durch das Restaurationsteilnetz fließen, bis
alle Nachrichten des Inhalts "Schritt
abgeschlossen" an
den Knoten empfangen worden sind. Es ist möglich, dass sich ein Knoten
an Schritt 3 befindet, während
sich ein anderer Knoten an Schritt 4 befindet. An einigen Stellen innerhalb
des Restaurationsteilnetzes kann es sogar noch weitergehende Schrittunterschiede
zwischen Knoten geben. Das trägt
dazu bei, die Auswirkungen langsamer Knoten auf die Schritte zu
minimieren, die in dem Restaurationsteilnetz auftreten.
-
Die
Schritte beim Prozess der vorliegenden Erfindung kann man sich am
einfachsten vorstellen, wenn sie als nummeriert betrachtet werden.
Der Prozess beginnt daher mit Schritt 1 und geht zu Schritt 2 über. Es
gibt vorgegebene Aktivitäten,
die bei jedem Schritt auftreten, und jeder Knoten besitzt seinen
eigenen Schrittzähler.
Es gibt jedoch keinen Haupttakt, der das gesamte Restaurationsteilnetz
steuert. Das heißt,
der Netzwerk-Restaurationsprozess der vorliegenden Erfindung kann
als verteilter Restaurationsprozess betrachtet werden. Bei dieser
Konfiguration unterscheidet sich kein Knoten von einem beliebigen anderen
Knoten. Sie führen
alle unabhängig
voneinander, jedoch in loser Synchronisation, den gleichen Prozess
durch. 6 zeigt die typische Form einer Ausfallmitteilungs-Nachricht über das
Restaurationsteilnetz 40. Wenn beispielsweise Ursprungs-Knoten 42 ein
Restaurationsereignis in Gang setzen möchte, sendet er zunächst Ausfallmitteilungs-Nachrichten an
Tandem-Knoten 44 über
Daten-Pfad 78 zu Tandem-Knoten 46 über Daten-Pfad 76 und
Ziel-Knoten 48 über
Daten-Pfad 80. Wie 6 weiter
zeigt, sendet Tandem-Knoten 44 Ausfallmitteilungs-Nachricht zu
Tandem-Knoten 46 auf
Pfad 82 so wie Ziel-Knoten 48 zu Tandem-Knoten 46 auf
Pfad 84.
-
Der
Prozess der vorliegenden Erfindung beginnt daher mit einer Ausfallmitteilungs-Nachricht. Die Ausfallmitteilungs-Nachricht
wird durch das gesamte Restaurationsteilnetz rundgesendet, um den Restaurationsprozess
von einem Knoten zu allen anderen Knoten zu beginnen. Wenn ein Knoten
eine Ausfallsnachricht empfängt,
sendet er die Ausfallmitteilungs-Nachricht zu seinem benachbarten
Knoten, der die Nachricht weiter zu seinen benachbarten Knoten sendet.
Schließlich
erreicht die Ausfallmitteilungs-Nachricht
jeden Knoten in dem Restaurationsteilnetz. Es ist zu bemerken, dass,
wenn mehrere Ausfälle
in einem Netz auftreten, es möglich
ist, dass mehrere Ausfallmitteilungs-Nachrichten gleichzeitig durch
das Restaurationsteilnetz fließen.
-
Die
erste Ausfallmitteilungs-Nachricht löst den Restaurations-Algorithmus
der vorliegenden Erfindung aus. Des Weiteren ist das Rundsenden
der Ausfallmitteilungs-Nachricht in dem Sinne asynchron, dass, sobald
der Knoten die Ausfallmitteilungs-Nachricht empfängt, er die Nachricht ohne
Berücksichtigung
von Zeitsteuersignalen zu seinen Nachbarn rundsendet. Es ist die
Ausfallmitteilungs-Nachricht, die den Prozess loser Synchronisation
in Gang setzt, um den Restaurationsprozess der vorliegenden Erfindung
an jedem Knoten in dem Restaurationsteilnetz zu beginnen. Wenn ein
Knoten den Restaurationsprozess in Gang setzt, kommt es zu einer
Reihe von Ereignissen.
-
Es
ist jedoch zu bemerken, dass, bevor der Restaurationsprozess der
vorliegenden Erfindung stattfindet, bereits zahlreiche Ereignisse
in dem Restaurationsteilnetz auftreten.
-
Ein
derartiges Ereignis ist das Senden und Empfangen von Keep-Alive-Nachrichten,
die benachbarte Knoten untereinander austauschen.
-
7 stellt
die Übertragung
von Keep-Alive-Nachrichten dar, die der Restaurationsprozess der
vorliegenden Erfindung über
freie Links überträgt, um benachbarte
Knoten zu identifizieren. Konfiguration 90 zeigt, wie unter
Bezugnahme auf 7 zu sehen ist, die Verbindung über den
freien Link 92 zwischen Knoten 94 und Knoten 96.
Es wird beispielsweise davon ausgegangen, dass Knoten 94 die numerische
Bezeichnung "11" und die Portbezeichnung "103" hat. Es wird weiter
davon ausgegangen, dass Knoten 96 die numerische Bezeichnung
3 und die Port-Bezeichnung 5 hat. Auf dem freien Link 92 sendet
Knoten 94 Keep-Alive-Nachricht 98 zu Knoten 96,
die seine Knoten-Nummer "11" und seine Port-Nummer "103" angibt. Des Weiteren
fließt
von Knoten 96 Keep-Alive-Nachricht
100 zu Knoten 94 und identifiziert die Keep-Alive-Nachricht
als von dem Knoten mit dem numerischen Wert " 3" kommend,
dessen Port den numerischen Wert "5" hat.
-
Die
vorliegende Erfindung verwendet Keep-Alive-Signalisierung unter
Verwendung des C-Bits der nach DS-3 formatierten Nachrichten in
Restaurationsteilnetz 40, und die verfügbaren freien Links transportieren
DS-3-Signale, wobei die C-Bits spezielle Keep-Alive-Nachrichten transportieren. Das heißt, jede
Keep-Alive-Nachricht enthält
die Knoten-Kennung und die Port-Nummer, die die Nachricht sendet,
die WAN-Adresse des Knotens und eine Anzeige des Inhalts "Ich bin Wächter-Knoten", die verwendet wird,
um die Qualität
freier Kapazität
zu bewerten.
-
Ein
wichtiger Aspekt der vorliegenden Erfindung betrifft Signalisierungskanäle, die
auftreten, wenn Cross-Connect-Knoten miteinander kommunizieren.
Es gibt zwei Arten von Übertragungen
bzw. Kommunikationsvorgänge,
die die Cross-Connects durchführen
kann. Eine wird als Innenband bezeichnet und die andere als Außenband.
Bei Innenband-Kommunikation bewegt sich ein Signal über den
gleichen physikalischen Teil des Mediums wie der Arbeitsverkehr.
Die Übertragung
verläuft über das
gleiche physikalische Medium wie der Pfad oder das gleiche physikalische
Medium wie der Link. Bei Außenband-Signalen
besteht Spielraum, die Signale zwischen Cross-Connects auf jeden
beliebigen möglichen
Weg zuzuführen.
Außenband-Signale
erfordern im Allgemeinen eine weitaus höhere Datenrate.
-
In 7 werden
beispielsweise Innenband-Nachrichten im Huckepack-Verfahren auf
Links transportiert. Außenband-Nachrichtenverkehr
kann auf jedem beliebigen anderen Pfad zwischen zwei Knoten fließen. Bei
der vorliegenden Erfindung müssen
bestimmte Nachrichten im Innenband fließen. Dazu gehören Keep-Alive-Nachrichten,
die Pfadüberprüfungs-Nachricht
und die Signalausfall-Nachricht. In Abhängigkeit von dem Typ des betreffenden Links
sind für
den Restaurationsprozess der vorliegenden Erfindung einige Signalisierungskanäle verfügbar. Dazu
gehören
SONET-Links und Asynchron-Links, wie beispielsweise DS-3-Links.
-
Ein
unterscheidendes Merkmal zwischen SONET-Links und DS-3-Links besteht
darin, dass sie jeweils einen anderen Rahmenbildungsstandard verwenden,
dem speziell einsetzbare Einrichtungen entsprechen müssen. Es
ist physisch nicht möglich, dass
ein und derselbe Port gleichzeitig als ein SONET-Port und als ein
DS-3-Port dient. Bei SONET-Signalkanalisierung
gibt es ein Merkmal, das als Tandem-Path-Overhead bezeichnet wird
und bei dem es sich um einen Signalisierungskanal handelt, der Teil des
zusammen multiplexierten Signals ist. Es ist möglich, diesen Signalabschnitt
von dem SONET-Signalisierungskanal
zu trennen. Aufgrund des sogenannten Tandem-Path-Overhead, der mitunter
als das Z5-Byte bezeichnet wird, steht der SONET-Kanal zum Senden
von – Nachrichten
zur Verfügung.
-
Bei
DS-3-Links gibt es zwei mögliche
Signalisierungskanäle.
Es gibt das C-Bit und das X-Bit. Der C-Bit-Kanal kann nicht auf
Arbeits-Pfaden eingesetzt werden, sondern kann nur auf freien oder
wiederhergestellten Links eingesetzt werden. Dies liegt daran, das
der DS-3-Standard die Option bietet, das C-Bit zu verwenden oder
das C-Bit nicht zu verwenden. Wenn das C-Bit-Format-Signal verwendet
wird, ist es möglich,
das C-Bit zum Signalisieren zu verwenden. In diesem Fall jedoch
verwendet Arbeitsverkehr dieses Format nicht. Dementsprechend steht
das C-Bit nicht zum Signalisieren auf den Arbeitskanälen zur Verfügung. Es
kann nur auf freien Links und auf wiederhergestellten Links verwendet
werden.
-
8 stellt
in Restaurationsteilnetz 40 den Fluss von Pfadüberprüfungsnachrichten
von Ursprungs-Knoten 42 über Tandem-Knoten 44 und 46 zu
Ziel-Knoten 48 dar. Pfadüberprüfungs-Nachricht 102 fließt von Ursprungs-Knoten 42 über Tandem-Knoten 44 und 46 zu
Ziel-Knoten 48. In diesem Fall wird davon ausgegangen,
dass Ursprungs-Knoten 42 das so genannte Label 18 aufweist,
und dass Arbeits-Pfad 52 in Port 58 eintritt.
Die Pfadüberprüfungsnachricht 102 enthält daher
die Label 18 und 53 und befördert diese Informationen über Tandem-Knoten 44 und 46 zu
Ziel-Knoten 48. Ziel-Knoten 48 enthält das Label 15 und
Ausgangssport 106, der das Label 29 hat. Pfadüberprüfungsnachricht 104 fließt über Tandem-Knoten 46 und 44 zu
Ursprungs-Knoten 42, um Ziel-Knoten 48 als den
Ziel-Knoten für
Arbeits-Pfad 52 zu identifizieren.
-
Eine
Pfadüberprüfungsnachricht
wird unter Verwendung der X-Bits in ein DS-3-Signal eingebettet,
die normalerweise für
sehr langsame Einzelbit-Alarmsignalisierung verwendet werden. In
der vorliegenden Erfindung wird der X-Bit-Zustand mit kurzen Daten-Bursts übersteuert,
um Signalidentität zu
nachgelagerten Empfangseinrichtungen zu übertragen. Die Bursts sind
von so kurzer Dauer, dass andere Einrichtungen, die von der traditionellen
Verwendung des X-Bits für
Alarmsignalisierung abhängen,
nicht gestört
werden.
-
Die
vorliegende Erfindung sieht auch die Einschränkung von Pfadprüfsignalen
innerhalb eines Netzes vor. In einem DRA-gesteuerten Netz werden Pfadüberprüfungsnachrichten
in Verkehrsträgersignale
eingebettet, die in das Netz gelangen, und aus Signalen entfernt,
die das Netz verlassen. Innerhalb des Netzes wird die Ausbreitung
dieser Signale auf Basis des DRA-Freigabestatus jedes Ports begrenzt. Die
Pfadüberprüfungsnachrichten
identifizieren den Ursprungs-Knoten und den Ziel-Knoten. Die Pfadüberprüfungsnachrichten
treten auf arbeitenden Links auf, die realen Verkehr transportieren.
Die Pfadüberprüfungsnachricht
geht von Ursprungs-Knoten 42 und dem Restaurationsteilnetz
aus und durchläuft Tandem-Knoten,
bis der Verkehr Ziel-Knoten 48 erreicht. Tandem-Knoten 44 und 46 zwischen
dem Ursprungs-Knoten 42 und Ziel-Knoten 48 können beispielsweise
die Pfadüberprüfungsnachricht
lesen, sie jedoch nicht modifizieren. An Ziel-Knoten 48 wird
die Pfadüberprüfungsnachricht
von dem Arbeitsverkehr getrennt, um zu verhindern, dass sie von
dem Restaurationsteilnetz gesendet wird.
-
Die
vorliegende Erfindung verwendet das X-Bit, um Pfadüberprüfungsnachricht 104 zu
transportieren. Ein Signalformat, das die vorliegende Erfindung
verwenden kann, ist das DS-3-Signalformat. Obwohl es leicht möglich, ist
eine Pfadüberprüfungsnachricht
auf SONET-Verkehr bereitzustellen, ermöglicht der DS-3-Verkehrsstandard
nicht ohne Weiteres, Pfadüberprüfungsnachricht 104 zu
verwenden. Die vorliegende Erfindung überwindet diese Beschränkung, indem
sie zu dem DS-3-Signal Pfadüberprüfungsnachricht 104 auf
dem X-Bit des DS-3-Rahmens hinzufügt, ohne den Verkehr auf diesem
Signal zu unterbrechen und ohne Alarmmeldungen im gesamten Netzwerk
zu verursachen.
-
Der
DS-3-Standard sieht vor, dass das Signal in Rahmen erzeugt wird.
Jeder Rahmen weist ein spezielles Bit darin auf, das als das X-Bit
bezeichnet wird. Eigentlich gibt es zwei X-Bits, d. h. X-1 und X-2. Der
ursprüngliche
Zweck des X-Bits bestand jedoch nicht darin, Pfadüberprüfungsnachricht 104 zu
transportieren. Die vorliegende Erfindung sieht in dem X-Bit die
Pfadüberprüfungsnachricht
vor. Damit werden Probleme mit Alarmmeldungen und Einrichtungen
vermieden, die auftreten würden,
wenn die Pfadüberprüfungsnachricht 104 anderweitig
platziert würde.
Ein wichtiger Aspekt der Nutzung des X-Bits für die Pfadüberprüfungsnachricht 104 mit
der vorliegenden Erfindung betrifft das Format des Signals. Die
vorliegende Ausführung
sendet Pfadüberprüfungsnachricht 104 bei
einer sehr niedrigen Datenrate, so beispielsweise in der Größenordnung
von 5 Bits pro Sekunde. Da Pfadüberprüfungsnachricht 104 auf
dem X-Bit sehr langsam gesendet wird, wird die Möglichkeit der Verursachung
einer Warnung bzw. eines Alarms in dem Netz erheblich reduziert. Pfadüberprüfungsnachricht 104 wird
als ein kurzer Burst gesendet, auf die eine lange Warteperiode folgt,
auf die ein kurzer Burst folgt, auf die eine lange Warteperiode
folgt, usw. Dieses Verfahren, die Pfadüberprüfungsnachricht 104 an
den Warneinrichtungen vorbei zu "schmuggeln", ermöglicht die
Verwendung von Pfadüberprüfungsnachricht 104 in
den Systemen mit der DS-3-Architektur.
-
9 zeigt
einen prinzipiellen Zeitablauf für den
Restaurationsprozess, den die vorliegende Erfindung durchführt. Bei
sich abwärts
bewegender Zeit stellt Zeitbereich 108 den Status des Netzes
dar, bevor ein Fehler an Punkt 110 eintritt. An dem Punkt,
an dem ein Fehler eintritt, finden die Ausfallmitteilungs- und Fehlerisolier-Ereignisse
in Zeitspanne 112 statt. Nach Abschluss dieses Schritts
findet der erste Erzeugungsvorgang des vorliegenden Prozesses statt, wie
dies mit Zwischenraum 114 dargestellt ist. Dies schließt die Such-Phase 116 ein,
die beispielsweise drei Schritte 118, 120 und 122 aufweist.
Rückführungs-Phase 124 tritt
als nächstes
auf und kann wenigstens zwei Schritte 126 und 128 enthalten.
Diese Schritte werden weiter unten vollständiger erläutert.
-
Wenn
ein Ausfall auftritt, schließt
der Prozess der vorliegenden Erfindung Ausfallmitteilungs- und Fehlerisolierungs-Phase 112 ein.
Die Ausfallmitteilung beginnt den Vorgang, indem sie Ausfallmitteilungs-Nachrichten
durch das gesamte Restaurationsteilnetz sendet. Fehlerisolierung
schließt
ein, dass festgestellt wird, welche Knoten die Wächter-Knoten sind. Ein Grund dafür, dass
es wichtig ist, die Wächter-Knoten
zu kennen, besteht darin, dass freie Kapazitäten auf dem gleichen Abschnitt
wie dem ausgefallenen Abschnitt vorhanden sind. Die vorliegende
Erfindung vermeidet es, diese freien Kapazitäten zu nutzen, da es sehr wahrscheinlich
ist, dass auch sie ausfallen. Fehlerisolierung bietet daher einen
Weg, die Knoten zu identifizieren, die die Wächter-Knoten sind, und identifiziert
die Position des Fehlers auf dem Pfad.
-
10 stellt
den Fluss von AIS-Signalen 130 durch Restaurationsteilnetz 40 dar.
Bei einem Ausfall 66 zwischen Wächter-Knoten 62 und 64 durchläuft die
AIS-Nachricht 130 Wächter-Knoten 260 zu
Ursprungs-Knoten 42 und verlässt Restaurationsteilnetz 40.
Des Weiteren durchläuft
die AIS-Nachricht 130 Wächter-Knoten 64 und
Tandem-Knoten 46 zu Ziel-Knoten 48, bevor sie
Restaurationsteilnetz 40 verlässt. Dies ist der normale Weg
der Übertragung von
AIS-Nachrichten 130. So erhält normalerweise jeder Link
auf einem ausgefallenen Pfad das gleiche AIS-Signal.
-
11 hingegen
stellt die Umwandlung von AIS-Signal 130 in "Signalausfall"-Signale 132 und 134 dar.
SF-Nachricht 132 gelangt zu Ursprungs-Knoten 42,
wobei sie an diesem Punkt in AIS-Nachricht 132 zurückverwandelt
wird. Dann gelangt Signal 134 durch Tandem-Knoten 46 auf
dem Weg zu Ziel-Knoten 48, der SF-Nachricht 134 in AIS-Nachricht 130 umwandelt.
-
10 und 11 stellen
daher dar, wie der DS-3-Standard Vorgänge innerhalb des Restaurationsteilnetzes
spezifiziert. Für
einen DS-3-Pfad, der Ursprungs-Knoten 42 und Ziel-Knoten 48 mit
einem oder mehreren Tandem-Knoten 44, 46 enthält, befinden
sich Wächter-Knoten 62 und 64 an
jeder Seite des Link-Ausfalls 66. AIS-Signal 130 ist
ein DS-3-Standard-Signal, das anzeigt, dass ein Alarm in einem vorgelagerten
Bereich vorliegt. Des Weiteren könnte
AIS-Signal 130 aus mehreren verschiedenen Signalen bestehen.
AIS-Signal 130 breitet sich stromab so aus, dass exakt
das gleiche Signal zu jedem Knoten gelangt.
-
Mit
AIS-Signal 130 gibt es keine Möglichkeit festzustellen, welches
ein Wächter-Knoten 62, 64 ist und
welches der Tandem-Knoten 44, 46 ist. Dies ist darauf
zurückzuführen, dass
sich das eingehende Signal für
jeden empfangenden Knoten gleich darstellt. Die vorliegende Erfindung
berücksichtigt
dies, indem sie AIS-Signal 130 in ein Signalausfall- bzw. SF-Signal 132 umwandelt.
Wenn SF-Signal 134 zu Tandem-Knoten 46 gelangt,
breitet es sich darin aus, bis es Ziel-Knoten 48 erreicht,
der SF-Signal 134 wieder in AIS-Signal 130 umwandelt.
-
Ein
weiteres Signal, das sich durch das Restaurationsteilnetz 40 ausbreiten
kann, ist das ISF-Signal. Das ISF-Signal steht für ein Signal, das in das Restaurationsteilnetz
gelangt und steht für
einen Fehler eines eingehenden Signals. Ein ISF-Signal tritt auf,
wenn ein fehlerhaftes Signal in das Netzwerk gelangt. Wenn es als
ein AIS-Signal ankommt, muss auch dies erkannt werden. Im SONET-Standard
gibt es bereits ein ISF-Signal. Die vorliegende Erfindung fügt, wie
bereits erwähnt,
das SF-Signal hinzu. In dem DS-3-Stan dard ist das FS-Signal vorhanden. Die
vorliegende Erfindung fügt
das ISF-Signal zu dem DS-3-Standard hinzu. Daher wird für den Betrieb
der vorliegenden Erfindung in der DS-3-Standard-Umgebung das ISF-Signal hinzugefügt. Für den Betrieb
in der SONET-Standard-Umgebung
fügt die vorliegende
Erfindung das SF-Signal hinzu. Daher fügt die vorliegende Erfindung
für jeden
der Standards ein neues Signal hinzu.
-
Um
zu unterscheiden, ob ein eingehendes Nicht-Verkehrssignal, das von
einem Knoten empfangen wird, aufgrund eines Plans innerhalb eines DRA-gesteuerten
Netzes aktiviert worden ist, wird ein modifiziertes DS-3-Leersignal
anstelle des üblichen
Alarm-Indication-Signals (AIS) stromab geleitet. Dieses durch Alarm
erzeugte Leersignal unterscheidet sich von einem normalen Leersignal
durch eine eingebettete Nachricht in dem C-Bit-Wartungskanal, das das Vorhandensein
eines Fehlers in dem Bereich eines bestimmten Netzes transportiert.
Der Austausch des AIS-Signals gegen ein Leersignal dient dazu, die
Fehlerisolierung zu unterstützen,
indem Alarmmeldungen in Stromabrichtung unterdrückt werden. Beim Verlassen
des Netzes können
derartige Signale wieder in AIS-Signale umgewandelt werden, um die
funktionelle Kompatibilität
mit Einrichtungen außerhalb
des Netzes aufrechtzuerhalten. Ein ähnliches Verfahren wird in
einem SONET-Netz durchgeführt,
bei dem STS-N-AIS-Signale durch ein ISF-Signal ersetzt werden und
das ZS-Byte die Alarminformationen transportiert.
-
Ein
weiterer Aspekt der vorliegenden Erfindung besteht in der Fähigkeit,
bidirektionale Fehler zu handhaben. In einer verteilten Restaurationsumgebung
werden Fehler, die in einer Richtung eines bidirektionalen Links
auftreten, bearbeitet, indem zunächst
geprüft
wird, ob das Alarmsignal über
einen Zeitraum bestehen bleibt, und das Leersignal dann in der verbleibenden
Arbeitsrichtung zurückgeleitet wird.
Dieses durch Alarm erzeugte Leersignal unterscheidet sich von einem
normalen Leersignal durch eine eingebettete -Nachricht in dem C-Bit-Wartungskanal,
die das Vorhandensein eines Fernend-Empfangsausfalls transportiert.
Auf diese Weise werden Wächter-Knoten
prompt identifiziert und restauratives Schalten (switching) wird
vereinfacht, indem undirektionale Ausfälle so behandelt werden, als
ob sie bidirektionale Ausfälle
wären.
-
12 stellt
das Rundsenden von Ausfallmitteilungs-Nachrichten von Wächter-Knoten 62 und 64 dar.
Wächter-Knoten 62 sendet,
wie 12 darstellt, eine Ausfallmitteilung zu Ursprungs-Knoten 42 sowie
zu Tandem-Knoten 136. Tandem-Knoten 136 sendet
die Ausfallmitteilungs-Nachricht weiter zu Tandem-Knoten 138 und 140.
Des Weiteren sendet Wächter-Knoten 64 eine
Ausfallmitteilungs-Nachricht zu Tandem-Knoten 46, der die Ausfallmitteilungs-Nachricht
weiter zu Ziel-Knoten 48 sendet. Auch Wächter-Knoten 64 sendet
die Ausfallmitteilungs-Nachricht zu Tandem-Knoten 140.
-
13 zeigt
das Zeitdiagramm für
die erste Iteration, die auf Fehlerisolierung folgt. Das heißt, 13 zeigt
das Zeitdiagramm für
Erkundungs-Phase 116 und Rückführungs-Phase 124 von Iteration 1. 14 stellt
des Weiteren das Zeitdiagramm für
den Abschluss von Iteration 1 und einen Teil von Iteration 2 dar.
Iteration 1 schließt,
wie 14 zeigt, Erkundungs-Phase 116, Rückführungs-Phase 124,
Maximalfluss-Phase 142 und Verbindungs-Phase 144 ein. Maximalfluss-Phase 142 enthält einen
einzelnen Schritt 146. Zu bemerken ist, dass Verbindungs-Phase 144 von
Iteration 2, die mit Bereich 148 dargestellt ist, sechs
Schritte 150 bis 160 einschließt und gleichzeitig mit Erkundungs-Phase 162 von
Iteration 2 stattfindet. Zu bemerken ist des Weiteren, dass Rückführungs-Phase 164 von
Iteration 2 ebenfalls sechs Schritte 166 bis 176 einschließt.
-
Jede
Iteration schließt
Erkundungs-, Rückführungs-,
Maximalfluss- und Verbindungs-Phasen ein.
Der wiederhergestellte Verkehr, der durch eine Verbindungs-Nachricht
adressiert wird, und der verbleibende nicht wiederhergestellte Verkehr,
der durch die Erkundungs-Nachricht transportiert wird, sind voneinander
getrennte Sätze.
Daher gibt es keinen Konflikt bei der gleichzeitigen Ausbreitung
oder Kombinierung dieser Nachrichtenschritte in einem synchronen
DRA-Prozess. In Verbindung mit Ausfall-Warteschlangenbildung führt diese
Technik zu einem Restaurationsprozess, der sowohl zuverlässig koordiniert
als auch zügig
ist.
-
Die
Iterationen werden länger
und enthalten in folgenden Iterationen mehr Schritte. Dies ist darauf zurückzuführen, dass
bei folgenden Iterationen alternative Pfade gesucht werden. Ein
Pfad hat eine bestimmte Länge
in Form von Hops. Ein Pfad kann beispielsweise drei Hops oder vier
Hops bedeuten. Bei der ersten Iteration kann beispielsweise ein Hop-Count
auf drei gesetzt sein. Dies bedeutet, dass alternative Pfade, die
drei Hops oder weniger lang sind, gesucht werden. Die nächste Iteration
sucht möglicherweise
alternative Pfade, die sechs Hops oder weniger bedeuten.
-
Wenn
ein Grenzwert für
den Hop-Count pro Iteration eingestellt wird, erhöht dies
die Effizienz des Prozesses der vorliegenden Erfindung. Mit dem
System der vorliegenden Erfindung kann die Anzahl von Iterationen
und die Anzahl von Hop-Counts für
jede Iteration konfiguriert werden. Sie können jedoch auch je nach dem
Grad der Flexibilität,
die eine bestimmte Implementierung erfordert, voreingestellt werden.
Es ist jedoch zu beachten, dass mit zunehmender Konfigurierbarkeit
zunehmende Komplexität
einhergeht.
-
Diese
zunehmende Komplexität
kann in einigen Fällen
ungeeignete oder problematische Konfigurationen möglich machen.
-
15 zeigt
Erkundungs-Phase 116, die der anfängliche Teil der ersten Iteration 114 ist,
um die ausführlichere
Erläuterung
der Erkundungs-Phase zu unterstützen. 16 zeigt
Restaurationsnetzabschnitt 170, um die Idee auszudrücken, dass
ein einzelner Ursprungs-Knoten 42 mehr als einen Ziel-Knoten
haben kann. Das heißt,
Ziel-Knoten 180 kann ein Ziel-Knoten für Ursprungs-Knoten 42 über Wächter-Knoten 62 und 66 sein.
Des Weiteren ist wie zuvor Ziel-Knoten 48 ein Ziel-Knoten
für Ursprungs-Knoten 42.
Dies tritt auf, da zwei Arbeits-Pfade 182 und 184 durch
Restaurationsnetzabschnitt 170 verlaufen und beide an Ursprungs-Knoten 42 beginnen.
Während
der Erkundungs-Phase beginnen
Nachrichten an den Ursprungs-Knoten und bewegen sich durch das Restaurationsteilnetz
nach außen.
Jede Erkundungs-Nachricht wird gespeichert und lose synchronisiert
weitergeleitet. Dementsprechend leitet, wenn ein Knoten die Nachricht
in Schritt 1 empfängt,
er sie in Schritt 2 weiter. Der benachbarte Knoten, der die Erkundungs-Nachricht
in Schritt 1 empfängt,
sendet die Erkundungs-Nachricht in Schritt 2 zu seinem benachbarten
Knoten. Da die vorliegende Erfindung lose Synchronisation verwendet, spielt
es keine Rolle, wie schnell die Nachricht von einem Nachbarn zum
anderen gesendet wird, da sie unabhängig davon im nächsten Schritt
gesendet wird.
-
Wenn
die Erkundungs-Phase drei Schritte lang ist, kann sie drei Hops
weit reichen, jedoch nicht weiter. Die folgende Erläuterung
bezieht sich auf ein einzelnes Ursprungs-Ziel-Paar, es können jedoch weitere Ursprungs-Ziel-Paare
vorhanden sein, die die ähnlichen
oder identische Funktionen zur gleichen Zeit innerhalb von Restaurationsteilnetz 40 erfüllen. Wenn
zwei Knoten die Erkundungs-Nachricht zu einem benachbarten Knoten
senden, wird nur die erste durch den benachbarten Knoten empfangene Nachricht
durch den benachbarten Knoten gesendet. Die Nachricht, die durch
den benachbarten Knoten als zweites empfangen wird, wird erkannt,
jedoch nicht weitergeleitet. Dementsprechend ist der erste Knoten,
der mit einer Erkundungs-Nachricht einen benachbarten Knoten erreicht,
im Allgemeinen der dem benachbarten Knoten am nächsten liegende Knoten. Wenn
eine Erkundungs-Nachricht den Ziel-Knoten erreicht, hält sie an.
Dieser Schritt bestimmt das Maß an
freier Kapazität,
das in dem Restaurationsteilnetz zwischen dem Ursprungs-Knoten und
dem Ziel-Knoten vorhanden ist.
-
Aufgrund
von loser Synchronisation ist die erste Nachricht, die Ursprungs-Knoten 42 und Ziel-Knoten 48 erreicht,
der kürzeste
Pfad. Es gibt keine sogenannten Race Conditions beim Betrieb der
vorliegenden Erfindung. In der Erkundungs-Nachricht ist der Abstand
zwischen dem Ursprungs-Knoten und dem Ziel-Knoten enthalten. Dieser
in Hops gemessene Abstand ist stets der Anzahl von Schritten gleich,
die für
die jeweilige Erkundungs-Phase zulässig sind, oder kleiner als
diese. Wenn beispielsweise ein Ziel-Knoten auf dem kürzesten
Weg 5 Hops von dem Ursprungs-Knoten entfernt ist, erzeugt die Erkundungs-Phase
mit einem Hop-Count-Grenzwert von 3 nie eine Rückführungs-Nachricht. Hingegen
führt eine
Erkundungs-Phase mit einem Hop-Count-Grenzwert von 6 die Information über den
Hop-Count mit dem Wert 5 in der Rückführungs-Nachricht zurück.
-
In
der Erkundungs-Nachricht ist eine Kennung des Ursprungs-Ziel-Paars
enthalten, um den Knoten anzugeben, der die Erkundungs-Nachricht gesendet
hat, und den Ziel-Knoten, der die Erkundungs-Nachricht empfangen
soll. Es gibt auch eine Anfrage bezüglich der Kapazität. Die Nachricht
kann beispielsweise aussagen, dass ein Bedarf nach 13 DS-3 besteht,
da 13 DS-3 ausgefallen sind. In der Praxis handelt es sich möglicherweise
nicht nur um DS-3 sondern auch um STS-1, STS-12C usw. Es geht jedoch
darum, dass eine bestimmte Menge an Kapazität angefordert wird. An jedem
Knoten, den die Erkundungs-Nachricht durchläuft, wird die Nachfrage nach
Kapazität
registriert. Die Erkundungs-Phase ist vorbei, wenn die vorgegebene
Anzahl von Schritten abgeschlossen ist. So ist beispielsweise, wenn
die Erkundungs-Phase drei Schritte dauern soll, die Erkundungs-Phase
in Schritt 4 vorbei. Dies bedeutet ein genau definiertes Ende für die Erkundungs-Phase.
-
17 stellt
Restaurationsteilnetz 40 für ein einzelnes Ursprungs-Ziel-Paar
dar, das Ursprungs-Knoten 42 und Ziel-Knoten 48 enthält. In Restaurationsteilnetz 40 führt Ursprungs-Knoten 42 zum
Beginn der Erkundungs-Phase Schritt 1 aus, um eine Erkundungs-Nachricht
zu Tandem-Knoten 44, Tandem-Knoten 46 und Tandem-Knoten 186 zu
senden. In Schritt 2 sendet Tandem-Knoten 46 eine Erkundungs-Nachricht
zu Tandem-Knoten 188 und
zu Ziel-Knoten 48. In Schritt 2 sendet Tandem-Knoten 44 eine
Erkundungs-Nachricht zu Tandem-Knoten 46, und Tandem-Knoten 46 sendet
eine Erkundungs-Nachricht zu Tandem-Knoten 188 und zu Ziel-Knoten 48,
und Tandem-Knoten 186 sendet Erkundungs-Nachrichten zu
Tandem-Knoten 46 und zu Ziel-Knoten 48. Zu bemerken
ist, dass Erkundungs-Nachrichten in Schritt 2 von Tandem-Knoten 44 zu
Tandem-Knoten 46 und von Tandem-Knoten 186 zu
Tandem-Knoten 46 durch Tandem-Knoten 46 nicht weitergeleitet
werden.
-
18 stellt
das Zeitdiagramm für
die nächste
Phase in dem Restaurationsprozess der vorliegenden Erfindung, d.
h. die Rückführungs-Phase 24,
dar, die während
der ersten Iteration drei Schritte 126, 128 und 129 einschließt.
-
19 stellt
die Rückführungs-Phase
der vorliegenden Erfindung während
der ersten Iteration dar. Beginnend am Ziel-Knoten 48 in
Schritt 4 fließt Rückführungs-Nachricht
auf Pfad 192 zu Tandem-Knoten 46 und auf Pfad 190 zu
Tandem-Knoten 186. In Schritt 5 fließt die Rückführungs-Nachricht auf Pfad 76 zu
Ursprungs-Knoten 42. Des Weiteren fließt von Tandem-Knoten 186 eine
Rückführungs-Nachricht
zu Ursprungs-Knoten 42.
-
Während der
Rückführungs-Phase
fließt eine
Rückführungs-Nachricht über den
gleichen Pfad, den ihre entsprechende Erkundungs-Phase durchlaufen
hat, jedoch in der entgegengesetzten Richtung. Nachrichten kommen
von dem Ziel-Knoten und fließen
zu dem Ursprungs-Knoten. Des Weiteren sind die Nachrichten der Rückführungs-Phase,
wie bereits beschrieben, lose synchronisiert. Die Nachrichten der
Rückführungs-Phase
enthalten Informationen bezüglich
der Anzahl freier Links, die zur Verbindung des Ursprungs-Knotens
mit dem Ziel-Knoten verfügbar
sind.
-
In
der Rückführungs-Phase
gelangen Informationen bezüglich
der verfügbaren
Kapazität
zu dem Ursprungs-Knoten. Beginnend am Ziel-Knoten 48 und
weiter verlaufend über
jeden Tandem-Knoten 44, 46, 186 auf dem
Weg zum Ursprungs-Knoten 42, wird die Rückführungs-Nachricht zunehmend
länger. Die
Rückführungs-Nachricht
enthält
daher Informationen darüber,
wie viel Kapazität
an jedem Abschnitt auf dem Weg zu dem Ursprungs-Knoten verfügbar ist.
Das Ergebnis der empfangenen Rückführungs-Nachricht
besteht in der Fähigkeit,
an dem Ursprungs-Knoten eine Übersicht
des Restaurationsnetzes einzurichten, die zeigt, wo sich freie Kapazitäten befinden,
die für
die Restauration genutzt werden können.
-
20 stellt
Tandem-Knoten 44 dar, der über Abschnitt 38 mit
Tandem-Knoten 46 verbunden ist. Es ist anzumerken, dass
Abschnitt 38 sechs Links 32, 34, 36, 196, 198 und 200 enthält. 21 und 22 stellen
die Zuordnung von Links zwischen den Tandem-Knoten 44, 46 gemäß der bevorzugten Ausführung der
vorliegenden Erfindung dar. Unter Bezugnahme zunächst auf 21 wird
angenommen, dass in einer vorangehenden Erkundungs-Phase Abschnitt 38 zwischen
Tandem-Knoten 44 und 46 die erste Erkundungs-Nachricht
(5, 3) transportiert, die den Bedarf nach vier Links für Knoten 46 verkündet, wie
dies Szenario 202 darstellt. Szenario 204 zeigt
des Weiteren eine Nachricht (11, 2), die acht Link-Ströme von Tandem-Knoten 44,
Port 2, anfordert.
-
22 stellt
dar, wie die vorliegende Ausführung
die sechs Links von Abschnitt 38 zuordnet. Das heißt, in Reaktion
auf die Erkundungs-Nachrichten aus den Szenarios 202 und 204 in 21 weiß jeder der
Tandem-Knoten 44 und 46, dass für jedes
Ursprungs-Ziel-Paar
drei Links zuzuordnen sind. So werden zwischen den Tandem-Knoten 44 und 46 drei Links,
so beispielsweise die Links 32, 34 und 36,
dem Ursprungs-Ziel-Paar (5, 3) zugeordnet. Die Links 196, 198 und 200 können beispielsweise
dem Ursprungs-Ziel-Paar
(11, 2) zugeordnet werden.
-
23 stellt
die Ergebnisse der Rückführungs-Phase
der vorliegenden Erfindung dar. Restaurationsteilnetz 40 enthält Ursprungs-Knoten 42, Tandem-Knoten 208, 210 und 212 sowie
Tandem-Knoten 44. Rückführungs-Nachrichten
führen, wie 23 darstellt,
eine Übersicht über die
Route mit sich, der sie gefolgt sind, und darüber, wie viel Kapazität ihnen
auf jedem Abschnitt zugeordnet wurde. Ursprungs-Knoten 42 sammelt
alle Rückführungs-Nachrichten.
So wurden bei diesem Beispiel zwischen Ursprungs-Knoten 42 und
Tandem-Knoten 44 vier Links zwischen Ursprungs-Knoten 42 und Knoten 208 zugeordnet.
Tandem-Knoten 208 wurden zehn Links zu Tandem-Knoten 210 zugeordnet.
Tandem-Knoten 210 werden drei Links mit Tandem-Knoten 17 zugeordnet.
Und Tandem-Knoten 17 werden sieben Links mit Tandem-Knoten 44 zugeordnet.
-
Die
nächste
Phase in der ersten Iteration des Prozesses der vorliegenden Erfindung
ist die Maximalfluss-Phase. Der Maximalfluss ist eine aus einem Schritt
bestehende Phase und ist beispielsweise, wie 24 darstellt,
der siebte Schritt der ersten Iteration. Die gesamte Arbeit in der
Maximalfluss-Phase entsteht für
die vorliegende Ausführung
an Ursprungs-Knoten 42. Zu Beginn der Maximalfluss-Phase
verfügt
jeder Ursprungs-Knoten über ein Modell
eines Teils des Netzwerks. Dies ist der Teil, der dem jeweiligen
Ursprungs-Ziel-Paar durch die Tandem-Knoten zugeordnet worden ist.
-
25 stellt
dar, dass sich in Ursprungs-Knoten 42 das Modell 214 von
Restaurationsteilnetz befindet, das zeigt, welcher Teil von Restaurationsteilnetz 40 dem
Paar aus Ursprungs-Knoten 42 und Ziel-Knoten 48 zugeordnet
worden ist. Das heißt,
Modell 214 zeigt, dass zwischen Ursprungs-Knoten 42 und
Tandem-Knoten 46 acht Links zugeordnet worden sind und
dass zwischen Tandem-Knoten 46 und Ziel-Knoten 48 elf
Links zugeordnet worden sind. Modell 214 zeigt des Weiteren,
dass mögliche
drei Links zwischen Tandem-Knoten 46 und Tandem-Knoten 186 zugeordnet
werden können.
-
Daher
berechnet, wie 26 darstellt, in der Maximalfluss-Phase 142 der
vorliegenden Erfindung Ursprungs-Knoten 42 alternative
Wege durch Restaurationsteilnetz 40. Dies wird unter Verwendung eines
Maximalfluss-Algorithmus getan. Der Maximalfluss-Ausgang von 26 ist
daher eine Fluss-Matrix, die den gewünschten Fluss von Verkehr zwischen
Ursprungs-Knoten 42 und Ziel-Knoten 48 anzeigt.
Zu bemerken ist, dass der Maximalfluss-Ausgang weder Tandem-Knoten 44 noch
Tandem-Knoten 188 verwendet.
-
27 zeigt
eine Breitensuche, die die Maximalfluss-Phase 142 verwendet,
um Routen über den
Maximalfluss-Phasen-Ausgang zu finden. In dem Beispiel in 27 ordnet
die erste Route zwei Einheiten zu, zuerst von Ursprungs-Knoten 42,
dann zu Tandem-Knoten 186,
dann zu Tandem-Knoten 46 und schließlich zu Ziel-Knoten 48.
Eine zweite Route ordnet drei Einheiten zu, zuerst von Ursprungs-Knoten 42 zu
Tandem-Knoten 186 und schließlich zu Ziel-Knoten 48.
Eine dritte Route ordnet acht Einheiten zu, zuerst von Ursprungs-Knoten 42 zu
Tandem-Knoten 46. Von Tandem-Knoten 46 gelangen diese
acht Einheiten zu Ziel-Knoten 48.
-
Die
letzte Phase in der ersten Iteration in dem Prozess der vorliegenden
Erfindung enthält
Verbindungs-Phase 144. Für das hier beschriebene Beispiel
enthält
Verbindungs-Phase
die Schritte 8 bis 13 der ersten Iteration, die hier jeweils die
Bezugszeichen 150, 152, 154, 156, 220 und 222 haben.
Die Verbindungs-Phase ist, wie bereits beschrieben, lose synchronisiert,
so dass sich jede Verbindungs-Nachricht in einem Schritt um ein
Hop bewegt. Verbindungs-Phase 144 überlappt Erkundungs-Phase 162 jeder
nächstfolgenden
Iteration mit Ausnahme der letzten Iteration. Verbindungs-Phase 144 verteilt
Informationen darüber,
welche Verbindungen beispielsweise von Ursprungs-Knoten 42 über Tandem-Knoten 46 und 186 hergestellt
werden müssen, um
Ziel-Knoten 48 zu erreichen.
-
In
Verbindungs-Phase 144 fließen Nachrichten auf den gleichen
Routen, wie sie während
der Maximalfluss-Phase 142 identifiziert werden. So fließt, wie 29 andeutet,
eine erste Nachricht M1 von Ursprungs-Knoten 42 über Tandem-Knoten 186, über Tandem-Knoten 46 und
schließlich
zu Ziel-Knoten 48 und zeigt die Verbindung für zwei Einheiten an.
Desgleichen fließt
eine zweite Nachricht M2 von Ursprungs-Knoten 42 über Tandem-Knoten 186 und dann
direkt zu Ziel-Knoten 48, um Verbindung eines aus drei
Einheiten bestehenden Fluss-Weges herzustellen. Schließlich geht
eine dritte Verbindungs-Nachricht M3 von Ursprungs-Knoten 42 aus über Tandem-Knoten 46 und
dann zu dem Ziel-Knoten 48, um acht Einheiten zuzuweisen.
Verbindungs-Phase 144 ist so synchronisiert, dass jeder Schritt
in einer Nachricht einen Hop zurücklegt.
-
Um
den Prozess der vorliegenden Erfindung in einem vorhandenen oder
arbeitenden Netzwerk zu implementieren, sind verschiedene Erweiterungen erforderlich.
Diese Erweiterungen berücksichtigen das
Vorhandensein hybrider Netze, bei denen einige Knoten sowohl SONET-
als auch DS-3-Verbindungen aufweisen. Des Weiteren verleiht die
vorliegende Erfindung Arbeits-Pfaden verschiedene Prioritäten und
freien Links verschiedene Qualitäten.
Fehlerisolierung stellt eine besondere Herausforderung bei arbeitenden
oder vorhandenen Umgebungen dar, der sich die vorliegende Erfindung
annimmt. Eingeschränkte
Wiederverwendung und freie Links, die zu Pfaden verbunden sind,
sind zusätzliche
Merkmale, die die vorliegende Erfindung bereitstellt. Unterdrückungsfunktionen,
wie beispielsweise Pfad-Unterdrückung
und Knoten-Unterdrückung
sind weitere Merkmale der vorliegenden Erfindung. Die vorliegende
Erfindung schafft auch Merkmale, die Schnittstellen zu vorhandenen
Restaurationsprozessen und -systemen bilden, so beispielsweise Koordinierung
mit einem vorhandenen Restaurations-Algorithmus und -prozess oder einem ähnlichen
System. Um die ordnungsgemäße Funktion
der vorliegenden Erfindung zu gewährleisten, stellt die vorliegende
Ausführung eine Übungsfunktion
zum Üben
oder Simulieren eines Restaurationsprozesses bereit, ohne dass die tatsächlichen
Verbindungen für
Teilnetz-Restauration hergestellt werden. Andere Merkmale der vorliegenden
Ausführung
schließen
des Weiteren einen sogenannten Drop-Dead-Timer sowie eine Notabschaltung
ein, um Fehlfunktion des Restaurationsteilnetzes zu kontrollieren
oder zu begrenzen. Des Weiteren widmet sich die vorliegende Erfindung
realen Situationen, wie beispielsweise sogenannten Glass-Throughs
und gestaffelten Unterbrechungen, die in Kommunikationsnetzen vorhanden
sind. Weitere Merkmale der vorliegenden Erfindung enthalten ein
sogenannter Hold-Off-Trigger sowie Mechanismen für Hop-Count und Software-Revisionsprüfung sowie
einen Schritt-Timer
zur Gewährleistung
ordnungsgemäßer Funktion.
-
30 bis 33 stellen
dar, wie die vorliegende Ausführung
an hybride Netze herangeht. Ein hybrides Netz ist eine Kombination
aus asynchronen und SONET-Links. Beschränkungen dahingehend, wie die
vorliegende Erfindung mit hybriden Netzen umgeht, schließen ein,
dass alle Arbeits-Pfade entweder SONET-Pfade mit anderer als DS-3-Last sein müssen, oder
DS-3 über
asynchrone und SONET-Arbeits-Pfade mit Zugangs/Ausgangs-Ports nach
DS-3. Ansonsten ist möglicherweise
das Senden von Pfadüberprüfungsnachrichten
in dem Restaurationsteilnetz 40 beispielsweise nicht praktikabel.
Restaurationsteilnetz 40 kann, wie unter Bezugnahme auf 30 und 31 zu
sehen ist, SONET-Ursprungs-A/E-Port 42 enthalten, der über SONET-Tandem-Port 444, über SONET-Tandem-Port 46 und
schließlich
mit SONET-Ziel-A/E-Port 48 Verbindung herstellt. In 31 ist
beispielsweise Ursprungs-A/E-Port 42 ein DS-3-Port, wobei
Tandem-Port 44 ein
SONET-Knoten ist und Tandem-Port 46 ein DS-3-Port ist.
Port 106 von Ziel-Knoten 48 ist ein
DS-3-Port. In einem hybriden Netz fordert Ursprungs-Knoten 42 während der
Erkundungs-Phase verschiedene Typen von Kapazitäten an. In der Rückführungs-Phase
ordnen Tandem-Knoten 44, 46 unterschiedliche Typen
von Kapazität
zu.
-
Ein
wichtiger Aspekt von Verbindungs-Phase 144 ist die ordnungsgemäße Übertragung
des Typs von Verkehr, der verbunden werden muss, in der Verbindungs-Nachricht.
Dies schließt,
wie bereits erwähnt,
beispielsweise Routing von DS-3, STS-1, OC-3 und OC-12C ein. Es
ist notwendig, alle Details der Implementierung für die verschiedenen
Typen von Verkehr zu verfolgen. Zu diesem Zweck stellt die vorliegende
Erfindung unterschiedliche Prioritäten von Arbeits-Pfaden und
unterschiedliche Qualitäten von
freien Links bereit. Bei der vorliegenden Ausführung der Erfindung wird Arbeitsverkehr
nach Arbeitsverkehr mit hoher Priorität und niedriger Priorität priorisiert.
-
SONET-Verkehr
schließt
andere Regeln ein, die ebenfalls beachtet werden müssen. So
kann ein SONET-Pfad beispielsweise einen OC-3-Port enthalten, bei
dem es sich im Grunde um drei STS-1-Ports handelt, wobei ein STS-1
das SONET-Äquivalent
eines DS-3-Ports darstellt. So kann ein OC-3-Knoten den gleichen
Verkehr wie drei STS-1 transportieren. Ein OC-3-Knoten kann auch
den gleichen Verkehr wie drei DS-3- oder jede beliebige Kombination
aus STS-1- und DS-3-Knoten transportieren. Des Weiteren kann ein
OC-3-Knoten den gleichen Verkehr transportieren wie ein STS-3. So
kann ein OC-3-Port den gleichen Verkehr transportieren wie drei
DS-3, drei STS-1 oder ein OC-3. Weiterhin kann ein OC-12 einen OC-12C
transportieren. Er kann auch den gleichen Verkehr transportieren
wie bis zu vier OC-3-Ports, bis zu zwölf STS-1-Ports oder bis zu zwölf DS-3-Ports.
Bei allen möglichen
Kombinationen ist es wichtig zu gewährleisten, dass die Kanäle mit großer Kapazität zuerst
durch die größte Kapazität fließen.
-
Ein
wichtiger Aspekt der vorliegenden Erfindung besteht daher in der
Fähigkeit,
hybride Netze zu versorgen. Ein hybrides Netz ist ein Netz, das
sowohl SONET- und asynchrone Links als auch DS-3-Links enthält. Die
vorliegende Erfindung ermöglicht
die Restauration von Restaurationsteilnetz 40, das beide Typen
von Links enthalten kann. Der SO-NET-Standard
gewährleistet,
dass SONET-Verkehr rückwärts kompatibel
zu DS-3-Verkehr ist. So kann in einen SONET-Link ein DS-3-Signal
enthalten sein. Ein Restaurationsteilnetz, das sowohl SONET als
auch DS-3 enthält,
kann DS-3-Signale leiten, wenn der Ursprungs-A/E-Port 42 und
der Ziel-A/E-Port 48 DS-3-Ports sind. Wenn dies nicht der
Fall wäre,
wäre es
nicht möglich,
Pfadüberprüfungsnachrichten 104 innerhalb
von Restaurationsteilnetz 40 zu senden.
-
Wie
bei reinen Netzwerken fordern bei hybriden Netzen Erkundungs-Nachrichten
Kapazität
zur Netzwerk-Restauration an. Diese Nachrichten geben an, welche
Art von Kapazität
erforderlich ist. Es ist wichtig festzustellen, ob DS-3-Kapazität oder SONET-Kapazität benötigt wird.
Des Weiteren ist es, da unterschiedliche Typen von SONET-Links vorhanden sind,
notwendig, die unterschiedlichen Typen von Format von SONET zu identifizieren,
die benötigt werden.
In der Rückführungs-Phase
ordnen Tandem-Knoten Ursprungs-Ziel-Paaren Kapazität zu. Dementsprechend
muss ihnen der Typ der freien Kapazitäten bekannt sein, die in dem
Abschnitt verfügbar
sind. Es gibt freie Kapazitäten
für DS-3
und SONET. Die Kapazität
muss in dem Wissen zugeordnet werden, welcher Typ von Kapazität verfügbar ist.
Daher müssen
die Erkundungs- und die Rückführungs-Phase durchgeführt werden,
um Erweiterungen hinzuzufügen,
die unterschiedliche Arten von Kapazitäten ermöglichen. Die Erkundungs-Nachricht der
vorliegenden Erfindung enthält
daher eine Anforderung von Kapazität und entscheidet, wie viele DS-3-
und wie viele SONET-Links erforderlich sind. Es könnten beispielsweise
ein STS-1, ein STS-3C oder ein STS-12C benötigt werden. Des Weiteren muss
in der Rückführungs-Phase
in die Rückführungs-Nachricht
die Information eingeschlossen werden, dass in dem Netzwerk mehr
als ein Typ von Kapazität
vorhanden ist. Wenn Verkehr durch das Netz geleitet wird, müssen diese
Regeln bekannt sein. So kann beispielsweise ein ausgefallener DS-3-Arbeits-Link
von einem SONET-Link transportiert werden, jedoch nicht umgekehrt.
Das heißt,
eine DS-3 kann keinen ausgefallenen SONET-Arbeits-Pfad transportieren.
-
32 und 33 veranschaulichen
dieses Merkmal. So kann, wie beispielsweise unter Bezugnahme auf 32 zu
sehen ist, Ursprungs-Knoten 42 Erkundungs-Nachricht zu
Tandem-Knoten 44 erzeugen, die fünf DS-3, drei STS-1, zwei STS-3(c)
und einen STS-12(c)
anfordert. Über
die Rückführungs-Phase
empfängt,
wie 33 darstellt, Ursprungs-Knoten 42 Rückführungs-Nachricht
von Tandem-Knoten 44, die Ursprungs-Knoten 42 informiert, dass
er fünf
DS-3, einen STS-1, einen STS-3(c) und keinen STS-12 empfangen hat.
-
Für ein hybrides
Restaurationsteilnetz 40 leitet in der Maximalfluss-Phase
die vorliegende Erfindung zunächst
ausgefallene OC-12C-Arbeitskapazität über freie OC-12C-Links. Dann
leitet die Maximalfluss-Phase ausgefallene OC-3C-Arbeitskapazität über freie
OC- 12- und OC-3-Links.
Dann leitet die vorliegende Ausführung
ausgefallene STS-1-Arbeits-Links über freie
OC-12-, OC-3- und STS-1-Links. Schließlich leitet die Maximalfluss-Phase
ausgefallene DS-3-Arbeits-Links über
freie OC-12-, OC-3-, STS-1- und DS-3-Links. In der Verbindungsphase reagiert
das Restaurationsteilnetz der vorliegenden Erfindung auf ein hybrides
Netz so, dass die Tandem-Knoten Anweisungen erhalten, Cross-Connects
für mehr
als einen Typ Verkehr herzustellen.
-
34 betrifft
die Eigenschaft der vorliegenden Erfindung Arbeits-Pfade unterschiedlicher
Prioritäten
und freien Links unterschiedliche Qualitäten zuzuweisen. Die vorliegende
Ausführung
der Erfindung enthält
32 Prioritätsstufen
für Arbeits-Pfade,
wobei Prioritäts-Konfigurationen
beispielsweise an Ursprungs-Knoten 42 auftreten. Des Weiteren
stellt die bevorzugte Ausführung
4 Qualitätsstufen
für freie Links,
wie beispielsweise die folgenden, bereit. Ein geschützter freier
SONET-1-for-N-Link auf einem Abschnitt, der keine ausgefallenen
Links aufweist, hat die höchste
Qualität.
Die nächsthöchste Qualität ist ein
geschützter
SONET-1-for-N-Port auf einem Abschnitt, der keine ausgefallenen
Links aufweist. Die nächsthöchste Qualität ist ein
geschützter
SONET-1-for-N- Port auf dem Abschnitt, der einen ausgefallen Link
aufweist. Die niedrigste Qualität
ist ein geschützter
SONET-1-for-Port auf einem Abschnitt, der einen ausgefallenen Link
aufweist.
-
Bei
dieser Konfiguration beziehen sich verschiedene Prioritäten auf
Arbeits-Pfade und verschiedene Qualitäten auf freie Links. In einigen
Stufen des Einsatzes des vorliegenden Prozesses können bezüglich des
Merkmals der Priorität
von Arbeits-Pfaden und von freien Links unterschiedlicher Qualität für einige
Einsatzzwecke des vorliegenden Prozesses die unterschiedlichen Prioritätsstufen
und unterschiedlichen Qualitätsstufen
einfach in hoch und niedrig unterschieden werden. So können beispielsweise
Arbeits-Links hoher Priorität
die mit Prioritäten
von 1 bis 16 sein, während
Arbeits-Links mit niedriger Priorität die mit Prioritäten von
17 bis 32 sind. Freie Kapazitäten
hoher Qualität
können
beispielsweise Kapazitäten
der Qualität
1 sein, und freie Kapazitäten
mit niedriger Qualität
können
die mit Qualitäten
von 2 bis 4 sein.
-
Mit
der Zuweisung unterschiedlicher Prioritäten und Qualitäten kann
die vorliegende Erfindung ein Verfahren zum Wiederherstellen von
Verkehr über
das Restaurationsteilnetz schaffen. Die vorliegende Erfindung kann
beispielsweise zuerst versuchen, ausgefallene Arbeits-Links hoher
Priorität
auf freien Links hoher Qualität
wiederherzustellen und dies so schnell wie möglich. Dann kann Wiederherstellung
ausgefallener Arbeits-Links hoher Qualität auf freien Kapazitäten niedriger
Qualität
stattfinden. Wiederherstellen ausgefal lener Arbeits-Pfade niedriger
Priorität
auf freien Kapazitäten
niedriger Qualität findet
anschließend
statt. Schließlich
werden ausgefallene Arbeits-Pfade niedriger Priorität auf freien Links
hoher Qualität
wiederhergestellt.
-
Um
diese Funktionalität
zu erreichen, fügt
die vorliegende Erfindung eine zusätzliche Iteration am Ende der
normalen Iterationen hinzu. Die zusätzliche Iteration hat die gleiche
Anzahl von Schritten wie die Iteration davor. Ihre Funktion besteht
jedoch darin, die Prioritäten
für Arbeits-Pfade
und Qualitäten
für freie
Links zu bearbeiten. Während
normaler Iterationen stellt, wie unter Bezugnahme auf 34 zu
sehen ist, die vorliegende Erfindung Arbeits-Pfade hoher Priorität über freie
Links hoher Qualität
wieder her. Während
der zusätzlichen
Iteration stellt die Erfindung Arbeits-Pfade hoher Priorität über freie
Links niedriger Qualität
wieder her, dann Arbeits-Pfade niedriger Priorität über freie Links niedriger Qualität und abschließend Arbeits-Pfade
niedriger Priorität über freie
Verbindungen hoher Qualität.
Dies schließt das
zusätzliche
Ausführen
des Maximalfluss-Algorithmus ein.
-
Der
Netz-Restaurationsprozess der vorliegenden Erfindung, einschließlich der
Erkundungs-, der Rückführ- und
der Verbindungs-Nachrichten-Phasen, kann in Reaktion auf einen einmaligen Fall
mit zunehmend größeren Hop-Count-Grenzwerten
mehr als einmal wiederholt werden. Der erste Satz von Iterationen
ist auf die Wiederherstellung ausschließlich von Verkehr mit hoher
Priorität
beschränkt.
Folgende oder zusätzliche
Iterationen können
dazu dienen, verbleibenden Verkehr geringerer Priorität wiederherzustellen.
Durch dieses Verfahren erhält
Verkehr hoher Priorität
Präferenz
bezüglich
der Pfadlänge.
-
35 bis 37 sind
Darstellungen zur ausführlicheren
Beschreibung der Art und Weise, wie die vorliegende Erfindung Fehlerisolierung
handhabt. Zwischen Tandem-Knoten 44 und 46 tritt,
wie unter Bezugnahme auf 35 zu
sehen ist, ein freier Link 92 auf. Zwischen Wächter-Knoten 62 und 64 befindet sich
Arbeits-Link 18 mit Ausfall 66 und der freie Link 196.
Wenn sich ein freier Link, wie beispielsweise der freie Link 196,
auf einem Abschnitt, wie beispielsweise Abschnitt 38, befindet,
der einen ausgefallenen Arbeits-Link
aufweist, hat dieser freie Link eine geringere Qualität als ein
freier Link wie beispielsweise der freie Link 92, auf einem
Abschnitt, der keine ausgefallenen Links aufweist. In 35 ist
der freie Link 92 zwischen Tandem-Knoten 46 und 48 Teil
eines Abschnitts, der keinen ausgefallenen Link enthält. Bei diesem
Beispiel hat daher der freie Link 92 eine höhere Qualität als der
freie Link 196.
-
In
jedem Knoten ist eine bestimmte Reihenfolge zum Sortieren von Listen
freier Ports und Listen von Pfaden zum Wiederherstellen vorgeschrieben. Damit
wird sowohl konsistentes Mapping als auch präferenzielle Zuweisung höchster Priorität zu Restaurierungswegen
höchster
Qualität
erreicht. Das heißt,
freie Ports werden zuerst nach Typ (d. h. Bandbreite für STS-12,
STS-3), dann nach Qualität
und drittens nach Port-Label-Nummern sortiert. Wiederherzustellende
Pfade werden primär
nach Typ und sekundär
nach zugewiesenem Prioritätswert
wiederhergestellt. Diese Qualität
eines bestimmten Restaurationspfades wird durch den Link mit niedrigster Qualität auf dem
Pfad begrenzt.
-
Zusätzlich zu
diesen Sortierreihenfolgen wird an diesen Listen eine Verarbeitung
in mehreren Durchgängen
durchgeführt,
um Verkehr freien Ports zuzuweisen und gleichzeitig Ressourcen mit
hoher Kapazität
und hoher Qualität
bestmöglich
zu nutzen. Dies schließt
beispielsweise das Auffüllen
von STS-1 mit hoher Priorität
auf STS-12 ein, die verblieben sind, nachdem der gesamte sonstige
STS-12- und STS-3-Verkehr zugewiesen worden ist.
-
Regeln
bestimmen den richtigen Weg der Handhabung unterschiedlicher Prioritäten von
Arbeits-Pfaden und unterschiedlicher Qualitäten freier Kapazitäten beim
Durchführen
des Restaurationsprozesses. In unserer Ausführung der Erfindung kann es
beispielsweise 32 Prioritätsstufen
geben. Die Priorität
des Arbeitsverkehrs kann von kommerziellen Aspekte abhängen, so
beispielsweise davon, wer der Kunde ist, wie viel der Kunde für den Kommunikationsdienst
zahlt und welcher Art der Verkehr ist. Arbeitskanäle höherer Priorität sind teurer
als Kanäle
niedrigerer Priorität.
So werden Arbeiten Prioritäten
beispielsweise nach diesen Erwägungen
zugewiesen. Vorgegebene Konfigurationsinformationen dieses Typs
können
in dem Ursprungs-Knoten des Restaurationsteilnetzes gespeichert
sein. So sind für jeden
Pfad in dem Ursprungs-Knoten Prioritätsinformationen gespeichert.
Obwohl funktionell kein Unterschied zwischen einem Arbeits-Pfad
hoher Priorität und
einem Arbeits-Pfad niedrigerer Priorität besteht, wird der Verkehr
von Arbeits-Pfaden hoher Priorität zuerst
wiederhergestellt, und die Arbeits-Pfade niedrigerer Priorität werden
später
wiederhergestellt.
-
Die
vorliegende Erfindung enthält
vier Qualitäten
freier Links. Die Qualität
freier Links hängt
mit zwei Faktoren zusammen. Ein Link kann entweder durch andere
Schutzprotokolle geschützt
werden oder ungeschützt
sein: Angesichts der Prioritäten ausgefallener
Arbeits-Pfade und der Qualität
freier Links verwendet die vorliegende Erfindung bestimmte Regeln.
Die erste Regel besteht darin, zu versuchen, die ausgefallenen Arbeits- Pfade höherer Priorität auf den
freien Links höchster
Qualität
wiederherzustellen. Die nächste
Regel besteht darin, ausgefallene Arbeits-Pfade hoher Qualität auf freien
Kapazitäten
sowohl hoher als auch niedriger Qualität wiederherzustellen. Die dritte
Regel besteht darin, ausgefallene Arbeits-Pfade niedriger Qualität auf freien Kapazitäten niedriger
Qualität
wiederherzustellen. Als letztes werden Arbeits-Pfade niedriger Priorität über freie
Kapazitäten
hoher und niedriger Qualität wiederhergestellt.
-
Die
vorliegende Erfindung ermöglicht
es einem Knoten auch, zu wissen, wann es sich bei ihm um einen Wächter-Knoten
handelt. Da keine Keep-Alive-Nachrichten auf Arbeits-Links vorhanden sind,
weiß jedoch
der Wächter-Knoten
nicht, auf welchem Abschnitt der ausgefallene Link liegt. So weiß, wie unter
Bezugnahme auf 36 zu sehen ist, Wächter-Knoten 64,
dass Wächter-Knoten 62 am
anderen Ende des freien Links 196 liegt. Es tritt jedoch ein
Problem bezüglich
der Fähigkeit
der Wächter-Knoten 62 und 64 auf,
zu wissen, dass Arbeits-Link 18, der Ausfall 66 aufweist,
und freier Link 196 auf dem gleichen Abschnitt liegen,
da weder Wächter-Knoten 62 noch
Wächter-Knoten 64 weiß, auf welchem
Abschnitt Arbeits-Link 18 liegt.
-
37 stellt
dar, wie die vorliegende Ausführung
diese Beschränkung überwindet.
So sendet Wächter-Knoten 64 beispielsweise
ein Flag des Inhalts "Ich
bin Wächter-Knoten" in den Keep-Alive-Nachrichten,
die er auf freien Links sendet, so beispielsweise zu dem Tandem-Knoten 46,
der kein Wächter-Knoten
ist. Des Weiteren senden Wächter-Knoten 64 und
Wächter-Knoten 62 beide
Flags des Inhalts "Ich
bin Wächter-Knoten" auf dem freien Link 196 zueinander.
Wenn der empfangende Nicht-Wächter-Knoten,
wie beispielsweise Tandem-Knoten 46, selbst kein Wächter-Knoten
ist, kann er das Flag des Inhalts "Ich bin Wächter-Knoten" ignorieren. Ansonsten
stellt der empfangende Knoten fest, dass der Ausfall auf dem Link
zwischen ihm selbst und dem Wächter-Knoten
vorliegt, von dem der empfangende Wächter-Knoten den Flag des Inhalts "Ich bin Wächter-Knoten" empfängt.
-
Es
können
bei diesem Vorgang einige Einschränkungen auftreten, so kann
es beispielsweise zu Täuschung
durch sogenannte "Glass-Throughs" oder Abschnitte
kommen, die keine freien Kapazitäten
aufweisen. Schlimmstenfalls jedoch könnte Verkehr auf einem alternativen
Pfad auf einen Abschnitt gebracht werden, der einen ausgefallenen
Link aufweist, d. h. einen freien Link niedriger Qualität.
-
Die
vorliegende Erfindung ermöglicht
diese Funktionalität
durch den Einsatz eines Flags des Inhalts "Ich bin Wächter-Knoten", das sich im "Huckepack" auf der Keep-Alive-Nach richt
befindet. Wird berücksichtigt,
dass ein Wächter-Knoten
ein Knoten auf einer Seite eines ausgefallenen Links ist, so wird, wenn
der Wächter-Knoten
identifiziert wird, das Flag des Inhalts "Ich bin Wächter-Knoten" gesetzt. Wenn das
Flag auf einem freien Link erscheint, bedeutet dies, dass der benachbarte
Link der Wächter-Knoten ist.
Das bedeutet, dass der Knoten an einen Ausfall angrenzt. Wenn der
Knoten, der das Flag empfängt, ebenfalls
ein Wächter-Knoten
ist, befindet sich die freie Kapazität auf dem Abschnitt, der den
ausgefallenen Link enthält.
So bedeutet, wenn der Wächter-Knoten,
der das Flag zu dem Nicht-Wächter-Knoten
sendet, von einem Nicht-Wächter-Knoten
kein Flag zurückerhält, dies,
dass der freie Link nicht in einem ausgefallenen Abschnitt liegt.
-
38 bis 42 stellen
das Merkmal eingeschränkter
Wiederverwendung der vorliegenden Erfindung dar. Die vorliegende
Erfindung enthält auch
eine Funktion eingeschränkter
Wiederverwendung. Ein wiederhergestellter Link bezieht sich auf das
Merkmal eingeschränkter
Wiederverwendung. Bei einem Pfad, der einen Ausfall aufweist, kann
ein wiederhergestellter Link zwischen zwei Knoten vorhanden sein.
Der wiederhergestellte Link ist ein fehlerfreier Link, liegt jedoch
auf einem Pfad, der ausgefallen ist. 38 zeigt
Restaurationsteilnetz 40, das Ursprungs-Knoten 42 auf
Link 18 enthält,
der über Wächter-Knoten 62 und 64 mit
Ziel-Knoten 48 verbunden ist. Ausfall 66 besteht
zwischen Wächter-Knoten 62 und 64.
Das Merkmal eingeschränkter Wiederverwendung
der vorliegenden Erfindung beinhaltet, was mit wiederhergestellten
Links, wie dem wiederhergestellten Link 224, geschieht.
-
Bei
der vorliegenden Erfindung gibt es wenigstens drei mögliche Modi
der Wiederverwendung. Ein Modus der Wiederverwendung ist lediglich
Wegfall der Wiederverwendung. Damit wird die Verwendung wiederhergestellter
Links zum Transportieren von Verkehr auf alternativen Pfaden verhindert.
Ein weiterer möglicher
Wiederverwendungsmodus ist uneingeschränkte Wiederverwendung, die
zulässt, dass
wiederhergestellte Links Verkehr über alternative Wege auf jede
mögliche
Weise transportieren. Ein weiterer Wiederverwendungsmodus, den die
vorliegende Erfindung schafft, ist eingeschränkte Wiederverwendung. Eingeschränkte Wiederverwendung gestattet
die Nutzung wiederhergestellter Links zum Transport von Verkehr über alternative
Wege, jedoch nur des Verkehrs, den sie vor dem Ausfall transportiert
haben.
-
39 stellt
das Prinzip eingeschränkter Wiederverwendung
dar, das die vorliegende Erfindung nutzt. Link 18 tritt
in Ursprungs-Knoten 42 ein und verläuft weiter über Tan dem-Knoten 226 auf
Link 228 und 230 über Wächter-Knoten 64 über den
wiederhergestellten Link 48.
-
Eingeschränkte Wiederverwendung
schließt Modifikationen
der Erkundungs- und der Rückführungs-Phase
der vorliegenden Erfindung ein, bei denen der Prozess feststellt,
wo sich in dem Netz wiederhergestellte Links befinden. Der Prozess
findet die wiederhergestellten Links auf und sendet diese Informationen
zu dem Ursprungs-Knoten. Der Ursprungs-Knoten sammelt Informationen
darüber,
wo sich in dem Netz wiederhergestellte Links befinden, um eine Übersicht
der wiedergewonnnen Links in dem Restaurationsteilnetz zu entwickeln.
Die Tandem-Knoten senden über
das WAN Informationen direkt zu dem Ursprungs-Knoten darüber, wo
sich die wiederverwendeten Links befinden.
-
40 bis 42 stellen
dar, wie die vorliegende Erfindung eingeschränkte Wiederverwendung erreicht.
Wie unter Bezugnahme auf den Restaurations-Abschnitt 40 in 40 zu
sehen ist, ist Ursprungs-Knoten 42 durch Tandem-Knoten 44 über Link 78 mit
Tandem-Knoten 46 über Link 82,
mit Tandem-Knoten 186 über
Link 84 und mit Ziel-Knoten 48 über Link 190 verbunden.
Zu bemerken ist, dass zwischen Tandem-Knoten 46 und Tandem-Knoten 196 Ausfälle 66 auftreten.
-
Um
eingeschränkte
Wiederverwendung in der vorliegenden Ausführung zu implementieren, erzeugt
während
der Erkundungs- und der Rückführungs-Phase
der Ursprungs-Knoten 42 eine Übersicht über wiederhergestellte
Links. So werden, wie 40 in Ursprungs-Knoten 42 zeigt,
wiederhergestellte Links 232, 234 und 236 in
Ursprungs-Knoten 42 gespeichert.
Diese Übersicht
wird erzeugt, indem Innenband-Nachrichten und Wiederverwendungs-Nachrichten
während
der Erkundungs-Phase auf wiederhergestellten Links von dem Wächter-Knoten
zu den Ursprungs- und den Ziel-Knoten, wie beispielsweise Ursprungs-Knoten 42 und
Ziel-Knoten 48, gesendet werden. So gehen, wie 41 darstellt, in
der Erkundungs-Phase Wiederverwendungs-Nachrichten von Tandem-Knoten 46 aus
zu Tandem-Knoten 44 und dort von Ursprungs-Knoten 42.
Von Tandem-Knoten 186 geht die Wiederverwendungs-Nachricht
zu Ziel-Knoten 48.
-
In
der Rückführungs-Phase
sendet der Ziel-Knoten, wie 42 darstellt,
die Informationen, die er über
Wiederverwendungs-Nachrichten gewonnen hat, zu dem Ursprungs-Knoten, indem er
sie im Huckepack-Verfahren auf Rückführungs-Nachrichten
packt. So sendet, wie in 42 dargestellt, Ziel-Knoten 48 eine
kombinierte Rückführ-und-Wiederverwendungs-Nachricht
auf Link 192 zu Tandem-Knoten 46. In Reaktion
darauf sendet Tandem-Knoten 46 eine kombinierte Rückführ-und-Wiederverwendungs-Nachricht
auf Link 46 zu Ursprungs-Knoten 42.
-
Durch
die eingeschränkte
Wiederverwendung kennt Ursprungs-Knoten 42 in der Maximalfluss-Phase
wiederhergestellte Links und "reine" freie Links. Wenn
der Ursprungs-Knoten
den Maximalfluss-Algorithmus durchführt, werden die wiederhergestellten
Links mit den reinen freien Links vermischt. Wenn die Breiten-Suche
durchgeführt
wird, vermischt die vorliegende Erfindung wiederhergestellte Links
von verschiedenen ausgefallenen Arbeits-Pfaden auf dem gleichen
alternativen Pfad nicht.
-
Ein
weiteres Merkmal der vorliegenden Erfindung betrifft die freien
Links, die zu Pfaden verbunden werden. Wenn freie Links zu Pfaden
verbunden werden, können
auf diesen Pfaden häufig
Leersignale oder ein Testsignal vorhanden sein. Wenn ein Testsignal
auf einem freien Link vorhanden ist, ist es nicht möglich, ihn
von einem arbeitenden Pfad zu unterscheiden. In diesem Fall vermeidet
die vorliegende Erfindung die Verwendung von freien Links, auf denen "Arbeits"-Signale vorhanden
sind.
-
In
der Maximalfluss-Phase hat der Ursprung eine Verbindung entdeckt,
die als reiner freier Link betrachtet werden kann. Der Ursprungs-Knoten
empfängt
auch Informationen über
wiederhergestellte Links, die die vorliegende Erfindung auf eingeschränkte Wiederverwendung
beschränkt.
Beim Durchführen
des Maximalfluss-Algorithmus während der
Maximalfluss-Phase des vorliegenden Prozesses werden die reinen
freien und die wiederhergestellten Links zunächst unabhängig davon, ob die Links reine freie
oder wiederhergestellte Links sind, verwendet, um eine Restaurations-Übersicht
des Restaurationsteilnetzes zu erzeugen.
-
Ein
weiterer Aspekt der vorliegenden Erfindung besteht in der Pfadunterdrückungs-Funktion. 43 und 44 stellen
das Pfadunterdrückungs-Merkmal
der vorliegenden Erfindung dar. Aus einer Reihe von Gründen kann
es vorteilhaft sein, Netz-Restaurationsschutz für einen einzelnen Port auf
einem bestimmten Knoten vorübergehend
zu deaktivieren. Es kann später
vorteilhaft sein, Restaurationsschutz wieder zu aktivieren, ohne
den gesamten Knoten abzuschalten. Es soll lediglich ein Port abgeschaltet
und dann wieder angeschaltet werden können. Dies kann vorteilhaft
sein, wenn Wartung an einem bestimmten Port gewünscht wird. Wenn diese Wartung
stattfindet, ist es vorteilhaft, wenn der Restaurationsprozess der
vorliegenden Erfindung nicht automatisch ausgelöst wird. Die vorliegende Erfindung
schafft eine Möglichkeit,
Teilnetz-Restauration auf einem bestimmten Port zu deaktivieren.
Ursprungs-Knoten 42 enthält so, wie 43 zeigt, Pfad 2
zu Tandem-Knoten 44. Zu bemerken ist, dass kein Link zwischen
Knoten 42 und 44 vorhanden ist. Dies zeigt, dass
der Restaurationsprozess der vorliegenden Erfindung. auf Weg 240 an
Ursprungs-Knoten 42 und Tandem-Knoten 44 unterdrückt wird.
Arbeits-Pfad 242 hingegen
besteht zwischen Ursprungs-Knoten 42 und Tandem-Knoten 46.
Link 76 zeigt, dass der Restaurationsprozess der vorliegenden
Erfindung auf diesem Weg nicht unterdrückt ist, wenn er anschließend wiederhergestellt
wird.
-
Während der
Pfadunterdrückungs-Funktion unterdrückt der
Prozess der vorliegenden Erfindung Restauration auf einem Pfad,
indem der Restaurationsprozess zum Beginn der Erkundungs-Phase gesperrt
wird. Der Ursprungs-Knoten sendet entweder keinerlei Erkundungs-Nachricht
oder sendet eine Erkundungs-Nachricht, die keine Kapazität zum Wiederherstellen
des unterdrückten
Pfades anfordert. Dies ist ein Befehl, der zu dem Ursprungs-Knoten geht.
So informiert während
der Pfad-Unterdrückung der
Prozess der vorliegenden Erfindung beispielsweise Ursprungs-Knoten 42 über die
Unterdrückung von
Restauration auf einem Weg, indem er ihm eine Nachricht über das
dazugehörige
WAN sendet.
-
Wie
unter Bezugnahme auf 44 zu sehen ist, sendet daher
Tandem-Knoten 46 eine Pfadunterdrückungs-Nachricht zu Ursprungs-Knoten 42.
Tandem-Knoten 46 empfängt
beispielsweise einen TL1-Befehl, der ihn anweist, den Restaurationsprozess
auf einem Port temporär
zu unterdrücken.
Er sendet, wie Pfeil 246 darstellt, eine Nachricht zu Ursprungs-Knoten 42 für diesen
Pfad über
WAN.
-
Wenn
Tandem-Knoten 46 die Pfadunterdrückungs-Nachricht 246 sendet,
kennt er die IP-Adresse seines Quell-Knotens, da sie Teil der Pfadüberprüfungsnachricht
ist. Die Ausführung
dieser Funktion kann mit einem bestimmten Protokoll zusammenhängen. Dies
hätte den
Zweck, die Situation abzudecken, in der ein Knoten ausfällt, während der
Pfad unterdrückt
ist.
-
Ein
weiteres Merkmal der vorliegenden Erfindung besteht darin, dass
es die Unterdrückung
eines Knotens zulässt.
Mit der Knoten-Unterdrückungsfunktion
ist es möglich,
den Restaurationsprozess der vorliegenden Erfindung an einem bestimmten Knoten
vorübergehend
zu unterdrücken.
Dies kann beispielsweise mit einem TL1-Befehl geschehen. Ein Knoten
sendet in diesem Zustand weiter seine Nachrichten des Inhalts "Schritt abgeschlossen". Des Weiteren arbeitet
die Übungsfunktion
in diesem Zustand mit dem Knoten.
-
Um
den traditionellen Einsatz von Knoten-Pfad-Prüfzugang und Pfad-Loopback-Fähigkeiten
bei der Arbeit vor Ort zu unterstützen, muss der Restaurationsprozess
lokal deaktiviert werden, so dass Testsignale und Alarmbedingungen
aktiviert werden können,
ohne Restaurations-Verarbeitung auszulösen. Bei diesem Verfahren sollte,
wenn es bei einem bestimmten Pfad angewendet wird, ein Port, für den Testzugang,
Loopback oder DRA-Deaktivierungsmodus angewiesen wird, den Ursprungs-Knoten
des Pfades anweisen, DRA-Schutz auf dem Pfad zu unterdrücken. Zusätzliche
Vorkehrungen schließen
automatische Zeitabschaltung des Deaktivierungsmodus und automatische
Loopback-Erfassungs-/Restaurations-Algorithmus-Unterdrückung ein,
wenn ein Port ein Innenband-Signal empfängt, das die Kennung seines
eigenen lokalen Knotens trägt.
-
Direkte Übertragungen
von Knoten zu Knoten werden über
ein dediziertes WAN ausgeführt.
Mit diesem Vorgehen wird die Verwendung existierender Innenband-und-Außenband-Rufabwicklungs-Signalisierung
und von Netz-Steuer-Links mit erheblichen Vorteilen bezüglich Geschwindigkeit
und Einfachheit umgangen. Des Weiteren weist das WAN-Verfahren durch
Diversity Robustheit auf.
-
Ein
Auslösemechanismus
für einen
verteilten Restaurationsprozess wendet einen Prüf-Timer auf jeden einer Sammlung von Alarm-Eingängen an, zählt die
Anzahl geprüfter
Alarmmeldungen zu jedem Zeitpunkt und erzeugt einen Auslöseausgang
immer dann, wenn der Zählwert
einen voreingestellten Schwellenwert übersteigt. Durch dieses Verfahren wird
falsche oder vorzeitige DRA-Auslösung
erzielt und es gibt automatischer Schutzschaltung eine Möglichkeit,
die Ausfälle
einzelner Links zu beheben. Es ermöglicht auch die Lokalisierung
der Abstimmung von Auslöse-Empfindlichkeit
auf Basis der Menge und Koinzidenz mehrerer Alarmmeldungen.
-
Die
bevorzugte Ausführung
stellt einen Schritt-Abgeschlossen-Timer in Synchron-DRA bereit.
Für jeden
DRA-Prozess, der in einem Netz-Knoten ausgelöst wird, ist Logik vorhanden,
um den lokalen DRA-Prozess automatisch zu beenden, wenn keine Nachrichten
des Inhalts "Schritt
abgeschlossen" innerhalb
eines bestimmten Zeitraums empfangen werden, der von einem Sicherheits-Timer überwacht
wird. Andere Ursachen für
die Beendigung des Prozesses sind der Verlust von Keep-Alive-Signalen über einen
Zwischen-Knoten-WAN-Link, normaler Abschluss finaler DRA-Iteration,
Nutzung aller verfügbarer
freien Ports oder ein Betriebsunterstützungssystem-Übersteuerbefehl.
-
Ein
weiterer Aspekt der vorliegenden Erfindung ist ein Verfahren zum
Handhaben von versetzten Ausfallereignissen (Staggered Failure Events)
in DRA. In einem geschützten Teilnetz
löst ein
anfänglicher
Link-Ausfall oder eine Gruppe nahezu simultaner Ausfälle eine
Sequenz von DRA-Verarbeitungsphasen aus, die Nachrichtenfluss durch
das Netz einschließen.
Andere Unterbrechungen, die während der
Nachrichten-Übertragung
stattfinden, können gleichfalls
Restaurations-Verarbeitung in Gang setzen und Störung sowie nicht handhabbare
Konkurrenzsituationen für
freie Ressourcen erzeugen. Das vorliegende Verfahren stellt eine
Verbesserung gegenüber
bekannten Verfahren dar. Das heißt, während der Erkundungs- und der
Rückführungs-Benachrichtigungsphase
werden etwaige spätere
Unterbrechungen, die auftreten, in eine "Warteschlange" bis zur nächsten Erkundungs-Phase eingereiht. Des
Weiteren werden bei einem Verfahren mit mehreren Iterationen Erkundungs-Nachrichten
für neue Unterbrechungen
zurückgehalten,
während
eine abschließende
Erkundungs-/Rückführungs-Nerbindungs-Iteration
in Reaktion auf eine vorangehende Unterbrechung stattfindet. Diese
aktuellen, zurückgehaltenen
Unterbrechungen führen
effektiv zu einem neuen separaten Aufruf des DPA-Prozesses.
-
Die
vorliegende Erfindung enthält
Ausfallmitteilungs-Nachrichten, die Informationen über die Software-Revision
und den Inhalt einer Hop-Count-Tabelle enthalten, die als für alle Knoten äquivalent
vorausgesetzt werden. Knoten, die diese Nachrichten empfangen und
bei denen die lokale Software-Revision oder der Inhalt der Hop-Count-Tabelle
nicht mit denen der eingehenden Ausfallmitteilungs-Nachricht übereinstimmen,
sollten keinen Anspruch auf Durchführung weiterer DRA-Verarbeitung erheben.
Ein Knoten jedoch, der eine Nicht-Übereinstimmung mitteilt und
DPA lokal deaktiviert, leitet dennoch anschließende Ausfallmitteilungs-Nachrichten
weiter.
-
Die
vorliegende Erfindung schafft eine Möglichkeit, Restaurationsprozess-Daten
in Knoten zu prüfen,
die das Aktivieren und Prüfen
des Inhaltes von Datentabellen in allen Knoten in einem restaurationsgeschützten Netz
einschließt.
Das heißt,
derartige Daten können
bereitgestellte Daten, wie beispielsweise Knoten-Kennung, WAN-Adressen, Hop-Count-Sequenz-Tabelle
und Defekt-Schwellenwerte enthalten. Das Verfahren schließt ein,
dass das Operations-Unterstützungssystem
die Restaurationsprozess-Knoten deaktiviert, bereitzustellende Dateninhalte
an jedem Knoten schreibt und prüft
und dann den Restaurationsprozess wieder aktiviert, wenn alle Knoten
korrekte Datentabellen haben.
-
In
einem Datentransportnetz, das ein verteiltes Restaurations-Verfahren
verwendet, kann Ausfallsimulation in dem Netz ohne Unterbrechung
von normalem Verkehr ausgeführt
werden. Dieser Prozess schließt
ein anfängliches
Rundsenden einer Beschreibung des Ausfall-Szenarios, modifizierter DRA-Nachrichten,
die anzeigen, dass sie nur "Übungs"-Nachrichten sind,
und Logik in dem Knoten ein, die es ermöglicht, die Übung abzubrechen,
wenn während
der Simulation ein reales Ausfallereignis eintritt.
-
Ein
weiterer Aspekt der vorliegenden Erfindung besteht in der Fähigkeit
der Koordinierung mit anderen Restaurationsprozessen, so beispielsweise dem
RTR-Restaurationssystem. Bei der vorliegenden Erfindung wird dies
zu einer Herausforderung, da der Port, der durch den Restaurationsprozess
der vorliegenden Erfindung geschützt
wird, häufig
auch durch andere Netz-Restaurations-Algorithmen geschützt wird.
-
Ein
weiterer Aspekt der vorliegenden Erfindung besteht in der Übungsfunktion.
Die Übungsfunktion
für den
Restaurationsprozess der vorliegenden Erfindung erfüllt zwei
Zwecke. Einer besteht in einem sogenannten Sanity-Check, mit dem
gewährleistet
wird, dass der Restaurationsprozess ordnungsgemäß abläuft. Der andere ist eine Übung für eine Kapazitätsplanung,
um festzustellen, welche Maßnahmen
der Restaurationsprozess bei einem Link-Ausfall ergreifen würde. Bei
der vorliegenden Erfindung arbeitet die Übungsfunktion mit der gleichen
Software wie der Restaurationsprozess während der Restauration des
Teilnetzes, jedoch mit einer Ausnahme. Während der Übungsfunktion werden keine
Verbindungen hergestellt. Das heißt, wenn es Zeit wird, eine
Verbindung herzustellen, wird die Verbindung einfach nicht hergestellt.
-
Bei
der Übungsfunktion
treten im Wesentlichen die gleichen Berichte auf wie bei einem Link-Ausfall.
Leider gibt es aufgrund von Beschränkungen für Innenband-Signalisierung
einige Nachrichten, die bei der Übung
nicht ausgetauscht werden können,
bei einem realen Ereignis jedoch ausgetauscht werden würden. Aus
diesem Grund ist es bei der Übungsfunktion
notwenig, die Informationen bereitzustellen, die in diesen nicht
sendbaren Nachrichten enthalten sind. Dies ermöglicht jedoch die gewünschte Übungsfunktion.
-
Ein
weiterer Aspekt der vorliegenden Erfindung sind ein so genannter
Dropdead-Timer und Notabschaltung. Der Dropdead-Timer und die Notabschaltung
schützen
vor Bugs oder Mängeln
in der Software. Wenn der Restaurationsprozess der vorliegenden
Erfindung aufgrund eines Software-Problems Fehlfunktion aufweist
und die Befehle beschränkt
werden und ausbleiben, muss das Restaurationsteilnetz freigegeben
werden. Der Dropdead-Timer wird betätigt, wenn ein bestimmtes maximal
zulässiges
Zeitmaß in
dem Restaurationsprozess auftritt. Indem eine maximale Betriebszeit
festgelegt wird, kann das Restaurationsnetz beispielsweise 30 Sekunden
lang arbeiten, jedoch nicht länger.
Wenn der 30-Sekunden-Punkt erreicht ist, wird der Restaurationsprozess
abgeschaltet.
-
Eine
Notabschaltung ähnelt
einem Dropdead-Timer, wird jedoch manuell ausgelöst. Beispielsweise ist es mit
der vorliegenden Erfindung möglich,
einen TL1-Befehl einzugeben, um den Restaurationsprozess abzuschalten.
Das Notabschalt-Merkmal bietet daher einen weiteren Grad von Schutz
ergänzend
zu dem Dropdead-Timer.
-
Außenband-Signalisierung
ermöglicht
es, Nachrichten über
jeden beliebigen Kommunikationssignal zuzustellen, der verfügbar ist.
Zu diesem Zweck verwendet die vorliegende Erfindung ein Restaurationsprozess-WAN.
Für die
Zwecke der vorliegenden Erfindung werden mehrere Nachrichten im Außenbandverfahren
gesendet. Dazu gehören
die Erkundungs-Nachricht, die Rückführungs-Nachricht, die
Verbindungs-Nachricht, die Nachricht des Inhalts "Schritt abgeschlossen" sowie eine Nachricht,
die als die Übungs-Nachricht
bekannt ist und mit einem Übungsmerkmal
der vorliegenden Erfindung zusammenhängt. Das WAN der vorliegenden
Erfindung arbeitet nach dem TCP/IP-Protokoll, es können jedoch andere
Protokolle und andere WAN eingesetzt werden. Um das WAN bei der
Umsetzung der vorliegenden Erfindung zu nutzen, ist Zugang zu dem
Netz erforderlich. Bei der vorliegenden Erfindung findet Zugang
zu dem WAN über
zwei LAN-Ethernet-Ports statt. Die zwei Ethernet-Ports ermöglichen
Kommunikation mit dem WAN. In der vorliegenden Ausführung der
Erfindung ist das Ethernet insofern ein Halbduplex-Netz, als das Restaurationsteilnetz
Daten in einer Richtung auf einem Ethernet sendet, während Informationen
zu dem Restaurationsteilnetz in der anderen Richtung auf dem anderen
Ethernet-Port fließen. Das
WAN der vorliegenden Erfindung enthält einen Backbone, der den
Abschnitt des WAN mit hoher Bandbreite bereitstellt. Der Backbone
schließt
das gleiche Netz ein, das das Restaurationsteilnetz schützt. So
könnte
der Ausfall in dem Restaurationsteilnetz potentiell das WAN unterbrechen.
Dies macht es möglicherweise
anfälliger.
-
Dementsprechend
gibt es möglicherweise vorteilhaftere
WAN zum Einsatz mit der vorliegenden Erfindung. So kann es beispielsweise
möglich
sein, freie Kapazität
als das WAN zu nutzen. Das heißt,
es kann freie Kapazitäten
in dem Netz geben, die verwendet werden könnten, um das WAN selbst aufzubauen.
Dies kann die erforderlichen Signalflüsse für die oben erwähnten Nachrichten-Typen
bereitstellen. Bei der vorliegenden Erfindung wird die Herstellung von
Verbindungen über
das WAN automatisch durchgeführt.
-
Für die Cross-Connects
der vorliegenden Erfindung ist ein Steuersystem vorhanden, das eine
Anzahl von Computern innerhalb des sogenannten Cross-Connect-Switch
enthält.
-
Der
Cross-Connect-Switch kann möglicherweise
mehrere Hunderte von Computern enthalten. Diese Computer sind in
der vorliegenden Ausführung hierarchisch
in drei Stufen verbunden. Die Computer, die prozessorintensive Operationen
durchführen,
erscheinen auf der untersten Schicht bzw. Schicht 3. Eine weitere
Schicht von Computern kann beispielsweise eine Kartenbaugruppe steuern.
Diese Computer nehmen Schicht 2 ein. Die Computer der Schicht 1
steuern die Computer der Schicht 2.
-
Die
Computer in Schicht 1 führen
die Befehle des Restaurationsprozesses der vorliegenden Erfindung
durch. Diese Computer können
in dem speziellen Rahmen zentral zusammengefasst sein, in dem sich
alle Computer der Schicht 1 an einem Ort zusammen mit dem Computer
befinden, der die Befehle des Restaurationsprozesses ausführt. Da
der Computer, der den Restaurationsprozess der vorliegenden Erfindung
durchführt,
ein Computer der Schicht 1 ist, ist es nicht möglich, dass der Computer selbst Innenband-Nachrichten sendet.
Wenn eine Innenband-Nachricht gesendet werden soll, wird diese Nachricht über einen
Computer der Schicht 3 gesendet. Dies ist darauf zurückzuführen, dass
der Computer der Schicht 3 die lokale Karte steuert, die das Kabel
enthält,
mit dem er verbunden ist. Dementsprechend werden Innenband-Nachrichten
im Allgemeinen von Computern der Schicht 2 und/oder der Schicht
3 gesendet und empfangen und werden nicht von Computern der Schicht
1, wie dem, der die Restaurations-Befehle für den Prozess der vorliegenden
Erfindung abwickelt, gesendet.
-
Fehlerisolierung
findet ebenfalls an Computern der Schicht 2 und 3 innerhalb der
Kreuzverbindungen statt. Dies ist darauf zurückzuführen, dass Fehlerisolierung
das Ändern
der Signale in den Lichtleitfasern beinhaltet. Dies muss von Rechnern
auf unteren Schichten ausgeführt
werden. Des Weiteren hat ein Port, der ein DS-3-Port oder ein SONET-Port sein
könnte,
einen Status, und die Prozessoren der unteren Schichten verfolgen
den Status des Ports. Daher gibt es im Wesentlichen eine Arbeitsteilung zwischen
Computern der Schichten 2 und 3 und dem Computer der Schicht 1,
der die Befehle für
den Restaurationsprozess der vorliegenden Erfindung durchführt.
-
Obwohl
eine bevorzugte Ausführung
der vorliegenden Erfindung zur Erläuterungszwecken offenbart wird,
sollten für
den Fachmann, den die Erfindung betrifft, zahlreiche Änderungen,
Modifikationen, Abwandlungen, Ersatzlösungen und Äquivalente als Ganzes oder
in Teilen auf der Hand liegen. Dementsprechend sollte die vorliegende
Erfindung nur auf den Schutzumfang der beigefügten Ansprüche beschränkt sein.