-
Die
vorliegende Erfindung betrifft das Gebiet der Telekommunikationssysteme
im Allgemeinen und insbesondere Netzwerke mit synchroner digitaler Hierarchie
(SDH).
-
Telekommunikationsbetreiber
richten gewöhnlich
Netzelemente (NE) oder Knoten, wie zum Beispiel Telefonvermittlungen
in Ringtopologienetzen ein, in welchen jeder Knoten mit seinen unmittelbaren Nachbarn
durch zwei oder fünf
Fasern verbunden ist. Ein Beispiel für ein solches Ringnetz ist
ein Ring, bei dem eine Multiplex Section Shared Protection (MS-SPRING) verteilt
wird. Derartige Netze müssen die
Möglichkeit
von Ausstattungsversagen zulassen: entweder Knotenversagen oder
Versagen einer Strecke zwischen zwei benachbarten Knoten. Um für solche
Versagen bereit zu sein, umfassen die Strecken gewöhnlich Arbeitskanäle zum Tragen
normalen Verkehrs und zusätzliche,
so genannte Schutzkanäle, die
das Umleiten von Verkehr beim Auftreten eines Versagens erlauben.
Diese Schutzkanäle
können normalerweise
unbenutzt sein oder zusätzlichen
Verkehr abwickeln, der bei dem Auftreten eines Versagens verworfen
werden kann. Das Routen von Verkehr über einen Schutzkanal zum Vermeiden
eines Versagenspunkts in einem Ring ist als Schutzumschaltung bekannt.
-
Ein
Problem bei Schutzumschaltungen besteht darin, was man mit dem Verkehr
tun soll, der aufgrund eines solchen Versagens nicht mehr zu dem
richtigen Zielort geliefert werden kann. Das kann auftreten, wenn
der Zielknoten versagt hat, oder wenn eine Anzahl von Strecken versagt
hat und den Zielknoten für
den Rest des Netzes unerreichbar macht. Ein Zielknoten, der versagt
hat, oder der von dem Rest des Netzes aufgrund des Versagens in
einer oder mehreren Strecken isoliert ist, wird als ungültig bezeichnet.
Der Verkehr, der für
einen ungültigen
Knoten bestimmt ist, wird als nicht zustellbar bezeichnet. Es besteht
die Gefahr, dass derartiger nicht zustellbarer Verkehr falsch umgeleitet
wird und am falschen Ziel ankommen kann.
-
Das
könnte
schwerwiegende Folgen haben, insbesondere wenn dadurch vertrauliche
Information in die falschen Hände
geraten sollte. Es besteht daher ein Bedarf am Löschen nicht zustellbaren Verkehrs.
Das Löschen
nicht zustellbaren Verkehrs wird Squelch-Sperre genannt.
-
Um
eine Squelch-Sperre bereitzustellen, braucht man ein Verfahren,
um es nicht zustellbarem Verkehr zu ermöglichen, identifiziert zu werden.
Ein vorgeschlagenes Verfahren zum Behandeln nicht zustellbaren Verkehrs
ist der MS-SPRING, der in ITU-T Standard G.841 beschrieben ist.
Der MS-SPRING übernimmt
das Identifizieren nicht zustellbaren Verkehrs, indem er an jedem
Knoten des Rings eine so genannte Knotenkarte hat. Die Knotenkarte
enthält Informationen über den
Verkehr, der durch den entsprechenden Knoten läuft: sein Ursprung, sein Ziel und
ob er in diesem Knoten abgesetzt oder durch ihn geleitet wird.
-
Ein
Problem beim Gebrauch von Knotenkarten besteht darin, dass sie für den Telekommunikationsbetreiber,
der komplexe Tabellen von Verkehrsinformation erzeugen und Instandhalten
muss, eine beträchtliche
Belastung darstellen. Ein zweites Problem besteht darin, dass der
MS-SPRING, wie er derzeit definiert ist, keinen Zugang für virtuelle
Container mit niedrigem Rang (LOVC) unterstützt. Ein weiterer und großer Nachteil
von MS-SPRING besteht darin, dass er Timeslot Interchange (Zeitschlitztausch – TSI) nicht
unterstützt.
Das bedeutet eine schwere Einschränkung für die Betreiber und wirft Fragen
hinsichtlich der Anwendbarkeit des Gebrauchs von MS-SPRING in einem
kommerziellen Netz auf.
-
Der
Gebrauch der vorliegenden Erfindung erlaubt es, die oben genannten
Probleme zu lösen und
erlaubt insbesondere das Lösen
des Problems des nicht zustellbaren Verkehrs ohne die Nachteile von
Knotenkarten.
-
Das
Dokument D1 – EP-A-0
744 845 offenbart ein SONET-Ringsystem mit mehreren vermaschten
Knoten. Jeder Knoten empfängt
ein Steuersignal von einem ersten benachbarten Knoten und hat ein
Bestimmungsmittel 105, um zu bestimmen, ob der Zielknoten des Steuersignals
dieser Knoten oder ein anderer Knoten ist. Jeder Knoten hat ein Durchgangsmittel
106 zum Übertragen
des Steuersignals zu einem zweiten Knoten, ohne das Steuersignal
zu analysieren, wenn der Zielknoten des Steuersignals der eines
anderen Knotens ist. Das Steuersignal (die APS-Bytes) enthält Quelleninformation,
die ausgelegt ist, um Schutzumschalten auszulösen. Es besteht kein Hinweis
darauf, dass die Quelleninformation zum Identifizieren nicht zustellbaren
Verkehrs verwendet wird.
-
Ferner
hat jeder Knoten eine Knotenkarte, die alle Knoten in dem Netz identifiziert,
um zu bestimmen, ob die empfangenen Daten für diesen Knoten bestimmt sind
oder nicht. Wenn die empfangenen Daten für den spezifischen Knoten bestimmt
sind, akzeptiert der Knoten die Daten, gibt aber alle anderen Daten
zu anderen Knoten in dem Netz ungeachtet der Tatsache, ob die Daten
zustellbar sind oder nicht (in dem Sinn, dass sie für einen
ungültigen
Knoten bestimmt sind), weiter. Nicht zustellbarer Verkehr läuft daher
um das Netz und wird zu anderen Knoten weitergegeben und kann in
die falschen Hände
geraten.
-
Die
vorliegende Erfindung erlaubt es, die oben genannten Probleme zu
lösen und
erlaubt es insbesondere, das oben genannte Problem des nicht zustellbaren
Verkehrs ohne die Nachteile von Knotenkarten zu lösen.
-
Gemäß einem
Aspekt der vorliegenden Erfindung wird ein synchrones digitales
Hierarchie-Telekommunikationssystem für den Transport von Verkehr
bereitgestellt, das Pfad-Overhead-Steuerbytes (N1
oder N2) in einem SDH-Rahmen enthält, um die Quellen des Verkehrs
anzugeben, wobei das System mehrere Knoten A, B, C, D aufweist sowie
ein Netzma nagementsystem NMS, das Information zu jedem Knoten A,
B, C, D bereitstellt, dadurch gekennzeichnet, dass das NMS jedem
Knoten Information in Zusammenhang mit den erwarteten Verkehrsquellen
für diesen
spezifischen Knoten bereitstellt, wobei jeder Knoten A, B, C, D
Mittel zum Identifizieren nicht zustellbaren Verkehrs durch Vergleichen
der erwarteten Verkehrsquellen, wie sie von dem spezifischen Knoten
von dem NMS angegeben werden, mit den Quellen, die von den Steuerbytes
(N1 oder N2) in dem von dem spezifischen Knoten empfangenen Verkehr
zu identifizieren, und Mittel zum Sperren von Verkehr, der nicht
für diesen
spezifischen Knoten bestimmt ist, hat.
-
Vorzugsweise
verwendet das Mittel zum Identifizieren des nicht zustellbaren Verkehrs
ein Tandemverbindungs-Überwachungs-(auch TCM)-Protokoll,
um nicht zustellbaren Verkehr durch Überwachen der Bits der Steuerbytes
(N1 oder N2) zu identifizieren, die den eingehenden Tandemzähler (Tandem
Incoming Count) (auch TC-IEC genannt) und die Tandemverbindung-Fernfehleranzeige
(auch TC-REI genannt) darstellen, und durch Vergleichen von TC-IEC
mit TC-REI.
-
Bei
einer bevorzugten Ausführungsform
weisen die mehreren vermaschten Knoten einen Multiplex Section Shared
Protection Ring (MS-SPRING) auf.
-
Jeder
Knoten kann mehrere Übertragungsausstattungsteile
aufweisen, wobei jeder Teil mehrere Schnittstellen haben kann.
-
Ein
Beispiel für
ein Steuerbyte ist ein Overhead-Byte, wie zum Beispiel ein SDH-Overhead-Byte
(POH).
-
Eine
Ausführungsform
der vorliegenden Erfindung wird unten beispielhaft unter Bezugnahme auf
die Zeichnungen beschrieben, in welchen:
-
1 ein
Blockschaltbild für
ein Zweifaser-Ringnetz des früheren
Stands der Technik zeigt,
-
2 eine
Strecke des Netzes der 1 detaillierter zeigt,
-
3 in
Blockschaltbildform ein Vierfaser-Ringnetz des früheren Stands
der Technik zeigt,
-
4 eine
Strecke des Netzes der 3 detaillierter zeigt,
-
5 das
Format des Bytes N1 in dem TCM-Protokoll des früheren Stands der Technik zeigt,
-
6 das
Format einer TCM-Datenmeldung des früheren Stands der Technik zeigt.
-
Gemäß dieser
Ausführungsform
wird die Erfindung an ein Multiplex Section Shared Protection Ring
(MS-SPRING)-Netz angewandt. Der MS-SPRING kann zwei oder als Alternative
vier Fasern haben (obwohl die Erfindung auch für Netze mit mehr als vier Fasern
gilt). Zweifaser-MS-Vermittlungsringe (siehe 1) erfordern
nur zwei Fasern für
jede Strecke des Rings. Jede Faser trägt sowohl Arbeitskanäle als auch
Schutzkanäle.
Auf jeder Faser wird die Hälfte
der Kanäle
als Arbeitskanäle
und die andere Hälfte
als Schutzkanäle
definiert. Der normale Verkehr, der auf Arbeitskanälen in einer
Faser getragen wird, wird von den Schutzkanälen geschützt, die in die entgegen gesetzte
Richtung um den Ring laufen. Das erlaubt den bidirektionalen Transport
von normalem Verkehr. Nur ein Satz Overheadkanäle wird auf jeder Faser verwendet.
In 2 ist eine Zweifaserstrecke detaillierter gezeigt:
jede gezeigte Faser trägt
normalen (Arbeits-) Verkehr gemeinsam mit Schutzverkehr zwischen
zwei Knoten, wobei jede Faser den Verkehr in eine andere Richtung
trägt.
-
Vierfaser-MS-SPRING
(siehe 3) erfordert vier Fasern für jede Strecke des Rings. In 4 ist
eine Vierfaserstrecke zwischen zwei Knoten detaillierter gezeigt.
Wie in 4 veranschaulicht, werden Arbeits- und Schutzkanäle über verschiedene Fasern
getragen: zwei Multiplexabschnitte, die in entgegen gesetzte Richtungen übertragen,
während zwei
Multiplexabschnitte, die ebenfalls in entgegen gesetzte Richtungen übertragen,
die Schutzkanäle tragen.
Das erlaubt den bidirektionalen Transport normalen Verkehrs. Der
Multiplexabschnitt-Overhead ist entweder für die Arbeits- oder Schutzkanäle bestimmt,
da die Arbeits- und die Schutzkanäle nicht über die gleichen Fasern transportiert
werden.
-
In
den 1 und 3 stellt jeder Pfeil eine Faser
dar, wobei der Pfeilkopf die Richtung des Verkehrsstroms entlang
der Faser anzeigt. In 3 zeigen Pfeile mit gepunkteten
Linien Fasern an, die für das
Schutzumschalten verwendet werden.
-
Gemäß dieser
Ausführungsform
der Erfindung wird nicht zustellbarer Verkehr in dem MS-SPRING mittels
der Tandemverbindungsüberwachung
identifiziert. Die Tandemverbindungsüberwachung (TCM) ist ein Konzept,
das in dem ITU-T-Standard
G.707 zum Ermöglichen
des Überwachens
der Leistung eines Segments des Verkehrspfads in einem SDH-Telekommunikationsnetz
besprochen wird. Wo der Verkehr zum Beispiel durch eine Anzahl verschiedener
Betreibernetze läuft,
sollte jeder Betreiber TCM verwenden, um die Leistung der Pfadsegmente,
die den Verkehr über
ihr eigenes Netz tragen, zu prüfen.
Das ist anders als die durchgehende Überwachung. TCM verwendet die
Overheadbytes N1 und N2 in dem SDH-Rahmen zum Transportieren der
TCM-Funktionalität.
-
Eine
Tandemverbindung wird als eine Gruppe virtueller Container höheren Rangs
(HOVC)-ns definiert, die gemeinsam über eines oder mehrere Tandemliniensysteme
mit unveränderten
Bestandteil-HOVC-Nutzleistungskapazitäten transportiert und aufrechterhalten
werden. Zur Unterstützung
des geschichteten Overhead-Ansatzes, der bei SDH verwendet wird,
fällt die
Tandemverbindungsunterschicht zwischen den Mul tiplexabschnitt und
die Pfad-Overhead-Schichten (das heißt, dass Overhead-Schichten
geht weiter zu Regeneratorabschnitt, Multiplexabschnitt, Tandemverbindung
und Pfadschichten).
-
Das
N1-Byte in dem Pfad-Overhead in jedem HOVC der Tandemverbindung
wird als Tandemverbindungs-Overhead (TCOH) bezeichnet. N1 wird der Tandemverbindungsüberwachung
für die
Niveaus VC-4 und VC-3 zugewiesen. Wie in 5 gezeigt, werden
die Bits 1-4 dieses Bytes in jedem HOVC der Tandemverbindung verwendet,
um eine Tandemverbindungs-Eingangsfehlerzählung (IEC)
bereitzustellen. Das Bit 5 dient als TC-Fernfehleranzeige (TC-REI)
der Tandemverbindung, um fehlerhafte Blöcke anzuzeigen, die innerhalb
der Tandemverbindung verursacht wurden. Das Bit 6 funktioniert als Ausgangsfehleranzeige
(OEI), um fehlerhafte Blöcke des
ausgehenden VC-N anzuzeigen. Die Bits 7-8 funktionieren in einem
76 Multirahmen, der verwendet wird, um eine durchgehende Datenverbindung bereitzustellen.
-
Die
Bits 7-8 werden zum Bereitstellen des Folgenden verwendet:
- – TC-Zugangspunktidentifikator
(TC-APId),
- – TC-Ferndefektanzeige
(TC-RDI), die dem entfernten Ende anzeigt, dass Defekte innerhalb
der Tandemverbindungssenke am nahen Ende erfasst wurden.
- – Ausgangsdefektanzeige
(ODI), die dem entfernten Ende anzeigt, dass das Administrative/Tributary
Unit Alarm Indication Signal (AU/TU-AIS) in den ausgehenden AUn/TU-n
an der Tandemverbindungssenke aufgrund von Defekten vor oder innerhalb
der Tandemverbindung eingefügt
wurde.
- – reservierte
Kapazität
(für spätere Standardisierung).
-
Die
Struktur des Multirahmens ist in 6 gegeben.
-
Wenn
kein gültiger
AU-n/TU-n an der Tandemverbindungsquelle in die Tandemverbindung
eingeht, wird ein gültiger
Pointer eingefügt.
Das führt zum
Einfügen
eines VC-AIS-Signals; der IEC wird auf „eingehenden AIS"-Code gesetzt. Wenn
ein gültiges AU-n/TU-n
in die Tandemverbindung eingeht, wird eine gerade bitverschachtelte
Parität-8
(BIP-8) für
jedes Bit n jedes Bytes des VC-n in dem vorhergehenden Rahmen, der
B3 enthält,
berechnet und mit Byte B3 verglichen, das aus den laufenden Rahmen
gewonnen wird, um die Anzahl von BIP-Verstößen zu bestimmen, die an der
Tandemverbindungsquelle ankommen. Dieser Wert wird in die Bits 1
bis 4 codiert.
-
In
beiden Fällen
werden die Bits 4-8 assembliert und gemäß den 5 und 6 übertragen. Die
Bits TC-REI, TC-RDI, OEI, ODI werden auf „1" gesetzt, wenn die entsprechende Anomalie
oder der Defekt an der dazugehörenden
Tandemverbindungssenke der Umkehrung der Richtung erfasst wird.
Da der BIP-8-Paritätstest über den
VC-n (inklusive N1) erfolgt, wirkt sich das Schreiben in alle N1
an der Tandemverbindungsquelle oder -senke auf die Berechnung der
VC-4/VC-3 Pfadparität aus. Da
die BIP-8-Parität
immer mit dem aktuellen Zustand des VC-n konsistent sein sollte,
muss die BIP bei jedem Modifizieren des Bytes N1 kompensiert werden.
Da der BIP-8-Wert in einem gegebenen Rahmen der Paritätsprüfung über den
vorhergehenden Rahmen entspricht, müssen Änderungen, die an den BIP-8-Bits in
den vorhergehenden Rahmen erfolgen, auch in der Kompensierung der
BIP-8 im laufenden Rahmen berücksichtigt
werden.
-
Wenn
ein „unequipped" oder Überwachungs-Unequipped-Signal
in eine Tandemverbindung eingeht, werden die Bytes N1 und B3 mit
Werten überschrieben,
die nicht alle gleich Nullen sind.
-
Ein
gültiges
AU-n/Tu-n an der Tandemverbindungssenke bedeutet, dass das Byte
N1 überwacht
ist. Der Multirahmen in den Bits 7 und 8 wird gewonnen und der Inhalt
wird analysiert. Kann der Multirahmen nicht gefunden werden, werden
die Bits TC-RDI und ODI in die umgekehrte Richtung auf „1" gesetzt, und das
AU/TU-AIS wird in den ausgehenden AU-n/TU-n eingefügt. Das
TC-APId wird gewonnen und mit dem erwarteten TC-APId verglichen. Bei Nichtübereinstimmung
werden die Bits TC-RDI und ODI in die umgekehrte Richtung auf „1" gesetzt und das
AU/TU-AIS wird in den ausgehenden AU-n/TU-n eingefügt.
-
Ein „eingehender
AIS"-Code zeigt
an, dass ein Defekt bereits vor der Tandemverbindung auftrat. In
diesem Fall wird nur das ODI-Bit in die umgekehrte Richtung auf „1" gesetzt, und das
AU/TU-AES wird in den ausgehenden AU-n/TU-n eingefügt.
-
Die
gerade BIP-8-Parität
wird für
jedes Bit n jedes Bytes der VC-n in dem vorhergehenden Rahmen, inklusive
B3 berechnet und mit dem Byte B3 verglichen, das aus den laufenden
Rahmen gewonnen wurde, um die Anzahl von BIP-Verstößen zu bestimmen.
Das OEI-Bit wird in die umgekehrte Richtung auf „1" gesetzt, wenn die Anzahl bestimmter BIP-Verstöße größer ist
als Null. Ferner wird dieser Wert mit der Anzahl von BIP-Verstößen verglichen, die
aus dem IEC des laufenden Rahmens geholt wurden. Ist der Unterschied
nicht gleich Null, wird ein in der Tandemverbindung verursachter
fehlerhafter Block erklärt,
und ein TC-REI-Bit wird in die umgekehrte Richtung gemeldet.
-
Wenn
das AU/TU-AIS nicht von der Tandemverbindungssenke eingefügt wird,
wird das Byte N1 auf lauter Nullen gesetzt, und die BIP wird wie
oben beschrieben kompensiert.
-
Das
Element, das die Tandemverbindung beginnt/abschließt, wird
das Tandem Connection Terminating Element (TCTE) genannt. Ein Multiplexabschnitt-Abschlußelement
(Multiplex Section Terminating Element – MSTE) oder ein Pfadabschluss element
(PTE) kann auch ein TCTE sein.
-
Bei
einer alternativen Ausführungsform
gilt die oben stehende Beschreibung in Zusammenhang mit HOVC-ns
auch für
Tandemverbindungen, die als eine Gruppe VC niedrigen Ranges (LOVC)-ns
definiert sind, wobei das Byte N2 an Stelle des Bytes N1 verwendet
wird.
-
Der
zweite Teil der Anordnung ist die Bereitstellung für jeden
einzelnen Knoten, jede Übertragungsausstattung
und jede einzelne Schnittstelle auf jedem Übertragungsausstattungselement
von Information in Zusammenhang mit dem erwartetem Pfadverlauf (das
heißt
Angabe der Quelle) des empfangenen Verkehrs. Diese Quelleninformation
wird jedem Knoten von dem relevanten Netzmanagementsystem bereitgestellt,
typisch, wenn ein neuer Pfad eingerichtet wird. Das Prüfen der
Quelleninformation, die in den Overhead-Steuerbytes enthalten ist,
kann auf einer Anzahl von Niveaus wie folgt ausgeführt werden:
Auf
dem Basisniveau kann die Quelle nur an dem Knoten geprüft werden,
an dem der Verkehr in die TCM-Domäne eintritt (Eingangsknoten
genannt) und an dem Knoten, an dem der Pfad eine TCM-Domäne (Ausgangsknoten
genannt) verlässt.
Typisch befinden sich die Eingangs- und Ausgangsknoten an Funkten,
an welchen der Meldungspfad in das Netz eines bestimmten Betreibers
eintritt und dieses verlässt.
Es ist jedoch auch möglich,
ein gründlicheres Prüfsystem
umzusetzen, indem zusätzlich
zu den Eingangs- und Ausgangsknoten das Prüfen der Quellenanzeige an bestimmten
oder allen der Zwischenknoten ausgeführt wird, das heißt den Knoten entlang
des Pfads zwischen dem Eingangsknoten und dem Ausgangsknoten in
einer bestimmten TCM-Domäne.
Alternativ kann das Prüfen
an Zwischenknoten an Stelle des Prüfens an dem Eingangs- und dem
Ausgangsknoten verwendet werden. In dem extremen Fall kann Schutz
noch durch Prüfen
nur an dem letzten Knoten eines Pfads geboten werden, das heißt, wo der
Verkehr zum Zustellen an den Empfänger abgesetzt wird.
-
Jeder
Knoten hat eine Vielzahl von Schnittstellen, und jede Schnittstelle
kann Zugang für
einen einzelnen Pfad oder mehrere Pfade bereitstellen. Die erfindungsgemäße Anordnung
kann beide Möglichkeiten
bewältigen,
da jeder eingehende Pfad, ob er nun eine dedizierte Schnittstelle
hat oder eine Schnittstelle mit vielen anderen teilt, mit einem
eindeutigen Identifikator versehen wird, der es erlaubt, ihn dem
Knoten mit der relevanten Quellenidentifikation zuzuweisen.
-
Wenn
nicht zustellbarer Verkehr von einem Knoten erfasst wird, wird er
gesperrt, das heißt,
dass der Inhalt des nicht zustellbaren VC auf lauter Einsen gestellt
wird.
-
Die
vorliegende Erfindung wurde unter Bezugnahme auf das TCM-Protokoll
Option 2 (wie in ITU-T G.707 bezeichnet) beschrieben, es ist für den Fachmann
jedoch klar, dass die Erfindung auch an das TCM-Protokoll Option
1 (wie in dieser Norm identifiziert) angewandt werden kann.
-
Die
Erfindung gilt auch für
Netze, die aus SDH-Pfaden bestehen, in welchen Verkehr aufgrund von
Versagensereignissen in dem Netz nicht zustellbar wird, wobei die
Netze andere Topologien als Ringe haben. Die Erfindung gilt auch
für andere
Pfadverlaufformen, zum Beispiel Hauptpfadverlauf, das heißt den ganzen
Pfad an Stelle ein Segment deckend.
-
Die
Erfindung gilt auch für
herkömmliche
sowie teilweise oder komplett optische Netze, darunter Netze, die
auf einer Einzelfaser basieren, die mehrere optische Wellenlängen trägt: eine
oder mehrere optische Wellenlängen
werden verwendet, um Arbeitskanäle
zu tragen, andere optische Wellenlängen innerhalb der gleichen
Faser werden verwendet, um Schutzkanäle zu tragen.