-
Die
vorliegende Erfindung bezieht sich auf SDH/SONET-Telekommunikationsnetze und insbesondere auf
ein Verfahren und einen entsprechenden Rahmen zum Schaffen der "Inband"-Path-Ausfall-Erkennung und -Lokalisierung.
Mit anderen Worten, die vorliegende Erfindung bezieht sich auf einen
Path-Ausfall-Erkennungs- und -Lokalisierungsmechanismus, der eine
Logik besitzt, die in den verschiedenen Knoten eines SDH/SONET-Netzes
verteilt ist.
-
Die
in den letzten Jahren bei den Telekommunikationsnetzen aufgetretene
Deregulierung hat häufig zu
einer Mehrbetreiberumgebung geführt,
bei der der Verkehr durchgehend übertragen
werden kann, bevor er durch einen tatsächlichen Anwender abgeschlossen
wird.
-
Folglich
kann ein generischer Path "durch" verschiedene Netzdomänen folglich
mit dem Bedarf, dass er durch jeden Betreiber gemanagt und/oder
geschützt
wird, "hindurchgehen".
-
Spezifisch
ist der Bedarf, das Auftreten eines möglichen Ausfalls innerhalb/außerhalb
einer Domäne zu
unterscheiden, um den erkannten Fehler zu lokalisieren, ein Schlüsselproblem,
um irgendein Verfahren der Verkehrswiederherstellung/des Verkehrsschutzes
richtig zu aktivieren.
-
Ein
bekannter Mechanismus, um Überwachungsfunktionalitäten (und
außerdem
Schutzfunktionalitäten)
in einer SDH-Netzdomänene zu
aktivieren, ist die sogenannte Tandemverbindung (TC). Derartige
Mechanismen sind bereits unter ITU-T G.707 standardisiert worden
(siehe Anhang C). Eine Tandemverbindung ist als eine Gruppe von
VC-ns definiert, die durch ein oder mehrere Tandemleitungssysteme
zusammen transportiert und aufrechterhalten werden, wobei die einen
Bestandteil bildenden VC-Nutzdatenkapazitäten unverändert sind. Es wird angegeben,
dass bei der Unterstützung
des Zugangs des geschichteten Overheads, der im SDH verwendet wird,
die Tandemverbindungs-Teilschicht zwischen den Multiplexabschnitt
und die Path-Overhead-Schichten fällt (d. h. die Schichtung des
Originalregeneratorabschnitts, des Multiplexabschnitts und des Path-Funktional-Overheads
entwickelt sich zu den Regulatorabschnitt-, Multiplexabschnitt-,
Tandemverbindungs- und Path-Schichten).
-
Der
Tandemverbindungsmechanismus verwendet folglich richtige Bytes des
POH, die von jenen verschieden sind, die normalerweise für die Ende-zu-Ende-Überwachung
verwendet werden (typischerweise die B3-, C2- und J1-Bytes für die VC4/VC3-Paths).
Die Tandemverbindung ist typischerweise für seriell angeordnete Netzdomänen verschiedener
Betreiber entwickelt worden, nämlich
für Netzdomänen verschiedener
Telekommunikationsbetreiber, die durch einen bestimmten Path seriell
durchquert werden.
-
In
einem derartigen Szenario (seriell angeordnete Netzdomänen verschiedener
Betreiber) steht das Problem mit dem Standardtandemverbindungsmechanismus
sowohl mit den Wartungs- als auch Dienstniveau-Vereinbarungsoperationen
in Beziehung, die einen Path beeinflussen. Im Fall von Ansprüchen eines
Endanwenders kann der Betreiber, der schließlich einem derartigen Endanwender
etwas in Rechnung stellt, nicht verstehen, welcher der dazwischenliegenden
seriell angeordneten Betreiber ein fehlerbeeinflusstes Netz bereitgestellt
hat, was zu einem ausgefallenen Path geführt hat.
-
Um
eine derartige Unannehmlichkeit vermeiden, hat der Standard für ein weiteres
Byte gesorgt, das N1-Byte des VC3/VC4-POH, dem durch den dazwischenliegenden
Telekommunikationsbetreiber zugestimmt werden kann. Ein dazwischenliegender
Betreiber schreibt am Eingang eines Paths in seinen Netzbereich
irgendwelche möglichen
Fehlercodierungswerte und externen Alarmzuständen in das N1-Byte und transportiert derartige
Informationen zum Ausgangsendknoten seines Netzes, nämlich dem
Path-End-knoten.
-
Folglich
ist der bekannte Tandemverbindungsmechanismus im Fall seriell angeordneter
Netzdomänen verschiedener
Betreiber ziemlich effektiv, er ist aber im Fall geschachtelter
Netzdomänen
völlig
uneffektiv und unbrauchbar. Im ersten Fall verläuft ein bestimmter Path von
einem Eingangsendknoten zu einem Ausgangsendknoten einer ersten
Netzdomäne
und geht dann seriell durch eine zweite Netzdomäne, eine dritte Netzdomäne,... Im
zweiten Fall verläuft
ein bestimmter Path von einem Eingangsendknoten zu einem Ausgangsendknoten
einer Hauptnetzdomäne,
wobei er durch die Eingangsknoten der ersten, der zweiten,... und
der n-ten dazwischenliegenden Netzdomänen und dann durch die Ausgangsknoten
der n-ten,..., der zweiten und der ersten dazwischenliegenden Netzdomänen hindurchgeht.
Es wird dem Fachmann auf dem Gebiet klar, dass, falls ein innerer
Telekommunikationsbetreiber eine Tandemverbindung zum Überwachen
seiner Domäne
aktiviert, eine derartige Operation jede Tandemverbindung vernichtet,
die möglicherweise
durch einen Betreiber aktiviert worden ist, der sich außerhalb
von ihr befindet. Folglich wird mit anderen Worten die durch den
Hauptbetreiber aktivierte TC nutzlos, weil die geschachtelten Betreiber
dieselben Bytes zum Schreiben von Informationen verwendet haben,
die mit ihrem eigenen Netzstatus in Beziehung stehen.
-
Folglich
passt die innerhalb der SDH-Technologie konzipierte Tandemverbindungsfunktionalität eine Netztopologie
an, bei der verschiedene Betreiber das Management dazwischenliegender
Domänen
ausführen,
die seriell verbunden sind: in diesen Domänen kann jeder Betreiber auf
das N1-Byte des VC3/VC4-POH des VC höherer Ordnung (HOVC) für die interne
Path-Überwachung
zugreifen, was die Funktionalität
bei den NEs beendet, die in seine Domäne eintreten/austreten.
-
Die
Fehlerlokalisierung wird gegenwärtig
durch die Steuerebene (DCC) durch ein zentralisiertes und verteiltes
Management unterstützt.
In einem SDH- oder SONET-Netz werden alle Alarminformationen durch verschiedene
Netzelemente durch die Steuerebene dem Manager gemeldet. Folglich
werden die DCC-Bytes (D1-D3 in SDH-RSOH oder Sonet-Abschnitts-Overhead
und D4-D12 in SDM-MSOH oder Sonet-Leitungs-Overhead) als Kommunikationskanäle zum Übertragen
derartiger Informationen verwendet und bilden den Überwachungs-/Steuerkanal.
Der Überwachungs-/Steuerkanal ist
wiederum vom Kommunikationskanal oder von der Datenebene getrennt
(wobei sich Situationen ergeben könnten, in denen die Steuerebene
durch einen Ausfall beeinflusst wird, während die Datenebene nicht
beeinflusst wird, oder umgekehrt).
-
Die
Ausfallokalisierung durch die Steuerebene ist auf Grund der verschiedenen
funktionalen Schichten, die durch jedes Netzelement zu verarbeiten
sind, ziemlich langsam, wobei folglich die mögliche Aktualisierung der Netzzustände auf
Grund des Wiederherstellungsprozesses hinsichtlich der Antwortzeiten
für eine schnelle
erneute Zuweisung verfügbarer
Betriebsmittel kritisch wird.
-
Schließlich sollte
nur für
den Zweck des Bereitstellens einer vollständigen Beschreibung gesagt
werden, dass in der optischen OTH-Schicht die geschachtelte Tandemverbindungsfunktionalität definiert
ist. Während
in der SDH-Domäne
ein einziges Byte N1 definiert ist (wie oben angegeben worden ist),
sind im OTH-Fall sechs N1-artige
Tandemverbindungs-Bytes vorgesehen, wobei jedes Byte für eine einzelne
Ebene gilt. Folglich könnten
sechs verschiedene Informationen im selben Path geschrieben werden
und könnten
sechs parallele Prozesse entwickelt werden. Jeder geschachtelte
Telekommunikationsbetreiber kann nur einem der dedizierten Felder
zustimmen. In jedem Fall erstreckt sich der Umfang der vorliegenden
Patentanmeldung nicht auf die optische Schicht.
-
US 6.366.556 offenbart Verfahren
und Vorrichtungen zum Schaffen virtueller Ringe in SONET-Netzen. Unter
Verwendung eines unbenutzten Bytes im SONET-Path-Overhead im Zusammenhang
mit dem Mehrfachrahmenbetrieb wird die Wiederherstellung in der
Verbindungsschicht oder Path-Schicht
des Teilnetzes ausgeführt,
um eine feinere Granularität
des Schutzes zu schaffen, die eine effizientere Verwendung der Bandbreite
schafft.
-
US 6.411.598 offenbart eine
Signalumsetzung für
die Fehlerisolierung. Um einen Fehler in einem Netz zu isolieren,
das für
die verteilte Wiederherstellung gestörten Verkehrs anpassbar ist,
ist jeder Knoten des Netzes mit der Funktionalität versehen, damit er ein ankommendes
Alarmsignal erkennen und ein derartiges Alarmsignal in ein Nichtalarmsignal
mit einer eingebetteten Nachricht für die weitere Ausbreitung zu
den Knoten stromabwärts
von ihm umsetzen kann. Folglich würden die Aufsichtsknoten, die
zuerst den Alarm erkennen, der sich aus der Funktionsstörung ergibt,
das Alarmsignal in ein Nichtalarmsignal umsetzen und das Nichtalarmsignal
zu ihren entsprechenden stromabwärtigen
Knoten verbreiten. Indem folglich das Alarmsignal durch die Knoten,
die den Alarm zuerst erkennen, in ein Nichtalarmsignal geändert wird,
stellt das Management des Netzes sicher, dass der Alarm nur durch
zwei benachbarte Knoten erkannt wird, wobei dadurch die Fehlerisolation
schnell und einfach gemacht wird.
-
US 5.636.203 offenbart ein
Verfahren und ein System zum Identifizieren von Fehlerorten in einem Kommunikationsnetz.
Alle Knoten in einer funktionsgestörten Kommunikationsleitung
eines Kommunikationsnetzes werden freigegeben, um den Ort des Fehlers
identifizieren, der die Funktionsstörung der Leitung verursacht.
Beim Erkennen einer Beeinträchtigung
des ankommenden Signals auf der Leitung nimmt jeder Knoten in der
Leitung zuerst an, dass der Ausfall im Segment der Leitung unmittelbar
stromaufwärts
von ihm liegt, wobei er demgemäß einen
Identifikator des Fehlerorts an seine stromabwärtigen Knoten sendet.
-
Im
Hinblick auf das Obige hat der Anmelder den Bedarf erkannt, ein
Verfahren und einen entsprechenden Rahmen für die "Inband"-Path-Ausfallerkennung und -Lokalisierung
höherer
Ordnung zu schaffen.
-
Das
durch die vorliegende Erfindung zu lösende Problem könnte beim
Schaffen eines eingebetteten Kommunikationskanals gesehen werden,
nämlich
eines Kanals innerhalb der Bandbreite eines synchronen SDH/SONET-Signals, der die
Ausfallerkennung, die Ausfallokalisierung und möglicherweise die Bereitstellung von
Informationen über
den Bedarf, einen Wiederherstellungsprozess zu beginnen, erlaubt.
-
Gemäß der vorliegenden
Erfindung wird ein richtiges Byte vom POH verwendet, wobei vorzugsweise das
K3-Byte für
die SDH-Anwendungen verwendet wird, während das Z4-Byte für die SONET-Anwendungen verwendet
wird.
-
Gemäß der vorliegenden
Erfindung werden wenigstens die Bits 5 und 6 des K3/Z4 verwendet,
um die folgenden Informationen zu laden: RDI (Angabe eines entfernten
Fehlers) und "externer
Fehler/interner Fehler".
-
Das
Problem wird durch ein Verfahren nach Anspruch 1, einen Rahmen nach
Anspruch 4, ein Netzelement nach Anspruch 6 und ein Netz nach Anspruch
7 gelöst.
-
Weitere
Implementierungen der Erfindung sind in den abhängigen Ansprüchen offenbart.
-
Gemäß der vorliegenden
Erfindung werden wenigstens die Bits 5 und 6 des K3/Z4 verwendet,
um die folgenden Informationen zu laden: RDI (Angabe eines entfernten
Fehlers) und "externer
Fehler/interner Fehler".
-
Die
vorliegende Erfindung wird nach dem Lesen der folgenden ausführlichen
Beschreibung völlig
klar, die lediglich beispielhaft und ohne die Absicht der Einschränkung unter
Bezugnahme auf die beigefügten Zeichnungsblätter gegeben
wird, worin:
-
1 eine
graphische Darstellung von drei seriell angeordneten verschiedenen
Netzdomänen
ist;
-
2a und 2b graphische
Darstellungen geschachtelter Netzdomänen sind;
-
3a eine
graphische Darstellung eines VC-4-Rahmens ist;
-
3b eine
graphische Darstellung eines K3-Bytes gemäß der vorliegenden Erfindung
ist;
-
4–8 graphische
Darstellungen möglicher
Szenarios sind, deren Management durch den Grundmechanismus gemäß der vorliegenden
Erfindung ausgeführt
wird; und
-
9–14 graphische
Darstellungen möglicher
Szenarios sind, deren Management durch den verbesserten Mechanismus
gemäß der vorliegenden
Erfindung ausgeführt
wird.
-
1 zeigt
in einer schematischen Weise ein Beispiel von drei seriell angeordneten
verschiedenen Netzdomänen,
durch die ein bestimmter bidirektionaler Path verläuft. Während die
Anzahl der Paths in einem Netz in der Größenordnung von Tausenden liegen
könnte,
ist aus Gründen
der Klarheit nur einer dargestellt. Außerdem sind aus genau dem gleichen
Grund nur die Endknoten der durchquerten Netzdomänen dargestellt. Das Gleiche
gilt für
die anderen 2a und 2b.
-
Der
Path geht vom Endknoten NE1A aus und endet im Endknoten NE2C der
Netzdomäne
C. Von NE1A zu NE2C geht er durch die Endknoten NE2A, NE1B, NE2B,
NE1C der seriell angeordneten Netzdomänen B bzw. C. In einer ähnlichen
Netzanordnung arbeitet der Tandemverbindungsmechanismus ausreichend effektiv.
-
Der
Standard-TC-Mechanismus ist in einer Konfiguration geschachtelter
Netzdomänen
wie in den 2a und 2b nicht
betreibbar. Entsprechend der Anordnung nach 2a geht
ein (im Endknoten NE1A ausgehender und im Endknoten NE2A der Netzdomäne A endender)
Path durch die Endknoten NE1B und NE2B. Die zur Netzdomäne B (NEB1,
NEB2) gehörenden
Endknoten müssen
das durch NEA1 und NEA2 füreinander
erzeugte N1-Byte transparent durch die Domäne weiterleiten: folglich kann
keine weitere Tandemverbindung innerhalb der Domäne B aktiviert werden.
-
In
der Anordnung nach 2b ist die Situation noch komplizierter,
wobei keine TC in den Domänen
B und C aktiviert werden kann. In der Tat schreibt jeder Zwischen-Endknoten NE1B, NE1C,
NE2B und NE2C die Statusinformationen im selben Byte N1 neu.
-
Die
vorliegende Erfindung ist sowohl in der ersten als auch in der zweiten
Konfiguration anwendbar, sie ersetzt den TC-Mechanismus nicht, sondern
arbeitet unabhängig
von ihm.
-
Es
ist bekannt, dass der SDH-VC-4-Xc/VC-4/VC-3-POH aus 9 Bytes besteht,
die als J1, B3, C2, G1, F2, H4, F3, K3 und N1 bezeichnet werden
(siehe 11-1, 7-3 und 7-4 des ITU-T G.707 und 3a der
vorliegenden Anmeldung). Diese Bytes sind wie folgt klassifiziert:
- – die
Bytes oder Bits, die für
eine Ende-zu-Ende-Kommunikation
mit unabhängiger
Nutzdatenfunktion verwendet werden: J1, B3, C2, G1, K3 (b1–b4).
- – die
nutzdatentypspezifischen Bytes: H4, F2, F3.
- – die
Bits, die für
künftige
internationale Standardisierung reserviert sind: K3 (b5–b8).
- – das
Byte, das in einer Betreiberdomäne überschrieben
werden kann (ohne die Überwachungsmöglichkeit der
Ende-zu-Ende-Leistung
des Bytes B3 zu beeinflussen): N1. Entsprechend dem ITU-T G.707
ist der Automatic-Protection-Switching-Kanal
(APS-Kanal) (die Bits b1–b4
des K3) für
die APS-Signalisierung für
den Schutz auf den VC-4/3-Path-Ebenen
zugewiesen. Die Bits 7 und 8 des K3 sind für eine Path-Datenverbindung
höherer
Ordnung reserviert. Der ITU-T G.707 legt ferner dar, dass die Bits
b5–b6
des K3 eine Reserve sind und für
die künftige
Verwendung zugewiesen werden. Diese Bits besitzen keinen definierten
Wert, wobei der Empfänger
aufgefordert ist, ihre Inhalte zu ignorieren.
-
Die
vorliegende Erfindung erhält
das Ergebnis des Unterscheidens eines Path-Ausfalls, der innerhalb einer
Domäne
anstatt außerhalb
aufgetreten ist. Die vorliegende Erfindung erreicht ein derartiges
Ergebnis, indem sie die richtige Codierung des K3-Bytes des VC4/VC3-POH
(für die
SDH-Technologie) oder des Z4-Bytes des STS1-POH (für die SONET-Technologie)
verwendet.
-
Unter
Bezugnahme z. B. auf 2a wird für irgendeinen Path, der durch
beide Domänen
hindurchgeht, angenommen, dass die Eingangs-Ausgangs-Domäne A des
NE (d. h. NEA1, NEA2) die Tandemverbindungsfunktionalität für die Überwachung
und möglicherweise
den Schutz des beteiligten Paths durchführt.
-
Für jeden
HO-Path, der durch beide Domänen
hindurchgeht, wird angenommen, dass die 'Eingangs-Ausgangs'-Domäne
A des NE (d. h. NE 1, NE n) die Tandemverbindungsfunktionalität für die Überwachung
und möglicherweise
den Schutz des beteiligten Paths durchführt.
-
Insbesondere
wird innerhalb geschachtelter Domänen das Management des K3/Z4-Bytes
so ausgeführt,
um eine spezifische Angabe für
die Fehlererkennung am nahen Ende/fernen Ende in den Bits 5–6 zu codieren.
Spezifisch wird gemäß einer
bevorzugten Ausführungsform
der Erfindung das Bit 5 für
das Angeben der RDI (Angabe eines entfernten Fehlers) verwendet,
während
das Bit 6 für
das Angeben eines "externen Fehlers/internen
Fehlers" verwendet
wird. Es sollte selbstverständlich
sein, dass der Umfang der vorliegenden Erfindung ebenso eine andere
(z. B. die entgegengesetzte) Verwendung der Bits 5 und 6 des Bytes
K3/Z4 abdeckt.
-
Wie
oben dargelegt worden ist, ist diese Lösung auf die Empfehlungen des
aktuellen SDH/SONET-Standards ausgerichtet, der diese Bits "für künftige Verwendung" bzw. "für künftiges Wachstum" in Betracht zieht.
-
Außerdem ist
diese Lösung
mit der Handhabung möglicher
Path/Leitweg-Schutzschemata innerhalb der Domäne basierend auf der Protokollaustauschnachricht
in den Bits 1–4
des K3-Bytes kompatibel, die bereits durch die Empfehlungen des
ITU-T G.707/G.841-Standards spezifiziert worden sind.
-
Ein
weiteres Problem, an das ein Betreiber herangehen wollen könnte, ist
die Fehlerlokalisierung: dann wird nicht nur die Fähigkeit,
einen internen/externen Fehler zu unterscheiden (die durch die Bits
5–6 unterstützt wird)
geschaffen, sondern außerdem
die Möglichkeit,
den Bereich (oder die Verbindung) zu lokalisieren, der fehlerbeeinflusst
ist. Dieses Merkmal wird ziemlich attraktiv, wenn Path-Wiederherstellungsverfahren (sowohl
zentralisiert als auch verteilt) innerhalb der Domäne verwendet
werden: die Fehlerlokalisierung erlaubt dem Betreiber, verfügbare Betriebsmittel
der Anschlussmöglichkeit
effektiv neu zuzuweisen.
-
Wenn
spezifisch die Path-Wiederherstellung für die Verkehrsüberlebensfähigkeit
verwendet wird, ist es sehr unwahrscheinlich, dass ein Path-Schutzschema
basierend auf dem Protokoll verwendet wird.
-
Dann
können
die Bits 1–4
des K3/Z4-Bytes für
die Codierung eines Knotenidentifikators verwendet werden, der das
Netzelement innerhalb der Domäne
angibt, die den Path- Ausfall
erkennt. Diese Informationen sollten zu den NEs, die in diese Domäne eintreten/aus
dieser Domäne
austreten, und dann zum Manager weitergeleitet und zurückgeleitet
(RDI) werden.
-
Dem
Bedarf, die Ausfallokalisierung in Netzen mit mehr als 16 Knoten
unterstützen,
könnte
durch das Mehrfachrahmen der Angabe des Knotenidentifikators in
zwei oder mehr aufeinanderfolgenden K3-Bytes (d. h. 8 Bits oder
mehr) entsprochen werden.
-
Folglich
identifizieren die Eingangs- und Ausgangsendknoten in eine Netzdomäne, die
zu überwachen ist,
eine interne TCM-Teilschicht. Für
den Betrieb als Quelle und Senke der internen Tandemverbindung (ITC) gemäß der vorliegenden
Erfindung werden zwei neue atomare Funktionen definiert: ITC-TT
So und ITC-TT Sk. Außerdem
wird für
die Wartungsoperationen innerhalb der ITC-Teilschicht ein neues Wartungssignal
definiert: das interne VC-AIS (IVC-AIS). In der Tat ist das IVC-AIS
zum VC-AIS ähnlich,
mit Ausnahme, dass außerdem das
K3-Byte des POH gültig
ist und nicht alles "1"en wie im bekannten
VC-AIS ist.
-
Gemäß der vorliegenden
Erfindung wird das Management der internen TCM-Teilschicht nur durch
die Eingangs- und Ausgangsknoten der Hauptbetriebsmittel ausgeführt, wobei
durch die dazwischenliegenden Knoten der Netzdomäne keine Aktion ausgeführt wird.
-
Eine
mögliche
Fehlercodierung gemäß der vorliegenden
Erfindung ist lediglich beispielhaft in der folgenden Tabelle 1
angegeben und wird durch die Beispiele der
4–
8 erklärt. Tabelle 1
| Signalstatus | eingespeistes Wartungssignal | K3
[5-6]-Wert | folgende
Aktion des Ausgangsknotens | Schutzauslöser? |
| 1 | keine
folgende Aktion an den Nutzdaten | 11 | keine
folgende Aktion | nein |
| 2 | IVC-AIS
im Eingangsknoten eingespeist | 10 | AU-AIS | nein |
| 3 | AU-AIS
im Zwischenknoten eingespeist | NA | AU-AIS | ja |
| 4 | keine
folgende Aktion an den Nutzdaten | 01 | keine
folgende Aktion | ja |
| 5 | IVC-AIS
im Eingangsknoten eingespeist | 00 | AU-AIS | ja |
-
Wobei
gilt:
- Signalstatus Nr. 1: Zustand ohne Fehler im Eingangsknoten
erkannt (ankommendes normales Signal/VC-AIS empfangen) – siehe
die Beispiele nach den 4 und 5;
- Signalstatus Nr. 2: Fehlererkennung im Eingangsknoten (externer
Fehler) – siehe
das Beispiel nach 6;
- Signalstatus Nr. 3: Fehlererkennung im Zwischenknoten (interner
Fehler) – siehe
das Beispiel nach 7;
- Signalstatus Nr. 4: Fehler in der Rückwärtsrichtung erkannt – siehe
das Beispiel nach 7; und
- Signalstatus Nr. 5: Fehlererkennung im Eingangsknoten und Fehler
in der Rückwärtsrichtung
erkannt – siehe das
Beispiel nach 8.
-
In
den Beispielen nach den 4–8 sind eine
Anzahl von Signalstatus-Zuständen
für die
Netzdomänenkonfiguration
nach 2a veranschaulicht. Für den Zweck der Klarheit sind
die Domänen
schematisch veranschaulicht, wobei in ihnen nur die Knoten gezeigt
sind, durch die ein fraglicher Path hindurchgeht. Die grauen Netzelemente
sind jene, die zur Domäne
A gehören,
während
die weißen
Netzelemente jene sind, die zur Domäne B gehören. Die Figuren werden schematisch
durch die entsprechenden Bezugszeichen erklärt.
-
In 4 ist
ein "Zustand ohne
Alarm" veranschaulicht.
- 41. Während
des normalen Zustands (d. h. am Eingangsknoten der zu überwachenden
Domäne
wird kein SSF erkannt) werden die K3 [5-6]-Bits auf den Wert "11" überschrieben (siehe Tabelle
1).
- 42. Die ITC TT Sk-Funktion erkennt keine Alarmzustände: in
der Domäne
wird kein Schutzmechanismus ausgelöst und es wird keine folgende
Aktion ausgeführt.
-
In 5 ist
ein Zustand eines externen Fehlers (nämlich eines Fehlers außerhalb
der Hauptdomäne A)
mit externem TCM veranschaulicht.
- 51. Beim Erkennen
eines SSF-Zustandes erzeugt die Standard-TC_TT_So-Funktion ein VC-AIS, das die
ankommende AIS-Angabe
trägt.
Die K3 [5-6]-Bits werden entsprechend der Codierung nach Tabelle
1 auf den Wert "11" überschrieben.
- 52. Das interne TC_So verhält sich so, wie es sich in
normalen Zuständen
verhalten würde:
Die K3 [5-6]-Bits werden entsprechend der Codierung nach Tabelle
1 auf den Wert "11" überschrieben.
- 53. Beim Erkennen von C2 = "FF" und
K3 [5-6] = "11" erkennt die ITC_TT_Sk-Funktion
ein ankommendes VC-AIS (d. h. den normalen Zustand): in der Domäne B wird
kein Schutzmechanismus ausgelöst
und es wird keine folgende Aktion ausgeführt.
-
In 6 ist
ein Zustand eines Fehlers außerhalb
der Domäne
B aber innerhalb der Domäne
A veranschaulicht.
- 61. Beim Erkennen eines SSF-Zustandes
(ankommendes AIS) erzeugt die ITC_TT_So-Funktion ein internes VC-AIS,
das die Angabe eines externen Fehlers trägt, nämlich K3 [5-6] = "10".
- 62. Beim Erkennen von C2 = "FF" und
K3 [5-6] = "10" erkennt die ITC_TT_Sk-Funktion,
dass ein externer Fehler aufgetreten ist: in der Domäne wird
kein Schutzmechanismus ausgelöst
und es wird für
den Endknoten der Domäne
A ein AU-AIS-Signal erzeugt.
-
In 7 ist
ein Zustand eines internen Fehlers, nämlich eines Fehlers innerhalb
der Domäne
B, veranschaulicht.
- 71. Der interne TC_So setzt
K3 [5-6] auf den "11"-Wert.
- 72. Der Zwischenknoten, der einen Fehlerzustand erkennt,
erzeugt ein AU-AIS.
- 73. Beim Erkennen des AU-AIS erkennt die ITC_TT_Sk-Funktion
einen internen Fehler: der Schutzmechanismus kann innerhalb der
Domäne
ausgelöst
werden, wobei das AU-AIS regeneriert wird. Die ITC_Sk meldet an die
ITC_So, dass ein Fehler erkannt worden ist, um die RDI-Angabe zu
senden (d. h. K3 [5-6] = "01").
- 74. Die ITC_TT_Sk-Funktion erkennt die über K3 [5-6] übertragene
RDI-Angabe.
-
Schließlich ist
in 8 ein Zustand eines externen Fehlers mit einem
Rückwärtsfehler
veranschaulicht.
- 81. Beginnend von einem "Zustand ohne Fehler" setzt die interne
TC_So K3 [5-6] auf einen "11"-Wert.
- 82. Der Zwischenknoten, der einen Fehlerzustand erkennt,
erzeugt ein AU-AIS.
- 83. Die ITC_Sk der Domäne B meldet der ITC_So, dass
ein Fehler erkannt worden ist, um die RDI-Angabe zu senden.
- 84. Beim Erkennen eines SSF-Zustandes (ankommendes
AIS) erzeugt die ITC_TT_So-Funktion ein internes VC-AIS. Da außerdem eine
RDI-Anforderung vorhanden ist, wird der Code K3 [5-6] = "00" eingespeist.
- 85. Beim Erkennen von C2 = "FF" und
K3 [5-6] = "00" erkennt die ITC_TT_Sk-Funktion,
dass ein externer Fehler in der Vorwärtsrichtung und ein interner
Fehler in der Rückwärtsrichtung
aufgetreten sind. Als eine Folge wird der Schutzmechanismus in der
Domäne
ausgelöst
und es wird ein AU-AIS-Signal erzeugt.
-
Der
obige Prozess kann weiter verbessert werden, um das Management der
Ausfallokalisierung unter Verwendung ähnlicher Konzepte wie oben
auszuführen.
Die Eingangs- und Ausgangsknoten in die zu überwachende Domäne identifizieren
eine interne TCM-Teilschicht (ITCM): Für den Betrieb als Quelle und
Senke der internen Tandemverbindung werden zwei neue atomare Funktionen
definiert: ITC-TT_So bzw. ITC-TT_Sk; wobei für die Wartungsoperationen innerhalb
der ITC-Teilschicht ein neues Wartungssignal definiert wird, ein derartiges
neues Wartungssignal wird als internes VC-AIS (kurz IVC-AIS) bezeichnet.
Der Unterschied liegt in der Tatsache, dass die Zwischenknoten im
Fall eines innerhalb einer Domäne
aufgetretenen Fehlers das interne VC-AIS-Wartungssignal erzeugen
können,
anstelle einfach das AU-AIS einzuspeisen. Eine neue atomare Funktion
(ITC_int_So) wird für
das Management der internen Tandemverbindung in den Knoten definiert, die
in der Domäne
dazwischenliegen.
-
Zusätzlich zur
Codierung der Bits 5–6
des K3 tragen die Bits 1–4
eines derartigen Bytes einen Knotenidentifikator, der den Knoten
angibt, der einen Fehler erkennt. Möglicherweise könnte eine
Mehrfachrahmenanordnung für
Netzdomänen
vorgesehen sein, die mehr als sechzehn Knoten umfassen.
-
Eine
mögliche
verbesserte Fehlercodierung, die Fehlererkennungsmerkmale enthält, gemäß der vorliegenden
Erfindung ist lediglich beispielhaft in der folgenden Tabelle 2
und in den Beispielen nach den
9–
14 angegeben. Tabelle 2
| Signalstatus | eingespeistes Wartungssignal | K3
[5-6]-Wert | K3
[1-4]-Wert | folgende
Aktion des Ausgangsknotens | Schutzauslöser ? |
| 1 | keine
folgende Aktion an den Nutzdaten | 11 | NA | keine
folgende Aktion | nein |
| 2 | IVC-AIS
im Eingangsknoten eingespeist | 10 | 1111 | AU-AIS | nein |
| 3 | IVC-AIS
im Zwischenknoten eingespeist | 10 | Indentifikator des
Knotens, der den Fehler erkennt | AU-AIS | ja |
| 4 | keine
folgende Aktion an den Nutzdaten | 01 | Indentifikator des
Knotens, der den Fehler erkennt | keine
folgende Aktion | ja |
| 5 | IVC-AIS
im Zwischenknoten eingespeist | 00 | Indentifikator des
Knotens, der den Fehler erkennt | AU-AIS | ja |
| 6 | IVC-AIS
im Eingangsknoten eingespeist | 00 | Indentifikator des
Knotens, der den Fehler erkennt | AU-AIS | ja |
-
Wobei
gilt:
- Signalstatus Nr. 1: Zustand ohne Fehler im Eingangsknoten
erkannt (ankommendes normales Signal/VC-AIS empfangen) – siehe
die Beispiele nach den 9 und 10;
- Signalstatus Nr. 2: Fehlererkennung im Eingangsknoten (externer
Fehler) – siehe
das Beispiel nach 11;
- Signalstatus Nr. 3: Fehlererkennung im Zwischenknoten (interner
Fehler) – siehe
das Beispiel nach 12;
- Signalstatus Nr. 4: Fehler in der Rückwärtsrichtung erkannt – siehe
das Beispiel nach 12;
- Signalstatus Nr. 5: Fehlererkennung im Zwischenknoten und Fehler
in der Rückwärtsrichtung
erkannt – siehe das
Beispiel nach 13; und
- Signalstatus Nr. 6: Fehlererkennung im Eingangsknoten und Fehler
in der Rückwärtsrichtung
erkannt – siehe das
Beispiel nach 14.
-
Bevor
damit begonnen wird, die Mechanismen für die Ausfallerkennung gemäß der vorliegenden
Erfindung zu beschreiben, sollte bemerkt werden, dass jedem Knoten,
der zur Domäne
B gehört,
ein Knotenidentifikator zugeordnet ist. Der Identifikator wird in
die Bits 1–4
des K3 eingefügt,
wenn das interne VC-AIS erzeugt wird. Es ist eine Anzahl der Identifikator-Abbildungsprozeduren
möglich,
sie werden aber nicht beschrieben, da sie keinen Teil der vorliegenden
Erfindung bilden.
-
Gemäß der vorliegenden
Erfindung definieren die Eingangs- und Ausgangsknoten die interne Teilschicht-TC,
die die internen Tandem-Sk- und -So-Funktionen aktiviert. Die Zwischenknoten
führen
das Management der So-Funktion der internen Tandemverbindung aus.
-
In 9 ist
ein "Zustand ohne
Alarm" veranschaulicht.
- 91. Während
des normalen Zustands (d. h. am Eingangsknoten der zu überwachenden
Domäne
wird kein SSF erkannt) werden die K3 [5-6]-Bits auf den Wert "11" überschrieben (siehe Tabelle
2).
- 92. Die ITC_TT_Sk-Funktion erkennt keine Alarmzustände: in
der Domäne
wird kein Schutzmechanismus ausgelöst und es wird keine folgende
Aktion ausgeführt.
-
In 10 ist
ein Zustand eines externen Fehlers mit externem TCM veranschaulicht.
- 101. Beim Erkennen eines SSF-Zustandes erzeugt die
Standard-TC_TT_So-Funktion ein VC-AIS, das die ankommende AIS-Angabe
trägt.
Die K3 [5-6]-Bits werden definitionsgemäß auf den Wert "11" gesetzt.
- 102. Das interne TC_So verhält sich so, wie es sich in
normalen Zuständen
verhalten würde:
Die k3 [5-6]-Bits werden auf den Wert "11" überschrieben.
- 103. Beim Erkennen von C2 = "FF" und
K3 [5-6] = "11" erkennt die ITC_TT_Sk-Funktion
ein ankommendes VC-AIS (d. h. den normalen Zustand): in der Domäne wird
kein Schutzmechanismus ausgelöst
und es wird keine folgende Aktion ausgeführt.
-
In 11 ist
ein Zustand eines externen Fehlers veranschaulicht.
- 111.
Beim Erkennen eines SSF-Zustandes (ankommendes AIS) erzeugt die
ITC_TT_So-Funktion ein internes VC-AIS, das die Angabe eines erkannten
Fehlers (K3 [5-6] = "10") am Eingangsknoten
(K3 [1-4] = "1111") trägt.
- 112. Beim Erkennen von C2 = "FF" und
K3 [5-6] = "10" und K3 [1-4] = "1111" erkennt die ITC_TT_Sk-Funktion, dass ein
externer Fehler aufgetreten ist: in der Domäne wird kein Schutzmechanismus
ausgelöst
und es wird ein AU-AIS-Signal erzeugt.
-
In 12 ist
ein Zustand eines internen Fehlers veranschaulicht.
- 121.
Die interne TC_So setzt K3 [5-6] auf den "11"-Wert.
Der Knoten C, der einen Fehler erkennt, erzeugt das IVC_AIS, das
die Angabe des erkannten Fehlers (K3 [5-6] = "10")
trägt,
an seinem Eingang (K3 [1-4] = C) und erzeugt die einzufügende RDI-Angabe.
- 123. Der Knoten C in der Rückwärtsrichtung fügt die am
Knoten C (K3 [1-4] = C) erkannte Angabe eines entfernten Fehlers
(K3 [5-6] = "01") ein.
- 124. Die ITC_TT_Sk-Funktion erkennt die über K3 [5-6] übertragene
RDI-Angabe, die angibt, dass ein Fehler zwischen den Knoten B und
C aufgetreten ist: möglicherweise
wird in der Netzdomäne
B ein Schutzmechanismus ausgelöst.
- 125. Beim Erkennen des IVC AIS erkennt die ITC TT Sk-Funktion einen internen
Fehler, der vor dem Knoten C aufgetreten ist: der mögliche Schutzmechanismus
wird in der Domäne
ausgelöst
und es wird das AU-AIS regeneriert.
-
In 13 ist
der Zustand eines internen Fehlers mit einem Rückwärtsfehler veranschaulicht.
- 131. Die ITC_Sk im Knoten A erkennt die Angabe sowohl
des entfernten Fehlers als auch des Vorwärtsfehlers. Mit dem empfangenen
Knotenidentifikator ist es möglich,
festzustellen, dass der Fehler vor dem Knoten B in der Vorwärtsrichtung
und zwischen A und D in der Rückwärtsrichtung
aufgetreten ist.
- 132. Die ITC_Sk im Knoten D erkennt die Angabe sowohl
des entfernten Fehlers als auch des Vorwärtsfehlers. Mit dem empfangenen
Knotenidentifikator ist es möglich,
festzustellen, dass der Fehler vor dem Knoten C in der Vorwärtsrichtung
und zwischen D und A in der Rückwärtsrichtung
aufgetreten ist.
-
Schließlich ist
in 14 ein Zustand eines externen Fehlers mit einem
Rückwärtsfehler
veranschaulicht.
- 141. Die ITC_TT_Sk-Funktion erkennt
die RDI-Angabe und den über
K3 [5-6] übertragenen
Fehler, was angibt, dass zwischen den Knoten B und C ein Fehler
aufgetreten ist.
- 142. Die ITC_Sk im Knoten D erkennt die Angabe eines
Vorwärtsfehlers.
Mit dem empfangenen Knotenidentifikator ist es möglich, festzustellen, dass
der Fehler vor dem Knoten C in der Vorwärtsrichtung und zwischen D
und A in der Rückwärtsrichtung
aufgetreten ist.
- 143. Der Knoten C in der Rückwärtsrichtung fügt die am
Knoten C (K3 [1-4] = C) erkannte Angabe eines entfernten Fehlers
(K3 [5-6] = "00") ein, die zur Fehlerangabe
hinzuzufügen
ist.
-
Es
ist nun klargeworden, dass die neue Lösung das Problem der Fehlererkennung/Fehlerlokalisierung im
Netz mit geschachtelten Domänen
löst, was
die Netzelement-Antwort in Bezug auf die Verwendung der Steuerebene
optimiert.
-
Es
sind folglich ein neuartiges Verfahren und ein neuartiger Rahmen
gezeigt und beschrieben worden, die all die für sie gesuchten Aufgaben lösen und
all die für
sie gesuchten Vorteile verwirklichen. Viele Änderungen, Modifikationen,
Variationen und andere Verwendungen und Anwendungen des Erfindungsgegenstandes werden
jedoch für
die Fachleute auf dem Gebiet nach der Betrachtung der Beschreibung
und der beigefügten Zeichnung
offensichtlich werden, die ihre bevorzugten Ausführungsformen offenbaren. Alle
derartigen Änderungen,
Modifikationen, Variationen und anderen Verwendungen und Anwendungen,
die nicht vom Umfang der Erfindung abweichen, werden als durch die
Erfindung abgedeckt betrachtet, die nur durch die folgenden Ansprüche eingeschränkt ist.