Ochrona pierścienia

W sieci telekomunikacyjnej sieć pierścieniowa zapewnia odporność sieci na uszkodzenia, ponieważ istnieją dwie ścieżki pomiędzy dowolnymi dwoma węzłami w sieci. Ochrona pierścieniowa to system stosowany w celu zapewnienia kontynuacji komunikacji w przypadku awarii jednej ze ścieżek. Istnieją dwie powszechnie stosowane architektury ochrony: ochrona 1+1 i ochrona 1:1.

Ochrona 1+1

W architekturze jeden plus jeden (1+1) do ochrony sygnału wykorzystywana jest jedna ścieżka zabezpieczająca. W tym przypadku most na początku ścieżki jest trwały. To właśnie na końcu następuje przełączenie. W tej architekturze ruch jest przesyłany dwiema równoległymi trasami, a miejsce docelowe lub odbiorca wybiera lepszy z tych dwóch sygnałów. W przypadku awarii miejsce docelowe przełącza się na alternatywną ścieżkę/trasę. Architektura ta jest prosta we wdrożeniu i umożliwia szybkie przywrócenie wyników. Jego główną wadą jest marnowanie przepustowości, ponieważ żaden ruch nie przepływa przez nadmiarową ścieżkę.

Ochrona 1:1

W architekturze 1:1 sygnał jest chroniony pojedynczym torem ochronnym, w którym mostek od strony czołowej nie jest trwały. Gdy ścieżka podstawowa zawiedzie, przełącza się na ścieżkę alternatywną. Podczas normalnej pracy ścieżką nadmiarową nie jest przesyłany żaden ruch lub tylko ruch o niskim priorytecie. W przypadku wystąpienia jakiejkolwiek awarii zarówno źródło, jak i miejsce docelowe przełączają się na ścieżkę nadmiarową lub alternatywną. W tej architekturze wykorzystanie sieci jest lepsze, ale wymaga narzutu sygnalizacyjnego, a także powoduje wolniejsze przywracanie.

Zobacz też

Dalsza lektura

  • G.8032: Przełączanie zabezpieczenia pierścienia Ethernet , ITU , dostęp 20.02.2021
  • Referat „Sieć komputerowa” autorstwa Iona Stoica (UC Berkeley)
  • Nowa architektura współdzielonego pierścienia ochronnego kanału optycznego autorstwa MILORAD CVIJETIC (NEC), SHINYA NAKAMURA (NEC) i BORIS FAER, (Sprint)