第五节 本章小结
本章在分析传统路由方式不足的基础上引出光网络的保护方式分类。首先介绍了WDM光网络的保护和回复技术和WDM光网络保护和回复技术的优点,在此基础上提出WDM光网络在不同路由方式和不同路径上资源使用情况下的各种保护方式,分别介绍了各种保护方式的优点和缺点。光网络的保护离不开网络编码,在本章的三分别介绍了网络编码的发展及四种网络编码的好处,最后提出网络编码的分段保护的意义,专有和共享分段保护技术的优点并对分段保护技术面临的挑战进行分析。
第三章 分段保护机制研究
第一节 分段保护
一、1+N 节点保护模型
为了解决现有WDM光网络节点保护方法的不足,结合网络信息流理论的经典研究成果--网络编码技术,本文设计了一种基于网络编码的1+N节点保护模型。其主要思点进行网络编码操作,以便有效减少圈上保护资源的占用量。当其中一个节点预置圈所保护的中心节点发生故障时,利用节点故障的独立性,在圈上链路的终止节点进行解码,快速恢复出所丢失的数据流,再通过节点预置圈继续传输至目的节点,完成保护倒换过程。
21
(a)正常传输 (b)故障传输 图3.1 1+N节点保护原理图
下面通过一个简单实例说明1+N节点保护模型的操作过程,在如图4.1所示的网络存在两个业务请求,节点1需要经过中心节点4将业务数据流 d1发送至节点7,节点8 需要经过中心节点10将业务数据流d2发送至节点12。通过分析发现,节点预置圈(1-2-5-7-6-3-1)和(8-3-6-12-11-9-8)存在相同的链路(3-6),也就是说中心节点4 和中心节点10 的圈上保护通道存在重合的部分,本文将满足这样条件的链路定义为节点预置圈之间的“公用链路”。在节点1 通过工作通道向节点7 发送数据流d1的同时,将数据流副本沿节点预置圈进行传输,节点8通过工作通道向节点12发送数据流d2的同时,也将数据流副本沿节点预置圈进行传输。当两个业务数据流到达公用链路的起始节点3时,在节点3进行网络编码。网络编码的形式很多,这里12也能够正常接收到从工作通道传来的数据流d2,并将此数据流副本继续传输至节点6。综合上述条件,公用链路上的节点6就能够准确进行解码,从中恢复出丢失的数据 d1。节点6将恢复出的数据流d1沿圈上通道(6-7)传输给所需的接收节点7,故障倒换过程结束,其过程如图3.1(b)所示。
从上面对模型的分析可以看出,1+N 节点保护方法和传统节点预置圈保护方法最大的不同是充分利用了各节点预置圈之间的“公用链路”。通过在公用链路的端点实施网络编码操作,能够对分属不同节点预置圈的业务数据流进行有效合并,从而减少保护资源消耗。具体来说,1+N节点保护方法具有以下几个优点。
1、业务恢复速度快
从1+N节点保护模型的操作过程可以看出,本文提出的保护方法采用了和专
22
有节点预置圈保护方法相同的数据发送模式,在数据发送节点向工作通道发送数据流的同时,将数据流副本沿节点预置圈进行传输,这样的传输模式避免了故障后的业务重传,缩小了节点故障的恢复范围,因此能有效减少业务恢复时间。另一方面,由于采障检测和定位,因此可以进一步缩短业务恢复时间。使用1+N节点保护方法,网络可以在极短的时间内完成编解码操作,能够满足WDM光网络业务快速恢复的要求。
2、保护资源代价低
虽然采用了和专有保护技术相似的业务发送模式,1+N节点保护方法又吸收借鉴了共享保护技术中“合并共享”的思想,1+N中的“N”即表示公用链路上可以融合的含的链路相对较多,因此各节点预置圈之间的“公用链路”也相对较多。另外,当网络负载逐渐提高时,“公用链路”所包含的数据流数目也随之增多,使用网络编码技术后,将有更多的保护通道资源得到释放,因此能够进一步减少用于节点保护的网络资源代价。
3、动态适应性好
由于1+N节点保护中的“公用链路”是随机出现的,其出现位置不仅与网络拓扑、节点预置圈构造算法有关,还和网络负载情况有关。因此,1+N节点保护方法能够适应网络拓扑的变化,动态调整“公用链路”可能出现的位置。同时,随着网络负载的变化,1+N节点保护方法能够灵活调整“公用链路”上进行网络编码操作的数据流个数,及时合并和释放网络中的资源,因此能够适应WDM光网络动态业务的变化情况,并且操作简单,实用性强。 综上所述,1+N节点保护方法有效融合了专有和共享两种节点保护方法的优点,能够为动态业务提供快速有效的保护。
第二节 保护段的建立方式
WDM网络中的节点产生新的连接请求后,通常需要按照所设计的路由以及
23
波长分配算法(RWA,wavelength assignment algorithm)为其建立到达目的节点的端到端路径,中间节点处相应资源也将被占用。当节点间共同使用波长数量达到一定程度时,表明此段路径上承载的连接请求较多,链路故障将严重影响网络可靠性。与网络中其它节点间的路径相比较,此段路径较为重要,为其提供保护具有较强的必要性。
如图1所示拓扑结构,多个源节点需要中间节点I2和I3为其提供业务转发,与I1到I2、I3到D2等路径相比较,I2到I3路径上承载业务最多。此时,若采用共享保护方式,由于大量波长已经占用,当该段路径上发生故障后,所建立的保护路径跳数相对较长,所耗费的传输延迟以及倒换延迟都将显著地增加,进而导致所承载业务的端到端延迟上升。而采用专有保护方法虽然能够较大程度地缩减倒换时间,但是资源有限性导致为此段路径提供专有保护将会严重地浪费网络资源。
S1S5D1D4S2I1I2I3D3S3S4Protection SogmentD2D5
图3.2 路径保护分析 Fig.3.2 Analysis of path protection
为了客观描述上述路径的重要性,引入“路径关键性”的概念表示端到端连接中分段路径的重要程度。令r?s,d?表示从源节点s到目的节点d的连接请求,
w?s,d?表示节点对?s,d?间所使用的波长数量,w?Di,Di?1??s,d?表示中间节点对
?Di,Di?1?间所使用的波长数量,则路径?Di,Di?1?相对端到端路径(s,d)的关键性
Φ?Di,Di?1??s,d?定义为
24
Φ?Di,Di?1??s,d?=w?Di,Di?1??s,d?/w?s,d?
为进一步准确地判定需要为其分配保护资源的路径(此处称为段),提出一种阈 值限定的保护段检测方法。主要思路如下: ① 根据网络负载情况设置初始保护门限M。
② 当接收到一个新的连接请求r?s,d?后,节点首先更新路由表中所对应各个中间节点的波长使用数量。然后判断本地节点所使用的波长连接数量CL是否超过预先设定的保护门限值M,若所承载的连接数量没有超过M,则表明路径上所承载的连接数量较少,不需要耗费网络资源为其提供保护,可以按照无保护的方式继续传输。否则直接转向3)。
③ 判断新连接的端到端路径上各个中间节点Di的波长连接数量CDi是否超过预先设定的保护门限值M,若没有超过,则表明这些中间转发节点所承载的连接数量较少;否则将对应的节点加入到备选段节点集合S中,按照这种操作方式遍历所有中间节点集合D。对备选节点集合S中的元素进行路径关键性判断如
??Di,Di?1??s,d??w?D,Dii?1??s,d?/w?s,d??Di?S?
将所得到的结果存储于列表W中,其中包含节点ID以及波长占用数量两个表项。按式2依次遍历备选段节点集合S。
⑤节点间路径的关键性??Di,Di?1?表明该段路径的重要程度,其值越高,表明此段路径发生故障后的影响越大。为了避免过多的网络资源消耗,限定每个节点在端到端路径上建立一个保护段。令列表W中的最大元素为Cw,则Cw所对应的路径即为需要保护的工作段WP,即
Wp?max??Di,Di?1??s,d?,?Di?S?
⑥将该节点对
???Di,Di?1?所对应的节点ID设为 index,则以index中节点Di,
为源节点,以index中节点Di?1为目的节点,以最短路径算法建立此段路径对应的备用路径Bp。
25