综合接入设备(精选11篇)
综合接入设备 篇1
21世纪, 一个网络时代, 电脑迅速普及, 走入千家万户, 随着对通信需求的增长和多样化, 用户对电力通信系统提出了更高的要求。综合业务接入设备的应用, 在一定程度上满足了人们的需求, 对通信系统的业务支持提供了硬件保障。因此在实际操作中, 加强设备在通信系统中的应用非常有价值和意义, 可以为后期工作提供理论依据。
1综合业务接入设备概述
综合业务接入设备, 也被称为MST设备, 在电力通信系统中应用比较广泛。在实际操作中, 具有多方面的特点。
(1) 接入类型比较多样, 能够满足不同用户的需求。例如MBMAG、MBPRA等。
(2) 接口属于模块化设计, 运行相对灵活, 定时方式多样, 网络配置安全性高, 操作简单, 方便易行。
综合业务设备包括多种类型, 特点也存在一定的差异。
1.1 MST-A15
该设备接入方式相对灵活, 15路可以进行扩容, 上限为30路。它的端口设置, 采用的是双E1, 可以为中继上下电路提供支持, 增加了用户对宽带选择的自由性, 可以与其他设备进行联合组网。
1.2 MST-B20
该设备含有多种交叉矩阵, 最明显的特征是具有交叉功能, 可以实现交叉宽带接口连接。
1.3 MST-B120B
首先, 它同MST-B20一样, 具有明显的交叉功能。其次采用的是E1端口设置, 在一定程度上可以提供通道保护功能, 当该通道断开, 系统会自动进行切换。同时可以提供多个接口, 为用户提供了多种选择;在实际操作过程中, 可以实现设其他设备的组合, 实现多种组网方式, 实现设备功能的优势互补。
1.4 MST-E
该设备是在复用设备上发展起来的, 主要应用的是模块, 具有线路保护能力, 在一定程度上可以保证数据运输的可靠性。该设备可以支持多种业务, 采用的是2M接口, 可以避免数据在运行中出现流失的现象。
1.5 MST-F
该设备的功能与MST-E特点基本相同。
2综合业务接入设备的实际应用
2.1综业业务接入设备应用
在MST设备的应用中, 存在以下几种情况。
2.1.1点对点
在电力通信系统中, 是最简单的业务应用。
2.1.2链形网
适用于级联型的业务应用。
2.1.3星形网
在通信系统运行中, 适用于简单的业务需求。
2.1.4树形网
可以在复杂的业务中进行应用。这个过程中, 需要对设备进行软件管理, 其中要严格按照相应的协议进行操作。
2.2设备运行分析
在某个城镇区域, 为了实现电力通信系统的运行, 满足人们的通信需求, 进行了综合业务接入设备的建设。经过调查发现, 在该地区的中心区域, 具有MST-B120B设备7台, 其他设备例如MST-B120、MST-A15分别有38台、10台, 在当地的相关单位进行分布。这个过程中, 应用组网的方式, 实现了不同设备之间的组合, 能够支持多种业务的开展, 工作方式相对灵活。而且在运行中采用的是星状结构, 对用户的覆盖面比较广, 保证了信号的平稳正常运输, 实现了人们的正常通信。
目前, 在系统运行中, 还存在复用通道保护设备MST-E、MST-F, Z在正常的供电条件下, 安装的设备有46台, 前者相对较少, 有8台, 后者有38台。在实际传输的过程中, 在通道的侧边, 提供了相应的2路E1线路接口, 因此具有1+1的保护能力, 能够实现传输通道的实时监测, 在出现异常的情况下, 可以及时进行调整, 减少系统运行中出现故障的机率。根据这些实时数据, 判断用户的线路运行情况, 可以进行E1线路的科学选择, 保证数据的平稳传输。当主线路中出现故障的时候, 系统可以自行进行报警, 同时也会检测另一条线路的情况, 如果备用线路状态正常, 可以实现线路之间的切换, 从而对人们正常生产生活的影响降到最低。如果在系统指令执行中, 发现另一条备用线路也出现问题, 不能正常使用, 则系统不会自行切换。
2.3设备运行中的典型类型
设备运行中, 由于各种因素的影响, 会出现一定的故障。出现故障并不可怕, 但是需要明确有针对性的解决方法, 能够在第一时间内对设备进行维修, 提高解决问题的效率, 尽量将影响降到最低;另一方面, 在设备安装中, 要严格按照规范进行操作, 保证设备的质量和安装的质量, 减少工作失误, 保证系统减少出现故障的机率, 提高应用水平。因此, 加强设备相关典型问题的研究至关重要, 可以进行问题的分析, 提出有建设性的解决策略, 保证系统尽快正常运行。
2.3.1告警类型Losx
在运行的过程中, 会出现某个信号的流失。主要是因为传输中, 设备的物理链接出现问题或者是E1链路连接发生故障。在操作中, 可以检查设备的物理链接和链路的正常连接, 采用自环测试的方式, 检测是否出现故障。
2.3.2告警类型lofx
某个输入信号失步, 主要是因为时钟设置出现了相应的问题, 可能会导致业务全部中断。因此在是使用之前, 要先检查时钟设置问题, 避免出现冲突的问题。
2.3.3输入端和传输设备之间连接正常, 但是没有信号, 影响了正常通信线
在这样的情况下, 可以进行两端设备到传输设备之间的物理链接接, 检查设备是否出现其他警告。
3结语
实践见真知, 在不断的应用中, 可见综合业务接入设备的明显优势。在实际应用中, 要明确应用中的重难点, 清楚常见的故障和解决策略, 根据实际的应用环境选择合适的组网方式, 使设备的优势得到全面的发挥, 提高设备的应用程度, 保证电力通信系统的正常运行。
参考文献
[1]聂继雷, 王利军.电力通信系统中综合业务接入设备的应用[J].山西电力, 2010, (4) :31-33, 42.
[2]丁琦, 方佳良.综合业务接入设备ADVM在电力通信网中的应用[J].电力系统通信, 2002, 23 (8) :24-26.
[3]钟元高.ISAT2000综合业务接入传输设备在配网自动化系统中的研究及其应用[C].//2008年中国电机工程学会年会论文集.2008:1-7.
[4]彭霞.浅谈HONET综合业务接入网FA16系统及其在黄化通信网中的应用[J].青海电力, 2006, 25 (2) :64-66.
综合接入设备 篇2
是利用光无线通信技术。光无线通信是新概念,在我们的脑海中原来只有光的有线通信(光纤通信),光纤通信是将红外线信号在光纤中传播。红外光信号在有线(光纤)中可以传播,那么在无线(大气)中也可以传播,在大气中传播就成为光无线通信(OpticalWirelesscommunication),光纤通信中的红外光源(发光管和激光管)也可利用光无线通信。光无线通信的接收机用的光电检测管可用PIN或APD(雪崩管),光无线系统可以用于点对点通信,也可构成光无线局域网(OWLAN)。国外对光无线系统进行了多个试验,其中有传输距离40米。数据传输速率为1Gbit/s的试验。光无线系统投入实用之后,宽带无线接入将增添新的一项。
智能无线接入设备将流行 篇3
集中转发架构面临挑战
集中转发的星形网络架构的优点在于,通过无线控制器路由转发流量,并在无线控制器这一端实施安全。不过,随着网络流量的不断增长,控制器现在反而成了网络流量和安全的瓶颈。如果继续用传统的无线局域网解决方案来解决这个瓶颈,则意味着只能两者选一:要么新投入大量资金来购买额外的无线控制器和有线交换机,要么不得不大大降低服务质量和用户体验。
现在我们想向前进一步,我们需要“两者兼顾”,既要保证不增加太多投资又不降低服务质量,而且用户体验也不降低。总之,新的解决方案应该能够帮助用户充分利用其在无线网络(也就是802.11n)方面的现有投入,这种架构可以实现网络性能和数据流量的最大化,同时不影响视频及音频传输、安全性、移动性或可靠性等方面的服务质量,还能最大限度地降低资本支出和运营支出,从而降低总体拥有成本(TCO)。
智能化、自适应的无线接入设备可以帮助解决这个问题,但还需要一种与过去根本不同的网络架构:需要在网络边缘提供比集中转发式星形模式更智能化的路由机制,这可以通过更智能的网络边界来实现,同时还需使用智能化、自适应的无线AP(Access Point)来分担控制器本身的一部分高层智能和功能。
分布式智能允许使用802.11n无线网络的接入点(AP),让更多的本地数据流在网络边缘上直接路由传送,而不是要先将该数据发送到中央的无线控制器,然后发送回来。它保留了整个无线局域网基础设施的优点,又增强了“节点”直接与优化路径上的其他节点联系的能力,甚至可以在提供全面安全和移动服务的同时,优先发送更关键的数据(如VoIP和视频数据)。
不过,不是每个802.11n的无线网络解决方案都能做到这样。它们在功能范围上相差很大。比如说,接入点与控制器之间的联系有多顺畅?需要多少个控制器?对功率有什么需求?系统的自我恢复能力如何?而一种适应能力更强、更可靠、更智能的无线网络架构必须考虑到诸如此类的因素,这种架构必须能充分利用网络的分布式智能,并充分发挥无线网络解决方案的价值,最终既能提供质量更好的体验,还能让有限的IT预算发挥最大的作用。
低成本和高可靠性
由于新一代AP拥有更高的智能,这些AP在网络出现故障时还能起到网桥的功能,以降低延迟。由于安全性对企业来说与可靠的网络覆盖和可用性一样重要,因此就有必要确保任何分布式架构都具有足够强大的应用识别能力,而且具有更强处理能力的AP可以在网络出现故障时保证在VoIP呼叫不掉线的情况下实现自我恢复,并确保分布式架构能够提供与集中星形结构同样的防火墙功能,以免影响服务质量。这有助于在网络出现故障时,除了可切换到后备的3G服务之外,还可以继续提供部分网络服务,而且继续遵循原来制订的QoS优先级、授权、安全策略、路由规则等。
网络边缘拥有更高的智能还可以节省IT预算,不仅是节省前期投资,也能节省后来长期的运营支出。在网络中添加802.11n的AP与添加更多控制器相比成本更低,因为安装具有更高智能的AP能够减少所需控制器的数量。由于前期投资与AP和中央控制器的数量以及传感器的成本有关,所以分布式网络智能再结合802.11n性能,就能在资本支出方面带来一定优势。比如,分布式网络智能所需的控制器与AP比功率要低得多,而功率更大的AP则可以覆盖更广泛的地区。现在借助分布式流量管理,单单一个中央控制器就能够监管数量多达八倍的AP。这就解放了控制器,让它可以关注大规模网络和安全策略管理以及其他服务,从而带来了更高效的架构。
另外,内置在AP中的传感器可以用来确保安全和帮助排查故障,从而消除了额外的安装和电力成本,如果单独安装建设一个传感器网络,无疑是需要额外成本的。而且,由于允许控制器进一步扩展,具有分布式智能的网络还能够实时排查故障和分析频谱,从而提高系统的可靠性,并降低维护成本。最佳的分布式智能解决方案甚至还拥有功耗管理这项能降低成本的功能,通过对AP的功耗进行优化,可以把功耗控制在以太网供电解决方案所常见的最大13瓦以下,从而节省用电成本。
这种网络架构还充分具有高效率的特点,借此同样能节省运营支出。因为要是没有合适的工具,运营支出很可能会在五年内超过成本支出。为了提供运营支出方面的优势,网络架构必须使用分布式智能,降低维修成本以及因网络停运给企业带来的损失。比如说,由于AP本身足够智能,能够识别虚拟局域网,所以没必要为了添加AP而重新设计网络的虚拟局域网。此外,遍布在整个网络中具有一定智能的AP大大方便了远程故障排查和高级的自我恢复功能。这种特性有助于带来最佳的802.11n性能,因为要是无线局域网架构不够智能,出现故障后无法自动恢复,就会导致支持成本增加。此时,唯一的办法就是每次出现故障后,派技术人员到现场去维修,这么做对于拥有众多分支机构的企业来说成本非常高昂。
简而言之,无线网络架构的未来有赖于这样的分布式智能:在不影响安全或服务质量的情况下,可以满足新型无线环境对性能的需求。虽然集中式的星形架构在有些时候可以为企业提供一个具有一定成本效益的802.11b/g解决方案,但是如果网络流量达到一定程度,它不但可能导致中央的控制器出现瓶颈,还带来了不可靠的用户体验,此时新一代网络架构将显示其优势。目前,整个行业正在积极酝酿采用一种更分布式的网络架构,以充分发挥802.11n无线网络具有的优点。
IEEE青年ICT大会聚焦前沿技术
新一代信息、计算和通信技术会给我们的生活带来哪些帮助?对经济又会有哪些影响?如何让搜索引擎能“看懂”图片?在日前举行的IEEE(国际电气电子工程师学会)2010年青年信息、计算和通信技术大会(简称IEEE YC-ICT 2010大会)上, IEEE主席Moshe Kam教授、中科院副秘书长谭铁牛研究员、中科院研究生院副院长王颖教授与来自国内外的110余名青年学者就上述问题以及其他前沿技术进行了探讨。
综合接入设备 篇4
随着个人数据业务需求的不断扩大、功能强大的数据终端以及多各种媒体终端不断上市, 人们对于网络的依赖到达一个前所未有的高度。相对于有线宽带的地域束缚性, 无线局域网 (Wireless LAN, 简称WLAN) 凭借优势已经成为人们日常生活中不可获取的资源。在家里, 在火车站, 在咖啡馆, 随处可见“无线网络已经覆盖”。
2无线局域网及综合接入设备
浩瀚的大海, 深邃的崖洞, 在一片银白的沙滩上, 膝盖上放着笔记本的您正姿态优雅地在躺椅上查看最新的股价信息、足球资讯, 正在享受自由、移动、随时随地的资讯。没错, 这就是依赖于WLAN技术。WLAN能够打破物理空间的束缚, 让用户不用苦苦的守候在网线旁边, 让人们达到“信息随身化、便利走天下”的理想境界。
WLAN的几个重要参数:
(1) AP:Access Point (无线接入点) 。AP设备主要是将有线以太网转发为无线信号。用户可以通过终端设备和AP进行数据交换等操作。
(2) SSID:Service Set Identifier用来区分不同的无线网络。无线网卡设置了不同的SSID, 相应可以进入不同的无线网络。简单说, SSID就是一个无线局域网的名称, 只有设置为名称相同SSID的值的电脑才能互相通信。
人们通常所说的无线局域网, 多数指同一个SSID下的无线网络。
综合接入设备的英文为Integrated Access Device (简称IAD) , 作为软交换网络中用户端的综合接入设备, 在软交换体系中位于接入层。其主要作用是统一接入各种网络终端, 从而使各种业务交换网络中得以实现。
3系统的分析与实现
WLAN应用系统应能完成如下的基本功能:
(1) 系统应该具有传统的WLAN系统的基本功能, 用户能够通过图形用户界面来设置WLAN的基本信息, 包括速率、信道等; (2) 系统能够识别出合法与非法的用户请求, 接受合法用户的连接请求同时拒绝非法连接的请求。在用户正常操作下, 合法的用户要能够顺利的连接AP, 并能保持与AP之间良好的通信; (3) 无线网络和有线网络相比, 覆盖的物理范围无线的比有线的要小, 而且信号强度会随着距离的增大而减少。因此, 系统要具备WLAN覆盖范围的扩展性。
根据需求, 系统分为基本设置、安全性设置、无线分布3个模块功能。
基本设置模块
基本设置模块主要是实现传统WLAN系统中关于WLAN的一些基本设置, 主要功能: (1) 通过选择界面模式, 最直观来管理WLAN。如修改SSID、信道等信息; (2) 目前市面上主流的IEEE的标准是802.11b、802.11g和802.11n。其中802.11n标准的速率更高, 用户可以进行相应的选择。
安全性设置模块
(1) 由于厂家生产设备的初始SSID可能相同, 这样AP的SSID很可能被其他人知道。因此需要修改SSID功能, 个性化设置SSID, 甚至隐藏SSID, 这样用户就无法扫描到该AP;
(2) 具备MAC地址绑定、IP地址绑定功能, 只允许指定的IP或MAC访问AP;
(3) 能对无线网络添加密匙经行加密, 以防止非法用户的接入。这是最直接最有效的保护方法。加密模式要支持WPA-PSK、WPA2-PSK和WPA/WPA2-PSK安全性较高的加密方式, 来保证无线网络的安全性。
无线分布模块
由于WLAN覆盖的范围有限, 有时需要从物理位置上, 对其拓展。因此因具备如下功能:
(1) 能和其他的AP连接, 能够扫描到周围AP, 并将其他AP的信息如MAC地址、SSID、信号强度等信息显示在界面上, 以供用户选择要合适的拓展AP。
(2) 由于只有相同信道的AP才能使用无线分布进行通信, 所以当本地AP的信道没有指定为具体的信道时, 无线分布功能不能被开启。
(3) 开启无线分布会浪费一定的系统资源, 所以每个AP都要能单独的开启/关闭无线分布功能。
(4) AP与AP之间的通信也需要具备安全保障功能。AP之间的要通过密匙加密方式来保障安全性。此处的密匙加密方式与安全性设置模块里的密匙加密是相互独立的。这里的密匙加密仅限于AP之间的通信, 只有拥有相同密匙的AP才能通过无线分布通信, 而不影响每个AP与各自用户的密匙加密方式。
从实现的系统角度, 可以将整个系统由下到上划分为三个层次:1) 交互层, 用来完成IAD与用户的交互;2) 逻辑层, 接收来自交互层的请求, 并将接受的信息存入芯片, 然后根据请求的条件做出逻辑响应, 并向内核发出相应的命令;3) 内核层, 解析从逻辑层发出的命令, 调用系统底层函数, 实现用户请求的功能。
实现用户与IAD的交互, 需要WEB服务器, 来负责接收、解析界面上用户的请求, 传递给逻辑层, 并将逻辑层中相应的信息推送到GUI上, 显示给用户。
在逻辑层, 要实现对WLAN的控制, 只能通过向驱动传递命令。命令传递模块就是根据逻辑处理模块所解析的请求名和glb_wl Var中各成员变量的不同向驱动发出不同的命令, 从而控制整个WLAN的状态和实现其功能。
在本系统中, 界面会发送请求, 后面跟上的参数是根据用户在界面上选择的不同的值。WEB服务器通过验证后, 会将请求命令传递给do_wl_cgi () 函数处理。函数首先解析出参数对并将其存入glb_wl Var全局变量中, 并调用信息存储模块将信息存入芯片。逻辑处理模块在完成上述过程后, 命令传递模块就会调用setup Basic () 函数, 该函数中会根据保存在glb_wl Var全局变量中的值向驱动程序中传入不同的命令参数, 从而实现用户对WLAN的配制。
安全性设置的实现在从界面到命令传递模块的过程与基本设置模块基本相同, 只是用户发送的请求不同而已。逻辑层要即时的获取安全性设置的状态以显示到界面中, 以提供给用户相关的信息, 然后下向驱动传送命令。驱动就能按照用户的请求启动相应的安全性设置, 逻辑层能即时的获取相关信息, 进而显示给用户。
界面要能显示周围AP的信息。用户在进入页面时, 界面就要先向逻辑层发送一个wlwdsscan.wl的请求。逻辑处理模块收到该请求后交给命令传递模块, 然后扫描周围所有的AP, 并将扫描的信息存储。然后逻辑处理模块选择和本AP同信道的AP的信息将信息发送到界面中, 这样用户选择更加合适的AP来激活。当用户激活某个AP时, 命令传递模块就会用”wlctl-i wl0 addwep key wdsmac”命令将信息传入驱动, 其中key为在无线分布中设置的的密钥, 如果没有启用加密方式, 则为空, 而wdsmac则为所激活AP的MAC地址。驱动收到命令就会向该MAC地址发送密钥和无线分布请求, 只有对方AP有相同的加密方式和密钥并且也激活了本方AP的情况下, 无线分布才能够在2个AP之间建立起来。
参考文献
[1]张海波.无线局域网安全威胁及对策.科技信息 (学术研究) , 2008 (7) :12-14.
[2]狄强, 郭仕刚.三层交换技术及其应用.中国新通信, 2003, 6 (2) :67~69.
[3]王莉.无线局域网安全设计方案.科技信息 (学术研究) , 2008 (5) :56-87.
综合接入设备 篇5
MAC地址飘移问题处理经验
本地网的宽带接入网络屡次出现MAC地址漂移故障,导致宽带,尤其是IPTV业务受到影响,对于此类故障,针对设备配置,组网方式提出如下建议、意见。城域网业务组网说明 问题产生原因
2.1 pon及dslam设备一般都是2层隔离的,原则相同vlan不会在接入设备形成环路,一般都是由汇聚交换机产生; 2.2 设备线缆连接错误导致环路及网络未规划环路,由于用户的错误配置导致环路;
2.2.1 错误连接线缆导致环路典型场景如图
1、图2所示。其中:
a)图1中用户将SwitchB中相同VLAN的两个接口用线缆连接起来导致设备产生环2016-11-14
华为机密,未经许可不得扩散
第1页, 共7页 MAC地址飘移问题处理经验 文档密级:内部公开
路。对于图1组网的场景,可以采用如下方式检测环路:
在SwitchA上部署Loop Detection,并且Loop Detection的处理动作配置为发现环路后产生告警,根据告警信息判断环路产生的接口、VLAN和设备,如果告警信息中发生环路的接口为连接SwitchB的接口,证明环路发生在SwitchB上,如果告警中显示的接口为其他接口,证明环路发生在SwitchA上。如果环路发生在SwitchB上,再在SwitchB上配置Loop Detection,通过设备产生的环路告警获取发生环路的VLAN和接口信息。 在SwitchA、SwitchB上配置MAC地址漂移检测功能,并且配置系统检测到MAC地址漂移时发送告警。从告警信息中可以获得发生环路的VLAN、产生环路的接口。 在SwitchA连接SwitchB的接口执行shutdown命令或拔出线缆,此时广播风暴仍然存在证明环路发生在SwitchA,如果广播风暴消失证明环路发生在SwitchB。确认发生广播风暴的设备之后,再根据接口广播风暴的统计信息或者接口指示灯的状态判断环路可能产生的接口,在环路可能产生的接口上执行shutdown命令或拔出线缆,如果广播风暴消失证明该接口产生环路。
b)图2中用户错误的将SwitchE和SwitchF连接起来,由于SwitchD、SwitchE、SwitchF之间互联的接口属于同一个VLAN,SwitchE和SwitchF连接后网络便产生环路。对于图2组网的场景,可以采用如下方式判断环路产生的设备:
在SwitchC上配置Loop Detection,并且Loop Detection的处理动作配置为发现环路后产生告警,根据告警信息的中的接口判断环路产生的设备,如果告警信息中发生环路的接口为连接SwitchD的接口,证明环路可能发生在SwitchD、SwitchE、SwitchF上。如果告警中显示的接口为其他接口,证明环路发生在SwitchC。如果环路可能发生在SwitchD、SwitchE、SwitchF上,可以继续在SwitchD、SwitchE、SwitchF上部署Loopback Detection,根据设备产生的告警信息获取环路产生的接口和VLAN信息。 在SwitchD、SwitchE、SwitchF上配置MAC地址漂移检测功能,并且配置系统检测到MAC地址漂移时发送告警。从告警信息中可以获得发生环路的VLAN、产生环路的接口。
2016-11-14
华为机密,未经许可不得扩散 第2页, 共7页 MAC地址飘移问题处理经验 文档密级:内部公开
2.2.2 网络未规划环路,由于用户的错误配置导致环路。
错误配置导致环路典型场景如图3所示。其中SwitchA和SwitchB互联接口、SwitchA和SwitchC互联接口都允许VLAN X通过,按照规划SwitchB和SwitchC之间互联的接口不允许VLAN X通过,但实际用户配置时SwitchB和SwitchC之间接口错误配置允许VLAN X通过从而导致网络出现环路。
对于图3组网的场景,可以在采用如下方式进行环路检测:
在发生广播风暴的设备上配置MAC地址漂移检测功能,并且配置系统检测到MAC地址漂移时发送告警。从告警信息中可以获得发生环路的VLAN、产生环路的接口。
2016-11-14
华为机密,未经许可不得扩散 第3页, 共7页 MAC地址飘移问题处理经验 文档密级:内部公开
在发生广播风暴的设备上配置Loop Detection,并且Loop Detection的处理动作配置为发现环路后产生告警,从设备产生的告警信息中获取产生环路的接口和VLAN信息。
2.3 目前从电信的组网分析,电信的组播vlan全网采用43,是导致环路产生的主要业务vlan。现网故障原因分析: 3.1 S9300交换机出现MAC地址漂移导致用户不能上线
3.1.1 现象描述
1、用户表示BAS上VLAN10的用户不能上线,查看原因为ARP报文超时,并有相关攻击告警指示。
2、BAS下挂为S9300交换机,怀疑交换机下挂用户有攻击,或者有环路导致。
3.1.2 处理过程:
1、确认是否为地址漂移问题,[S9300-hidecmd]mac-flapping check enable [S9300-hidecmd]display mac-flapping statistics------------------------Slot Total 2016-11-14
华为机密,未经许可不得扩散
第4页, 共7页 MAC地址飘移问题处理经验 文档密级:内部公开
------------------------2 18100------------------------Total Flapping:18100
2、通过抓包找出漂移MAC以及接口。[S9300-hidecmd]debugging mac-flapping check
3、通过排查发现为S9300交换机2/0/11下挂用户环路导致,环路排除后问题解决。
3.2 由于MAC地址漂移导致PPPoE拨号失败
3.2.1 现象描述
某OLT站点大量adsl用户反馈无法成功,错误号为718或676。有问题的用户均在同一个vlan内,其他vlan用户正常。
3.2.2 处理过程:
1、登陆设备检查环路检测开关是否打开,发现没有打开。把环路检测开关打开后(ring check enable)OLT没有检测到任何端口存在环路,用户拨号仍然是不成功。
2、检查mac地址表(display mac-address all),发现有业务槽位学习到了上层BRAS的mac地址,确认mac地址存在漂移现象。
3、通过命令display location确认学习到上层BRAS的mac地址的具体端口,然后把该端口deactivate掉,再次拨号,成功。
4、通过这个处理过程,可看到问题的原因是由于用户侧伪造源mac地址为BRAS的2016-11-14
华为机密,未经许可不得扩散
第5页, 共7页 MAC地址飘移问题处理经验 文档密级:内部公开
mac地址的报文发送给OLT,从而使得OLT的业务端口学习到了上层BRAS的mac地址,造成BRAS的mac地址从上行口漂移到了业务口,结果导致拨号不成功。
3.3 S9300上行口MAC地址漂移导致IPTV无法正常观看
3.3.1 现象描述
某S9300下用户上报障碍,下挂所有用户无法正常观看IPTV点播、直播业务。
3.3.2 处理过程:
1、S9300上查看设备告警,运行正常;查看组播信息,组播节目能够下发
VLAN 50, 89 Entry(s)
(*, 239.120.1.40)Eth-Trunk6
-D-
Eth-Trunk9
-D-
Eth-Trunk13
-D-
port(s)
(*, 239.120.1.41)Eth-Trunk5
-D-
Eth-Trunk6
-D-
2、查看设备trap日志,发现上行口存在MAC地址飘移
#Oct 22 2014 16:08:39 XN-DSZ-S9306 L2IFPPI/4/MAC_FLAPPING_ALARM:OID 1.3.6.1.4.1.2011.5.25.42.2.1.7.12The mac-address has flap value.(L2IfPort=0,entPhysicalIndex=0, BaseTrapSeverity=4, BaseTrapProbableCause=549, BaseTrapEventType=1, MacAdd=0000-5e00-0109,vlanid=43, FormerIfDescName=Eth-Trunk0,CurrentIfDescName=Eth-Trunk1,DeviceName=XN-DSZ-S9306)#Oct 22 2014 09:10:24 XN-DSZ-S9306 L2IFPPI/4/MAC_FLAPPING_ALARM:OID 1.3.6.1.4.1.2011.5.25.42.2.1.7.12The mac-address has flap value.(L2IfPort=0,entPhysicalIndex=0, BaseTrapSeverity=4, BaseTrapProbableCause=549, BaseTrapEventType=1, MacAdd=0000-5e00-0109,vlanid=43, FormerIfDescName=Eth-Trunk1,CurrentIfDescName=Eth-Trunk0,DeviceName=XN-DSZ-S9306)#Oct 18 2014 23:05:27 XN-DSZ-S9306 L2IFPPI/4/MAC_FLAPPING_ALARM:OID 1.3.6.1.4.1.2011.5.25.42.2.1.7.12The mac-address has flap value.(L2IfPort=0,entPhysicalIndex=0, BaseTrapSeverity=4, BaseTrapProbableCause=549, BaseTrapEventType=1, MacAdd=0000-5e00-0109,vlanid=43,2016-11-14
华为机密,未经许可不得扩散
第6页, 共7页 MAC地址飘移问题处理经验 文档密级:内部公开
FormerIfDescName=Eth-Trunk0,CurrentIfDescName=Eth-Trunk1,DeviceName=XN-DSZ-S9306)
3、Eth-trunk0与eth-trunk1为S93的两条上行链路,分别连接至主备BAS,将备用上行链路关闭后,不再出现MAC飘移的trap日志,IPTV业务暂时恢复正常。
4、BAS上查看日志消息,发现BFD一直在震荡,通过日志可以看到,两台设备down的原因均是Diagnostic=NeighborDown。即存在设备发送bfd down消息给BAS1和BAS2
5、由于BAS1和BAS2同时收到,因此怀疑现网配置BFD存在冲突,修改BFD discriminator,改为其它的值。保证其与现网其它设备不一致,再将S9300备用上行链路打开,故障不再出现。建议和总结: 1.合理规划vlan,同一汇聚交换机规划vlan 不同; 2.交换机采用端口隔离功能有效避免环路产生;
3.合理配置端口vlan透传,不需透传的vlan不要在端口配置,禁止采用permit vlan all 命令,禁止默认vlan 1透传;(目前电信环路产生的主要原因)
4.接入设备(dslam、pon)可以配置环路检测功能,当发现接入端口环路产生,设备会主动阻塞此端口,直到环路消失;
2016-11-14
综合接入设备 篇6
关键词:局域网;防范;非授权网络设备接入
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 12-0000-01
2010年落成的信息大厦,办公网局域采用单核心星型拓扑,核心交换机H3C 7510-E对下汇接所有楼层的接入交换机H3C 5100-E,部分接入交换机下联无线AP H3C WA2210-AG,核心交换机对上连接互联网出口设备,局域网拓扑示意图如下:
在核心交换机上,除划分若干服务器vlan外,还为每楼层划分了独立的Vlan,每层的网关也集中部署于核心交换机,与接入交换机通过Trunk电路互联。
各楼层交换机仅用于终端和无线AP的接入,接入端口按用户实际需要开通,楼层交换机软件版本如下:
H3C Comware Platform Software
Comware Software, Version 3.10, Release 2203P08
Copyright (c) 2004-2009 Hangzhou H3C Technologies Co., Ltd. All rights reserved.
H3C S5100-50C-EI with 1 Processor
64M bytes DRAM
16M bytes Flash Memory
Config Register points to FLASH
Hardware Version is REV.B
CPLD Version is 002
Bootrom Version is 803
可以支持接口MAC地址绑定,且每台交换机支持不小于1024条的MAC地址表,可以满足楼层用户接入的需要。
局域网投产初期,运行稳定、用户反映良好,日常维护中逐渐发现,不少用户出于使用方便,私自连接各型无线网络设备对局域网接入范围进行物理扩展,并且任意终端均可通过未授权的网络设备接入,严重影响局域网的安全性和可控性。以下探讨如何在现有条件下,对此类非法接入进行严格的技术限制。
一、目标
以最低成本防范办公网局域网连接未授权的无线网络设备,以此杜绝用户终端通过这类未授权的网络设备接入办公楼局域网。同时,尽量照顾局域网用户现有的上网习惯,如开机即在线——无需身份认证,手机、平板等智能终端可以在大厦内移动使用——无线网络有缝自动切换。具体目标如下:
1.非授权的网络设备即使连接局域网,也无法提供有效的网络服务
2.授权的网络设备提供的网络服务,必须是加密的
二、措施
在各楼层接入交换机的在用接口下进行IP-MAC地址绑定,每个接口的配置步骤如下:
1.绑定IP-MAC地址表:
参考命令:am user-bind mac-addr f80f-413a-8f7f ip-addr 10.1.0.1 ,其中f80f-413a-8f7f 是客户机MAC地址,10.1.0.1是给客户机分配的IP地址。
2.配置源IP、MAC地址检测:
参考命令:ip check source ip-address mac-address
辅以管理手段:一方面禁止用户携带私人网络设备接入局域网,另一方面,公司为无线网络覆盖不到的用户采购可加密的无线AP设备,由技术部门部署,满足这部分用户的网络访问需求。
三、方案评价
1.MAC绑定优化的局限性。经过与运营商、设备制造商的交流,除了进行MAC地址绑定外,暂不存在其他识别接入设备的技术手段,由此导致,为了接入授权的网络设备、并排除非授权的网络设备,不得不将用户终端(如PC、智能手机等)也纳入MAC地址绑定范围,既给用户带来不便,也增加了安全防控的成本。同时,该方法不能控制集线器等ISO物理层设备对网络进行的扩展。
2.存在变通的解决方案:终端准入控制。准入控制系统能够保证在网络覆盖范围弹性变化的情况下,接入的终端都是合法用户授权的,而用户是否合法是由管理员统一管理的、接入的终端是否合规可由配套的软件进行实时检测,并且每个用户能够访问的资源也是由管理员统一管理的;加之一定的审计系统,就能够实现较完备的终端管控(黑白软件名单)、接入控制(身份验证通过才能使用网络)、访问控制(给用户授权一部分目标主机)和事后监督(针对问题查找用户的访问日志)。准入控制系统存在维护成本,尤其是用户与访问资源之间的对应关系维护,岗位变更、业务升级等都会导致准入控制的调整,要确保各项调整的及时性,人力成本是必须考虑的。
3.MAC绑定高昂的维护成本。正如措施中说明的,MAC地址绑定必须在接入交换机的每个接口下分別进行,导致新终端入网、老终端迁移都更加不便。当前,大厦全网部署DHCP且未配置任何安全绑定,用户增加新终端几乎无需技术支持,用户可以利用现有的有线或无线网络环境自行入网,终端迁移也非常方便。但安全加固后,通常不再需要DHCP服务,用户使用任何新终端(例如,更换PC机或智能终端等)访问办公网都必须先提供MAC地址(即使用户不具备自己查询MAC地址的能力)和上网地点(例如,工位、房号、楼层等),管理员准确完成(包括空闲的IP地址、正确的楼层交换机、正确的接口号、正确的MAC地址)绑定后,用户才能在指定的环境中(例如,固定的工位,或某一台AP的覆盖范围内)使用办公网。如果用户需要在较大的范围使用自己的终端(例如,更换办公室,便携式办公等),则必须在多个接口、甚至多台接入交换机上进行重复的绑定。由此导致的服务时间每终端预计不低于30分钟,包括联系用户确认需求的时间、变更申请的时间、变更操作的时间等;如果用户接入的是无线网络设备,还应考虑无线设备配置的时间(不低于30分钟)。其维护的效率之低可见一斑。
通过EPON设备接入VPN网络 篇7
EPON是一种采用点到多点网络结构、无源光纤传输、基于以太网和TDM时分复用的MAC媒体访问控制方式、提供多种综合业务的宽带接入技术。
EPON技术以其传输距离长 (20km) , 带宽高, 光纤化的ONU/ONT便于在大楼内布线和扩容, 能提供可调节的、有优先级的带宽和可保证质量的服务等优点, 深受用户和运营商的青睐, 成为近期宽带接入设备改造的主流技术。
2 VPN定义及宽带VPN接入的特点
虚拟专用网 (VPN) 是依靠ISP服务提供商和在公用网络中建立专用数据通信网络的技术。它以其灵活性高、安全性好、经济性强、扩展方便等优势满足了用户的多项业务的需求。
现有宽带VPN接入点大多通过DSLAM以ADSL设备通过铜缆接入, 此种接入方式继承了DSLAM设备覆盖面广, 设备通用性高, 成本低的优点, 同时也有线路故障率高, 带宽较低, 受距离及线路质量影响大, 上行带宽低等缺点。
3 EPON设备接入VPN的优点
现今正在进行的光进铜退工程, 电信运营商以EPON设备为载体通过ftth, fttb等方式完成了对用户最后一公里的接入工作, 相比原有的ADSL接入不但从服务质量上而且从接入速率上都有大幅度提升, 真正实现了百兆到桌面。VPN网络通过EPON设备接入使得该网络结合了EPON网络高带宽, 低故障率, 可提供QOS同时又具有VPN网路安全性高, 覆盖面广的优点。因而对于改造现网通过ADSL接入的VPN业务有着较高的指导意义, 这种VPN网络优点如下:
(1) 可接入VPN业务带宽高, 最高可达1.25G, 能较好地满足VPN用户的多媒体, 视频会议, 远程教育等业务需求。
(2) 传输距离远, 光纤利用率高, 单根光纤接入用户设备, 可以节省运营商局端和中间光纤资源。中间分光器无需电源, 业务受外界供电等影响小, 光纤故障率低, 维护简单, 因而运营成本低。
(3) 具有全业务接入和承载能力, 可以同时接入电话、宽带上网、IPTV等, 能方便的为用户提供多种服务。
(4) 无需改动城域网的拓扑结构, 只需要在局端或靠近用户端通过OLT接入VPN用户的ONU设备即可。局端数据的制作和连接方式完全可以复制原有ADSL接入的配置方式。
(5) 业务质量有保障, 可以根据合约保证每个VPN用户的QOS。
(6) 可以同时支持ONU接入和ADSL接入的vpn用户。在保障业务的情况下, 可以逐步完成网路的升级。在有EPON设备接入的情况下可以就近通过该设备接入。
当然EPON接入较ADSL接入相比前期光纤施工费用较高的特点。但随着光纤价格的下降, 和光进铜退工程的不断深入。光纤进小区, 光纤入户和光纤进村等工程使得光纤覆盖范围越来越广泛, 光纤接入VPN用户的成本也越来越低, 这就为通过EPON大范围的改造用户VPN网络提供了良好的基础。
以下是通过EPON接入某机关的VPN网络的实例:
①用户需求。
某机关计算机中心提出要建立接入分布范围达300多平方公里的街道办事处和各级乡镇的VPN网, 以方便机关的文件传达和各级部门的数据上报, 并视运行情况逐步对现有VPN网络进行升级改造。
②接入拓扑。
该机关通过A端SE800光纤接入当地BAS作为该VPN网的中心点。该VPN通过该中心点BAS与另外两个BAS (B端和C端) 通过MPLS-VPN方式建立连接。即中心点所在SE800与其他两个点的SE800通过MPLS-VPN建立连接, 形成一个虚拟的VPN域。
接入设备:
局端设备:SE800, 思科7609;
EPON中兴Olt 型号:C200;
EPON中间光纤网络:分光器;
EPON用户端设备:ONU 型号为中兴F420或F822。
这里采用ONU的方式构建的VPN网络, 用户端使用中兴ONU设备F420, 每端口每vlan, 由于该机关下属的接入点分布较广, 分散的用户接入点通过分光器集中到三个局端的中兴OLT设备的多个PON口。这三个OLT通过千兆光纤接入分别接入三个局端的BAS。为该VPN网开设的这三个外层LAN终结到各自的SE800的VPN的Context中。其中Context中含有用户地址池, VPN网用户在认证后从SE800中获得VPN地址。
用户接入VPN认证方式:
每个接入点分配一个VPN帐号, 用户通过pppoe拨号方式在运营商的AIOBS服务器上完成帐号、密码的认证和限速任务。
③实际运行情况简介。
该EPON接入的VPN网通过近一年多的运行, 用户点反映较以前的ADSL网络运行稳定, 速度快, 易于维护。中心点反映网络安全, 速度快, 运行稳定且故障率低, 大幅度降低了维护工作量和费用。鉴于该VPN网络的良好表现, 该机关计算机中心提出将原先分别建立的计生网VPN和教育网VPN割接到EPON接入的VPN网络中。联通公司根据用户需求将计生网和教育网设备通过网线接入到接入用端的EPON设备 (F420) 上, 同时修改了该VPN帐号的绑定, 即完成了该VPN网络由DSLAM到EPON设备的割接工作。此后用户通过此VPN网络进行了网络视频教育工作, 反馈网络反应迅速, 视频观看流畅。通过EPON设备改造用户的VPN网取得圆满成功。
4 结语
随着光纤接入成本的大幅下降和PON技术的发展, 通过EPON接入VPN业务较以前通过ADSL接入VPN网络的方式, 以其高带宽, 低故障率, 更好支持视频会议和多媒体业务等优势, 日益成为提升VPN网络价值一种改造方案。
参考文献
[1]雍建明.用虚拟专用网 (VPN) 来重建Extranet的安全体系结构[J].计算机工程, 1999, 25 (10) :36-37.
综合接入设备 篇8
关键词:HONET,设备维护,故障处理
从1999年至今, 电信运营公司采用了大量的华为HONET接入设备进行农话和市话的组网。由于包括接入网设备在内的通信网络需要不断进行扩容、改造和升级, 要保证接入网设备的可靠和稳定, 设备维护就显得尤为重要。
1、注意日常告警信息
在HONET接入网维护过程中, 留心观察告警信息是一项非常重要的工作。通常, 设备的故障可直接从HONET告警箱、网管中的告警台以及电路板的告警指示灯信息中反映出来, 包括设备故障告警、链路性能告警、数据配置错误告警、环境告警等等。及时准确地发现告警, 有助于故障得到迅速、准确的处理, 可以把许多接入网设备可能发生的故障消除在萌芽状态。
2、定期对设备进行清洁
用户板如果灰尘太多, 有可能会造成用户板的性能不好, 会引起用户出现杂音、串音等现象。
3、优化小传输网络拓扑结构, 能成环网的尽量成环。环保护有自愈功能, 增强网络的可靠性
总结HONET故障一般有以下几个方面:
(1) 时钟问题导致通话杂音; (2) 2M链路问题。 (3) 用户话机以及用户线路问题。 (4) OLT侧AV5板, DTE板故障。 (5) ONU侧电源、地阻, 环境因素引起。 (6) ONU侧PWX板、RSP板、ASL板故障。
下面几个案例就是有关接入网维护中遇到的故障, 希望和大家共享。
案例一:时钟配置错误导致时钟不同步, 引起部分用户杂音。
04年, 市区某接入网用户申告很多用户有杂音, 维护人员现场测试, 首先要排除用户线路问题, 隔开外线进行拨测, 用户有杂音;看是否是单个用户板原因, 更换ASL板后经过拨测, 故障仍存在;在MDF侧反复拨测, 发现一个机框用户没有杂音, 两个RSP机框用户有杂音, 并且杂音时大时小, 更换OLT侧对应2M的DTE板后故障仍然存在;维护人员又到另一个接入网点冯家林进行拨测, 发现也有类似现象, 并且这些用户不是位于OLT中同一个ONU问题, 应该怀疑时钟问题, 查看传输网管配置中各内置SBS155的时钟方式, 发现有两个点的时钟配置为本振, 其他点时钟配置为本振和西向时钟, 时钟跟踪上有冲突, 造成时钟不同步, 将时钟重新配置 (跟踪同一方向) 后, 杂音消失, 故障排除。
小结:增强处理故障的技能, 需要不断的学习, 配置数据时认真仔细。
案例二:CC08交换机侧NET网板故障引起部分用户单通。
08年7月16日接到某单位故障申告, 有5部电话在通话过程中有时出现单通。维护人员现场拨测, 通过拨测确定故障范围, 并查找规律性的问题。通过拨测确定寨子两框存在单通, 遂将问题定位到这两框。对这两框所在的中继板 (DTM) , RSA和DRV进行更换后拨测问题仍然存在, 于是更换了ASU进行拨测, 还是有单通现象存在, 由此维护人员确定问题不是接入网本身问题。遂到振兴OLT侧下挂同一模块的接入网进行拨测。通过现场拨测, 另外两个接入网点出现的情况和该接入网一样, 初步确定故障范围在08机1模块, 所有1模块用户全部存在单通问题, 并通过信令跟踪发现每次单通所占中继电路、交换通道, 均在1模块14槽一块NET板上, 更换NET板件。更换NET后拨测多次没有再出现单通现象, 问题得到解决。
小结:通过现场拨测, 找出规律性的东西, 逐步排除故障。
案例三:RSP拨码开关设置不当造成中继频繁闪断。
某OLT系统新扩一个GV5-III框, 另外新建1个ONU1000, 将SIPP模块和ONU全部调测完毕之后, 发现ONU对应在DTE板上的2M出现闪断的现象, 这个ONU有3块RSP板, 在OLT侧对应在一个DTE板上, 怀疑DTE板故障, 更换DTE板后故障仍存在;通过逐段进行物理环回测试, 在传输网管上查看告警均能环回, 证明线路正常, 但问题依然存在, 经咨询华为工程师, 怀疑DTE或者是RSP拨码开关问题, 查看DTE拨码开关, 中继线为120欧, 接地拨码开关全部拨到OFF (E1两端设备共地) , DTE侧正常。维护人员到ONU1000将RSP单板拔出, 将RSP的阻抗拨码开关拨到120欧, 问题解决。
小结:接入网中继闪断很大一部分是由于DTE、RSP的拨码开关设置不正确, 所以调测时一定要调整拨码开关到匹配状态, 防止不必要的问题出现。
案例四:大传输光板故障引起接入网用户故障
综合接入设备 篇9
关键词:城域网,CACTI,中间业务逻辑层,告警管理
1 引言
网络故障管理是网络管理的基础工作, 也是最重要的网络管理任务。主要包括网络故障检测、网络故障定位、网络故障隔离、网络故障恢复等几项关键技术。一旦网络出现故障, 就必须要排除故障, 确保网络正常运行, 从这个意义上讲, 网络故障管理是网络管理的基础工作, 也是最重要的网络管理任务[1]。
及时、准确的发现并处理设备障碍, 是目前网管运行工作的主要任务。在设备障碍处理中, 告警系统的管理尤为重要, 它是更好的维护网络的基础。告警管理是网络操作和管理者监督、维护和保障网络正常、高效运行的有力工具, 告警管理有当前告警管理, 历史告警管理。网络管理员根据系统显示的告警可以了解监控网络的具体运行情况, 并做出及时准确地指令, 以便于在合理时间内恢复正常。
2 系统的整体设计
系统的整体结构采用了三层的结构设计, 考虑到实际的应用, 从生产实际出发, 使用本系统的用户主要有两类:一是一般的操作管理员负责系统的日常维护, 包括数据库的维护, 如添加、删除节点信息等;二是部门相关人员的查询设备告警情况。根据以上需求, 将系统设计成三层的C/S的分布式的模式, 其整体结构如图1所示。
3 系统的详细设计
3.1 数据库服务器的设计
系统的前端有一个实时监控的过程, 将实时监控的数据存储在一个临时数据库中, 通过SQL Server2000在内存中开辟一定的空间建立一个临时数据库Temp[2]。
根据告警管理的需求, 对于数据信息的需求包括:局别、设备类型、设备名称、节点IP等信息, 因此应该同时建立一个历史数据库。数据库的设计的最终目的就是规划能够有效地处理告警信息, 并且保持应用开发的简洁性的关系型数据库, 并在数据的规范化、性能优化以及数据的简洁性之间达到平衡[3]。
3.2 中间业务逻辑层的设计
根据三层结构的设计原则, 中间层是业务逻辑和规则[4]。在告警管理系统中, 告警管理、信息查询等都是具体的业务逻辑, 与具体的用户界面无关, 只是核心的规则和逻辑。利用VB.NET的解决方案资源管理器, 将数据库服务器端、业务逻辑端及客户端等都作为解决方案中的项目添加到其中。在其中设计了Data Manager类、Dslam Info类、Dslam Manager类、Use Manager类等几个类。
⑴Data Manager类设计与实现
Data Manager类完成的中间业务逻辑层与数据库的连接, 在设计中采用的是SQL Server2000数据库, 可以采用ADO.NET来实现与数据库的连接。
⑵Dslam Info类设计与实现
Dslam Info类主要封装Dslam设备的基本信息, 包括节点名称、局别、设备名称、IP地址、BAS信息等。将Dslam Info类可序列化, 以便将Dslam设备的具体信息传递到客户端。部分VB代码如下[4]:
(3) Dslam Manager类设计与实现
Dslam Manager类是Dslam设备管理类, 主要完成Dslam设备的日常维护工作, 包括设备的增加、修改、删除及查询等功能。利用VB中的增加、修改、删除等函数来实现上述的功能。
(4) Use Manager类设计与实现
Use Manager类与Dslam Manager类的功能相类似, 主要完成使用者的信息和权限维护。完成增加一个操作者;删除一个操作者、完成在Web客户端的登陆功能。
3.3 Windows应用程序客户端的设计
Windows应用程序客户端的功能在总体设计中已经确定, 在此部分将对各功能的实现进行详细设计, 包括各运行窗体的界面设计及后台的软件开发。
在登陆模块的设计中设置登陆时的用户名和密码, 及用户更改密码的功能;数据库功能实现的设计中也可以对数据库进行维护, 有几大功能:添加、删除、更改等信息的处理;查询统计功能的设计中, 设置一个页面, 所以的查询功能可以通过选择来实现, 其选项应设置为多选项, 可以单一的选择一个条件, 也可以组合的选择条件, 在混合查询的结果中, 添加一个统计功能, 实现对数量及类型的统计;录入信息功能的设计中, 为了使告警系统信息完整, 为Web客户端提供查询结果, 需由操作员将告警的原因及处理过程及恢复时间做一记录, 在此界面设置一个文本框或者几个文本框来输入上述的信息一, 将告警信息存入到数据库中;报表的设计与生成的设计中, 由VB.net中的报表生成器, 按照自主设计的报表来设计所需要的表格, 通过混合查询中的统计功能来生成这一表格。
3.4 Web客户端的设计
Web客户端主要用来查询设备告警信息的, 使用人员要通过浏览器输入URL, 就可以登陆Web查询界面。这里主要包括两个Web窗体的设计:Login Web Form.aspx和InquireInfo Web Form.aspx, 前者完成登陆操作, 后者完成登录之后的告警信息的查询操作。
Web客户端的实现是通过在VB.net中添加新的ASP.NET Web应用程序来实现。如果使用者想通过浏览器来访问该Web页面, 就要建立一个链接, 在实际的工作中, 就有一个唯一的IP地址来链接这个Web页面, 在设计中建立了一个虚拟的目录来实现链接。同样, 在登陆的页面设置登陆的功能, 同时设计用户对其密码进行更改的功能, 以提高安全性。Web客户端查询页面的设计与功能实现中, 要实现几种查询功能, 这里的查询功能基本上与客户端的查询功能达到一致。
4 结束语
本文为宽带城域网接入层DSLAM设备告警系统管理平台提供了实现的依据, 完成了设备告警的管理, 为一般的操作者和管理人员分别提供了管理界面, 实现了设备的远程告警管理, 和事后查询统计分析的过程。为及时、准确的发现并处理设备障碍, 分析障碍创造了更好的维护网络的基础。
参考文献
[1]张新.分层分布式网络故障管理研究[D].西安电子科技大学, 2007
[2]贾永振, 刘载文等.基于WEB的远程实时监测系统[J].电气自动化, 2006, (6) :29-30
[3]许志清, 赵博.精通SQL Server2005数据库系统管理[M].北京:人民邮电出版社.2007
接入网设备在油田通信中的应用 篇10
玉门语音通信网经过设备改造后形成了一个1万线的汇接交换局和一个15000线接入网构成的环形网络, 在市区形成了采油厂、特油机房、机械厂、水电厂、炼油厂和食品厂共6个外围的接入点, 除炼油厂外, 其他交换点儿采用了ZXA10接入设备。各外探区主要采用具备自交换功能的小交换机来解决通信问题, 本身只能解决通话的问题, 新业务支持少, 难于满足用户对其他数据业务的需求。
同时随着酒泉基地的陆续搬迁, 用户强烈要求实现移机不该号。我们就抓住用户搬迁移机的时机, 对各个接入点设备进行调整, 尽量把在用号码集中到一个用户接入单元, 然后充分利用闲置资源, 改变以往设备组网方案, 采用接入网技术将中兴公司接入单元设备 (ONU) “化整为零”, 以用户单元而不是整框的ONU为基础向青西等外探区配置, 彻底解决用户语音通信要求。
2、接入网技术特点
接入网 (A N) 泛指用户网络接口 (U N I) 与业务节点接口 (SNI) 之间实现传送承载功能的实体网络, 其目标是建立一种标准化的接口方式, 使用户能够获得话音、数据多媒体和有线电视等综合业务。
2.1 技术分类
近几年推出的各类接入网技术和产品归纳起来可以分为以下三类:第一类是在原有铜缆上采用新的数字解调技术, 以提高速率, 如以HDSL、ADSL等为代表的xDSL技术, 其优势是可充分利用现有的铜缆资源, 缺点是带宽较小, 传输速率和距离相互制约。第二类是以光纤为基础的接入网, 如SDH、有源光网络接入 (A O N) 、H F C等, 其中主要以H F C应用最为广泛, 其优势是带宽较大, 但成本较高。第三类是无线接入技术, 如微波接入、卫星通信等技术, 这类技术目前应用还不广泛。在实际应用中, 这些接入技术往往被结合起来使用, 并且与网管系统一起组成一个完整的接入网系统。
2.2 技术标准
V接口是接入网的局端设备与交换机之间的一个标准接口。V接口有V1、V2、V3、V4、V5和V B等。V1和V3分别与I S D N的基本速率 (2B+D) 和基群速率 (30B+D) 相对应。根据速率的不同, V5接口又可分为V5.1和V5.2。V5.1由一个2048kb/s链路组成, 而V5.2最多可支持16个2048kb/s链路。V5.1可支持普通电话用户 (P S T N) 、I S D N基本速率接入 (2B+D) 和租用线业务。V5.2除了支持V5.1的所有业务外, 还可支持ISDN基群速率 (30B+D) 的业务。
3、技术应用
由于固定电话交换和接入技术已经相对成熟, 特别是接入网技术以其方便灵活的组网性能一直受到电信运行商的青睐。因此为了解决青西、鸭矿及石油沟通信不畅问题, 我们采用光纤传输同步体系 (SDH) 方式构建光网络环的接入网技术, 利用ZXA10接入网设备实现话音业务平稳发展、其它业务灵活接入。
3.1 设备简介
ZXA10接入网由三部分组成:接入汇聚设备OLT, 接入用户单元ONU和传输系统SDH。
接入汇聚网关设备OLT主要提供V5.1/V5.2接口, 实现与PSTN网络的连接, 同时提供V.24/V.35/E1端口, 实现与D D N网络互通。
O N U提供了丰富的业务接口, 满足用户的多业务 (I S D N、ADSL、LAN等) 接入。可提供全面的远程监控功能, 随时了解设备运行状态及环境动力的监控。
同步光传输设备 (SDH) 提供完善的光纤组网功能, 及丰富的业务接口和可靠的SDH保护机制。
根据设备特点我们保持OLT配置不变, 相应调整SDH环的节点位置及ONU配置, 即拆除食品厂、特油机房和其他ONU上闲置的用户单元取代鸭矿交换机和酒泉工业园用户交换机, 重新配置用户接入单元。将这些地方的用户全部纳入一个网, 解决了网内号码携带的问题, 同时实现维护管理和计费全部集中在主局完成。
3.2 设备配置
根据每个接入点用户数量的多少, 配置不同数量的ONU, 每个点都可以随着用户数量的增加方便扩容。
青西配置用户接入单元1框 (可带用户128个) , 传输采用烽火公司的IBAS SDH设备, 光纤链路连接到水电厂, 是玉门环网上的一条支路。
酒泉工业园配置用户接入单元2框 (可带用户256个) , 由于地理位置在酒泉, 光纤线路及传输设备采用联通公司的光缆和PDH设备, 光纤链路直接连接到玉门中心机房的OLT上, 是玉门环网上的一条支路。
鸭矿配置用户接入单元1框 (可带用户128个) , 传输采用烽火公司的IBAS SDH设备, 光纤链路连接到水电厂, 是玉门环网上的一条支路。
3.3 方案实施
(1) 前期准备。1) 落实每个接入点的供电、接地以及光缆线路和传输设备资料。2) 备份各传输设备系统数据及时隙配置数据。3) 标记各接入单元各单板连接电缆及备份环境监控数据。4) 安装用户接入单元, 保证设备连线正确。5) 设备加电, 调试中继, 制作数据, 用户呼入呼出拨测。
(2) 设备割接。1) 对原有交换机断电拆移, 安装接入网自带整流电源模块, 连接好交流电, 测试正常, 即可供电。2) 安装ONU机框及单板, 根据已有时隙通道连接接入网OLT和ONU两端相应的DT电缆和监控线。修改交换局侧的L3地址和用户数据。对机框加电和拨打电话测试。3) 配置监控和网管数据, 从后台终端测试各机框和传输系统上报的信息。
4、结语
该设备改造后打破以往典型的大容量、少局所的电信组网格局, 根据油田生产实际, 大胆的将ONU设备按照每个用户接入单元为基础拆分开来, 配置到最接近用户的外探区, 解决了探区的通信问题, 可以实现号码携带、所有设备实现了集中监控, 同时保证了各个点都在同一个局内, 所有通信设备实现了一张网。
今后, 我们还要根据油田实际情况, 持续整合我们的接入网设备, 更好的为用户服务, 同时尽量减少运行维护成本。特别是偏远地带, 还要将语音、数据、电视三种业务通过一对光纤传送到最终用户处, 升级我们的传输系统, 搭建起更快的信息传送平台。
摘要:由于油田外探区环境条件复杂, 如何利用现有通信设备, 解决好外探区通信, 是我们为油服务的根本点。
综合接入设备 篇11
江西电视台数字播控中心系统按照七个播出频道设计建设,全部采用硬盘播出形式,江西卫视、都市频道、经济生活频道、影视频道、红色经典频道、少儿家庭频道和风尚购物频道等七个频道在播控机房进行节目的播出和信号传输,采用播出与上载分离的二级组网方式。系统运行以来稳定可靠,维护便利,播出信号指标有了质的飞跃,取得了良好的安全播出成绩和经济效应。
二结合总局62号令进行技改自查
为了更好地保障安全播出,按照“不间断、高质量、既经济、又安全”的要求,江西电视台数字播控中心结合总局62号令对系统进行技改自查,在查改中发现以下问题;
●主备422矩阵切换器为同一路电源;
播出系统中的一些重要设备如切换台与切换器、主备硬盘服务器由同一台422矩阵切换器进行控制。
下面就这次技术查改一一进行论述。
三播出控制系统关键点422矩阵切换器的改造
1. 播出系统的工作原理
播出控制软件是播出系统中的核心之一,它负责控制视频服务器播放硬盘素材,控制录像机播放录像带,控制切换台及切换器切换、台标字幕上下键等,以实现电视台的自动播出功能。播出控制软件控制计算机通过RS422接口与备控制机(或者主控制机)、上载终端、切换台、切换器、键控器、播控矩阵、总控矩阵、主硬盘、备硬盘、录像机(可能有多台)等设备进行连接,即各设备的工作通过RS422接口受播出工控机自动控制。
在播出控制中,受控设备基本上都是通过串口进行控制的,因此为了能够正常控制受控设备,必须对所有的受控设备设置串口控制参数,以实现设备处于受控状态。
播出工作站采用主备热备份的方式,422控制命令通过播出工作站的MOXA卡(串口扩展卡)发送到受控设备。播出控制指令信号只能由一台播出工作站发出,备播出工作站处于备份状态,如主播出工作站出现故障,则立刻接管播出任务,播出命令就由它发出,因此这里就有一个422控制命令的切换,切换过程由422矩阵切换器来完成。播出控制系统如图1所示。
2.Kramerm422切换器的倒换原理
江西台数字硬盘播出系统采用了Kramer16口的422矩阵切换器作为播出相关周边设备控制2选1倒换中枢。其面板如图2所示。
422切换器是播出工作站发出控制命令的枢纽,主或备播出工作站发出的控制命令经过422切换器输出后,再去控制主备硬盘服务器、切换台、切换器、录像机等播出设备。江西台播出系统设计由备播出工作站来管理两台422切换器,在主播出工作站与备播出工作站之间实现自动倒换,备播出工作站的COM1口与第一台Kramer切换器的232控制口相连实现对Kramer 422切换器的通信控制,第一台Kramer切换器再环出一路232控制信号到第二台Kramer422切换器232控制口,随着主播出与备播出控制权的倒换,播出周边设备也随之完成了在主、备之间的倒换。
3.原Kramer422切换器的接法
原Kramer422切换器的接法如图3所示(以江西卫视为例)。图3中,紫色方块代表主播出控制端;黄色方块代表备播出控制端;绿色方块所代表的含义为:第1个Kramer中,自左至右分别代表主硬盘、备硬盘、切换台、切换器、1号录像机,第2个Kramer中,自左至右分别代表2号录像机、3号录像机、4号录像机。
4. 原接法存在的安全播出隐患
原接法将主备硬盘服务器、切换台、切换器等重要的播出设备都接到第一台Kramer422切换器上,当这台切换器出现故障时,如果主备播出工作站这个时点要倒换播出,422控制命令就无法发出,重要的播出设备都无法受控,就会造成安全播出事故。另外,技术人员查改中还发现两台422切换器接在同一路电源上,一旦电源发生故障时,那就会出现所有播出设备失去控制,造成重大播出事故。
5. 技改后的接法
技改后的接法如图4所示。图3中,紫色方块代表主播出控制端;黄色方块代表备播出控制端:绿色方块所代表的含义:第1个Kramer中,从左至右分别代表主硬盘、切换台、1号录像机、2号录像机、3号录像机,第2个Kramer中,分别代表备硬盘、切换器、4号录像机。
改造后,把主备硬盘服务器、切换台、应急切换器、播出录像机分开接至不同的422切换器上,把422切换器出故障而影响安全播出的隐患消除了。
6.422切换器电源改造
查改前两台422切换器都接到了同一路电源上,这次查改时,把两台422切换器分别接到主备电源上,真正做到了主备冗余备份,消除了一路电源发生事故而影响到安全播出的单一故障点。
7.技改后的效果
改造后,播出系统的安全性和可靠性都得到了极大的提高,播出系统真正做到了重要设备主备备份,控制系统主备备份,电源主备备份,完全可以避免设备出故障影响到安全播出,当一台硬盘服务器出故障,另一台可以替代播出,切换台出故障时,应急切换器可以切换播出,主备播出工作站倒换时422切换器可以自动倒换,一路电源出现断电等情况也不会造成播出事故。
四结合技改谈谈播出系统主备设备的接入和原则
面对日益严峻的安全播出形势和不断强化的安全播出要求,除了不断加强人员责任心的培养,完善播出管理制度外,还应完善健全系统的应急备份。下面就播控系统一些常见的主备设备接入进行分析。
1.电源系统的接入
总局62号令要求播出系统具备主备UPS电源供电,江西台播出系统采用两台UPS独立供电方式,立柜采用双排独立式配电柜,A、B路的配置方式。重要播出设备如切换台、矩阵、硬盘服务器、光传输设备等都是双电源供电,采用A、B路接入方式,避免了电源的单节点故障隐患造成播出事故的风险。单台单电源的设备接在A路电源上,主备架构的单电源设备分别接在A、B路电源上,有多台配置的单电源设备(如卫星接收机)要均衡分配到A、B路电源上。
2.同步系统的接入
切换台在切换外来信号或演播室信号时,都必须保证各信号之间的严格同步,否则会出现图像翻滚等失锁现象,因此同步系统对播出是非常重要的。同步系统一般由主同步机、备同步机、自动倒换器组成,当自动倒换器侦测到主同步机输出的同步信号异常或丢失时,会自动倒换到备同步机上,整个系统接收备同步机输出的同步信号和测试信号,使系统内的播出设备依旧处于同步锁定状态。江西台的同步源信号是由两台泰克SPG422同步机产生,通过一台ECO422切换器实现主备信号的自动倒换,为播出系统和各演播室提供标准同步信号。其接法应遵循以下原则:
●主备同步机分别接在A、B路电源上,避免一路电源出现断电而影响到整个系统的同步;
●主备同步机要相对隔离,自动倒换器应和备同步机接在B路电源上,当A路电源出现故障时可以顺利倒换到备路,不会影响到整个系统的同步;
●对一些同步要求严格的设备尽可能用倒换器的直接输出,避免经过多级视分放大后同步信号的电压和相位产生误差,对系统的锁定造成影响。送往同一系统的同步信号的视分板和帧同步板不能安装在同一机箱里,避免机箱及周边设备出故障而使得整个系统失去同步信号。
3.时钟系统的接入
时钟系统为整个系统及各演播室提供时间基准,对系统的准点播出和准点转播中央台《新闻联播》有着至关重要的作用,一般由两台GPS时钟、一台自动时钟倒换器组成。其接法应遵循以下原则:
●主备时钟的电源要独立分开,接在不同的A、B路电源上,以消除电源出故障而影响到整个时钟系统的可能;
●主备时钟要相对隔离,自动倒换器应和备时钟接在B路电源上,当A路电源有故障也能确保顺利及时倒换,不影响系统时间信号的输出。
4.没有自动倒换器的主备系统的接入
没有自动倒换器的主备设备有播出工作站、硬盘服务器、矩阵控制设备VM3000、主备数据库、交换机等。接法原则是:
●主备设备的电源要独立分开,分别接在A、B路电源上,消除因一路电源出故障而影响安全播出的隐患;
●主备设备不能安装在同一机箱或机柜里,避免机箱或机柜出现掉电及设备故障从而造成全系统的播出事故。
5.主备路信号的接入
播出系统要求有完整的冗余备份体系,播出信号、直播信号、传输信号等主备线路信号要在链路上完全分开独立,当主路信号出现问题时能立即倒换到备路进行播出,安全播出不受影响。因此,主备路信号的输入、输出信号的帧同步板和视分板不能放置在同一个机箱里,主备信号的设备的电源要独立分开接在不同的A、B路电源上,信号接入矩阵时不能接在同一块输入、输出板上,避免周边机箱或者矩阵输入输出板,出现故障而导致主备路信号都受到影响,造成播出系统的单一的故障点而影响到安全播出。
6.主备交机的接入
主备交换机的电源要分开,主交换机的电源接入到A路电源上,备交换机接入到B电源上。主工作站和主数据库接入到主百兆交换机,备工作站和备数据库接入到备百兆交换机,避免一台交换机损坏或断电等原因而使数据访问出现故障从而对播出造成影响。
五结束语
系统改造完成后,通过不断模拟断电、拔插线等试验,各设备都能自动灵活倒换,主备受控设备都能受控,至此改造成功,达到了预想中的技术要求。这次系统升级改造投入不多,没有进行大范围的动作,取得了非常好的效果。安全播出是一门精益求精的学问,只有不断加强技术队伍管理,从细处着手,紧扣细节,才能更好地保障播出的安全。
摘要:本文介绍了江西电视台的一次技改项目,对RS422矩阵切换器在播控系统的接入方法进行了讨论,并结合此次技改对播控系统中各类主备设备的安全接入架构进行了探讨。