Mensaje de estado de sincronización -protocolo SSM estándar y extendido

61 0 0 0

Mensaje de estado de sincronización

La selección de fuentes de referencia se divide en dos casos, a saber, bajo control SSM y sin control SSM.

Bajo control SSM, primero se prefiere la fuente de referencia con mayor nivel SSM. Si con el mismo nivel SSM, se prefiere la fuente de referencia con mayor prioridad. Si falta la fuente de referencia disponible con el nivel más alto, la tarjeta CLK se cambiará automáticamente a la fuente de referencia con el nivel secundario más alto. Cuando se recupera la fuente de referencia original, la tarjeta CLK puede volver a hacerlo automáticamente.

Sin control SSM, primero se prefiere la fuente de referencia con mayor prioridad. Si falta la fuente de referencia disponible con el nivel más alto, la tarjeta CLK se cambiará automáticamente a la fuente de referencia con el segundo nivel más alto. Cuando se recupera la fuente de referencia original, la tarjeta CLK puede volver a hacerlo automáticamente.

Para seleccionar correctamente la fuente de reloj, los dispositivos de la red también transmiten el mensaje de estado de sincronización (SSM) con la información del reloj. El mensaje de estado de sincronización (SSM) debe enviarse junto con el reloj de referencia para permitir que los dispositivos downstream utilicen este mensaje para seleccionar la fuente de reloj apropiada. En cada nodo de red se dispondrá de dos caminos de sincronización cada uno de ellos rastreables a una fuente diferente. En caso de fallo de origen activo o de enlace, el dispositivo deberá cambiar al camino de copia de seguridad inmediatamente.

El SSM se utiliza para transmitir el nivel de calidad de las señales de sincronización en el enlace de sincronización. El nodo realiza operaciones tales como rastreo, conmutación o retención de la fuente de reloj local según el mensaje SSM, y luego envía el mensaje SSM al dispositivo downstream. El mensaje SSM contiene un código de 4 bits, que puede expresar 16 tipos de señales para indicar diferentes niveles de calidad.

 

Por lo tanto, después de configurar la fuente de reloj y especificar el nivel de prioridad del reloj para los elementos de red, la red de sincronización de reloj debe habilitar el protocolo SSM estándar o el protocolo SSM extendido para evitar que los elementos de red rastreen una fuente de reloj incorrecta.

Protocolo SSM estándar

El protocolo SSM estándar es un mecanismo para la gestión de sincronización de red. Utiliza bit 5 ~ 8 del byte SSM para intercambiar información de calidad de fuente de reloj entre nodos para asegurarse de que el dispositivo selecciona automáticamente la fuente de reloj con la más alta calidad y máxima prioridad para evitar el enclavamiento de reloj.

Protocolo SSM extendido

El protocolo SSM extendido es un concepto que Huawei agrega la ID de reloj basada en el protocolo SSM estándar. Utiliza el bit 1 ~ 4 del byte SSM como ID único de la fuente de reloj y transmite la ID con el SSM. Después de recibir el byte SSM, el nodo verifica la ID del reloj en bit 1 ~ 4 para determinar si el reloj es enviado por la estación local. En caso afirmativo, se considera que la fuente no está disponible, evitando así la generación de un bucle de sincronización. El protocolo SSM extendido se utiliza para la interconexión entre los equipos de transmisión de Huawei.

En este proyecto, como la red de transmisión es complicada, y con gran distancia, hay seis anillos principales, más de 70 sitios, si iniciamos el protocolo extendido, tenemos que asignar la ID del reloj a los elementos de red y dividir la red de sincronización de reloj en pequeñas subredes. En este proyecto se ha habilitado el protocolo SSM estándar.

 

  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba