㈠ 關於電信網路關鍵信息基礎設施保護的思考
文 華為技術有限公司中國區網路安全與用戶隱私保護扒輪前部 馮運波 李加贊 姚慶天
根據我國《網路安全法》及《關鍵信息基礎設施安全保護條例》,關鍵信息基礎設施是指「公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的網路設施和信息系統」。其中,電信網路自身是關鍵信息基礎設施,同時又為其他行業的關鍵信息基礎設施提供網路通信和信息服務,在國家經濟、科教、文化以及 社會 管理等方面起到基礎性的支撐作用。電信網路是關鍵信息基礎設施的基礎設施,做好電信網路關鍵信息基礎設施的安全保護尤為重要。
一、電信網路關鍵信息基礎設施的范圍
依據《關鍵信息基礎設施安全保護條例》第 9條,應由通信行業主管部門結合本行業、本領域實際,制定電信行業關鍵信息基礎設施的認定規則。
不同於其他行業的關鍵信息基礎設施,承載話音、數據、消息的電信網路(以 CT 系統為主)與絕大多數其他行業的關鍵信息基礎設施(以 IT 系統為主)不同,電信網路要復雜得多。電信網路會涉及移動接入網路(2G/3G/4G/5G)、固定接入網、傳送網、IP 網、移動核心網、IP 多媒體子系統核心網、網管支撐網、業務支撐網等多個通信網路,任何一個網路被攻擊,都會對承載在電信網上的話音或數據業務造成影響。
在電信行業關鍵信息基礎設施認定方面,美國的《國家關鍵功能集》可以借鑒。2019 年 4 月,美國國土安全部下屬的國家網路安全和基礎設施安全局(CISA)國家風險管理中心發布了《國家關鍵功能集》,將影響國家關鍵功能劃分為供應、分配、管理和連接四個領域。按此分類方式,電信網路屬於連接類。
除了上述電信網路和服務外,支撐網春清絡運營的大量 IT 支撐系統,如業務支撐系統(BSS)、網管支撐系統(OSS),也非常重要,應考慮納入關鍵信息基礎設施范圍。例如,網管系統由於管理著電信網路的網元設備,一旦被入侵,通過網管系統可以控制核心網路,造成網路癱瘓;業務支撐系統(計費)支撐了電信網路運營,保存了用戶數據,一旦被入侵,可能造成用戶敏感信息泄露。
二、電信網路關鍵信息基礎設施的保護目標和方法
電信網路是數字化浪潮的關鍵基礎設施,扮演非常重要的角色,關系國計民生。各國政府高度重視關鍵基礎設施安全保護,紛紛明確關鍵信息基礎設施的保護目標。
2007 年,美國國土安全部(DHS)發布《國土安全國家戰略》,首次指出面對不確定性的挑戰,需要保證國家基礎設施的韌性。2013 年 2 月,奧巴馬簽發了《改進關鍵基礎設施網路安全行政指令》,其首要策略是改善關鍵基礎設施的安全和韌性,並要求美國國家標准與技術研桐前究院(NIST)制定網路安全框架。NIST 於 2018 年 4 月發布的《改進關鍵基礎設施網路安全框架》(CSF)提出,關鍵基礎設施保護要圍繞識別、防護、檢測、響應、恢復環節,建立網路安全框架,管理網路安全風險。NIST CSF圍繞關鍵基礎設施的網路韌性要求,定義了 IPDRR能力框架模型,並引用了 SP800-53 和 ISO27001 等標准。IPDRR能力框架模型包括風險識別(Identify)、安全防禦(Protect)、安全檢測(Detect)、安全響應(Response)和安全恢復(Recovery)五大能力,是這五個能力的首字母。2018 年 5 月,DHS 發布《網路安全戰略》,將「通過加強政府網路和關鍵基礎設施的安全性和韌性,提高國家網路安全風險管理水平」作為核心目標。
2009 年 3 月,歐盟委員會通過法案,要求保護歐洲網路安全和韌性;2016 年 6 月,歐盟議會發布「歐盟網路和信息系統安全指令」(NISDIRECTIVE),牽引歐盟各國關鍵基礎設施國家戰略設計和立法;歐盟成員國以 NIS DIRECTIVE為基礎,參考歐盟網路安全局(ENISA)的建議開發國家網路安全戰略。2016 年,ENISA 承接 NISDIRECTIVE,面向數字服務提供商(DSP)發布安全技術指南,定義 27 個安全技術目標(SO),該SO 系列條款和 ISO 27001/NIST CSF之間互相匹配,關鍵基礎設施的網路韌性成為重要要求。
借鑒國際實踐,我國電信網路關鍵信息基礎設施安全保護的核心目標應該是:保證網路的可用性,確保網路不癱瘓,在受到網路攻擊時,能發現和阻斷攻擊、快速恢復網路服務,實現網路高韌性;同時提升電信網路安全風險管理水平,確保網路數據和用戶數據安全。
我國《關鍵信息基礎設施安全保護條例》第五條和第六條規定:國家對關鍵信息基礎設施實行重點保護,在網路安全等級保護的基礎上,採取技術保護措施和其他必要措施,應對網路安全事件,保障關鍵信息基礎設施安全穩定運行,維護數據的完整性、保密性和可用性。我國《國家網路空間安全戰略》也提出,要著眼識別、防護、檢測、預警、響應、處置等環節,建立實施關鍵信息基礎設施保護制度。
參考 IPDRR 能力框架模型,建立電信網路的資產風險識別(I)、安全防護(P)、安全檢測(D)、安全事件響應和處置(R)和在受攻擊後的恢復(R)能力,應成為實施電信網路關鍵信息基礎設施安全保護的方法論。參考 NIST 發布的 CSF,開展電信網路安全保護,可按照七個步驟開展。一是確定優先順序和范圍,確定電信網路單元的保護目標和優先順序。二是定位,明確需要納入關基保護的相關系統和資產,識別這些系統和資產面臨的威脅及存在的漏洞、風險。三是根據安全現狀,創建當前的安全輪廓。四是評估風險,依據整體風險管理流程或之前的風險管理活動進行風險評估。評估時,需要分析運營環境,判斷是否有網路安全事件發生,並評估事件對組織的影響。五是為未來期望的安全結果創建目標安全輪廓。六是確定當期風險管理結果與期望目標之間的差距,通過分析這些差距,對其進行優先順序排序,然後制定一份優先順序執行行動計劃以消除這些差距。七是執行行動計劃,決定應該執行哪些行動以消除差距。
三、電信網路關鍵信息基礎設施的安全風險評估
做好電信網路的安全保護,首先要全面識別電信網路所包含的資產及其面臨的安全風險,根據風險制定相應的風險消減方案和保護方案。
1. 對不同的電信網路應分別進行安全風險評估
不同電信網路的結構、功能、採用的技術差異很大,面臨的安全風險也不一樣。例如,光傳送網與 5G 核心網(5G Core)所面臨的安全風險有顯著差異。光傳送網設備是數據鏈路層設備,轉發用戶面數據流量,設備分散部署,從用戶面很難攻擊到傳送網設備,面臨的安全風險主要來自管理面;而5G 核心網是 5G 網路的神經中樞,在雲化基礎設施上集中部署,由於 5G 網路能力開放,不僅有來自管理面的風險,也有來自互聯網的風險,一旦被滲透攻擊,影響面極大。再如,5G 無線接入網(5GRAN)和 5G Core 所面臨的安全風險也存在顯著差異。5G RAN 面臨的風險主要來自物理介面攻擊、無線空口乾擾、偽基站及管理面,從現網運維實踐來看,RAN 被滲透的攻擊的案例極其罕見,風險相對較小。5G Core 的雲化、IT 化、服務化(SBA)架構,傳統的 IT 系統的風險也引入到電信網路;網路能力開放、用戶埠功能(UPF)下沉到邊緣等,導致介面增多,暴露面擴大,因此,5G Core 所面臨的安全風險客觀上高於 5G RAN。在電信網路的范圍確定後,運營商應按照不同的網路單元,全面做好每個網路單元的安全風險評估。
2. 做好電信網路三個平面的安全風險評估
電信網路分為三個平面:控制面、管理面和用戶面,對電信網路的安全風險評估,應從三個平面分別入手,分析可能存在的安全風險。
控制面網元之間的通信依賴信令協議,信令協議也存在安全風險。以七號信令(SS7)為例,全球移動通信系統協會(GSMA)在 2015 年公布了存在 SS7 信令存在漏洞,可能導致任意用戶非法位置查詢、簡訊竊取、通話竊聽;如果信令網關解析信令有問題,外部攻擊者可以直接中斷關鍵核心網元。例如,5G 的 UPF 下沉到邊緣園區後,由於 UPF 所處的物理環境不可控,若 UPF 被滲透,則存在通過UPF 的 N4 口攻擊核心網的風險。
電信網路的管理面風險在三個平面中的風險是最高的。例如,歐盟將 5G 管理面管理和編排(MANO)風險列為最高等級。全球電信網路安全事件顯示,電信網路被攻擊的實際案例主要是通過攻擊管理面實現的。雖然運營商在管理面部署了統一安全管理平台解決方案(4A)、堡壘機、安全運營系統(SOC)、多因素認證等安全防護措施,但是,在通信網安全防護檢查中,經常會發現管理面安全域劃分不合理、管控策略不嚴,安全防護措施不到位、遠程接入 VPN 設備及 4A 系統存在漏洞等現象,導致管理面的系統容易被滲透。
電信網路的用戶面傳輸用戶通信數據,電信網元一般只轉發用戶面通信內容,不解析、不存儲用戶數據,在做好終端和互聯網介面防護的情況下,安全風險相對可控。用戶面主要存在的安全風險包括:用戶面信息若未加密,在網路傳輸過程中可能被竊聽;海量用戶終端接入可能導致用戶面流量分布式拒絕服務攻擊(DDoS);用戶面傳輸的內容可能存在惡意信息,例如惡意軟體、電信詐騙信息等;電信網路設備用戶面介面可能遭受來自互聯網的攻擊等。
3. 做好內外部介面的安全風險評估
在開展電信網路安全風險評估時,應從端到端的視角分析網路存在的外部介面和網元之間內部介面的風險,尤其是重點做好外部介面風險評估。以 5G 核心網為例,5G 核心網存在如下外部介面:與 UE 之間的 N1 介面,與基站之間的 N2 介面、與UPF 之間的 N4 介面、與互聯網之間的 N6 介面等,還有漫遊介面、能力開放介面、管理面介面等。每個介面連接不同的安全域,存在不同風險。根據3GPP 協議標準定義,在 5G 非獨立組網(NSA)中,當用戶漫遊到其他網路時,該用戶的鑒權、認證、位置登記,需要在漫遊網路與歸屬網路之間傳遞。漫遊邊界介面用於運營商之間互聯互通,需要經過公網傳輸。因此,這些漫遊介面均為可訪問的公網介面,而這些介面所使用的協議沒有定義認證、加密、完整性保護機制。
4. 做好虛擬化/容器環境的安全風險評估
移動核心網已經雲化,雲化架構相比傳統架構,引入了通用硬體,將網路功能運行在虛擬環境/容器環境中,為運營商帶來低成本的網路和業務的快速部署。虛擬化使近端物理接觸的攻擊變得更加困難,並簡化了攻擊下的災難隔離和災難恢復。網路功能虛擬化(NFV)環境面臨傳統網路未遇到過的新的安全威脅,包括物理資源共享打破物理邊界、虛擬化層大量採用開源和第三方軟體引入大量開源漏洞和風險、分層多廠商集成導致安全定責與安全策略協同更加困難、傳統安全靜態配置策略無自動調整能力導致無法應對遷移擴容等場景。雲化環境中網元可能面臨的典型安全風險包括:通過虛擬網路竊聽或篡改應用層通信內容,攻擊虛擬存儲,非法訪問應用層的用戶數據,篡改鏡像,虛擬機(VM)之間攻擊、通過網路功能虛擬化基礎設施(NFVI)非法攻擊 VM,導致業務不可用等。
5. 做好暴露面資產的安全風險評估
電信網路規模大,涉及的網元多,但是,哪些是互聯網暴露面資產,應首先做好梳理。例如,5G網路中,5G 基站(gNB)、UPF、安全電子支付協議(SEPP)、應用功能(AF)、網路開放功能(NEF)等網元存在與非可信域設備之間的介面,應被視為暴露面資產。暴露面設備容易成為入侵網路的突破口,因此,需重點做好暴露面資產的風險評估和安全加固。
四、對運營商加強電信網路關鍵信息基礎設施安全保護的建議
參考國際上通行的 IPDRR 方法,運營商應根據場景化安全風險,按照事前、事中、事後三個階段,構建電信網路安全防護能力,實現網路高韌性、數據高安全性。
1. 構建電信網路資產、風險識別能力
建設電信網路資產風險管理系統,統一識別和管理電信網路所有的硬體、平台軟體、虛擬 VNF網元、安全關鍵設備及軟體版本,定期開展資產和風險掃描,實現資產和風險可視化。安全關鍵功能設備是實施網路監管和控制的關鍵網元,例如,MANO、虛擬化編排器、運維管理接入堡壘機、位於安全域邊界的防火牆、活動目錄(AD)域控伺服器、運維 VPN 接入網關、審計和監控系統等。安全關鍵功能設備一旦被非法入侵,對電信網路的影響極大,因此,應做好對安全關鍵功能設備資產的識別和並加強技術管控。
2. 建立網路縱深安全防護體系
一是通過劃分網路安全域,實現電信網路分層分域的縱深安全防護。可以將電信網路用戶面、控制面的系統劃分為非信任區、半信任區、信任區三大類安全區域;管理面的網路管理安全域(NMS),其安全信任等級是整個網路中最高的。互聯網第三方應用屬於非信任區;對外暴露的網元(如 5G 的 NEF、UPF)等放在半信任區,核心網控制類網元如接入和移動管理功能(AMF)等和存放用戶認證鑒權網路數據的網元如歸屬簽約用戶伺服器(HSS)、統一數據管理(UDM)等放在信任區進行保護,並對用戶認證鑒權網路數據進行加密等特別的防護。二是加強電信網路對外邊界安全防護,包括互聯網邊界、承載網邊界,基於對邊界的安全風險分析,構建不同的防護方案,部署防火牆、入侵防禦系統(IPS)、抗DDoS 攻擊、信令防護、全流量監測(NTA)等安全防護設備。三是採用防火牆、虛擬防火牆、IPS、虛擬數據中心(VDC)/虛擬私有網路(VPC)隔離,例如通過防火牆(Firewall)可限制大部分非法的網路訪問,IPS 可以基於流量分析發現網路攻擊行為並進行阻斷,VDC 可以實現雲內物理資源級別的隔離,VPC 可以實現虛擬化層級別的隔離。四是在同一個安全域內,採用虛擬區域網(VLAN)、微分段、VPC 隔離,實現網元訪問許可權最小化控制,防止同一安全域內的橫向移動攻擊。五是基於網元間通信矩陣白名單,在電信網路安全域邊界、安全域內實現精細化的異常流量監控、訪問控制等。
3. 構建全面威脅監測能力
在電信網路外部邊界、安全域邊界、安全域內部署網路層威脅感知能力,通過部署深度報文檢測(DPI)類設備,基於網路流量分析發現網路攻擊行為。基於設備商的網元內生安全檢測能力,構建操作系統(OS)入侵、虛擬化逃逸、網元業務面異常檢測、網元運維面異常檢測等安全風險檢測能力。基於流量監測、網元內生安全組件監測、採集電信網元日誌分析等多種方式,構建全面威脅安全態勢感知平台,及時發現各類安全威脅、安全事件和異常行為。
4. 加強電信網路管理面安全風險管控
管理面的風險最高,應重點防護。針對電信網路管理面的風險,應做好管理面網路隔離、運維終端的安全管控、管理員登錄設備的多因素認證和許可權控制、運維操作的安全審計等,防止越權訪問,防止從管理面入侵電信網路,保護用戶數據安全。
5. 構建智能化、自動化的安全事件響應和恢復能力
在網路級縱深安全防護體系基礎上,建立安全運營管控平台,對邊界防護、域間防護、訪問控制列表(ACL)、微分段、VPC 等安全訪問控制策略實施統一編排,基於流量、網元日誌及網元內生組件上報的安全事件開展大數據分析,及時發現入侵行為,並能對攻擊行為自動化響應。
(本文刊登於《中國信息安全》雜志2021年第11期)
㈡ EPON是什麼
EPON是一種採用點到多點網路結構、無源光纖傳輸方式、基於高速乙太網平台和 TDM時分MAC(Media Access Control)媒讓昌消體坦知訪問控制方式迅和、提供多種綜合業務的寬頻接入技術。
㈢ 請高手幫忙做下寬頻接入網的作業,謝謝啦10號之前就交啦
1:C 邏輯 2:B UNI 3:A 一清改對 4:B 0.784 Mb/s
1:ABCD 2:ABD 3:ABDE 4:ABCD 5:ABCD 6:BCD
呵呵,樓主可要好好稿正橘看鍵團書了
不知道趕上時間沒呀?
㈣ 深圳龍華電信光貓介面型號
深圳龍華中國電信的光貓有EPON和GPON兩種介面型號;下面從各方面介紹EPON與GPON的區別;
一、EPON的技術標准、EPON與GPON比較
隨著寬頻業務的飛速發展,IPTV等新型寬頻業務逐漸被大家所重視和期待,這些寬頻業務的大規模應用無疑離不開寬頻接入網技術的支持。作為向FTTH過渡的一種寬頻光接入技術,PON從它一被提出就得到了市場極大的關注。
1.1 EPON技術的標准化
EPON技術首先是由IEEE802.3ah項搭彎目組,即EFM(EthernetinFirst Mile, 第一英里乙太網)提出並進行標准化,EFM的主要目標是為了推動乙太網技術在用戶接入網路中的應用。該標準是對IEEE 802.3標準的增補,並盡可能的沿用IEEE 802.3原有的MAC子層、MAC控制子層以及相關的各物理子層。另外,該標准還包括了網路操作、管理和維護(OAM)機制的內容,以便於網路的運維和故障處理。
EFM定義了兩種EPON介面,即1000BASE-PX10和1000BASE-PX20。1000BASE-PX20-D可以和1000BASE-PX10-U互通,以支持從10km的P2MP網路升級到20km的網路的需求。
EFM同時也給知仿悶出了EPON支持的點到多點(P2MP)的拓撲結構,它可通過單一splitter拓撲、樹型結構拓撲以及混合介質拓撲這三種方式實現。其中混合介質拓撲方式結合了點到點(P2P)、P2MP的光連接和銅線鏈接。
EPON在國內的通信行業標准主要由CCSA的TC6(傳送網與接入網技術委員會)的接入網工作組負責起草。EPON的技術要求於2003年3月立項,目前處於徵求意見階段大帶。EPON的測試方法則是在2005年1月立項,預計在2006年初完成標准化工作。
國內的EPON標准草案主要參考了IEEEStd802.3ah-2004對EPON系統的PMD子層、RS子層、OAM子層和MPCP協議等內容的要求,並結合了國內的實際應用需求對相關內容進行了修改,同時還增加了對EPON系統的業務能力、業務介面類型、系統功能和網管等方面的規范。
1.2 EPON的特點
1、 局端(OLT)與用戶(ONU)之間僅有光纖、光分路器等光無源器件,無需租用機房、無需配備電源、無需有源設備維護人員,因此,可有效節省建設和運營維護成本;
2、EPON採用乙太網的傳輸格式同時也是用戶區域網/駐地網的主流技術,二者具有天然的融合性,消除了復雜的傳輸協議轉換帶來的成本因素;
3、採用單纖波分復用技術(下行1490nm,上行1310nm),僅需一根主幹光纖和一個OLT,傳輸距離可達20公里。在ONU側通過光分路器分送給最多32個用戶,因此可大大降低OLT和主幹光纖的成本壓力;
4、上下行均為千兆速率,下行採用針對不同用戶加密廣播傳輸的方式共享帶寬,上行利用時分復用(TDMA)共享帶寬。高速寬頻,充分滿足接入網客戶的帶寬需求,並可方便靈活的根據用戶需求的變化動態分配帶寬;
5、 點對多點的結構,只需增加ONU數量和少量用戶側光纖即可方便地對系統進行擴容升級,充分保護運營商的投資;
6、 EPON具有同時傳輸TDM、IP數據和視頻廣播的能力,其中TDM和IP數據採用IEEE 802.3乙太網的格式進行傳輸,輔以電信級的網管系統,足以保證傳輸質量。通過擴展第三個波長(通常為1550nm)即可實現視頻業務廣播傳輸。
由上可以看出,EPON光接入系統具有網路部署快速靈活,多業務、高性能接入,性能價格比高的優點。
1.3 GPON與EPON技術的比較
針對GPON和EPON技術的不同特點,可以對這兩種技術做出以下分析。
1.GPON支持多種速率等級,可以支持上下行不對稱速率,上行不一定要支持1 Gbit以上的速率,因此與EPON只能支持對稱1 Gbit的單一速率相比,GPON在光器件的選擇上余度更大,從而可降低成本。
2. EPON只支持Class A和B的ODN等級,
而GPON可支持Class A、B和C,因此GPON可支持高達128的分路比和長達20km的傳輸距離。
3. 單從協議上比較,因為EPON標準是以802.3體系結構為基礎,因此與GPON標准相比其協議分層更簡單,系統實現更容易。更鑒於目前乙太網晶元的成熟性,其系統成本更低。
4. ITU在制定GPON標准過程中沿用了APON標准G.983的很多概念,與EFM制定的EPON標准相比其標准更完善。但由於其增加了TC子層,因此也相應增加了一定的開銷,這在一定程度上違背了希望能夠藉助Ethernet技術簡單、經濟
的特點這一初衷。因此規定一個高效率的TC層機制將成為ITU在制定GPON標准中的一個關鍵。
5. GPON標准規定TC子層可以採用ATM和GFP兩種封裝方式,其中GFP封裝方式適於承載IP/PPP等基於包的高層協議,但對於為了支持ATM業務而定義的ATM封裝方式在以Ethernet為基礎的GPON系統中是否合適,還有待商榷。
6. 在Ethernet上承載TDM業務的技術並不成熟,很難滿足電信級的QoS要求。因此EPON為了能夠承載TDM業務和話音業務必須設計新的MAC機制並增加新的軟硬體。而GPON由於其設計的TC子層結構和ATM封裝方式,並採用了125us的幀長及定時機制,能夠比較容易的支持TDM業務和話音業務
二、 採用GEPON系統FTTH多業務綜合接入優勢
1、GEPON系統多業務綜合接入網路結構
在運營商邊緣機房或者小區中心機房部署光線路終端(OLT:Optical Line Terminal)設備MSC,通過GE介面上聯寬頻互聯網路,為用戶提供寬頻業務;通過E1 V5介面上聯運營商PSTN網路,為用戶提供傳統語音電話業務。我們公司的GEPON系統暫時還不提供E1 V5 介面。
向下通過MSC設備的PON介面利用單芯光纖連接無源分光器,並最終連接放置於樓道單元的光網路單元(ONU:Optical Network Unit)設備MSTB或者位於用戶家中的ONU設備MSTH,為用戶提供寬頻、電話、E1透傳業務等業務的接入。
2、FTTH進行寬頻和電話綜合接入優勢 2.1 開放式的網路體系 2.2 多業務支持,高帶寬
GEPON網路系統可以提供高達1.25G的傳輸骨幹帶寬,在1:32分光比情況下可以支持遠達20KM的傳輸距離,中間為無源網路,平均每戶高達30M帶寬,但用戶最高可達1000M使用帶寬。
系統可以支持語音、寬頻等多種業務的接入。
2.3 簡化小區布線系統
FTTH網路採用光纖直接到用戶家庭,避免了小區內部、樓間和樓內復雜的綜合線路
以上就是EPON與GPON的區別
㈤ 接入網的分類
根據光接入節點位置不同,光纖接入方式又分為:FTTH、FTTB、FTTC和FTTO。傳統接入網的主要接入方式主要有:V5接入、無源光網路接入(PON)、xDSL接入和光纖/同軸混合網接入(HFC)。
接入網由業務節點介面(SNI)和用戶-網路介面(UNI)之間的一系列傳送實體(如:線路設備和傳輸設施)組成,為供給電信業務而提供所需傳送承載能力的實施系統,可經由管理介面(Q3)配置和管理。
原則上對接入網可以實現的UNI和SNI的類型和數目沒有限制。接入網不解釋信令。接入網可以看成是與業務和應用無關的傳送網,主要完成交叉連接、復用和傳輸功能。
(5)綜合接入網網管系統電信擴展閱讀
1、接入網技術復雜多樣,所以要求接入網的管理系統功能全面。型局臘接入網是迄今為止各種技術綜合最多的一個網路,僅就其中的傳送技術來說,就綜合了SDH、PON、ATM、DLC、HFC等各種技術。
2、接入網是個卜滑變化的網路,要保證接入網的可持續性建設,對網管系統的適應性要求很高。一方面,接入網本身在發展,新技術和接入方式還在不斷涌現;另一方面,接入網中容量系列的范圍、接入帶寬的范圍、地理覆蓋的范圍、接入業務的種類、環境的要求都是動態變化的。
3、接入網為一個用戶敏感性最強的網路。由於接入網直接面向用戶,因此,用戶感覺到臘跡的業務質量方面的問題,都是通過接入網感覺到的。網路管理的一個重要作用就是保證業務質量,因此對接入網網管的實時性和有效性要求比較高。
㈥ 電信的網管系統各層的作用
TMN是提供一個有組織的網路結構,以取得各種類型的運行系統回之間、運行系統與電信設答備之間的互連,是採用商定的具有標准協議和信息的介面進行管理信息交換的體系結構。
TMN的幾個發展趨勢包括:從網路管理向業務管理過渡、對異構系統進行綜合管理、TMN實現技術的不斷發展、電子傳單(Electronic Bonding)逐步應用。
網元是由一個或多個機盤或機框組成, 能夠獨立完成一定的傳輸功能的合。如PDH設備、SDH-ADM、DACS、TEM、REG、PCM等等。你說的網管系統中的網元其實和這個差不多,簡單理解就是網路中的元素,網路中的設備
㈦ 電信系統的電信系統網路拓撲結構
電信網的拓撲結構,主要是星型網、網狀網、復合網和蜂窩網。同時介紹計算機通信網的一些基本知識。對以實現通信為目的的通信網而言,不管實現何種業務,還是服務何種范圍,電信通信網的基本網路結構形式都是一致的。所謂拓撲即網路的形狀,網路節點和傳輸線路的幾何排列,反映電信設備物理上的連接性,拓撲結構直接決定網路的效能、可靠性和經濟性。電信網拓撲結構是描述交換中心間、交換中心與終端間鄰接關系的連通圖。網路的拓撲結構主要有網狀網、星型網、復合網、環型網、直線網、柵格網、蜂窩網等形式,由於環型網、直線網等結構主要用於數據通信。 網狀網又稱為點點相連制,網中任何兩個節點之間都有直達鏈路相連接,在通信建立的過程中,不需任何形式的轉接。如圖 2 所示。採用這種形式建網時,如果通信網中的節點數為 N ,則連接網路的鏈路數 H 可由下面公式計算:
H = N(N-1)/2
這種拓撲結構的優點:
① 點點相連,每個通信節點間都有直達電路,信息傳遞快;
② 靈活性大,可靠性高,其中任何一條電路發生故障時,均可以通過其他電路保證通信暢通;
③通信節點不需要匯接交換功能,交換費用低。
這種拓撲結構的缺點:①線路多,總長度長,基本建設和維護費用都很大;②在通信量不大的情況下,電路利用率低。
綜合以上優缺點可以看出:網狀網適用於通信節點數較少而相互間通信量較大的情況。 星型網又稱為輻射制,在地區中心設置一個中心通信點,地區內的其他通信點都與中心通信點有直達電路,而其他通信點之間的通信都經中心通信點轉接。如圖 3 所示。
採用這種形式建網時,如果通信網中的節點數為 N,則連接網路的鏈路數 H可由下面公式計算:
H = N 一 l
拓撲結構的優點:①網路結構簡單、電路少、總長度短,基本建設和維護費用少;②中心通信點增加了匯接交換功能,集中了業務量,提高了電路利用率;③只經一次轉接。
拓撲結構的缺點:①可靠性低,若中心通信點發生故障,整個通信系統癱瘓;②通信量集中到一個通信點,負荷重時影響傳輸速度。通信量大時,③相鄰兩點的通信也需經中心點轉接,電路距離增加。交換成本增加:綜合以上優缺點可以看出:這種網路結構適用於通信點比較分散,距離遠,相互之間通信量不大,且大部分通信是中心通信點和其他通信點之間的往來情況。 TMN 為電信網和業務提供管理功能並能提供與電信網和業務進行通信的能力。TMN 的基本思想是提供一個有組織的體系結構,實現各種運營系統以及電信設備之間的互連,利用標准介面所支持的體系結構交換管理信息,從而為管理部門和廠商在開發設備以及設計管理電信網路和業務的基礎結構時提供參考。 TMN 的目標是在電信網的管理方面支持主管部門,提供一大批電信網的管理功能,並提供它本身與電信網之間的通信。TMN 的結構組成以及它與被管理的電信網之間的關系如圖 6 所示,圖中虛線框內就是電信管理網,它由一個數據通信網、電信網設備一部分、電信網操作系統和網路管理工作站組成。TMN 與它所管理的電信網是緊密藕合的,但它在概念上又是一個分離的網路,它在若干點與電信網連接,另外TMN有可能利用電信網的一部分來實現它的通信能力。 在上述結構圖,各組成部分的功能如下。TMN 中的電信網設備部分是電信網狀態數據的收集和網管指令的執行設施,比如交換機的網管介面(可接本地管理終端,也可作為 TMN 介面)、傳輸設備的監控設施等。它們負責從電信網的設備中收集相應設備的網管信息或執行網管中心的指令,對交換系統或傳輸設備的狀態和參數進行控制,有的是電信網設備的一部分,有的是在電信網設備外附加的。操作系統可以有一至多個,每個操作系統通常都是一組計算機,負責處理電信網的網管數據,發送對電信網設備的控制指令。這是電信網及其 TMN 的「大腦」或「指揮中心」。電信網的操作人員則通過操作系統對電信網進行管理和控制,所以操作系統一般都具有良好的人機介面,包括網路信息的顯示輸出、控制指令和參數的輸入。
數據通信網則負責在運營系統之間、運營系統與電信網之間傳遞信息,是一個可靠的專用數據網,並且具有多層次的體系結構。
網路管理工作站則可以認為是網路操作系統的本地或遠程操作終端。電信網的操作人員只要在這些工作站上操作就能實現對電信網的管理。網管操作終端通過 TMN 與各個運營系統相連。 電信管理網的主要功能是:根據各局間的業務流向、流量統計數據有效地組織網路流量分配;根據網路狀態,經過分析判斷進行調度電路、組織迂迴和流量控制等,以避免網路過負荷和阻塞擴散;在出現故障時根據告警信號和異常數據採取封閉、啟動、倒換和更換故障部件等,盡可能使通信及相關設備恢復和保持良好運行狀態。隨著網路不斷地擴大和設備更新,維護管理的軟硬體系統將進一步加強、完善和集中,從而使維護管理更加機動、靈活、適時、有效。 ITU一T 給出了可以利用 TMN 進行管理的各種通信網的 11 種業務,具體有:
( l )用戶管理;( 2 )網路指配管理;( 3 )人力資源管理;( 4 )資費和服務管理;( 5 )服務質量和網路性能管理;( 6 )業務測量及分析管理;( 7 )業務量管理;( 8 )路由管理;( 9 )維護管理;( 10 )安全管理;( 11 )物資管理。
其中物資管理是對通信網中各種設備(交換設備、傳輸設備等)的備件進行管理。使用這 11 種管理業務可以對13 種通信網進行管理,這 13 種網路是:( l )電話交換網;( 2 )移動通信網;( 3 )數據通信網;( 4 )智能網;( 5 )窄帶綜合業務數字網;( 6 )寬頻綜合業務數字網;( 7 )用戶接入網;( 8 )信令網;( 9 )傳輸網;( 10 )專用並可重新配置電路網;( 11 )電信管理網;( 12 )電信基礎設施和支撐系統;( 13 )未來公用陸地移動通信網。 TMN 是用來支持電信管理網的,TMN 的應用功能也就是 TMN 支持的網路管理功能,包括電信網的運營、管理維護和補給四大類,這四大類管理功能在不同的管理機構中有不盡相同的含義,也並不要求這些功能包含所有的網路管理功能。 TMN 支持的網路管理功能,根據其管理的目的可以分成性能管理、故障管理(或維護管理)、配置管理、記賬管理和安全管理五個功能域。
(1)性能管理
①性能管理的目的
典型的網路性能管理可以分成兩大部分:性能監測和網路控制,性能監測指網路工作狀態信息的收集和整理;而網路控制則指為改善網路設備的性能而採取的動作和措施。性能管理監測的目的是:在發現故障後進行搜索監測,在用戶發現故障並報告後,去查找故障的發生位置;全局監測,及早發現故障苗頭,在影響服務之前就及時將其排除;對過去的性能數據進行分析以獲得資源利用情況及其發展趨勢。
性能管理的一系列活動用來持續地評測網路運營中的主要性能指標,以驗證網路服務是否達到了規定的水平,指出已經發生或潛在發生的瓶頸,形成並報告網路性能的變化趨勢,為管理機構的決策提供依據。為此網路性能管理功能需要維護性能資料庫、網路模型,要與性能管理功能域保持連接,提供自動化的性能管理處理過程。
②性能管理的功能
性能管理包括一系列管理功能,以網路性能為准則收集、分析和調整管理對象的狀態。其日的是保證網路可以提供可靠的連續的通信能力,並使用最少的網路資源和具有最小的時延。網路性能管理的功能應包括:(a)從管理對象中收集與性能有關的數據;(b)管理對象的性能設計,與性能有關的歷史數據的產生、記錄和維護;(c)分析當前統計數據,以驗測性能故障、產生性能告警、報告性能事件;將當前統計數據的分析結果與歷史模型進行比較,以預測性能的長期變化趨勢;(d)形成並改進性能評估准則和性能門限,開發以性能管理為目標的改變操作模式和網路管理對象配置的控制命令序列;(e)管理對象和管理對象群的控制,以保證網路的性能為目標。
根據這些功能要求,還可進一步細化,它們是性能事件的監測、網路或管理對象的性能分析、性能的調節和性能控制。
(2)故障管理
當某個系統或部件不能達到規定的工作性能指標時,網路的故障管理就要開始起作用,處理資源中發生或發現的故障現象。比如當發現差錯率過高(重發次數過多)時,故障報告演算法要比較實際重發次數和設定的門限,以判斷故障是否存在。故障管理是用來動態的維持網路服務水平的一系列活動,這些活動保證了網路有高度的可用性,這些活動及時發現網路中發生的故障和找出網路故障的原因,必要時啟動控制功能以排除故障,控制活動包括測試診斷活動、故障修復或恢復活動和啟用備用設備等。故障管理是網路管理功能中與監測設備故障、故障設備的診斷、故障設備的恢復或故障排除等措施有關的網路管理功能,其目的是保證網路能夠提供連接可靠的服務。故障管理功能可以分解成以下五個模塊:(a)檢測管理對象的差錯現象或接收管理對象的差錯條件通報;(b)當存在空餘設備或遷迴路由時,提供新的網路資源用於服務;(c)創建和維護差錯日誌庫,並對差錯日誌進行分析;(d)進行診斷測試,以追蹤和確定故障位置和故障性質;(e)通過資源的更新或維護或其他恢復措施,使其重新開始服務。
(3)配置管理
所謂網路的配置管理就是指網路中應有或實有多少設備,每個設備的功能及其連接關系和工作參數等等,它反映網路的狀態。通信網及其環境是經常變化的,比如最簡單的和最明顯的就是用戶對網路服務的需求可能經常發生變化。通信系統本身也要隨著設備的維修、網路規模的擴大、舊設備的淘汰等原因而經常調整網路的配置。需要調整網路配置的原因有:(a)為用戶提供滿意的服務,網路必須根據用戶需求的變化調整網路的配置(如擴大規模);(b)隨著時間的流逝,網路技術、傳輸技術的演變,需要用新設備、新設施和新資源來替換陳舊過時的設備和設施;(c)網路管理部門可能需要在網路中添加資源。增設新的設備和設施,以增加網路的服務能力;(d)網路管理系統在檢測到某個設備或設施發生故障後的故障排除活動,將會影響部分網路部件;(e)交換機與中繼線路的關系經常要根據業務量分布作調整;(f)分組交換數據網中某個站點的故障造成網路上減少了一個節點,其他各個節點的路由關系就需改變;(g)傳輸鏈路中斷,造成網路連接關系變化。
以上對網路配置的改變可能是臨時的、短暫的,但系統配置的改變也可能是永久的。配置管理就是用來識別、定義、初始化、控制和監測通信網中的管理對象(通信網中的設備、設施、工作參數等)的功能集合,包括為通信網用戶初始化、提供和回收通信資源。以上這些工作都需要配置管理功能的支持。配置管理與其他四個功能都有關系,配置管理是網路中對管理對象的變化進行動態管理的核心。其他四個功能域需要改變管理對象的狀態、屬性時,是通過配置管理功能實現的。但也有例外,比如涉及到優先順序等安全問題時,管理工作一般由安全管理功能域的設施直接進行。
(4)記賬管理
記賬管理的功能是:提供對網路中資源佔有情況的記錄,測量網路中各種服務的使用情況和決定它們的使用費用,完成資源使用費的核算等等。它包括賬單管理、資費管理、收費與資金管理、財務審計管理。
(5)安全管理
安全管理是保證現有運行網路安全的一系列功能,對無權操作的人員進行限制,保證只有經授權的操作人員才允許存取數據。安全管理包括只個方面的含義:(a)首先是保證管理事務處理的安全,這些功能涉及所有 TMN 的管理邏輯分層;(b)要保證 TMN 本身與電信網的安全,對非法使用網路資源的事件進行管理;(c)安全的組織管理,即對安全信息的管理,這些安全信息是保證 TMN 和電信網的安全所必需的。
㈧ 網路管理標准有哪些
1 接入網網路管理有關標準的問題 從網路管理的進度來看,接入網是最復雜的網路系統之一,因而接入網也是最難管理的網路系統之一,從而造成在制定接入網網路管理標准時,遇到了許多問題。薯轎 1.1 如何綜合管理接入網中的各種技術 多。 1.3 如何處理和其他網管的關系 1.4 如何適應接入網的快速發展 接入網是一個變化最快的網路。由於接入網本身還在不斷發展,一些可用於接入網的新技術還將不斷出現,而且,很難預料會出現什麼樣的新技術數悉肆(特別是寬頻方面的技術),因此,我們對接入網的認識、接入網的使用、接入網的建設方法都存在一個變化的過程。對於建設這樣一個還會不斷發生變化網路的網路管理系統,並保證該網管系統的可持續建設,對網管系統規范的要求很高。 1.5 如何體現接入網網管的高適應性 2 我國接入網網路管理標準的現狀 完成並公布執行的網管規范是《用戶接入網管理功能和管理介面技術規范》,該規范主要包括以下內容: 的PON和xDSL的管理介面信息模型正在制陸廳定過程中,計劃1999年第三季度完成。 (2) 網管測試規范的制定情況 接入網管理信息模型的測試採用基於MOCS(Managed Object Conformance Statement)的測試方法。通過測試用戶給出的MOCS(MOCS文稿)和基於規范的MOCS(MOCS規格說明)的差異,來確定用戶實現的管理信息模型和標準的管理信息模型的一致性程度 《管理介面測試》主要包括以下內容: .MOCS文稿和MOCS規格說明的概念及定義; .接入網管理信息模型MOCS的格式; .測試方法; .測試連接圖; .通用管理信息模型MOCS文稿; .V5管理介面信息模型MOCS文稿; .接入網中用於傳輸的SDH管理介面信息模型MOCS文稿; .接入網中用於傳輸的PDH管理介面信息模型MOCS文稿。 管理應用測試是對基於Q3介面的各種管理應用(管理業務)進行測試,管理應用測試又稱為電信管理網應用軟體測試。《管理功能測試》就是接入網管理應用的測試規范。 接入網管理應用測試採用一般軟體測試中的黑盒測試方法。 《管理功能測試》主要包括以下內容: .測試方法; .測試連接圖; .一般的測試流程; .V5管理功能測試流程。 2.4 接入網網路管理標准相關系統的開發 為了支持網管規范的測試,在原郵電部科技司的支持下,北京郵電大學開發了用於管理信息模型測試和管理應用測試的測試系統,可以對接入網管理信息模型和管理應用進行測試。為了使網管規范的測試正規化,在中國電信的支持下,進行了北京郵電大學網路管理系統測試中心(一期工程)的建設,該測試中心已於1998年9月建成,1998年10月開始承擔中國電信安排的接入網設備的管理介面和管理功能測試。 3 我國接入網網路管理標準的使用情況 接入網網管的有關規范公布執行後,接入網設備廠商和網管系統開發單位積極採用。 目前已有相當數量的接入網設備廠商開發了標準的接入網管理介面,並有一批接入網設備廠商開發的標準的接入網管理介面通過了管理信息模型的一致性測試,在信息模型的測試過程中,不同廠商的通信協議棧的互連比較順利,沒有造成較大困難。因此,在接入網網管規范測試中沒有安排通信協議棧的測試是正確的。目前部分廠商正在進行管理功能的測試。 北京郵電大學網路管理研究中心已開發出符合《用戶接入網管理功能和管理介面技術規范》的接入網網管系統,該系統已經和華為公司、中興公司、UTStarcom公司、北京郵電大學接入網研究中心的接入網設備互連成功,下一步將在北京電信管理局進行現場實驗。 4 接入網網路管理標準的發展方向 接入網網路管理有關標準的發展方向主要有兩個:寬頻接入網的網管和網管系統的綜合。 (1) 寬頻接入網的網管 寬頻接入網是接入網的下一步發展方向,在寬頻接入網網管建設中有以下幾種選擇: . (2) 網管系統的綜合
㈨ FTTH技術怎樣 FTTH技術介紹及解決方案【詳解】
FTTH技術和其解決方案研究
隨著數字技術、光通信技術和軟體技術的發展以及TCP/IP協議的廣泛應用,電信網、計算機網和電視網必將相互融合,成為統一在IP之下的能夠同時提供話音、數據和圖像業務的寬頻多媒體通信網路。目前的銅線接入、無線接入、LAN接入方式等都不容易達到這一目標,畝讓而對FTTH來說則是輕而易舉。
FTTH不但提供更大的帶寬,而且增強了網路對數據格式、速率、波長和協議的透明性,放寬了對環境和供電等的要求,簡化了維護和安裝,具有同時傳輸TDM、IP數據和視頻廣播業務的能力,其中TDM和IP數據採用IEEE802.3乙太網的格式進行傳輸,輔以電信級的網管系統,足以保證傳輸質量,通過使用第三個波長(通常為1550nm)即可實現視頻廣播業務傳輸。
光纖接入技術實際就是在接入網中全部或部分採用光纖,構成光纖用戶環路(FITL),或稱光纖接入網(OAN),實現寬頻接入的一種方案。根據ONU的位置,光纖接入網分為光纖到桌面(FTTD)、光纖到戶(FTTH)、光纖到路邊(FTTC)、光纖到大樓(FTTB)、光纖到辦公室(FTTO)、光纖到樓層(FTTF)、光纖到小區(FTTZ)等幾種類型。其中FTTH將是未來寬頻接入網發展的最終形式。FTTH是指將光網路單元(ONU)安裝在住宅用戶或企業用戶處,是FTTx系列中除FTTD外最靠近用戶的光接入網類型。
FTTH光纖迴路分類
FTTH的傳輸層分為三類:分別是Duplex(雙纖雙向)迴路,Simplex(單纖雙向)迴路和Triplex(單纖三向)迴路。其中雙纖迴路是在OLT端和ONU端之間使用兩路光纖,一路為下行,信號由OLT端到ONU端;另一路為上行,信號由ONU端到OLT端。Simplex單纖迴路又稱為Bidirectional,簡稱BIDI,這種方案只使用一條光纖連接OLT端和ONU端,並利用WDM方式,用不同波長的光信號分別傳送上行和下行信號。這種利用WDM方式傳輸的單纖迴路和Duplex雙纖迴路相比可減少一半的光纖使用量,降低ONU用戶端的成本,但是使用單纖方式時在光收發模塊上要引入分光合光器,結構比使用雙纖方式的光收發模塊復雜一點。辯兆BIDI上行信號選用1260至1360nm波段的激光傳輸,下行則使用1480至1580nm波段。而在雙纖迴路中則是上下行都使用1310nm波段傳送信號。
FTTH有媒體轉換器(MC)及無源光網路(PON)兩項技術。MC主要用來取代傳統乙太網絡所使用的銅線,採用點對點(P2P)的網路拓撲方式,將100Mbps的服務通過光纖傳送到用戶家中。PON的架構主要是將從光線路終端(OLT)下行的光信號,通過一根光纖經由光分路器,將光信號分路傳給各光網路終端(ONU/T),從而大幅減少網路機房及設備維護的成本,節省了大量光纜等建置成本,因而成為FTTH最新熱門的技術。FTTH目前共有三種解決方案:點到點的FTTH解決方案、EPON的FTTH解決方案和GPON的FTTH解決方案。
基於P2P的FTTH解決方案
P2P是一種點對點光纖連接的乙太網傳送技術。它也採用WDM技術實現雙向通信,與EPON比較,它具有技術實現簡單、價格便宜及少用戶量接入容易的特點。
P2PFTTH網路在局端交換機和用戶端設備之間,通過WDM方式將上下行波長在一根光纖上傳輸,每個用戶只需一根光纖。上行採用1310nm波長,下行採用1550nm波長。通過使用光纖傳輸,將乙太網從局端直接延伸到用戶桌面,在提供高帶寬、經濟的接入方式的同時,免除了傳統乙太網接入方式中樓道交換機供電、維護的困難,避免了因為開通率低造攜耐租成的投資回收困難,並且開通靈活,安全性高。在P2P解決方案中,用戶可以真正獨享100M帶寬,輕松支持可視電話、視頻點播、遠程醫療、遠程教育等高寬頻業務。在支持高速數據應用的同時,可以提供E1介面和POTS介面,使原本需要獨立布線的多種業務通過一根光纖全部解決。
基於EPON的FTTH解決方案
EPON採用點到多點結構和無源光纖傳輸方式,下行速率目前可達到10Gb/s,上行以突發的乙太網包方式發送數據流。另外,EPON也提供一定的運行維護和管理(OAM)功能。EPON技術和現有的設備具有很好的兼容性。新發展的服務質量(QoS)技術使乙太網對語音、數據和圖像業務的支持成為可能。這些技術包括全雙工支持、優先順序和虛擬區域網(VLAN)。
EPON在局端設備和ODN光耦合器之間採用1根光纖進行連接。經過光耦合器分路後最多連接32個用戶。上行採用1310nm波長,下行採用1490nm波長。OLT的PON口所出的光纖通過合波器將1550nm模擬或數字CATV光信號合波到光纖上,經光耦合器分路後,連接ONU。ONU將1550nmCATV信號分離出來,經光電轉換,還原成為普通電視機可以接收的射頻信號。ONU還將OLT發來的數據信號經過處理,發到用戶介面。用戶介面可以提供FE和TDM介面,以適應用戶寬頻接入的業務需求,並兼容現有運營商TDM業務的需求。EPON採用在一根光纖上以WDM技術實現點對多點雙向通信,具有格式透明、價格便宜等特點,順應了下一代網路IP化的發展趨勢。考慮到未來的“三網合一”將會以IP為核心協議,因此多數專家認為EPON是未來實現FTTH的最佳解決方案。
基於GPON的FTTH解決方案
GPON是ITU-T在A/BPON之後推出的最新的光接入技術。2001年,FSAN啟動了另外一項標准工作,旨在規范工作速率高於1Gb/s的PON網路(GPON)。GPON除了支持更高的速率,還要以很高的效率支持多種業務,提供豐富的OAM&P功能和良好的擴展性。GPON的特點主要有:
1)支持全業務。
2)覆蓋距離至少20km。
3)支持同一種協議下的多種速率。
4)提供OAM&P功能。
5)針對PON下行流量的廣播特點,提供協議層的安全保護機制。
GPON標准針對不同的服務,提供最有效率的傳輸速率,同時兼顧OAM&P功能以及升級能力。GPON不但提供高帶寬,而且支持各種接入業務,特別是在數據及TDM傳輸時,支持原有格式,無須轉換。GPON採用全新的傳輸匯聚層協議“通用成幀協議(GFP)”,實現多種業務碼流的封裝;同時保持了G.983中與PON協議沒有直接關系的許多功能,如OAM、DBA等。
GPON傳輸網路可以是任何類型,如SONET/SDH和ITU-TG.709(ONT);用戶信號可以是分組的(如IP/PPP或EthernetMAC)、持續的,或者其它類型;而GFP則對不同業務提供通用、高效、簡單的封裝,經由同步網路傳輸;對於最靠近用戶的接入層來說,GPON具有前所未有的高比特率、高帶寬;而其非對稱特性更能適應未來的FTTH寬頻市場。因為使用標準的8kHz幀,所以GPON能夠直接支持TDM業務。GPON傳輸網路支持對稱和非對稱的線路速率。
發展FTTH需要考慮的因素
盡管FTTH在技術上已經成熟可行,成本價格也在不斷下降,但是要在我國實現FTTH的大規模應用,仍然面臨很多挑戰。
成本問題
目前,全球97%以上的FTTH接入網路只提供Internet接入業務,因為由FTTH提供傳統固定電話的成本遠遠高於現有固定電話技術的成本,而且利用光纖傳輸傳統固定電話還存在電話供電問題。如今,銅線網還是占據了主要的地位,採用ADSL技術就使得工程建設簡單,價格便宜,也能基本滿足當前業務的要求,是現階段FTTH最主要的競爭對手。
政策因素
追求FTTH全業務接入在我國還存在行業壁壘,即電信運營商不允許經營CATV業務,反之CATV運營商不許經營傳統電信業務(如電話),而且這一現狀在未來相當長一段時間內無法改變,因此單一運營商無法在FTTH接入網路提供三網合一業務。
ONU的兼容性和互通性
ONU的兼容性對整個FTTH產業鏈的發展與完善起著決定性的作用。FTTH規模應用和推廣還需盡快完善行業標准。設備製造商應聯合標准化組織、運營商、器件廠商及設計部門,從系統技術標准、FTTH器件技術標准、FTTH光纜技術標准、FTTH工程配套設備技術標准、FTTH工程施工標准和FTTH測試標准等六個方面,全面制定FTTH行業技術標准和規范,以指導FTTH應用。
具體業務量
缺乏應用是影響FTTH進一步發展的重要因素,如果單純上網,用1M速度的ADSL就可以滿足了。但是,如果一旦業務需求量變大,比如數字電視、VOD、寬頻視頻業務,再比如較高質量的可視電話、網上購物、網上醫療等業務需求增加,1M帶寬肯定不能支持,這時DSL不能勝任,FTTH就有了用武之地。因此,寬頻業務的發展是推動FTTH發展的重要動力。
我國電信業務消費水平普遍較低,目前商業FTTH用戶還非常少(幾乎為零),FTTH推廣尚處於起步階段。為此,選擇適合我國國情的FTTH技術對推動我國FTTH的普及至關重要。隨著應用規模的擴大,FTTH設備的成本有極大的下降空間。今後寬頻市場在一定時間內會出現ADSL、FTTB+LAN、FTTH共存,短時間內ADSL將持續佔主流,DSL和FTTH將會共同發展,當FTTH設備價格由於建設量的增大而逐步降低到DSL的水平時,FTTH市場容量將會大量增加。