Virtual Concatenation


virtuelle Verknüpfung

Eine Virtual Concatenation (VCAT) ist eine Verkettungstechnik mit der diskontinuierliche Datenströme an die SDH/SONET-Hierarchie angepasst werden. Dabei werden die Payloads vieler kleiner Container zu einer großen Virtual Concatenation Group (VCG) zusammengefasst.

Will man zum Beispiel einen Gigabit-Ethernet-Kanal über SDH übertragen, so braucht man ganz ohne Concatination-Technik einen STM-16-Kanal mit 2,396 GBit/s. Dabei würde man weit mehr als die Hälfte der Bandbreite verschenken. Günstiger ist es daher, mehrere STM-4-Kanäle zu verbinden.

Eine kontinuierliche Concatenation von direkt aufeinander folgenden Kanälen beherrscht auch SDH schon (z.B. für ATM over SDH oder POS). Kanäle eines Verbundes werden Virtual Container (VC) genannt, also zum Beispiel VC-4. Allerdings entsteht durch den Zwang zur Verwendung aufeinanderfolgender Kanäle innerhalb einer größeren Rahmenstruktur (TU) trotzdem ein erheblicher Verschnitt nicht nutzbarer Bandbreite. Durch die VCAT-Technik müssen die VCs nicht mehr direkt aufeinander folgen. Sie werden nur virtuell zu einer Virtual Concatenation Group zu gebündelt. Die zur Verknüpfung notwendigen Informationen werden im Pfadkopfteil (POH) der einzelnen virtuellen Containern (VC) übertragen.

Durch die feingranularere Nutzung der SDH-Kanäle wird so eine erhebliche Effizienzsteigerung in der Bandbreitennutzung erreicht. Außerdem ist eine wesentlich flexiblere Anpassung der Datenrate an die Kundenwünsche möglich.

VCAT ist als GFP definiert in ITU G.7041 und ANSI T1-105.02. VCAT muss nur von den Zugangs- und Abgangsroutern beherrscht werden. Die Technik des Kernnetzwerkes muss nicht modifiziert werden.

Siehe auch:
AU
AUG
GFP
HOC
LCAS
LOC
NG-SDH
TU
TUG

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Gefahrenabwehr im SOC [22.09.2021]

Keine Technologie schützt gegen alle Bedrohungen. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Analysten gegenüberstehen. Sicherheit braucht Experten, die proaktiv Gefahren suchen und Lücken schließen sowie im Ernstfall unterstützend eingreifen. Wie die Spezialisten vorgehen und welche Anforderungsprofile Unternehmen an sie stellen können, zeigt der Fachartikel über Security Operation Center und ihren Mehrwert gegenüber MDR oder MSPs. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]