文档详情

华为IPTV测试方案

自***
实名认证
店铺
PPT
1.54MB
约18页
文档ID:48370615
华为IPTV测试方案_第1页
1/18

华为技术有限公司IPTV业务解决方案2IPTV承载网整体方案BRAS城域网DSLAM上网RTUL2上网STBHG STB城域CSESES汇聚交换机、组播交换机DCHP Server上网认证IPTV认证上网采用 PPPoE认证IPTV采用 DHCP认证SR采用DSLAM作 为组播控制点和 复制点可采用组播交换机或 末端交换机作为组播 控制点和复制点• 可采用PPPoE或DHCP认证 • 初期可采用BAS做组播复制 • 控制力更强,安全性更好 • QOS保障好• 汇聚交换机需要双上行 • SR分担对BAS的要求和压力 • IPTV只能采用DHCP认证 • 需保障IPTV业务安全IPTV采用 PPPoE认证上网采用 PPPoE认证BRASQininQS8500S6500/S8500S3000/S2000EI3IPTV电信测试总体方案DSLAM上网 RTUSTBIPTV采用 DHCP认证PC 上网采用 PPPoE认证QinQ终结S8500SRBRASDCHP+ ServerInternetVOD 服务器BTV前端IP城域网QinQDSLAM4关键技术n S8500支持灵活的QinQ:用户上网(PC)业务打QinQ标记, 外层vlan标识DSLAM,内层vlan标识用户;IPTV业务 (STB)vlan在S8500做三层终结; n IPTV业务VLAN方案:每一台DLSAM的STB用户划分到同一 个VLAN,采用同一个IP网关地址; n S8500作为DHCP Relay设备:将STB的DHCP请求单播传至 DHCP+ Server,由DHCP+ Server进行用户合法性的检查, 若通过认证则分配STB合法的IP地址; n S8500防止静态IP假冒:DHCP+ Server进行回应时,由 S8500进行IP+MAC的绑定,杜绝非法用户进行私设IP地址盗 用网络资源5宽带接入网家庭网络 接入网骨干网TVSTBRTUPC1:STB启动后发DHCP请求PC采用PPPOE认证 (user@data)Internet VPNDHCP Server 3:根据DHCP OPTION 82 选项确定用户是否合法,合 法则分配IP地址Video VPNDSLAM/L2BRAS2:将用户的位置信息(端 口/PVC/VLAN等)增加到 DHCP 82 选项4:igmp组加入;igmp -snooping功能;防止 用户私自设置静态IPØ STB终端零配置,符合电视用户使用习惯,业务逻辑顺畅,扩展性较好 Ø BAS无需处理IPTV业务,负荷低; Ø 用户管理/控制能力较弱,需要DSLAM/L2设备支持DHCP Option 82,需要部署DHCP Server(支持DHCP Option82),并进行策略控制扩展。

STB接入认证—DHCPS850061.多业务终端配置多条PVC/VLAN与不同业务接入的端口绑定,实现PSPT;2.多业务终端根据端口对应的业务保证语音/视讯业务优先转发,同时配置802.1P优先级标记,从而实现PSPT( Per Service Per Tunnel ) ;3.多业务终端同时解决了家庭多个业务终端的接入问题STB宽带上网视频MTS MTSIP DSLAMAccess Network SWITCHSTB宽带上网视频MTS MTSAolynk系列 • 多PVC与端口绑定有 效支持业务隔离 • 优先级队列调度能力Aolynk系列 • VLAN有效支持业务 隔离 • 优先级队列调度能力引入家庭网关设备TS1505L 替代HUB:一个100M上行 口,4个10/100M下行口引入家庭网关设备DR814Q 替代RTU:一个ADSL2+上 行口,4个10/100M下行口PVC1 PVC2 PVC3VLAN1 VLAN2 VLAN3多业务家庭网络-PSPT实现接入层高品质PSPT(Per Service Per Tunnel)7大客户专线接入解决方案BRASSTBHG 城域CSESPC上网QinQS8500楼宇或园区接入交换机Internet DCHP Server大客户接入8同城VPN互访业务实现BRAS城域网HGL2上网STBHG STB城域CSESES BRASQininQS8500S8500S3000/S2000EIDCHP ServerS3000/S2000EI上网VPNAVPNA9重要业务和VIP用户的QOS保证•正常情况下,网络下行流量往往远大于上行流量; •当上网业务和IPTV业务发生拥塞时,将默认优先保证IPTV的流量; •不仅能根据接入交换机区分出重要用户,还能够根据DSLAM进行区分; •便于网络向VOIP网络升级上网业务S8500组播业务上网业务S8500VIP上网业务10IPTV组网的安全性考虑Ø 如何防止不同DSLAM上相同私网VLAN的用户之间互访?答:由于不同的DSLAM的上网用户接入到85后分配的公网VLAN ID 不 同,因而它们不会实现二层互通。

Ø 由于同一DSLAM上的IPTV用户均采用相同VLAN上行至85,如何防止 这些STB之间互通?答:在DSLAM上有一个称为smart vlan的东东,将组播VLAN设置 为smart vlan就可以防止在同一VLAN的STB之间互通11IPTV组网的安全性考虑Ø 如何防止不同DSLAM上的STB之间互通?答:由于smart vlan只在同一台DSLAM上使用才有意义,这样不 同DSLAM上的STB就有可能互通我们可以在85上配置VLAN内端 口隔离功能,这样同一个VLAN内两个下行端口将不容许互通,它 们只能和上行端口互通Ø 如何防止用户私设静态IP,收看IPTV?答:在85上具有DHCP安全检查机制,只有通过DHCP申请的IP 地址才能学到ARP,静态配置IP的用户的ARP请求将会被丢弃12IPTV组网的安全性考虑Ø 由于DHCP的安全性较弱,如何防止STB用户恶意申请IP地址将IP 地址池耗尽?答:可以在DSLAM连接STB的端口上将MAC地址数量限制为1个 此外在85上也具有端口MAC地址限制功能超过MAC地址数量 限制的报文将不容许被转发Ø 如何防止用户收看未经授权的组播频道?答:在电信IPTV组网中,有些组播频道是不授权给一般用户收看 的。

在DSLAM上可以根据PVC或端口号来设置用户收看组播频道 的范围13IPTV组网的安全性考虑Ø 直接通过宽带接入到85的用户,如何防止他们私自假设 组播服务器?答 :一般的,电信测自行设置的组播频道是可知的, 我们可以在85或DSLAM上设置范围只让用户收看这些 组播组的节目但是如果私自架设的组播服务器的组播 也是这个范围的组播组怎么办,非法的节目流将冲击正 常的节目流我们可以在85上配置PIM source-policy ,这样只有通过到RP注册的组播流可以下来,其他非法 组播流将被过滤14IPTV测试中出现的新应用• Vlan内端口隔离:DSLAM8505BRASVlan 1001 1002302DSLAMVlan 101-300,301 SRMuti server Vlan 101-300,30115IPTV测试中出现的新应用• VLAN translation功能:Vlan 1008505-18505-2公司AVlan 10/100Vlan 1008505-3Vlan 20/100城市A 城市B分公司A16IPTV测试中出现的新应用• 基于VLAN的限速功能:可以针对某项业务或某个VPN实现QACL操作,这往往是端口 QACL实现不了的。

A Vlan 20 100M B Vlan 20 100M C Vlan 20 50M 8505-117IPTV会聚交换机还应具备的测试项作为一台处于会聚层的IPTV交换机,它还应具 备下列功能:。

下载提示
相似文档
正为您匹配相似的精品文档