Jerarquía SDH
-
Upload
antonio-del-valle -
Category
Documents
-
view
49 -
download
0
Transcript of Jerarquía SDH
5/13/2018 Jerarquía SDH - slidepdf.com
http://slidepdf.com/reader/full/jerarquia-sdh 1/7
17-1
17. JERARQUÍA SDH . PRESTACIONES ADICIONALES
17.1 TÉCNICAS PARA LA OPTIMIZACIÓN DE LA DISPONIBILIDAD DE REDES DETRANSPORTE
La recomendación G.803 de ITU-T (antes CCITT) describe los rasgos arquitecturales de lasprincipales estrategias que pueden utilizarse para optimizar la disponibilidad de una red de
transporte. Esta optimización de la disponibilidad puede lograrse gracias a dos mecanismos
principales:
• Protección de la señal y de la conexión de subredes.
• Restauración de la red por reencaminamiento del tráfico.
Los ejemplos de protección de la señal definidos en ITU-T G.803 son los siguientes:
• Protección 1+1 de las secciones de multiplexación JDS.
• Protección 1: N de las secciones de multiplexación JDS.
• Anillos de protección compartida de la sección de multiplexación JDS.
• Anillos de protección dedicado de la sección de multiplexación JDS.
Los ejemplos de protección de conexiones de subredes JDS son:
• Protección de anillo de orden superior JDS
• Protección de anillo de orden inferior JDS
17.2 TIPOS DE PROTECCIÓN Y SUS APLICACIONES
En una red pueden darse fallos de varios tipos (ver figura 15), cada uno con diferentes
probabilidades de ocurrir. Por ejemplo, los fallos de equipo son más frecuentes que las rupturas
de cables o los fallos de estación.
En redes no estratégicas de tráfico bajo, el equipo puede protegerse adecuadamente duplicando la
placa de circuitos (EPS N+1, 1+1). Algunos usuarios duplican también el cable (APS N+1,1+1)y, en caso de fallo de la placa de circuitos, el cambio atañe no sólo a la placa de protección, sino
también a los enlaces de protección.
Si la red soporta un tráfico intenso o es de importancia estratégica, no basta con proteger el
equipo: el usuario requiere también protección ante la posibilidad de una ruptura de enlaces
debida a errores humanos (como, por ejemplo, los daños que puede producir una pala mecánica)
o actos de sabotaje. Esta protección se garantiza duplicando el enlace por rutas distintas (APS
1+1) o estableciendo una red en anillo o en malla. Aunque falle uno de los enlaces entre los
nodos, el tráfico no se interrumpe.
Cuando la intensidad del tráfico que tiene que soportar la red es alta (redes nacionales), los
usuarios exigen que, además de los enlaces, se protejan ciertos nodos estratégicos ante la
eventualidad de fallos de estación, tales como incendios o interrupción en el suministro de
energía. En tales casos se duplican también los nodos importantes de la red.
5/13/2018 Jerarquía SDH - slidepdf.com
http://slidepdf.com/reader/full/jerarquia-sdh 2/7
17-2
La figura 15 muestra los distintos tipos posibles de fallos y la forma adecuada de protección
contra ellos.
17.3 PROTECCIÓN DE REDES EN ANILLO
17.3.1 Red de anillo simple tipos de anillos
Las redes en anillo combinan la fiabilidad de la red con una gran competitividad económica.
Existen dos categorías de redes en anillo con capacidad de recuperación (ver figura 16):
5/13/2018 Jerarquía SDH - slidepdf.com
http://slidepdf.com/reader/full/jerarquia-sdh 3/7
17-3
• Anillos unidireccionales.
• Anillos bidireccionales.
En un anillo unidireccional el tráfico de transmisión y el de recepción viajan en la misma
dirección, dando la vuelta al anillo, sobre la fibra "activa". La fibra de protección puede utilizarse
para duplicación del tráfico o para transportar un STM-N vacío o tráfico de baja prioridad.
En las redes de anillo bidireccional, el tráfico de transmisión y el de recepción viajan alrededor
del anillo en direcciones opuestas y, para esto, se utilizan las dos fibras del par. En consecuencia,
es necesario reservar la mitad del ancho de banda para fines de protección, de manera que pueda
reencaminar el tráfico en caso de fallo en alguna parte del anillo. Esto sucede con los anillos
bidireccionales de dos fibras.
Existen también anillos bidireccionales de cuatro fibras, en los cuales un par de fibras se reserva
para protección. Este par puede utilizarse para conducir tráfico de baja prioridad y para
protección APS 1:1 entre nodos adyacentes.
17.3.2 Mecanismos de protección del anillo
Los mecanismos de protección del anillo pueden ser de dos tipos (ver figura 17):
• Protección de trayecto.
• Protección de sección de multiplexación.
La protección del trayecto consiste en la duplicación simultánea del tráfico sobre las fibras 1
(fibra "en funcionamiento") y 2 (fibra "de protección"). En la recepción de cada portador virtual
VC-n de la trama STM-N se selecciona la señal de mayor calidad. La protección de trayecto es,
entonces, un mecanismo de protección de extremo a extremo, que se realiza en el nivel de la
tributaria cuando se ha detectado un fallo en el nivel de trayecto. En otras palabras: si se produce
un fallo en el trayecto 1 (entre A/B, o B/C, o en el nodo B) se seleccionará la señal del trayecto 2.
La protección de sección de multiplexación se basa en la detección de fallos en el nivel de dichas
secciones por parte de los dos ADMs ubicados uno a cada lado del fallo. De producirse un falloen una sección STM-N, la señal se reencamina por medio de un cambio a la fibra de protección,
incluso si el fallo se debe sólo a uno de los portadores de la trama. Este tipo de protección suele
ser un poco más lento que la protección de trayecto, ya que se necesita alguna comunicación
entre ADMs vecinos para iniciar la conmutación de protección.
5/13/2018 Jerarquía SDH - slidepdf.com
http://slidepdf.com/reader/full/jerarquia-sdh 4/7
17-4
17.3.3 Tipos de anillos y mecanismos de protección
Los anillos unidireccionales tienen dos fibras que pueden soportar la protección de sección o
trayecto. Los anillos bidireccionales sólo pueden soportar la protección de sección, y el
mecanismo que utilicen para hacerlo depende de numerosos factores, tales como el tamaño de la
red y el tipo de matriz de tráfico (centralizada, cíclica, de malla, etc.).
Los anillos bidireccionales se prestan mejor para aquellos casos en que el trafico está equilibrado
entre los distintos nodos (por ejemplo, redes nacionales), mientras que los unidireccionales con
protección de trayecto se adecuan mejor a la afluencia de tráfico dirigida hacia un nodo en
particular ("hub") (por ejemplo, redes locales).
Las posibles aplicaciones de los anillos unidireccionales con protección de sección siguen siendo
objeto de estudio por parte de los organismos encargados de establecer las normativas que los
regirán.
En la tabla 3 se indica la correspondencia con las definiciones de la recomendación G.803 de
ITU-T.
Tipo de anillo Tipo de protección Denominación ITU-T G.803
Unidireccional Trayecto Protección de conexión subred JDS.
Sección Anillo de protección de sección de multiplexación
JDS.
Bidireccional Sección Anillo de protección compartida de sección de
multiplexación JDS.
Tabla 3, Definiciones para la protección de anillos según la recomendación G.803 de ITU-T.
17.4 REDES CON ANILLOS MÚLTIPLES
Puesto que cada anillo es capaz de autor regenerar un enlace roto, la seguridad de la red seincrementa proporcionalmente al número de anillos que haya en ella. La decisión sobre número
de anillos que se incluirá en la red y sus correspondientes nodos se tomará sobre la base de
ciertos criterios: topología, matriz de tráfico, etc.
5/13/2018 Jerarquía SDH - slidepdf.com
http://slidepdf.com/reader/full/jerarquia-sdh 5/7
17-5
Para la formación de una red de anillos múltiples es necesario incluir un nodo de conexión para el
intercambio de tráfico entre los anillos. La configuración de dicho nodo incide en el número de
interfaces necesarias y, por consiguiente, en el costo de la red.
La figura 18 presenta como ejemplo un estudio de optimización para la configuración de nodosen una red de cuatro anillos. Cada anillo puede estar constituido, a su vez, por varios (n) anillos
STM-N apilados a distintos niveles. En los anillos de doble fibra, a cada STM-N se le asocia un
par de fibras (ver 5.2.1), lo que significa que cada uno de los anillos lógicos que aparecen en la
figura 18 puede representar en la práctica n-pares de fibras en un mismo conducto y n ADMs por
nodo, si en cada uno de ellos ha de insertarse y extraerse tráfico.
Nota:
i = tráfico interno
e = tráfico externo
∆∆∆∆ = ADM
R == anillo
n = número de STM-Ns
DXC = transconector digital
La figura 18 muestra cuatro configuraciones posibles para los nodos: DXC-1, DXC-2, DXC-3 y
DXC-4. El nodo puede ser un equipo transconector o un ADM 600 que actúe como un pequeño
equipo de transconexión para las redes reducidas (pocos STM-1).
Los tipos de redes que aparecen en la figura 19 garantizan un alto nivel de seguridad al permitir
hasta un fallo de enlace por anillo, es decir, cuatro fallos de enlace simultáneos. Su desventaja
está en la debilidad del nodo. Si se produce un fallo en el DXC, el tráfico entre anillos se
interrumpe. Para resolver este problema se puede duplicar el nodo. La figura 19 nos presenta una
red de cuatro anillos con un nodo duplicado.
La topología de red que muestra la figura 19 es muy segura, ya que permite simultáneamente un
fallo de enlace por anillo, por enlace entre anillos, y un fallo en el equipo transconector.
5/13/2018 Jerarquía SDH - slidepdf.com
http://slidepdf.com/reader/full/jerarquia-sdh 6/7
17-6
17.5 PROTECCIÓN DE REDES EN MALLA
La protección de las redes en malla puede realizarse a través de dos mecanismos distintos (ver
figura 20):
• División del tráfico
• Duplicación del tráfico (protección de trayecto)
En el primer caso (división del tráfico), el 50% del tráfico se encamina hacia un tramo y el otro
50% hacia el otro. Si una de las dos queda cortada, se pierde el 50% del tráfico. El mecanismo de
división del tráfico permite proteger el 50% de éste. Por supuesto, es posible aumentar la
seguridad de la red protegiendo cada sección de multiplexación con APS 1+1 o 1:1.
En el caso del mecanismo de duplicación del tráfico, el mismo tráfico se envía simultáneamente
por dos tramos y la mejor de las señales es seleccionada en el extremo receptor. Si se produce una
ruptura en alguna de los dos tramos, se selecciona la señal que viene del otro. Este mecanismo de
protección es el mismo que hemos descrito anteriormente y que asegura la protección del 100%
del tráfico.
En las redes de malla compuestas solamente por equipos transconectores es posible implementar
un mecanismo de protección adicional: el de "restauración de red" (ver figura 21), también
llamado "reencaminamiento", asistido por el sistema de gestión de red. Este mecanismo se basa
5/13/2018 Jerarquía SDH - slidepdf.com
http://slidepdf.com/reader/full/jerarquia-sdh 7/7
17-7
en la alteración dinámica del mapa de encaminamiento en cada equipo transconector, de acuerdo
con las condiciones en que se produzca el fallo de red.
La selección de un tipo de red en malla depende, asimismo, de numerosos factores, tales como el
tamaño de la red, el nivel de seguridad requerido, la flexibilidad de la red, la capacidad de
ampliación futura, etc.