Jerarquía SDH

8
 17-1 17. JERARQUÍA SDH . PRESTACIONES ADICIONALES 17.1 TÉCNICAS PAR A LA OPTIMIZAC IÓN DE LA DISP ONIBILIDAD DE REDES DE TRANSPORTE La recomendación G.803 de ITU-T (antes CCITT) describe los rasgos arquitecturales de las  principales estrategias que pueden utilizarse para optimizar la disponibilidad de una red de transporte. Esta optimización de la disponibilidad puede lograrse gracias a dos mecanismos  principales: Protección de la señal y de la conexión de subredes. Restauración de la red por reencaminamiento del tráfico. Los ejemplos de protección de la señal definidos en ITU-T G.803 son los siguientes: Protección 1+1 de las secciones de multiplexación JDS. Protección 1: N de las secciones de multiplexación JDS. Anillos de protección compartida de la sección de multiplexación JDS. Anillos de protección dedicado de la sec ción de multiplexación JDS. Los ejemplos de protección de conexiones de subredes JDS son: Protección de anillo de orden superior JDS Protección de anillo de orden inferior JDS 17.2 TIPOS DE PROTECCIÓN Y SUS APLICACIONES En una red pueden darse fallos de varios tipos (ver figura 15), cada uno con diferentes  probabilidades de ocurrir. Por ejemplo, los fallos de equipo s on más frecuentes que las rupturas de cables o los fallos de estación. En redes no estratégicas de tráfico bajo, el equipo puede protegerse adecuadamente duplicando la  placa de circuitos (EPS N+1, 1+1). Algunos usuarios duplican también el cable (APS N+1,1+1) y, en caso de fallo de la placa de circuitos, el cambio atañe no sólo a la placa de protección, sino también a los enlaces de protección. Si la red soporta un tráfico intenso o es de importancia estratégica, no basta con proteger el equipo: el usuario requiere también protección ante la posibilidad de una ruptura de enlaces debida a errores humanos (como, por ejemplo, los daños que puede producir una pala mecánica) o actos de sabotaje. Esta protección se garantiza duplicando el enlace por rutas distintas (APS 1+1) o estableciendo una red en anillo o en malla. Aunque falle uno de los enlaces entre los nodos, el tráfico no se interrumpe. Cuando la intensidad del tráfico que tiene que soportar la red es alta (redes nacionales), los usuarios exigen que, además de los enlaces, se protejan ciertos nodos estratégicos ante la eventualidad de fallos de estación, tales como incendios o interrupción en el suministro de energía. En tales casos se duplican también los nodos importantes de la red.

Transcript of Jerarquía SDH

5/13/2018 Jerarquía SDH - slidepdf.com

http://slidepdf.com/reader/full/jerarquia-sdh 1/7

 

17-1

17. JERARQUÍA SDH . PRESTACIONES ADICIONALES

17.1 TÉCNICAS PARA LA OPTIMIZACIÓN DE LA DISPONIBILIDAD DE REDES DETRANSPORTE

La recomendación G.803 de ITU-T (antes CCITT) describe los rasgos arquitecturales de lasprincipales estrategias que pueden utilizarse para optimizar la disponibilidad de una red de

transporte. Esta optimización de la disponibilidad puede lograrse gracias a dos mecanismos

principales:

• Protección de la señal y de la conexión de subredes.

• Restauración de la red por reencaminamiento del tráfico.

Los ejemplos de protección de la señal definidos en ITU-T G.803 son los siguientes:

• Protección 1+1 de las secciones de multiplexación JDS.

• Protección 1: N de las secciones de multiplexación JDS.

• Anillos de protección compartida de la sección de multiplexación JDS.

• Anillos de protección dedicado de la sección de multiplexación JDS.

Los ejemplos de protección de conexiones de subredes JDS son:

• Protección de anillo de orden superior JDS

• Protección de anillo de orden inferior JDS

17.2 TIPOS DE PROTECCIÓN Y SUS APLICACIONES

En una red pueden darse fallos de varios tipos (ver figura 15), cada uno con diferentes

probabilidades de ocurrir. Por ejemplo, los fallos de equipo son más frecuentes que las rupturas

de cables o los fallos de estación.

En redes no estratégicas de tráfico bajo, el equipo puede protegerse adecuadamente duplicando la

placa de circuitos (EPS N+1, 1+1). Algunos usuarios duplican también el cable (APS N+1,1+1)y, en caso de fallo de la placa de circuitos, el cambio atañe no sólo a la placa de protección, sino

también a los enlaces de protección.

Si la red soporta un tráfico intenso o es de importancia estratégica, no basta con proteger el

equipo: el usuario requiere también protección ante la posibilidad de una ruptura de enlaces

debida a errores humanos (como, por ejemplo, los daños que puede producir una pala mecánica)

o actos de sabotaje. Esta protección se garantiza duplicando el enlace por rutas distintas (APS

1+1) o estableciendo una red en anillo o en malla. Aunque falle uno de los enlaces entre los

nodos, el tráfico no se interrumpe.

Cuando la intensidad del tráfico que tiene que soportar la red es alta (redes nacionales), los

usuarios exigen que, además de los enlaces, se protejan ciertos nodos estratégicos ante la

eventualidad de fallos de estación, tales como incendios o interrupción en el suministro de

energía. En tales casos se duplican también los nodos importantes de la red.

5/13/2018 Jerarquía SDH - slidepdf.com

http://slidepdf.com/reader/full/jerarquia-sdh 2/7

 

17-2

La figura 15 muestra los distintos tipos posibles de fallos y la forma adecuada de protección

contra ellos.

17.3 PROTECCIÓN DE REDES EN ANILLO

17.3.1 Red de anillo simple tipos de anillos

Las redes en anillo combinan la fiabilidad de la red con una gran competitividad económica.

Existen dos categorías de redes en anillo con capacidad de recuperación (ver figura 16):

5/13/2018 Jerarquía SDH - slidepdf.com

http://slidepdf.com/reader/full/jerarquia-sdh 3/7

 

17-3

• Anillos unidireccionales.

• Anillos bidireccionales.

En un anillo unidireccional el tráfico de transmisión y el de recepción viajan en la misma

dirección, dando la vuelta al anillo, sobre la fibra "activa". La fibra de protección puede utilizarse

para duplicación del tráfico o para transportar un STM-N vacío o tráfico de baja prioridad.

En las redes de anillo bidireccional, el tráfico de transmisión y el de recepción viajan alrededor

del anillo en direcciones opuestas y, para esto, se utilizan las dos fibras del par. En consecuencia,

es necesario reservar la mitad del ancho de banda para fines de protección, de manera que pueda

reencaminar el tráfico en caso de fallo en alguna parte del anillo. Esto sucede con los anillos

bidireccionales de dos fibras.

Existen también anillos bidireccionales de cuatro fibras, en los cuales un par de fibras se reserva

para protección. Este par puede utilizarse para conducir tráfico de baja prioridad y para

protección APS 1:1 entre nodos adyacentes.

17.3.2 Mecanismos de protección del anillo

Los mecanismos de protección del anillo pueden ser de dos tipos (ver figura 17):

• Protección de trayecto.

• Protección de sección de multiplexación.

La protección del trayecto consiste en la duplicación simultánea del tráfico sobre las fibras 1

(fibra "en funcionamiento") y 2 (fibra "de protección"). En la recepción de cada portador virtual

VC-n de la trama STM-N se selecciona la señal de mayor calidad. La protección de trayecto es,

entonces, un mecanismo de protección de extremo a extremo, que se realiza en el nivel de la

tributaria cuando se ha detectado un fallo en el nivel de trayecto. En otras palabras: si se produce

un fallo en el trayecto 1 (entre A/B, o B/C, o en el nodo B) se seleccionará la señal del trayecto 2.

La protección de sección de multiplexación se basa en la detección de fallos en el nivel de dichas

secciones por parte de los dos ADMs ubicados uno a cada lado del fallo. De producirse un falloen una sección STM-N, la señal se reencamina por medio de un cambio a la fibra de protección,

incluso si el fallo se debe sólo a uno de los portadores de la trama. Este tipo de protección suele

ser un poco más lento que la protección de trayecto, ya que se necesita alguna comunicación

entre ADMs vecinos para iniciar la conmutación de protección.

5/13/2018 Jerarquía SDH - slidepdf.com

http://slidepdf.com/reader/full/jerarquia-sdh 4/7

 

17-4

17.3.3 Tipos de anillos y mecanismos de protección

Los anillos unidireccionales tienen dos fibras que pueden soportar la protección de sección o

trayecto. Los anillos bidireccionales sólo pueden soportar la protección de sección, y el

mecanismo que utilicen para hacerlo depende de numerosos factores, tales como el tamaño de la

red y el tipo de matriz de tráfico (centralizada, cíclica, de malla, etc.).

Los anillos bidireccionales se prestan mejor para aquellos casos en que el trafico está equilibrado

entre los distintos nodos (por ejemplo, redes nacionales), mientras que los unidireccionales con

protección de trayecto se adecuan mejor a la afluencia de tráfico dirigida hacia un nodo en

particular ("hub") (por ejemplo, redes locales).

Las posibles aplicaciones de los anillos unidireccionales con protección de sección siguen siendo

objeto de estudio por parte de los organismos encargados de establecer las normativas que los

regirán.

En la tabla 3 se indica la correspondencia con las definiciones de la recomendación G.803 de

ITU-T.

Tipo de anillo Tipo de protección Denominación ITU-T G.803

Unidireccional Trayecto Protección de conexión subred JDS.

Sección Anillo de protección de sección de multiplexación

JDS.

Bidireccional Sección Anillo de protección compartida de sección de

multiplexación JDS.

Tabla 3, Definiciones para la protección de anillos según la recomendación G.803 de ITU-T.

17.4 REDES CON ANILLOS MÚLTIPLES

Puesto que cada anillo es capaz de autor regenerar un enlace roto, la seguridad de la red seincrementa proporcionalmente al número de anillos que haya en ella. La decisión sobre número

de anillos que se incluirá en la red y sus correspondientes nodos se tomará sobre la base de

ciertos criterios: topología, matriz de tráfico, etc.

5/13/2018 Jerarquía SDH - slidepdf.com

http://slidepdf.com/reader/full/jerarquia-sdh 5/7

 

17-5

Para la formación de una red de anillos múltiples es necesario incluir un nodo de conexión para el

intercambio de tráfico entre los anillos. La configuración de dicho nodo incide en el número de

interfaces necesarias y, por consiguiente, en el costo de la red.

La figura 18 presenta como ejemplo un estudio de optimización para la configuración de nodosen una red de cuatro anillos. Cada anillo puede estar constituido, a su vez, por varios (n) anillos

STM-N apilados a distintos niveles. En los anillos de doble fibra, a cada STM-N se le asocia un

par de fibras (ver 5.2.1), lo que significa que cada uno de los anillos lógicos que aparecen en la

figura 18 puede representar en la práctica n-pares de fibras en un mismo conducto y n ADMs por

nodo, si en cada uno de ellos ha de insertarse y extraerse tráfico.

Nota:

i = tráfico interno

e = tráfico externo

∆∆∆∆ = ADM

R == anillo

n = número de STM-Ns

DXC = transconector digital

La figura 18 muestra cuatro configuraciones posibles para los nodos: DXC-1, DXC-2, DXC-3 y

DXC-4. El nodo puede ser un equipo transconector o un ADM 600 que actúe como un pequeño

equipo de transconexión para las redes reducidas (pocos STM-1).

Los tipos de redes que aparecen en la figura 19 garantizan un alto nivel de seguridad al permitir

hasta un fallo de enlace por anillo, es decir, cuatro fallos de enlace simultáneos. Su desventaja

está en la debilidad del nodo. Si se produce un fallo en el DXC, el tráfico entre anillos se

interrumpe. Para resolver este problema se puede duplicar el nodo. La figura 19 nos presenta una

red de cuatro anillos con un nodo duplicado.

La topología de red que muestra la figura 19 es muy segura, ya que permite simultáneamente un

fallo de enlace por anillo, por enlace entre anillos, y un fallo en el equipo transconector.

5/13/2018 Jerarquía SDH - slidepdf.com

http://slidepdf.com/reader/full/jerarquia-sdh 6/7

 

17-6

17.5 PROTECCIÓN DE REDES EN MALLA

La protección de las redes en malla puede realizarse a través de dos mecanismos distintos (ver

figura 20):

• División del tráfico

• Duplicación del tráfico (protección de trayecto)

En el primer caso (división del tráfico), el 50% del tráfico se encamina hacia un tramo y el otro

50% hacia el otro. Si una de las dos queda cortada, se pierde el 50% del tráfico. El mecanismo de

división del tráfico permite proteger el 50% de éste. Por supuesto, es posible aumentar la

seguridad de la red protegiendo cada sección de multiplexación con APS 1+1 o 1:1.

En el caso del mecanismo de duplicación del tráfico, el mismo tráfico se envía simultáneamente

por dos tramos y la mejor de las señales es seleccionada en el extremo receptor. Si se produce una

ruptura en alguna de los dos tramos, se selecciona la señal que viene del otro. Este mecanismo de

protección es el mismo que hemos descrito anteriormente y que asegura la protección del 100%

del tráfico.

En las redes de malla compuestas solamente por equipos transconectores es posible implementar

un mecanismo de protección adicional: el de "restauración de red" (ver figura 21), también

llamado "reencaminamiento", asistido por el sistema de gestión de red. Este mecanismo se basa

5/13/2018 Jerarquía SDH - slidepdf.com

http://slidepdf.com/reader/full/jerarquia-sdh 7/7

 

17-7

en la alteración dinámica del mapa de encaminamiento en cada equipo transconector, de acuerdo

con las condiciones en que se produzca el fallo de red.

La selección de un tipo de red en malla depende, asimismo, de numerosos factores, tales como el

tamaño de la red, el nivel de seguridad requerido, la flexibilidad de la red, la capacidad de

ampliación futura, etc.