You are on page 1of 7

17.

JERARQUÍA SDH . PRESTACIONES ADICIONALES

17.1 TÉCNICAS PARA LA OPTIMIZACIÓN DE LA DISPONIBILIDAD DE REDES DE TRANSPORTE La recomendación G.803 de ITU-T (antes CCITT) describe los rasgos arquitecturales de las principales estrategias que pueden utilizarse para optimizar la disponibilidad de una red de transporte. Esta optimización de la disponibilidad puede lograrse gracias a dos mecanismos principales: • • Protección de la señal y de la conexión de subredes. Restauración de la red por reencaminamiento del tráfico.

Los ejemplos de protección de la señal definidos en ITU-T G.803 son los siguientes: • • • • Protección 1+1 de las secciones de multiplexación JDS. Protección 1: N de las secciones de multiplexación JDS. Anillos de protección compartida de la sección de multiplexación JDS. Anillos de protección dedicado de la sección de multiplexación JDS.

Los ejemplos de protección de conexiones de subredes JDS son: • • 17.2 Protección de anillo de orden superior JDS Protección de anillo de orden inferior JDS TIPOS DE PROTECCIÓN Y SUS APLICACIONES

En una red pueden darse fallos de varios tipos (ver figura 15), cada uno con diferentes probabilidades de ocurrir. Por ejemplo, los fallos de equipo son más frecuentes que las rupturas de cables o los fallos de estación. En redes no estratégicas de tráfico bajo, el equipo puede protegerse adecuadamente duplicando la placa de circuitos (EPS N+1, 1+1). Algunos usuarios duplican también el cable (APS N+1,1+1) y, en caso de fallo de la placa de circuitos, el cambio atañe no sólo a la placa de protección, sino también a los enlaces de protección. Si la red soporta un tráfico intenso o es de importancia estratégica, no basta con proteger el equipo: el usuario requiere también protección ante la posibilidad de una ruptura de enlaces debida a errores humanos (como, por ejemplo, los daños que puede producir una pala mecánica) o actos de sabotaje. Esta protección se garantiza duplicando el enlace por rutas distintas (APS 1+1) o estableciendo una red en anillo o en malla. Aunque falle uno de los enlaces entre los nodos, el tráfico no se interrumpe. Cuando la intensidad del tráfico que tiene que soportar la red es alta (redes nacionales), los usuarios exigen que, además de los enlaces, se protejan ciertos nodos estratégicos ante la eventualidad de fallos de estación, tales como incendios o interrupción en el suministro de energía. En tales casos se duplican también los nodos importantes de la red. 17-1

3 PROTECCIÓN DE REDES EN ANILLO 17.3. 17.1 Red de anillo simple tipos de anillos Las redes en anillo combinan la fiabilidad de la red con una gran competitividad económica.La figura 15 muestra los distintos tipos posibles de fallos y la forma adecuada de protección contra ellos. Existen dos categorías de redes en anillo con capacidad de recuperación (ver figura 16): 17-2 .

Existen también anillos bidireccionales de cuatro fibras. o B/C. Protección de sección de multiplexación. sobre la fibra "activa". La protección de trayecto es. La fibra de protección puede utilizarse para duplicación del tráfico o para transportar un STM-N vacío o tráfico de baja prioridad. En un anillo unidireccional el tráfico de transmisión y el de recepción viajan en la misma dirección. o en el nodo B) se seleccionará la señal del trayecto 2. 17-3 . En las redes de anillo bidireccional. se utilizan las dos fibras del par. De producirse un fallo en una sección STM-N. para esto. En consecuencia. 17. incluso si el fallo se debe sólo a uno de los portadores de la trama.3. Esto sucede con los anillos bidireccionales de dos fibras.2 Mecanismos de protección del anillo Los mecanismos de protección del anillo pueden ser de dos tipos (ver figura 17): • • Protección de trayecto. el tráfico de transmisión y el de recepción viajan alrededor del anillo en direcciones opuestas y. dando la vuelta al anillo. la señal se reencamina por medio de un cambio a la fibra de protección. La protección del trayecto consiste en la duplicación simultánea del tráfico sobre las fibras 1 (fibra "en funcionamiento") y 2 (fibra "de protección"). ya que se necesita alguna comunicación entre ADMs vecinos para iniciar la conmutación de protección. de manera que pueda reencaminar el tráfico en caso de fallo en alguna parte del anillo. entonces. es necesario reservar la mitad del ancho de banda para fines de protección. un mecanismo de protección de extremo a extremo. que se realiza en el nivel de la tributaria cuando se ha detectado un fallo en el nivel de trayecto. Anillos bidireccionales. Este tipo de protección suele ser un poco más lento que la protección de trayecto. en los cuales un par de fibras se reserva para protección. La protección de sección de multiplexación se basa en la detección de fallos en el nivel de dichas secciones por parte de los dos ADMs ubicados uno a cada lado del fallo. En otras palabras: si se produce un fallo en el trayecto 1 (entre A/B.• • Anillos unidireccionales. Este par puede utilizarse para conducir tráfico de baja prioridad y para protección APS 1:1 entre nodos adyacentes. En la recepción de cada portador virtual VC-n de la trama STM-N se selecciona la señal de mayor calidad.

de malla. redes locales). Tipo de anillo Unidireccional Tipo de protección Trayecto Sección Sección Denominación ITU-T G. tales como el tamaño de la red y el tipo de matriz de tráfico (centralizada. La decisión sobre número de anillos que se incluirá en la red y sus correspondientes nodos se tomará sobre la base de ciertos criterios: topología. En la tabla 3 se indica la correspondencia con las definiciones de la recomendación G. Bidireccional Tabla 3. Definiciones para la protección de anillos según la recomendación G. Anillo de protección de sección de multiplexación JDS.3. Anillo de protección compartida de sección de multiplexación JDS. y el mecanismo que utilicen para hacerlo depende de numerosos factores. redes nacionales).803 de ITU-T. 17-4 . la seguridad de la red se incrementa proporcionalmente al número de anillos que haya en ella.4 REDES CON ANILLOS MÚLTIPLES Puesto que cada anillo es capaz de autor regenerar un enlace roto. Los anillos bidireccionales se prestan mejor para aquellos casos en que el trafico está equilibrado entre los distintos nodos (por ejemplo. mientras que los unidireccionales con protección de trayecto se adecuan mejor a la afluencia de tráfico dirigida hacia un nodo en particular ("hub") (por ejemplo.803 Protección de conexión subred JDS. etc.803 de ITU-T. 17. Los anillos bidireccionales sólo pueden soportar la protección de sección.17. matriz de tráfico. cíclica. etc.3 Tipos de anillos y mecanismos de protección Los anillos unidireccionales tienen dos fibras que pueden soportar la protección de sección o trayecto.). Las posibles aplicaciones de los anillos unidireccionales con protección de sección siguen siendo objeto de estudio por parte de los organismos encargados de establecer las normativas que los regirán.

La configuración de dicho nodo incide en el número de interfaces necesarias y. En los anillos de doble fibra. por consiguiente. ya que permite simultáneamente un fallo de enlace por anillo. Los tipos de redes que aparecen en la figura 19 garantizan un alto nivel de seguridad al permitir hasta un fallo de enlace por anillo. lo que significa que cada uno de los anillos lógicos que aparecen en la figura 18 puede representar en la práctica n-pares de fibras en un mismo conducto y n ADMs por nodo. cuatro fallos de enlace simultáneos. Cada anillo puede estar constituido. 17-5 . El nodo puede ser un equipo transconector o un ADM 600 que actúe como un pequeño equipo de transconexión para las redes reducidas (pocos STM-1). DXC-3 y DXC-4. DXC-2. el tráfico entre anillos se interrumpe. y un fallo en el equipo transconector. por varios (n) anillos STM-N apilados a distintos niveles.Para la formación de una red de anillos múltiples es necesario incluir un nodo de conexión para el intercambio de tráfico entre los anillos. a su vez. La figura 19 nos presenta una red de cuatro anillos con un nodo duplicado. Si se produce un fallo en el DXC. si en cada uno de ellos ha de insertarse y extraerse tráfico. a cada STM-N se le asocia un par de fibras (ver 5.1). por enlace entre anillos. es decir. La figura 18 presenta como ejemplo un estudio de optimización para la configuración de nodos en una red de cuatro anillos. La topología de red que muestra la figura 19 es muy segura. Su desventaja está en la debilidad del nodo. en el costo de la red.2. Nota: i = tráfico interno e = tráfico externo ∆ = ADM R == anillo n = número de STM-Ns DXC = transconector digital La figura 18 muestra cuatro configuraciones posibles para los nodos: DXC-1. Para resolver este problema se puede duplicar el nodo.

también llamado "reencaminamiento". En las redes de malla compuestas solamente por equipos transconectores es posible implementar un mecanismo de protección adicional: el de "restauración de red" (ver figura 21). Este mecanismo se basa 17-6 .5 PROTECCIÓN DE REDES EN MALLA La protección de las redes en malla puede realizarse a través de dos mecanismos distintos (ver figura 20): • • División del tráfico Duplicación del tráfico (protección de trayecto) En el primer caso (división del tráfico). se pierde el 50% del tráfico. En el caso del mecanismo de duplicación del tráfico. Si se produce una ruptura en alguna de los dos tramos. es posible aumentar la seguridad de la red protegiendo cada sección de multiplexación con APS 1+1 o 1:1. el mismo tráfico se envía simultáneamente por dos tramos y la mejor de las señales es seleccionada en el extremo receptor. Por supuesto.17. El mecanismo de división del tráfico permite proteger el 50% de éste. asistido por el sistema de gestión de red. Este mecanismo de protección es el mismo que hemos descrito anteriormente y que asegura la protección del 100% del tráfico. se selecciona la señal que viene del otro. el 50% del tráfico se encamina hacia un tramo y el otro 50% hacia el otro. Si una de las dos queda cortada.

la capacidad de ampliación futura. el nivel de seguridad requerido. de numerosos factores. 17-7 . asimismo. de acuerdo con las condiciones en que se produzca el fallo de red. etc. tales como el tamaño de la red.en la alteración dinámica del mapa de encaminamiento en cada equipo transconector. la flexibilidad de la red. La selección de un tipo de red en malla depende.