SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
Introducción a la Tecnología SDH
(Jerarquía Digital Sincrónica)
El SDH es un dispositivo digital que trabaja realizando
multiplexación por división el tiempo.
Toma pequeñas ranuras de tiempo y las ubica en forma ordenada
en una ranura de tiempo más grande.
La sucesión de ranuras en de tiempo se denomina “Trama”.
En la trama se halla la información que ingresa por los ports
más un relleno que sirve para demultiplexar la trama en el
otro extremo.
1
Ing. Eduardo Schmidberg
FO
Equipo SDH Equipo SDH
TX
BEL CLI
CENTRAL
CLINICAS
CENTRAL
BELGRANO
2
Ing. Eduardo Schmidberg
STM1
STM1
1 2 3 4
1
2
3
4 4
2
1
3
EQUIPO SDH EQUIPO SDH
STM4
STM4
STM16
STM16
1
4
TRAMAS DE 2MB
3
Ing. Eduardo Schmidberg
A cada trama entrante se le asigna un tiempo para ser leída ,
luego se combina en una única trama mas grande y se envía.
Un sistema de este tipo deberá estar perfectamente sincronizado,
de no ser así la reconstrucción de la trama en el extremo distante
seria imposible.
Surge entonces, que un sistema SDH deberá tener incorporado placas
y configuraciones que permitan que se halle siempre sincronizados.
4
Ing. Eduardo Schmidberg
Contenedor
“C”
Contenedor
Virtual
“VC”
Unidad
Tributaria
“TU”
Sobrecapacidad
“POH”
Puntero
“PTR”
Formación de TU
5
Ing. Eduardo Schmidberg
Estructura de Multiplexaci
Estructura de Multiplexació
ón ITU
n ITU-
-T
T
TU-3
TU-2
TU-12
TU-11
AU-3
AU-4
C-12
VC-11
VC-12
VC-2
C-3
C-4
VC-3
VC-3
VC-4
C-2
C-11
STM-N AUG
TUG-3
TUG-2
CONTAINER
VIRTUAL CONTAINER
TRIBUTARY UNIT
TRIBUTARY UNIT GROUP
ADMINISTRATIVE UNIT
ADMINISTRATIVE UNIT GROUP
SYNCHONOUS TRANSPORT MODULE
1,544 Mbit/s
34,368 Mbit/s
2,048 Mbit/s
139,264 Mbit/s
44,736 Mbit/s
6,312 Mbit/s
x1
x1
x1
x7
x3
x7
x4
x3
x3
xN
6
Ing. Eduardo Schmidberg
El C12 es la trama de 2MB entrando al port SDH, armada previamente
por un equipo de datos , de conmutación o un equipo PDH.
C12 + Relleno o Header = VC12
En el VC12 se encuentra el “signal label”, el cual nos permite leer
las alarmas SDH (AIS, LOS, UNEQUIPPED, ETC).
AIS: es cuando el C12 está relleno de unos, por lo tanto nos indica
que no presenta información útil.
UNEQUIPPED:nos indica que en el extremo distante no se ha bajado la
configuración correspondiente a la trama.
LOS: perdida de señal.
TU12: VC12 + Puntero de TU (Tributary Unit), este puntero sirve
para justificar en forma dinámica algún corrimiento provocado por
una falla en el sincronismo.
AU: TU multiplexados forman un AU (Unidad Administrativa)
STM1: Synchronous Transport Module,es la primer jerarquía de
velocidad sincrónica. 7
Ing. Eduardo Schmidberg
Estructura del STM1
Estructura del STM1
tu12 tu12 tu12 tu12 tu12 tu12 tu12
tu12
tu12 tu12
tu12 tu12
tu12
tu12 tu12 tu12 tu12
tu12 tu12 tu12 tu12
tu12 tu12
tu12
tu12
tu12
tu12 tu12
tu12
tu12
tu12
tu12
tu12 tu12
tu12
tu12
tu12
tu12
tu12
tu12
tu12
tu12
tu12
tu12
tu12
tu12
tu12
tu12
tu12
tu12 tu12
tu12
tu12 tu12 tu12 tu12 tu12
tu12
tu12
tu12
tu12
tu12
tu12
TUG3
#1
TUG3
#2
TUG3
#3
34MB
34MB
34MB
STM1
2MB
8
Ing. Eduardo Schmidberg
ENLACES
ENLACES
2MB = 2048 Kbit/S
34MB = 34368 Kbit/S
STM1 = 155 MB
STM1 =
63 X 2MB
3 X 34MB
STM4 = 4 X STM1
STM16 = 16 X STM1
140MB = 139264 Kbit/S
9
Ing. Eduardo Schmidberg
Topologias de anillos
Punto a Punto SIN PROTECCION
41BEL01 41MUN01
2MB 2MB
Punto a Punto CON PROTECCION MSP
Este tipo de protección (Multiplex Seccion
Protection) es a nivel de FO, trabaja con
dos pares de FO por caminos disjuntos.
41BEL01 41MUN01
2MB 2MB
10
Ing. Eduardo Schmidberg
Enlace lineal STM1
41BEL01 41MUN01 41CLI01 41GOL01
2MB
2MB
Anillo STM1 con PROTECCION SNCP
41BEL01
41GOL01 41CLI01
41MUN01
2MB
2MB
Camino Working
Camino Protection
La E1 no presenta protección.
La protección es a nivel de 2mb, conmutando esta por su camino Spare cuando
detecta una AIS en la recepción.
11
Ing. Eduardo Schmidberg
Anillo STM16 con PROTECCION MS-SPRING
Este tipo de protección es aplicable a nivel de
anillo, se toman los primeros ocho AU#4 como
caminos ”Working” y los restantes ocho se los
utiliza para su protección.
El AU#4-1 se protege por el AU#4-9, el AU#4-2
por el AU#4-10 y así sucesivamente.
64MUN01
64GOL01 64CLI01
64BEL01
12
Ing. Eduardo Schmidberg
Alarm Management
Para visualizar la interfaz gráfica de alarmas se debe
seleccionar le icono “Alarms ” de la barra HP-Open
View. Esta acción mostrará una ventana con los
contadores.
Los contadores pueden ser configurados
(Sublist/Create).
A través de la opción Navigation/Archive se accede al
Log histórico.
Haciendo doble clic sobre cualquiera de los contadores,
se abrirá un Alarm List,
Alarm List, que mostrará en forma
alfanumérica un listado con las alarmas de dicho
contador.
Las alarmas se propagan desde el nivel inferior hasta
el máximo nivel superior existente.
13
Ing. Eduardo Schmidberg
Anillo ADM16 y Mux
1641
14
Ing. Eduardo Schmidberg
15
Ing. Eduardo Schmidberg
Routing Display
Efectuando un clic en el icono correspondiente
al “Routing Display” desde el browser en donde
tenemos listada la trama, se abrirá una
ventana con los correspondientes iconos de :
- Estado de alarmas.
- Estado de trabajo.
- Tipo de trayecto.
- Estado de protección.
También obtendremos información referente a
cada una de las rutas (main y spare).
Mediante esta herramienta podemos conocer el
estado de las protecciones que nos indicará si
el tráfico esta utilizando la ruta principal o
la de protección (M/S) y efectuar acciones
sobre la conmutación de las mismas.
16
Ing. Eduardo Schmidberg
17
Ing. Eduardo Schmidberg
SDH . Técnicas de protección. G.841
1.- Protección de la sección de multiplexación.
2.- Protecciones en anillo.
3.-Protecciones de red.
18
Ing. Eduardo Schmidberg
SDH . Técnicas de protección. G.841
1.- Protección de la sección de multiplexación.
K1 K2 del MSOH.
Diálogo entre equipos. Coordinación de la conmutación.
Casos:
1+1: canal de protección transporta una réplica del tráfico del canal de trabajo.
1:n canal de protección transporta tráfico secundario. Protege n canales de trabajo.
Cuando se dispara la acción de protección el tráfico secundario es desechado.
Propiedades.
Unidireccional : la protección se ejecuta sólo en la dirección en que se ha detectado la falla.
Bidireccional : la conmutación se realiza siempre en ambas direcciones.
Revertiva . Terminada la falla se reconmuta a la condición original( hay un wait to restore
5 a 12 min), evita conmutaciones intermitentes. Obligatoria en caso 1:N.
No revertiva : no se conmuta a la condición inicial una vez terminada la falla.
Condiciones de conmutación.
Se declara Signal fail( SF): B.E.R. mayor a 10-3.
Se declara un signal degrade(SD): B.E.R. Mayor a un valor programable entre 10-5 y 10-9.
19
Ing. Eduardo Schmidberg
SDH . Técnicas de protección. G.841
1.- Protección de la sección de multiplexación.
El tiempo de conmutación debe se menor a 50 ms.
No es una conmutación sin errores.( no hitless excepto en 1+1)
Ventajas.
- Alta velocidad de conmutación( menor a 50ms según G.783)
-Mínima complejidad del sistema de control, en especial en 1+1.
Desventajas.
- Ineficiencia en el uso de recursos( 50% en caso 1+1).
- Costo/prestación justificable para tráfico importante.
- Caminos separados ( disjunto).
20
Ing. Eduardo Schmidberg
SDH . Técnicas de protección. G.841
2.- Anillos.
Protección compartida la sección de multiplexación.
MS -Spring.
Intervienen todos los equipos y comparten la carga de los canales de protección.
Los equipos adyacentes a la falla lo saben primero. Se establece el diálogo entre ellos por
el otro camino.Se ponen de acuerdo para conmutar.
Características:
-Los recursos de protección se comparten entre todos los canales de trabajo.
-La protección actúa ante fallas en la sección de multiplexación.
-Implementación compleja: tablas de tráfico y topología de red en cada nodo.
21
Ing. Eduardo Schmidberg
SDH . Técnicas de protección. G.841
3.1- Protección lineal de Trayecto de Contenedor Virtual.
(1+1 Trail Protection)
Por cada contenedor que se crea de trabajo, mando a la red en el otro sentido un contenedor
de protección.
Características:
-Los recursos de protección se asignan en forma independiente para cada canal de trabajo.
-Actúa la protección ante fallas de trayecto.
-Implementación simple. Solamente decisión de conmutación en cada punto de insersión/
extracción de VC.
3.2.- Protección lineal de Conexión de Subred.
Subnetwork Connection Protection SNCP.
SNCP/I: protege ante fallas de hardware en el camino, para cualquier falla que genere AU/
TU-AIS o AU/TU-LOP.
SNCP/N: protege además ante fallas de programación.( HP/LP UNEQ,HP/LP TIM,
HP/LP ExBER).
-Los recursos de protección se asignan en forma independiente para cada canal de trabajo.
-La protección actúa ante fallas en el trayecto.
-Implementación simple. Decisión de conmutación solo en cada punto de insersión/extracción
del VC.
22
Ing. Eduardo Schmidberg
SDH . Técnicas de protección. G.841
3.2.- Protección lineal de Conexión de Subred.
Subnetwork Connection Protection SNCP.
-El trayecto puede no estar protegido en alguna de las secciones que atraviesa.
- No necesariamente se tiene control d e los dos puntos de insersión/extracción
en la misma Administración.
4.- Protección de red.
Generalmente en redes con crossconnect. Conocer las matrices,caminos alternativos, tráfico.
A nivel de sistema de gestión de red. No es on-line.
Los DxC se reconfiguran ( matriz) los implicados en la protección.
Alocación dinámica de los recursos. No hay canales de trabajo y de reserva.
Si hay recurso disponible, conmuta.
Mejora la utilización, pero es compleja.
Ventajas.
- Indicada para redes malladas.
23
Ing. Eduardo Schmidberg
SDH . Técnicas de protección. G.841
4.- Protección de red.
Ventajas.
- Indicada para redes malladas.
-Es capaz de proteger el servicio en el caso de fallas múltiples,tanto de enlace como de equipos.
- La mayor eficiencia en el uso del ancho de banda disponible, dado que no asigna recursos fijos
capacidad del sistema para propósitos de protección.
Desventajas.
-Implementación compleja.
-Requiere un sistema de gestión de flujos.
- Tiempo de accionamiento superior respecto a las protecciones de línea y anillo.
24
Ing. Eduardo Schmidberg
Recomendaci
Recomendació
ón UIT
n UIT-
-T G.821
T G.821
UIT: Unión internacional de Telecomunicaciones, es el organismo
especializado de las Naciones Unidas en el campo de las
Telecominicaciones.
UIT-T: Sector de normalización de las Telecomunicaciones de
la UIT, este órgano estudia los aspectos técnicos, de
explotación, tarifarios y publica recomendaciones sobre
los mismos.
Esta recomendación define parámetros y objetivos de
la característica de error.
Sobre conexiones digitales internacionales que funcionan
por debajo de la velocidad primaria de jerarquía digital.
Los objetivos mencionados son independientes de la red física
que soporta la conexión.
Se basa en las mediciones de errores en los bits y de la tasa
de errores en los bits.
25
Ing. Eduardo Schmidberg
Recomendaci
Recomendació
ón UIT
n UIT-
-T G.826
T G.826
La recomendación G821 en muchos casos producia
resultados dudosos.
La G826 surge de la necesidad de recomendación que
tratase de los parametros y objetivos de caracteristicas
de error para velocidades binarias más altas.
La recomendación G826 dice que “...es la única que
especifica parámetros y objetivos de características de
error a la velocidad primaria o a velocidad superior.
26
Ing. Eduardo Schmidberg
SDH signal
IP package
ATM cells
λ1
λ2
┋
λ1 λ2 λn
┉
z Diferentes señales con longitudes de
onda especificas son multiplexadas en
una unica FO.
27
Ing. Eduardo Schmidberg
Cliente Cliente
SPAN
SPAN
Sistema DWDM
Sistema DWDM
Transponder Transponder
28
Ing. Eduardo Schmidberg
29
Ing. Eduardo Schmidberg

Más contenido relacionado

Similar a Introducción a la Tecnología SDH

El mundo de los microcontroladores - Parte2
El mundo de los microcontroladores - Parte2El mundo de los microcontroladores - Parte2
El mundo de los microcontroladores - Parte2Luis Vasquez
 
Enrutadores
EnrutadoresEnrutadores
Enrutadores1 2d
 
Circuitos digitales
Circuitos digitalesCircuitos digitales
Circuitos digitalesrulo182
 
UD1 Sistemas domóticos
UD1 Sistemas domóticosUD1 Sistemas domóticos
UD1 Sistemas domóticosAlejandro G
 
PT071-Protecciones Eléctricas en Media Tensión.pdf
PT071-Protecciones Eléctricas en Media Tensión.pdfPT071-Protecciones Eléctricas en Media Tensión.pdf
PT071-Protecciones Eléctricas en Media Tensión.pdfDavid Jonatan
 
Estudios de PT071-Protecciones_en_MT.pdf
Estudios de PT071-Protecciones_en_MT.pdfEstudios de PT071-Protecciones_en_MT.pdf
Estudios de PT071-Protecciones_en_MT.pdfgerardorobinfloreshi
 
Introduccion al msp430
Introduccion al msp430Introduccion al msp430
Introduccion al msp430Cesar MARTI
 
Oss p 010 prueba tek cts850
Oss p 010 prueba tek cts850Oss p 010 prueba tek cts850
Oss p 010 prueba tek cts850samuel valle
 
Manual comandos
Manual comandosManual comandos
Manual comandosEmilioFT1
 
ETAP - coordinación de protecciones (star)
ETAP -  coordinación de protecciones (star)ETAP -  coordinación de protecciones (star)
ETAP - coordinación de protecciones (star)Himmelstern
 
ETAP - coordinación de protecciones (star)
ETAP -   coordinación de protecciones (star)ETAP -   coordinación de protecciones (star)
ETAP - coordinación de protecciones (star)Himmelstern
 
Comunicación Serial entre un microcontrolador y un PC
Comunicación Serial entre un microcontrolador y un PCComunicación Serial entre un microcontrolador y un PC
Comunicación Serial entre un microcontrolador y un PCFernando Cahueñas
 
2. soft starter monofasico
2. soft starter monofasico2. soft starter monofasico
2. soft starter monofasicoSNPP
 

Similar a Introducción a la Tecnología SDH (20)

Capacitación DN2.pptx
Capacitación DN2.pptxCapacitación DN2.pptx
Capacitación DN2.pptx
 
El mundo de los microcontroladores - Parte2
El mundo de los microcontroladores - Parte2El mundo de los microcontroladores - Parte2
El mundo de los microcontroladores - Parte2
 
Enrutadores
EnrutadoresEnrutadores
Enrutadores
 
Circuitos digitales
Circuitos digitalesCircuitos digitales
Circuitos digitales
 
Presentacion sdh
Presentacion sdhPresentacion sdh
Presentacion sdh
 
UD1 Sistemas domóticos
UD1 Sistemas domóticosUD1 Sistemas domóticos
UD1 Sistemas domóticos
 
PT071-Protecciones Eléctricas en Media Tensión.pdf
PT071-Protecciones Eléctricas en Media Tensión.pdfPT071-Protecciones Eléctricas en Media Tensión.pdf
PT071-Protecciones Eléctricas en Media Tensión.pdf
 
Estudios de PT071-Protecciones_en_MT.pdf
Estudios de PT071-Protecciones_en_MT.pdfEstudios de PT071-Protecciones_en_MT.pdf
Estudios de PT071-Protecciones_en_MT.pdf
 
Introduccion al msp430
Introduccion al msp430Introduccion al msp430
Introduccion al msp430
 
Oss p 010 prueba tek cts850
Oss p 010 prueba tek cts850Oss p 010 prueba tek cts850
Oss p 010 prueba tek cts850
 
Medidor PDH/SDH
Medidor PDH/SDHMedidor PDH/SDH
Medidor PDH/SDH
 
Manual comandos
Manual comandosManual comandos
Manual comandos
 
Amm31
Amm31Amm31
Amm31
 
Lmm22
Lmm22Lmm22
Lmm22
 
Arquitectura interna micro
Arquitectura interna microArquitectura interna micro
Arquitectura interna micro
 
ETAP - coordinación de protecciones (star)
ETAP -  coordinación de protecciones (star)ETAP -  coordinación de protecciones (star)
ETAP - coordinación de protecciones (star)
 
ETAP - coordinación de protecciones (star)
ETAP -   coordinación de protecciones (star)ETAP -   coordinación de protecciones (star)
ETAP - coordinación de protecciones (star)
 
Comunicación Serial entre un microcontrolador y un PC
Comunicación Serial entre un microcontrolador y un PCComunicación Serial entre un microcontrolador y un PC
Comunicación Serial entre un microcontrolador y un PC
 
2. soft starter monofasico
2. soft starter monofasico2. soft starter monofasico
2. soft starter monofasico
 
Reporte practica 4
Reporte practica 4Reporte practica 4
Reporte practica 4
 

Más de NataliaPortuguez1

Taller de Informe de Estadia
Taller de Informe de EstadiaTaller de Informe de Estadia
Taller de Informe de EstadiaNataliaPortuguez1
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKNataliaPortuguez1
 
Antenas-con-reflectores-parabolicos-Arias.pdf
Antenas-con-reflectores-parabolicos-Arias.pdfAntenas-con-reflectores-parabolicos-Arias.pdf
Antenas-con-reflectores-parabolicos-Arias.pdfNataliaPortuguez1
 
Fundamentos de radiación y antenas elementales
Fundamentos de radiación y antenas elementalesFundamentos de radiación y antenas elementales
Fundamentos de radiación y antenas elementalesNataliaPortuguez1
 

Más de NataliaPortuguez1 (6)

Taller de Informe de Estadia
Taller de Informe de EstadiaTaller de Informe de Estadia
Taller de Informe de Estadia
 
TELEFONIA IP.pdf
TELEFONIA IP.pdfTELEFONIA IP.pdf
TELEFONIA IP.pdf
 
Señalización.pdf
Señalización.pdfSeñalización.pdf
Señalización.pdf
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARK
 
Antenas-con-reflectores-parabolicos-Arias.pdf
Antenas-con-reflectores-parabolicos-Arias.pdfAntenas-con-reflectores-parabolicos-Arias.pdf
Antenas-con-reflectores-parabolicos-Arias.pdf
 
Fundamentos de radiación y antenas elementales
Fundamentos de radiación y antenas elementalesFundamentos de radiación y antenas elementales
Fundamentos de radiación y antenas elementales
 

Último

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 

Último (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

Introducción a la Tecnología SDH

  • 1. Introducción a la Tecnología SDH (Jerarquía Digital Sincrónica) El SDH es un dispositivo digital que trabaja realizando multiplexación por división el tiempo. Toma pequeñas ranuras de tiempo y las ubica en forma ordenada en una ranura de tiempo más grande. La sucesión de ranuras en de tiempo se denomina “Trama”. En la trama se halla la información que ingresa por los ports más un relleno que sirve para demultiplexar la trama en el otro extremo. 1 Ing. Eduardo Schmidberg
  • 2. FO Equipo SDH Equipo SDH TX BEL CLI CENTRAL CLINICAS CENTRAL BELGRANO 2 Ing. Eduardo Schmidberg
  • 3. STM1 STM1 1 2 3 4 1 2 3 4 4 2 1 3 EQUIPO SDH EQUIPO SDH STM4 STM4 STM16 STM16 1 4 TRAMAS DE 2MB 3 Ing. Eduardo Schmidberg
  • 4. A cada trama entrante se le asigna un tiempo para ser leída , luego se combina en una única trama mas grande y se envía. Un sistema de este tipo deberá estar perfectamente sincronizado, de no ser así la reconstrucción de la trama en el extremo distante seria imposible. Surge entonces, que un sistema SDH deberá tener incorporado placas y configuraciones que permitan que se halle siempre sincronizados. 4 Ing. Eduardo Schmidberg
  • 6. Estructura de Multiplexaci Estructura de Multiplexació ón ITU n ITU- -T T TU-3 TU-2 TU-12 TU-11 AU-3 AU-4 C-12 VC-11 VC-12 VC-2 C-3 C-4 VC-3 VC-3 VC-4 C-2 C-11 STM-N AUG TUG-3 TUG-2 CONTAINER VIRTUAL CONTAINER TRIBUTARY UNIT TRIBUTARY UNIT GROUP ADMINISTRATIVE UNIT ADMINISTRATIVE UNIT GROUP SYNCHONOUS TRANSPORT MODULE 1,544 Mbit/s 34,368 Mbit/s 2,048 Mbit/s 139,264 Mbit/s 44,736 Mbit/s 6,312 Mbit/s x1 x1 x1 x7 x3 x7 x4 x3 x3 xN 6 Ing. Eduardo Schmidberg
  • 7. El C12 es la trama de 2MB entrando al port SDH, armada previamente por un equipo de datos , de conmutación o un equipo PDH. C12 + Relleno o Header = VC12 En el VC12 se encuentra el “signal label”, el cual nos permite leer las alarmas SDH (AIS, LOS, UNEQUIPPED, ETC). AIS: es cuando el C12 está relleno de unos, por lo tanto nos indica que no presenta información útil. UNEQUIPPED:nos indica que en el extremo distante no se ha bajado la configuración correspondiente a la trama. LOS: perdida de señal. TU12: VC12 + Puntero de TU (Tributary Unit), este puntero sirve para justificar en forma dinámica algún corrimiento provocado por una falla en el sincronismo. AU: TU multiplexados forman un AU (Unidad Administrativa) STM1: Synchronous Transport Module,es la primer jerarquía de velocidad sincrónica. 7 Ing. Eduardo Schmidberg
  • 8. Estructura del STM1 Estructura del STM1 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 tu12 TUG3 #1 TUG3 #2 TUG3 #3 34MB 34MB 34MB STM1 2MB 8 Ing. Eduardo Schmidberg
  • 9. ENLACES ENLACES 2MB = 2048 Kbit/S 34MB = 34368 Kbit/S STM1 = 155 MB STM1 = 63 X 2MB 3 X 34MB STM4 = 4 X STM1 STM16 = 16 X STM1 140MB = 139264 Kbit/S 9 Ing. Eduardo Schmidberg
  • 10. Topologias de anillos Punto a Punto SIN PROTECCION 41BEL01 41MUN01 2MB 2MB Punto a Punto CON PROTECCION MSP Este tipo de protección (Multiplex Seccion Protection) es a nivel de FO, trabaja con dos pares de FO por caminos disjuntos. 41BEL01 41MUN01 2MB 2MB 10 Ing. Eduardo Schmidberg
  • 11. Enlace lineal STM1 41BEL01 41MUN01 41CLI01 41GOL01 2MB 2MB Anillo STM1 con PROTECCION SNCP 41BEL01 41GOL01 41CLI01 41MUN01 2MB 2MB Camino Working Camino Protection La E1 no presenta protección. La protección es a nivel de 2mb, conmutando esta por su camino Spare cuando detecta una AIS en la recepción. 11 Ing. Eduardo Schmidberg
  • 12. Anillo STM16 con PROTECCION MS-SPRING Este tipo de protección es aplicable a nivel de anillo, se toman los primeros ocho AU#4 como caminos ”Working” y los restantes ocho se los utiliza para su protección. El AU#4-1 se protege por el AU#4-9, el AU#4-2 por el AU#4-10 y así sucesivamente. 64MUN01 64GOL01 64CLI01 64BEL01 12 Ing. Eduardo Schmidberg
  • 13. Alarm Management Para visualizar la interfaz gráfica de alarmas se debe seleccionar le icono “Alarms ” de la barra HP-Open View. Esta acción mostrará una ventana con los contadores. Los contadores pueden ser configurados (Sublist/Create). A través de la opción Navigation/Archive se accede al Log histórico. Haciendo doble clic sobre cualquiera de los contadores, se abrirá un Alarm List, Alarm List, que mostrará en forma alfanumérica un listado con las alarmas de dicho contador. Las alarmas se propagan desde el nivel inferior hasta el máximo nivel superior existente. 13 Ing. Eduardo Schmidberg
  • 14. Anillo ADM16 y Mux 1641 14 Ing. Eduardo Schmidberg
  • 16. Routing Display Efectuando un clic en el icono correspondiente al “Routing Display” desde el browser en donde tenemos listada la trama, se abrirá una ventana con los correspondientes iconos de : - Estado de alarmas. - Estado de trabajo. - Tipo de trayecto. - Estado de protección. También obtendremos información referente a cada una de las rutas (main y spare). Mediante esta herramienta podemos conocer el estado de las protecciones que nos indicará si el tráfico esta utilizando la ruta principal o la de protección (M/S) y efectuar acciones sobre la conmutación de las mismas. 16 Ing. Eduardo Schmidberg
  • 18. SDH . Técnicas de protección. G.841 1.- Protección de la sección de multiplexación. 2.- Protecciones en anillo. 3.-Protecciones de red. 18 Ing. Eduardo Schmidberg
  • 19. SDH . Técnicas de protección. G.841 1.- Protección de la sección de multiplexación. K1 K2 del MSOH. Diálogo entre equipos. Coordinación de la conmutación. Casos: 1+1: canal de protección transporta una réplica del tráfico del canal de trabajo. 1:n canal de protección transporta tráfico secundario. Protege n canales de trabajo. Cuando se dispara la acción de protección el tráfico secundario es desechado. Propiedades. Unidireccional : la protección se ejecuta sólo en la dirección en que se ha detectado la falla. Bidireccional : la conmutación se realiza siempre en ambas direcciones. Revertiva . Terminada la falla se reconmuta a la condición original( hay un wait to restore 5 a 12 min), evita conmutaciones intermitentes. Obligatoria en caso 1:N. No revertiva : no se conmuta a la condición inicial una vez terminada la falla. Condiciones de conmutación. Se declara Signal fail( SF): B.E.R. mayor a 10-3. Se declara un signal degrade(SD): B.E.R. Mayor a un valor programable entre 10-5 y 10-9. 19 Ing. Eduardo Schmidberg
  • 20. SDH . Técnicas de protección. G.841 1.- Protección de la sección de multiplexación. El tiempo de conmutación debe se menor a 50 ms. No es una conmutación sin errores.( no hitless excepto en 1+1) Ventajas. - Alta velocidad de conmutación( menor a 50ms según G.783) -Mínima complejidad del sistema de control, en especial en 1+1. Desventajas. - Ineficiencia en el uso de recursos( 50% en caso 1+1). - Costo/prestación justificable para tráfico importante. - Caminos separados ( disjunto). 20 Ing. Eduardo Schmidberg
  • 21. SDH . Técnicas de protección. G.841 2.- Anillos. Protección compartida la sección de multiplexación. MS -Spring. Intervienen todos los equipos y comparten la carga de los canales de protección. Los equipos adyacentes a la falla lo saben primero. Se establece el diálogo entre ellos por el otro camino.Se ponen de acuerdo para conmutar. Características: -Los recursos de protección se comparten entre todos los canales de trabajo. -La protección actúa ante fallas en la sección de multiplexación. -Implementación compleja: tablas de tráfico y topología de red en cada nodo. 21 Ing. Eduardo Schmidberg
  • 22. SDH . Técnicas de protección. G.841 3.1- Protección lineal de Trayecto de Contenedor Virtual. (1+1 Trail Protection) Por cada contenedor que se crea de trabajo, mando a la red en el otro sentido un contenedor de protección. Características: -Los recursos de protección se asignan en forma independiente para cada canal de trabajo. -Actúa la protección ante fallas de trayecto. -Implementación simple. Solamente decisión de conmutación en cada punto de insersión/ extracción de VC. 3.2.- Protección lineal de Conexión de Subred. Subnetwork Connection Protection SNCP. SNCP/I: protege ante fallas de hardware en el camino, para cualquier falla que genere AU/ TU-AIS o AU/TU-LOP. SNCP/N: protege además ante fallas de programación.( HP/LP UNEQ,HP/LP TIM, HP/LP ExBER). -Los recursos de protección se asignan en forma independiente para cada canal de trabajo. -La protección actúa ante fallas en el trayecto. -Implementación simple. Decisión de conmutación solo en cada punto de insersión/extracción del VC. 22 Ing. Eduardo Schmidberg
  • 23. SDH . Técnicas de protección. G.841 3.2.- Protección lineal de Conexión de Subred. Subnetwork Connection Protection SNCP. -El trayecto puede no estar protegido en alguna de las secciones que atraviesa. - No necesariamente se tiene control d e los dos puntos de insersión/extracción en la misma Administración. 4.- Protección de red. Generalmente en redes con crossconnect. Conocer las matrices,caminos alternativos, tráfico. A nivel de sistema de gestión de red. No es on-line. Los DxC se reconfiguran ( matriz) los implicados en la protección. Alocación dinámica de los recursos. No hay canales de trabajo y de reserva. Si hay recurso disponible, conmuta. Mejora la utilización, pero es compleja. Ventajas. - Indicada para redes malladas. 23 Ing. Eduardo Schmidberg
  • 24. SDH . Técnicas de protección. G.841 4.- Protección de red. Ventajas. - Indicada para redes malladas. -Es capaz de proteger el servicio en el caso de fallas múltiples,tanto de enlace como de equipos. - La mayor eficiencia en el uso del ancho de banda disponible, dado que no asigna recursos fijos capacidad del sistema para propósitos de protección. Desventajas. -Implementación compleja. -Requiere un sistema de gestión de flujos. - Tiempo de accionamiento superior respecto a las protecciones de línea y anillo. 24 Ing. Eduardo Schmidberg
  • 25. Recomendaci Recomendació ón UIT n UIT- -T G.821 T G.821 UIT: Unión internacional de Telecomunicaciones, es el organismo especializado de las Naciones Unidas en el campo de las Telecominicaciones. UIT-T: Sector de normalización de las Telecomunicaciones de la UIT, este órgano estudia los aspectos técnicos, de explotación, tarifarios y publica recomendaciones sobre los mismos. Esta recomendación define parámetros y objetivos de la característica de error. Sobre conexiones digitales internacionales que funcionan por debajo de la velocidad primaria de jerarquía digital. Los objetivos mencionados son independientes de la red física que soporta la conexión. Se basa en las mediciones de errores en los bits y de la tasa de errores en los bits. 25 Ing. Eduardo Schmidberg
  • 26. Recomendaci Recomendació ón UIT n UIT- -T G.826 T G.826 La recomendación G821 en muchos casos producia resultados dudosos. La G826 surge de la necesidad de recomendación que tratase de los parametros y objetivos de caracteristicas de error para velocidades binarias más altas. La recomendación G826 dice que “...es la única que especifica parámetros y objetivos de características de error a la velocidad primaria o a velocidad superior. 26 Ing. Eduardo Schmidberg
  • 27. SDH signal IP package ATM cells λ1 λ2 ┋ λ1 λ2 λn ┉ z Diferentes señales con longitudes de onda especificas son multiplexadas en una unica FO. 27 Ing. Eduardo Schmidberg
  • 28. Cliente Cliente SPAN SPAN Sistema DWDM Sistema DWDM Transponder Transponder 28 Ing. Eduardo Schmidberg