sdh - metronet completo 2012
DESCRIPTION
Fibra opticaTRANSCRIPT
CONFIDENTIAL
CURSO BASICO DE SDHCURSO BASICO DE SDH
CURSO BASICO DE SDHCURSO BASICO DE SDH
Objetivos: Conocer la tecnología de transporte SDH utilizada en Metronet,
mediante la cual se entregan los servicios E1, E3, DS3 o STM1 a los clientes.
Establecer los alcances y limitaciones en el diseño de los enlaces SDH que provee Metronet.
Contar con los elementos básicos de diseño de la red SDH.
CONFIDENTIAL
CURSO BASICO DE SDHCURSO BASICO DE SDH
Requisitos para tomar el curso: Conocimientos básicos de sistemas de comunicación
Curso de fibras ópticas
Conocimiento básico de la red de Metronet.
Duración, horario, lugar del curso y capacitador: 15 horas
18 al 24 de julio de 2012 de 17:00 a 20:00 hrs.
Santa Fe
Ing. Fernando Sánchez Guzmán
Calificación mínima aprobatoria: 70 %
CONFIDENTIAL
CURSO BASICO DE SDHCURSO BASICO DE SDH
• Elementos de un Sistema de Comunicación Digital
• Multiplexaje por División en Tiempo (TDM)
• Elementos de una red TDM
• Revisión de la Tecnología PDH
• Introducción a la Tecnología SDH
Agenda
CONFIDENTIAL
CURSO BASICO DE SDHCURSO BASICO DE SDH
• Estructura de Trama SDH
• Estructura de Multiplexaje SDH
• Encabezados de Sección y de Trayecto
• Señales de mantenimiento SDH
• Sincronización de red
• Protección de tráfico
• Monitoreo de desempeño
Agenda
CONFIDENTIAL
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación Digital(Ejemplo de una red Telefónica)(Ejemplo de una red Telefónica)
CONFIDENTIAL
• En la actualidad, una señal de voz se transmite a través de la red telefónica pública en forma digital.
• Los métodos digitales ofrecen muchas ventajas respecto a los analógicos, como son:
• Muy bajos niveles de ruido (señal nítida).• Capacidad de transmitir a largas distancias sin
degradación de la señal.• Capacidad de compresión.• Capacidad de encriptación.• Tecnología de conmutación de alta densidad de
integración y a costos muy bajos.
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación Digital(Ejemplo de una red Telefónica)(Ejemplo de una red Telefónica)
CONFIDENTIAL
• Para poder transmitir una señal analógica a través de un medio digital hay que convertirla a un formato digital en el transmisor, sin embargo, para que el receptor pueda entenderla, hay que convertirla nuevamente a su forma analógica original.
• Las siguientes láminas muestran el proceso que sufre la señal analógica cuando se transmite a través de una red telefónica digital.
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación Digital(Ejemplo de una red Telefónica)(Ejemplo de una red Telefónica)
CONFIDENTIAL
Central Local Central Local
Central Internacional
Otros Países
Switch
Switch
Switch
Abonados Abonados
A
B
C
D
E
F
Red Telefónica Digital
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación Digital(Ejemplo de una red Telefónica)(Ejemplo de una red Telefónica)
CONFIDENTIAL
Central Local Central Local
Central Internacional
Otros Países
Switch
Switch
Switch
Abonados Abonados
A
B
C
D
E
F
Red Telefónica Digital Establecimiento de llamada
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación Digital(Ejemplo de una red Telefónica)(Ejemplo de una red Telefónica)
CONFIDENTIAL
Cuantización Codificación
Switch
Muestreo
MUXCuantización CodificaciónMuestreo
Cuantización CodificaciónMuestreo
• Dentro del proceso de digitalización de la señal analógica, ésta se muestrea, se cuantiza y se codifica.
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación Digital(Ejemplo de una red Telefónica)(Ejemplo de una red Telefónica)
CONFIDENTIAL
FiltroConvertidor D/A
Switch DMUX FiltroConvertidor D/A
FiltroConvertidor D/A
• Para recuperar la señal analógica primero se recuperan las muestras de las señal codificada (conversión A/D) y posteriormente se realiza la interpolación de las mismas por medio de un filtro pasa-bajas.
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación DigitalConversión de la voz a una señal eléctricaConversión de la voz a una señal eléctrica
CONFIDENTIAL
• La señal de voz es una señal acústica, por tal motivo, es necesario utilizar un transductor para convertirla a una señal eléctrica. En este caso el transductor empleado es un micrófono.
• De la misma forma, será necesario utilizar otro transductor para convertirla nuevamente a una señal acústica. Para este caso se utiliza como transductor una bocina.
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación DigitalConversión de la voz a una señal eléctricaConversión de la voz a una señal eléctrica
CONFIDENTIAL
Muestreo
Señal analógica
Señal acústica
Transductor
Señal eléctrica
MUX
Cuantización CodificaciónMuestreo
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación DigitalMuestreoMuestreo
CONFIDENTIAL
• La señal de voz es contínua en el tiempo.
• Es posible demostrar que para transmitir una señal contínua en el tiempo, es suficiente transmitir únicamente muestras de la señal contínua en determinados instantes de tiempo.
• De esta forma, empleando un método de interpolación es posible recuperar la señal original.
• Sin embargo, para recuperar la señal, el espaciamiento entre las muestras debe ser lo sucifientemente pequeño para que al interpolar no se obtengan valores incorrectos, creando así un efecto conocido como “aliasing”.
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación DigitalMuestreoMuestreo
CONFIDENTIAL
MUX
Cuantización CodificaciónMuestreo
Señal analógica Señal muestreada
Muestreo
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación DigitalMuestreoMuestreo
CONFIDENTIAL
• De acuerdo al teorema de Nyquist, para poder recuperar una señal cuyo ancho de banda es Bs, es necesario realizar un muestreo de la misma a una frecuencia fm mayor o igual a 2*Bs.
fm 2Bs
• El ancho de banda de la señal de voz es de 4 KHz.
• Por lo tanto, es suficiente utilizar una frecuencia de muestreo fm = 8 KHz.
• Lo anterior significa que se obtienen 8000 muestras de la señal de voz por segundo.
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación DigitalCuantizaciónCuantización
CONFIDENTIAL
• Una señal analógica es una señal continua, por lo tanto, el conjunto de valores que toma su amplitud en un determinado instante de tiempo es un conjunto infinito de valores.
• Dado que no es posible transmitir un conjunto infinito de valores a través de un canal digital, es necesario aproximar los valores de la amplitud a un número finito de valores o niveles discretos.
• Al proceso anterior se le conoce como cuantización de la señal.
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación DigitalCuantizaciónCuantización
CONFIDENTIAL
MUX
Cuantización CodificaciónMuestreo
Señal muestreada
Cuantización
Señal cuantizada
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación DigitalCuantizaciónCuantización
CONFIDENTIAL
• Para cuantizar una señal es necesario definir cuales son los niveles discretos de amplitud a los que se aproximará dicha señal.
• Básicamente existen dos formas de cuantización:
• Uniforme. El espaciamiento entre dos niveles discretos contiguos es uniforme (el mismo para todos los casos).
• No uniforme. El espaciamiento entre dos niveles discretos contiguos es distinto.
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación DigitalCuantizaciónCuantización
CONFIDENTIAL
• De acuerdo a los estudios realizados sobre el comportamiento de la señal de voz, la ITU-T a determinado la conveniencia de utilizar un método de cuantización no-uniforme, el cual considera un espaciamiento menor entre los niveles más próximos al cero y un espaciamiento mayor entre los niveles más alejados del cero.
• De lo anterior, han sido definidas dos leyes de cuantización:
• Ley ц - Standard Americano
• Ley A - Standard Europeo.
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación DigitalCodificaciónCodificación
CONFIDENTIAL
• Ambas leyes manejan 256 niveles discretos de amplitud los cuales, pueden representarse con un código de 8 bits.
• Si una señal de voz se muestrea a una frecuencia de 8 KHz y cada muestra se codifica en 8 bits, entonces la velocidad de la señal de voz en forma digital es:
v = Bits Transmitidos / Tiempo de transmisión
= (8000 muestras/seg) * (8 bits/muestra)
= 64 Kbits/seg
Elementos de un Sistema de Comunicación DigitalElementos de un Sistema de Comunicación DigitalCodificaciónCodificación
CONFIDENTIAL
MUX
Cuantización CodificaciónMuestreo
Señal cuantizada Señal codificada
00000000000000010000001000000011
00000100
100000011000001010000011
10000100
00000101
10000101
00000000
8 bits
00000011 00000010
10000011 10000100 10000011
10000001
00000001
00000100 00000100 . . .
Multiplexaje por División en Tiempo (TDM)Multiplexaje por División en Tiempo (TDM)
CONFIDENTIAL
• Es una técnica de transmisión que nos permite transmitir un conjunto de señales de baja velocidad sobre un solo canal de alta velocidad.
• La técnica se basa en dividir la señal de alta velocidad en un número finito de ranuras de tiempo y cada ranura de tiempo es asignada a una determinada señal de baja velocidad.
• Pueden crearse varias jerarquías, permitiendo con esto, el crecimiento gradual de una red conforme lo demande su tráfico.
Multiplexaje por División en Tiempo (TDM) Multiplexaje por División en Tiempo (TDM) (Ejemplo de una red Telefónica)(Ejemplo de una red Telefónica)
CONFIDENTIAL
Cuantización CodificaciónMuestreo
MU
X
Señales codificadas
00000000110000000100000010000001
MU
X00100110001110110111010100110110
10011001101000111000101000001001
Usando byte interleaving (utilizado para bajas velocidades)
Señales multiplexadas
00000000 00100110 10011001 11000000 00111011
Multiplexaje por División en Tiempo (TDM)Multiplexaje por División en Tiempo (TDM)(Ejemplo de una red Telefónica)(Ejemplo de una red Telefónica)
CONFIDENTIAL
Cuantización CodificaciónMuestreo
MU
X
Señales codificadas
00000000110000000100000010000001
MU
X00100110001110110111010100110110
10011001101000111000101000001001
Señales multiplexadasUsando bit interleaving (utilizado
para altas velocidades)
0 0 1 0 1 0 0 1 0 0 0 1 0 0 1 0 1 0 . . .
Multiplexaje por División en Tiempo (TDM)Multiplexaje por División en Tiempo (TDM)
CONFIDENTIAL
• Dos de los estándares más utilizados que hacen uso de la técnica de TDM es la Jerarquía Digital Plesiócrona (PDH) y la Jerarquía Digital Síncrona (SDH).
• La ITU-T en su recomendación G.702 define las siguientes velocidades para PDH.
Standard Europeo Standard Americano
• E0 - Canal de voz (64kbps) DS0 - Canal de voz 64kbps
• E1 - 32 x E0 (2.048 Mbps) DS1/T1 - 24 x E0 (1.544 Mbps)
• E2 - 4 x E1 (8.448 Mbps) DS2/T2 - 4 x T1 (6.312 Mbps)
• E3 - 4 x E2 (34.368 Mbps) DS3/T3 - 7 x T2 (44.736 Mbps)
• E4 - 4 x E3 (139.264 Mbps)
Elementos de una Red TDMElementos de una Red TDM
CONFIDENTIAL
Los elementos básicos de una red TDM son:
• EL Multiplexor (MUX) y
• El Demultiplexor (DMUX)
MUX
Señales de baja velocidad
Enlace de alta velocidad
Señales de baja velocidad
DMUX
Comunicación half-duplex
Elementos de una Red TDMElementos de una Red TDM
CONFIDENTIAL
Debido a que la mayoría de las aplicaciones requieren comunicación en full-duplex (en dos sentidos) es conveniente utilizar el concepto de Multiplexor Terminal (TM), que consiste de un arreglo de un MUX y un DMUX tal y como se muestra en la figura.
MUX
DMUX
TM
Elementos de una Red TDMElementos de una Red TDM
CONFIDENTIAL
Cuando se tiene una configuración en cadena (chain) se puede utilizar el siguiente arreglo de MUX/DMUX para bajar (drop) y/o agregar (add) tráfico a la trama TDM
DMUX DMUXDMUX MUX
Elementos de una Red TDMElementos de una Red TDM
CONFIDENTIAL
En una comunicación full-duplex este arreglo es conocido como un Multiplexor de Inserción y Derivación, ó simplemente un ADM (Add and Drop Multiplexer) y se representa como se muestra en la figura.
TM TMADM
Elementos de una Red TDMElementos de una Red TDM
CONFIDENTIAL
Los ADMs ofrecen como ventajas la posibilidad de optimizar el uso del ancho de banda en una trama TDM y reduce la cantidad de enlaces requeridos entre dispositivos MUX/DEMUX
TM TMADMADM ADM
Elementos de una Red TDMElementos de una Red TDM
CONFIDENTIAL
Cuando un ADM se utiliza en una configuración de anillo, es posible agregar funciones de protección de tráfico a los ADM’s
ADM
AD
MA
DM
Trabajo
Protección
Elementos de una Red TDMElementos de una Red TDM
CONFIDENTIAL
• Cuando se tiene distintas subredes TDM (i.e. anillos, cadenas), en ocasiones es necesario establecer enlaces entre nodos que no se encuentran en la misma subred.
• Los Cross-conectores Digitales ó DXCs son dispositivos que realizan la función de conmutación de canales TDM permitiendo la interconexión de subredes.
ADM
ADM
DXC
AD
M
AD
M
TM
TM
Elementos de una Red TDMElementos de una Red TDM
CONFIDENTIAL
• Los DXCs a diferencia de los Switches establecen conexiones semi-permanentes que son controladas por el operador de la red.
• En cambio, los switches requieren que el usuario final inicie y termine la conexión.
• En un switch la conexión se establece una vez que el usuario final define donde desea conectarse, lo cual se realiza al inicio de la comunicación. Entonces, la conexión se establece durante todo el tiempo que dure la comunicación y se termina cuando el usuario final lo indica.
CrossconectorCrossconector TST 4x4 TST 4x4
Intercambiador de Canal
Intercambiador de Canal
Intercambiador de Canal
Intercambiador de Canal
MatrizEspacial
Intercambiador de Canal
Intercambiador de Canal
Intercambiador de Canal
Intercambiador de Canal
1234
1234
1234
1234
3214
1234
1234
1234
3
214
1234
1
234
1234
3
2 14
1234
1
234
1234
Antes de crossconectar requieren estar alineadas todas las señales
CONFIDENTIAL
CrossconectorCrossconector TST 4x4 TST 4x4
Intercambiador de Canal
Intercambiador de Canal
Intercambiador de Canal
Intercambiador de Canal
MatrizEspacial
Intercambiador de Canal
Intercambiador de Canal
Intercambiador de Canal
Intercambiador de Canal
1234
1234
1234
1234
3214
1234
1234
1234
Señales NO ALINEADAS – No se pueden Crossconectar en el Espacio
CONFIDENTIAL
Elementos de una Red TDM Elementos de una Red TDM (Ejemplo de una red Telefónica)(Ejemplo de una red Telefónica)
CONFIDENTIAL
Trama TDM abonados locales
A AC A FFF
Rx
Tx Tx
RxAF
Trama TDM abonados remotos
F F A A
SWITCH
Establecimiento de conexión entre el abonado A y el abonado F
Revisión de la Tecnología PDHRevisión de la Tecnología PDH
CONFIDENTIAL
• La jerarquía digital plesiócrona (PDH) es una jerarquía de multiplexaje TDM creada originalmente para el transporte de señales de voz en redes telefónicas digitales.
• Un conjunto de señales se dice que son plesiócronas cuando la velocidad entre ellas es casi la misma.
• En PDH el conjunto de señales que se multiplexan son del tipo plesióncronas, pues, cada una de ellas se sincroniza con una fuente de reloj distinta. Sin embargo, las frecuencias de oscialción de estas fuentes de reloj son muy cercanas entre sí.
Revisión de la Tecnología PDHRevisión de la Tecnología PDH
CONFIDENTIAL
Desventajas de la Tecnología PDH
• La tecnología PDH presenta demasiados problemas técnicos que en su gran mayoría son debidos a la falta de definición de estándares, lo cual ha ocasionado que cada fabricante se vea obligado a crear soluciones propietarias que dificilmente podrían convivir con equipos de otros fabricantes.
• A continuación se explican algunas de las desventajas de la tecnología PDH:
Revisión de la Tecnología PDHRevisión de la Tecnología PDH
CONFIDENTIAL
Protección
• En PDH no existen esquemas de protección estandarizados.
• Los que existen son propietarios.
Gestión
• No existe un estandard para la gestión de los equipos en una red PDH.
• Los protocolos de gestión existentes son propietarios.
Revisión de la Tecnología PDHRevisión de la Tecnología PDH
CONFIDENTIAL
Velocidad, Distancia y Bit-Error-Rate (BER)
• En PDH no hay definidas interfaces para fibra óptica, lo cual permitiría alcanzar mayores velocidades de transmisión, mayores distancias entre regeneradores y menores tasas de errores.
Performance
• En PDH no existen estandares para el monitoreo del performance de los enlaces en servicio.
Revisión de la Tecnología PDHRevisión de la Tecnología PDH
CONFIDENTIAL
Add and Drop
• En PDH no es posible recuperar directamente de la señal de alto orden una señal de bajo orden específica sin tener que demultiplexar el resto de las señales. Para hacer esto, es necesario cascadear múltiples etapas de demultiplexaje y multiplexaje.
• Esto es necesario debido al proceso de bit-stuffing que se lleva a cabo dentro del proceso de multiplexaje.
Revisión de la Tecnología PDHRevisión de la Tecnología PDH
CONFIDENTIAL
140M LTU
140M LTU
140
34
8
2
34
8
140
34
34
8
8
2
34 Mbit/s
8 Mbit/s
2 Mbit/s
2 Mbit/s al cliente
La siguiente figura muestra como se realiza el proceso de Add & Drop para una señal PDH.
Revisión de la Tecnología PDHRevisión de la Tecnología PDH
CONFIDENTIAL
Nuevas Tecnologías y Servicios Futuros
• PDH no soporta las nuevas tecnologías de banda ancha de manera eficiente.
Sincronía
• Debido aque en PDH las señales que son multiplexadas usan una referencia de reloj distinta, esto ocasiona deslizamientos de trama y pérdida de información.
• A continuación se analizan los efectos causados por la desviación en frecuencia que existe entre un grupo de señales plesiócronas cuando estas son multiplexadas.
Revisión de la Tecnología PDHRevisión de la Tecnología PDH
CONFIDENTIAL
Considere el siguiente escenario de multiplexaje:
f2 = f0 + D2
f1 = f0
f3 = f0 - D3
•Frecuencia de escritura igual a la frecuencia de lectura del Mux
•Frecuencia de escritura mayor a la frecuencia de lectura del Mux
•Frecuencia de escritura menor a la frecuencia de lectura del Mux
Señal Plesiócrona 1
Señal Plesiócrona 2
Señal Plesiócrona 3
MUX
f0
Frecuencia de lectura
fm = 3*f0
Revisión de la Tecnología PDHRevisión de la Tecnología PDH
CONFIDENTIAL
Partiendo del hecho que:
• Para que un bit pueda ser transmitido debe haber sido leído previamente por el MUX.
• El mutiplexor a su entrada no cuenta con una memoria para almacenar más de un bit.
Revisión de la Tecnología PDHRevisión de la Tecnología PDH
CONFIDENTIAL
• Caso 1: La velocidad de escritura es IGUAL a la velocidad de lectura del MUX.
12345678910111213
Tiempo 0
123456789101112 Salida MUX3* f0
Entrada 1f1 = f0
• En este caso NO existen problemas de deslizamientos (slips) y toda la información se transmite en forma íntegra.
Revisión de la Tecnología PDHRevisión de la Tecnología PDH
CONFIDENTIAL
12345678910111213
Tiempo 0Bit perdido
12346791011
• Caso 2: La velocidad de escritura es MAYOR a la velocidad de lectura del MUX.
Salida MUX 3*f0
Entrada 2f2 = f0 + D2
• Algunos bits se pierden y no pueden ser transmitidos debido a que no llegan a tiempo.
Revisión de la Tecnología PDHRevisión de la Tecnología PDH
CONFIDENTIAL
• Caso 3: La velocidad de escritura es MENOR a la velocidad de lectura del MUX.
12345678910111213
1234567891011
Tiempo 0
12
Bit stuffing - Bit de relleno
Salida MUX 3*f0
Entrada 3f3 = f0 - D3
• Es necesario insertar bits de relleno (bit-stuffing) para compensar la desviación en frecuencia de los relojes. Esto provoca deslizamientos de trama (slips).
Revisión de la Tecnología PDHRevisión de la Tecnología PDH
CONFIDENTIAL
• Los efectos anteriores pueden ser reducidos empleando una memoria elástica en cada una de las entradas del MUX en combinación con la técnica de bit-stuffing, sin embargo, para asegurar que no exista pérdida de información (bits) se requiere que el valor promedio de la frecuencia de reloj de la señal de entrada sea igual a la frecuencia promedio del reloj de lectura del MUX.
Introducción a SDHIntroducción a SDH
CONFIDENTIAL
¿ Cómo surge SDH?
• SDH surge de la necesidad de resolver los problemas de la tecnología PDH, que en parte, son producto de la falta de estándares.
¿Qué es SDH ? ¿Qué es SDH ? ((SSynchronous ynchronous DDigital igital HHierarchy)ierarchy)
• Es una red de transporte síncrono (Todos los nodos están sincronizados a la misma fuente de reloj estable)
• Es una red completamente estandarizada
• Soporta el transporte de señales síncronas y asíncronas
• Soporta la tecnología vieja (PDH)
• Su flexible estructura de multiplexaje permite alojar futuras aplicaciones de banda ancha con una variedad en velocidades de transmisión.
• Su estructura de multiplexaje permite el acceso directo a señales de bajo orden (i.e. 2Mbit/s, 34 Mbit/s, 140 Mbit/s)
• La flexible estructura de multiplexaje permite cross-conectar señales sin necesidad de demultiplexarlas. CONFIDENTIAL
¿Qué es SDH ? ¿Qué es SDH ? ((SSynchronous ynchronous DDigital igital HHierarchy)ierarchy)
• Incorpora capacidades de gestión y control de la red estandarizadas.
• Incorpora mecanismos para la seccionalización de fallas.
• Incorpora esquemas de protección de tráfico estandarizados.
• Incorpora mecanismos para el monitoreo del performance de señales en servicio.
• Existen interfaces definidas para cobre y fibra óptica.
CONFIDENTIAL
Red completamente estandarizadaRed completamente estandarizada
• Estándares de ITU-T/ETSI para:
Interfaces Ópticas y Eléctricas
Monitoreo de desempeño
Gestión de la red
Estructura de Multiplexaje
Canales de datos
Protocolos de señalización
Protección de tráfico
Tipos de equipos
Funciones de equipos
Sincronización
CONFIDENTIAL Lo anterior ofrece la posibilidad de construir una red multi-vendor
SDH - Red SíncronaSDH - Red Síncrona
• Debido a que en SDH los relojes de los nodos de red están sincronizados a la misma fuente de reloj estable, no es necesario alinear la secuencia de datos tributarios a la trama, como se realiza en PDH a través del bit-stuffing y la eliminación de bits, lo cual, son operaciones no determinísticas.
•Debido a lo anterior, un canal (i.e. un E1) puede accesarse directamente de la trama de alto orden sin requerir etapas de demultiplexaje intermedias.
• Sin embargo, para aquellos casos en los que las frecuencias y fases de las referencias de reloj pueden variar, SDH utiliza apuntadores al payload para permitir que los datos floten dentro del payload de la trama.
• Con lo anterior se logra que a diferencia de PDH, en SDH siempre es posible localizar los canales de bajo orden dentro de la trama sin necesidad de demultiplexar.
CONFIDENTIAL
Inserción y Derivación PDHInserción y Derivación PDH
140M LTU
140M LTU
140
34
8
2
34
8
140
34
34
8
8
2
34 Mbit/s
8 Mbit/s
2 Mbit/s
2 Mbit/s al cliente
CONFIDENTIAL
Inserción y Derivación SDHInserción y Derivación SDH
STM - N STM - N
2 Mbit/s al cliente
CONFIDENTIAL
Red de Transporte para Señales Síncronas y Red de Transporte para Señales Síncronas y AsíncronasAsíncronas
Señales Asíncronas
Señales Síncronas
Red SDH
CONFIDENTIAL
• SDH está preparada para el mapeo de:
• BISDN (ISDN de Banda Ancha)
• ATM
• Señales Concatenadas (mayor capacidad que 140 Mbit/s o Nx2Mbit/s)
Red de Transporte para Futuras Señales de Banda AnchaRed de Transporte para Futuras Señales de Banda Ancha
CONFIDENTIAL
Gestión de RedGestión de Red
Sistema de gestión
Red SDH
Elementode RedSDH
Funciones de gestiónestandarizadas
Enlace de Transmisión
Interfaces y Protocolos Estandarizados
Monitoreo de desempeño estandarizado
CONFIDENTIAL
Protección de tráficoProtección de tráfico
MUXSDH
MUXSDH
Red SDH
Ruta de transmisión alterna
Ruta de transmisión normal
Los esquemas de protección de tráfico se encuentran estandarizados
CONFIDENTIAL
Estructura de Multiplexaje FlexibleEstructura de Multiplexaje Flexible
MUXPDH
MUXPDH
MUXSDH
MUXSDH
PDH - Para extraer una señal de bajo orden, se requiere demultiplexar por completo la señal de alto orden
SDH - Los canales de bajo orden se pueden identificar y extraer directamente de las señales de alto orden
ABCD
ABCD
ABCD
B D
CONFIDENTIAL
PDH
SDH
Cross-Conexiones sin DemultiplexajeCross-Conexiones sin Demultiplexaje
MUXPDH
MUXPDH
MUXPDH
MUXPDH
DDF
Cross-ConnectSDH
CONFIDENTIAL
PDH
SDHSDH - No se requiere demultiplexar las señales de bajo orden para cross-conectarlas.
PDH - Es necesario demultiplexar por completo las señales de bajo orden para cross-conectarlas
Funciones de equipo SDH y ejemplos de redesFunciones de equipo SDH y ejemplos de redes
ELEMENTOS DE UNA RED SDH
• Regenerador (REG)
• Multiplexor Terminal (TM)
• Multiplexor de Inserción/Derivación (ADM)
• Cross-connect (SDXC)
TIPOS DE REDES SDH
• Punto-a-Punto
• Cadena
• Anillo
• MallaCONFIDENTIAL
Elementos de una Red SDHElementos de una Red SDHMultiplexor TerminalMultiplexor Terminal
Utilizados en configuraciones punto a punto Envían una trama STM-M sobre la red Realizan funciones de multiplexaje y mapeo de señales tributarias Incluyen funciones de sincronía y gestión
TMSTM-N or
PDH
STM-M
CONFIDENTIAL
Elementos de una Red SDH Elementos de una Red SDH RegeneradorRegenerador
REG
STM-N STM-N
CONFIDENTIAL
Se utilizan en enlaces de largas distancias, cuando la señal óptica sufre tanta atenuación que sería imposible que el elemento final pueda entender la información
Elementos de una Red SDHElementos de una Red SDHMultiplexor de Inserción/Derivación (ADM)Multiplexor de Inserción/Derivación (ADM)
STM-N or PDH
STM-MSTM-M
ADM
CONFIDENTIAL
Utilizados típicamente en configuraciones de anillo o cadena Envían dos tramas STM-M sobre la red Realizan funciones de multiplexaje y mapeo de señales
tributarias Incluyen funciones de sincronía y gestión
Elementos de una Red SDH Elementos de una Red SDH Cross-connect (SDXC)Cross-connect (SDXC)
MultiplexorSDH
AUG
AUG
VC-4
STM-16
STM-4
STM-1
STM-16
STM-4
STM-1
140 Mbit/s
34 (45) Mbit/s
2(1,5) Mbit/s
140 Mbit/s
34 (45) Mbit/s
2 (1,5) Mbit/s
SDXC 4/1
16X
4X
16X
4X
VC-4
VC-3
VC-12
VC-4
VC-3
VC-12
VC-3VC-4VC-12
CONFIDENTIAL
Topologías SDHTopologías SDH
TM REG REG TM
Red Punto a PuntoRed Punto a Punto
Multiplexores Terminales y tal vez RegeneradoresMultiplexores Terminales y tal vez Regeneradores
CONFIDENTIAL
Topologías SDHTopologías SDH
TM ADM ADM TM
Red en CadenaRed en Cadena
Multiplexores Terminales y Multiplexores de Inserción/DerivaciónMultiplexores Terminales y Multiplexores de Inserción/Derivación
CONFIDENTIAL
Topologías SDHTopologías SDH
ADM
ADM
ADM ADM
Anillo STM - NAnillo STM - N
CONFIDENTIAL
Topologías SDHTopologías SDH
SDXCSDXC
SDXCSDXC SDXCSDXC
SDXCSDXC SDXCSDXC
Cross-Connects en una Red MalladaCross-Connects en una Red Mallada
CONFIDENTIAL
Topologías SDHTopologías SDH
SDXCSDXC
SDXCSDXC SDXCSDXC
SDXCSDXC SDXCSDXC
ADM ADM
ADM
ADM
ADM
ADM
TMCONFIDENTIAL
CombinacionesCombinaciones
Estructura de Trama SDHEstructura de Trama SDHCapas funcionalesCapas funcionales
CONFIDENTIAL
El standard SDH fue desarrollado utilizando una esquema de capas client/servidor:
Física
Sección de Regeneración
Sección de Multiplexaje
Trayecto HO
Trayecto LO
ServiciosMapeo Cada una de estas capas cuentas con
sus respectivos encabezados:
- Encabezado de la sección de regeneración.
- Encabezado de la sección de multiplexaje.
- Encabezado de trayecto de HO.
- Encabezado de trayecto de LO.
HO: Alto Orden
LO: Bajo Orden
Segmentos de la red SDHSegmentos de la red SDH
Multiplexor Terminal
SDH
Sistema de Cross-conexión
SDH
Multiplexor Terminal
SDH
Regenerador Regenerador
Trayecto
Secciones de
Multiplexaje
Secciones de regeneración
POH
CONFIDENTIAL
Estructura de Trama SDHEstructura de Trama SDH
CONFIDENTIAL
SDH es un sistema de transporte síncrono de señales síncronas y asíncronas
Estructura de Trama SDHEstructura de Trama SDH
155
CONFIDENTIAL
• En su nivel jerárquico más bajo (STM-1) corre a una velocidad de 155 Mbits/seg.
Trama SDH -125 µSeg
Son transmitidas 8000 tramas x segundo
Estructura de Trama SDHEstructura de Trama SDH
ÁREA DE INFORMACIÓNÚTIL
ENCABEZADOS DESECCIÓN
CONFIDENTIAL
Estructura de Trama SDHEstructura de Trama SDH
Encabezado de Sección de Regenerador
Encabezado de Sección de Multiplexaje
Encabezado de Trayecto de HO (HO Path-Overhead)
VC- 4(Contenedor Virtual Nivel 4) TU’s
(Unidades Tributarias)
CONFIDENTIAL
Estructura de Trama SDHEstructura de Trama SDH
RSOH
MSOH
PO
HAPUNTADOR
ÁREA DE INFORMACIÓN ÚTIL
CONFIDENTIAL
Jerarquía de señales Jerarquía de señales SDH y velocidades de líneaSDH y velocidades de línea
* Interfaces eléctricas y ópticas
Módulo de TransporteSíncrono
Velocidades de línea Mbit/s
STM-1 155.520 (*)
STM-4 622.080
STM-16 2448.320
STM-64 9953.280
CONFIDENTIAL
Estructura de Trama SDHEstructura de Trama SDH
1
2Orden de la transmisión
F
B
B
B
B B
B
B
B
9 x 270 Bytes
9 RENGLONES
270 COLUMNAS
F es un byte que denota una el inicio de una tramaB es un byte de información
125 µs 125 µs125 µsF FFF
Flujo de datos seriales
CONFIDENTIAL
Estructura de Trama SDHEstructura de Trama SDH
Señal serial de 155.520 Mbit/s
9 BYTES + 261 BYTES = 270 BYTES 270 BYTES x 9 = 2430 BYTES
2430 BYTES/TRAMAS x 8 BITS/BYTE x 8000 TRAMAS/SEC = 155.520Mbit/s
125us
1 2 3 4 5 6 7 8 9
2430 b yte s
261 b yte s9 b yte s 261 b yte s9 b yte s
Encabezado Área de información útil
F F F F
261 b yte s9 b yte s
261 b yte s9 b yte s
261 b yte s9 b yte s
261 b yte s9 b yte s
261 b yte s9 b yte s
261 b yte s9 b yte s
261 b yte s9 b yte s
261 b yte s9 b yte s
CONFIDENTIAL
Encabezados de SecciónEncabezados de Sección
CONFIDENTIAL
• Encabezados de Sección (Section Overhead)
• Se explicarán las funciones de las secciones de Regeneración y Multiplexajes
SOH - Encabezados de SecciSOH - Encabezados de Secciónón
MultiplexorTerminal
SDH
Sistema decross
conexiónSDH
MultiplexorTerminal
SDH
Regenerador Regenerador
Trayecto
Secciones de multiplexaje
Secciones de regeneración
SOH
La SOH se relaciona a cierta sección de la red
CONFIDENTIAL
STM -1 SOH (Encabezados de Sección)STM -1 SOH (Encabezados de Sección)
RSOH = Encabezado de la sección de regeneración MSOH = Encabezado de la sección de Multiplexaje
CONFIDENTIAL
A1 A1 A1 A2 A2 A2 J0B1 E1 F1 RSOHD1 D2 D3
Administrative Unit Pointer (s)B2 B2 B2 K1 K2D4 D5 D6D7 D8 D9 MSOH
D10 D11 D12S1 M1 E2 Payload
9 bytes 261bytes
9 rows
SOH - Layout de la Sección de EncabezadoSOH - Layout de la Sección de Encabezado
Sección de Encabezado STM-1
A1 A1 A1 A2 A2 A2 C1/j0
B1 E1 F1
D1 D2 D3
B2B2 B2 K1 K2
D4
D7
D10
S1 Z1 Z1 Z2 Z2 M1 E2
D6
D9
D12
D5
D8
D11
Encabezado de
Sección de
Regenerador (RSOH)
Encabezado de
Sección de
Multiplexaje (MSOH)
Inserción SOH
CONFIDENTIAL
• Los bytes A1 y A2 viajan en el inicio de la trama SDH y transportan un patrón de bits fijo, el cual, es conocido tanto por el transmisor como por el receptor.
• Lo anterior, permite que el receptor pueda identificar dónde inicia la trama SDH y así pueda ubicar la posición de cada uno de los bytes que componen a la trama SDH y con ello leerlos correctamente.
Receptor
Trama SDH
A1,A2 # RSOH - Inicio de TramaA1,A2 # RSOH - Inicio de Trama
CONFIDENTIAL
JO # RSOH - Section Trace (Identificador deJO # RSOH - Section Trace (Identificador de Fuente) Fuente)
MultiplexorTerminal
Regenerador
Evaluación del valor JO recibido comparándolo con un valor esperado
TTI - Identificador de Fuente
Etiqueta Etiqueta
JO =“XX”
JO =“XX”
CONFIDENTIAL
B1 # RSOH - Paridad de Entrelazado de Bit (BIP-8)B1 # RSOH - Paridad de Entrelazado de Bit (BIP-8)
Sección con errores
Multiplexor TerminalMultiplexor TerminalTerminación B1 + B2
RegeneradorTerminación de B1
n n + 1 n n + 1 n n + 1 n n + 1
BIP-8 = B1 BIP-8 B1
BIP-8 <> B1 BIP-8 B1
Verificación de B1 Inserción de B1 Verificación de B1 Inserción de B1
CONFIDENTIAL
Calidad de Transmisión Calidad de Transmisión
Revisada mediante check sums y la Paridad de Entrelazado de Bit (BIP)BIP-n: El dato es dividido en n grupos (columnas) de bitsPara cada grupo (columna) se calcula la paridad
Ejemplo: BIP-8
1 0 1 1 0 0 1 00 1 0 0 1 1 0 11 0 1 1 0 0 1 11 1 1 0 0 1 0 11 0 1 0 1 0 0 1
Un grupo de bits
BIP-8
CONFIDENTIAL
E1 # RSOH - Order WireE1 # RSOH - Order Wire
NE NEREG
CONFIDENTIAL
F1 # RSOH - Canal de Usuario (64 kbit/s)F1 # RSOH - Canal de Usuario (64 kbit/s)
NE NEREG
Canal de usuario Canal de usuario
CONFIDENTIAL
D1-D3 # RSOH- Canal de Comunicación de DatosD1-D3 # RSOH- Canal de Comunicación de Datos
NE NE
Multiplexor Terminal Multiplexor Terminal
ADM REG
192 Kbit/s 192 Kbit/s192 Kbit/s 192 Kbit/s
CONFIDENTIAL
B2 # MSOH - Paridad de Entrelazado de Bit (BIP-24)B2 # MSOH - Paridad de Entrelazado de Bit (BIP-24)
STM-1A B C D E
Punto de terminación de B3punto de terminación de B2 Puntos de terminación de B2
Punto de terminación de B3Punto de terminación de B2
140 Mbit/s140 Mbit/s
Multiplexor Terminal Regenerador Multiplexor Terminal Multiplexor Terminal Multiplexor Terminal
Dirección de violaciones B2 en el elemento de red “D”
Dirección de violaciones B3 en el elemento de red “A”
CONFIDENTIAL
B2 # MSOH - Paridad de Entrelazado de Bit (BIP-24)B2 # MSOH - Paridad de Entrelazado de Bit (BIP-24)
Multiplexor Terminal Multiplexor Terminal
RSOH
MSOH
RSOH
MSOH
Trama n Trama n+1
RSOH
MSOH
RSOH
MSOH
Trama n Trama n+1
BIP-24 comparado al B2 recibido BIP-24B2
CONFIDENTIAL
K1, K2 (1-5) # MSOH - Señalización MSP K1, K2 (1-5) # MSOH - Señalización MSP
W
P
W
P
K1 = “SF“
“SF”
K1 = “SF“
W
P
W
P
K1 = “No requiere“
W
P
W
P
K2 (1-5) Switch de estatus CONFIDENTIAL
D4-D12 # MSOH - DCCD4-D12 # MSOH - DCC
NE NE
Terminal de Multiplexaje Terminal de Multiplexaje
576 Kbit/s576 Kbit/s
DCC : Canal de Comunicacion de Datos
CONFIDENTIAL
S1 # MSOH - SSM S1 # MSOH - SSM
“S1: G.811”
MultiplexorTerminal
Generador de relojNivel de Calidad: G.811
S1 = G.811
El valor de S1 es establecido porel sistema de gestión
Mensajes del Estado de Sincronización
(Etiqueta del Nivel de Calidad)
CONFIDENTIAL
M1 # MSOH - MS-REIM1 # MSOH - MS-REI
NEA
NEB
Seccción con errores
BIP-24B2
BIP-24B2
M1 (MS-REI)
NE A: Recibe la violación B2 desde NE BNE A: Transmite MS-RE hacia NE BNE B: Detecta MS-REI
CONFIDENTIAL
NE NE
Multiplexor Terminal Multiplexor Terminal
E2 # MSOH - Order WireE2 # MSOH - Order Wire
CONFIDENTIAL
ScramblingScrambling
9 Bytes
Todos los bytes de la trama STM-N, a escepción de los bytes de alineación de trama A1 y A2 son aleatorizados antes de transmitirse para asegurar la recuperación del reloj
CONFIDENTIAL
ScramblingScrambling
CONFIDENTIAL
Operador suma modulo 2.0
1
0 1
0
01
1
Generador de secuencia
pseudo-aleatoria
Generador de secuencia
pseudo-aleatoria
Información serial
rn
un
rn
yn = un + rn yn = un + (rn + rn) = un
Estructura de Multiplexaje SDHEstructura de Multiplexaje SDH
Los principios de multiplexaje de SDH se basan en las siguientes operaciones:
• Mapeo. Es un proceso usado cuando las señales son adaptadas para que viajen dentro de un contenedor virtual (VC), el cual lleva consigo un encabezado de trayecto (POH).
• Alineación. Este proceso toma lugar cuando un apuntador es agregado para localizar el primer byte de un VC que flota dentro de la trama SDH.
CONFIDENTIAL
Estructura de Multiplexaje SDHEstructura de Multiplexaje SDH
• Multiplexaje. Este proceso es usado cuando multiples señales de bajo orden son adaptadas dentro de una señal de alto orden, o cuando señales de alto orden son adaptadas dentro de una sección de multiplexaje.
• Rellenado - Stuffing. En SDH se cuenta con capacidad designada para ajustar las distintas velocidades de señales tributarias a la estructura de multiplexaje SDH. El espacio no utilizado es rellenado con bytes que no llevan información.
CONFIDENTIAL
Estructura de Multiplexaje SDHEstructura de Multiplexaje SDH
En seguida se presentarán algunas definiciones manajedas dentro de SDH que ayudarán a entender su estructura de multiplexaje.
Después se mostrará como se lleva a cabo el proceso de mapeo tomando de ejemplo señales PDH.
CONFIDENTIAL
Estructura de multiplexaje SDH (ETSI)Estructura de multiplexaje SDH (ETSI)
TU-2
TU-12
VC-2
VC-12
VC-11
C-2
C-12
C-11 1544 kbit/s
2048 kbit/s
6312 kbit/sTUG-2x1
x3
C-3
C-4
TU-3 VC-3TUG-3x1
139264 kbit/sAU-4 VC-4
x7
x3
x1STM-N
xNAUG
Procesamiento de apuntador
Multiplexaje
Alineación
Mapeo
44736 kbit/s34368 kbit/s
Grupos
CONFIDENTIAL
Estructura de Multiplexaje SDH (ITU)Estructura de Multiplexaje SDH (ITU)
TU-2
TU-12
TU-11
VC-2
VC-12
VC-11
C-2
C-12
C-11 1544 kbit/s
2048 kbit/s
6312 kbit/sTUG-2x1
x3
x4
C-3
C-4
TU-3 VC-3TUG-3x1
44736 kbit/s34368 kbit/s
139264 kbit/sAU-4
AU-3
VC-4
VC-3
x3
x7
x7
x3
x1STM-N
xNAUG
Procesamiento de Apuntador
Multiplexaje
Alineación
Mapeo
Grupos
CONFIDENTIAL
Contenedor (C)Contenedor (C)
• Para poder transportar una señal dentro de una trama SDH, primero requiere mapearse dentro de un contenedor.
• Un Contenedores es el área útil (payload) básica en un sistema SDH
Señal plesiócrona de 2 Mbps
Bytes de justificación
C12
C4 nivel 4. 140 Mbit/s
C3 nivel 3. 34/45 Mbit/s
C2 nivel 2. 6/8 Mbit/s
C1.2 nivel 1. 2 Mbit/s
C1.1 nivel 1. 1.55 Mbit/s
CONFIDENTIAL
Contenedor Virtual (VC)Contenedor Virtual (VC)
C
POH
Un Contenedor Virtual incluye:
• El Contenedor El cual es la unidad básica de información
• y el POH (Encabezado de trayecto-PathOverhead)The POH contiene información para mantenimiento y supervisión.El POH de bajo orden (LO-POH) es un byte llamado V-5en los niveles 1 y 2, y el POH de alto orden (HO-POH)son 9 bytes en los niveles 3 y 4.
Encabezado de TrayectoVC12
C
Contenedor
POH
CONFIDENTIAL
Contenedor Virtual (VC)Contenedor Virtual (VC)
Tabla de Contenedores Virtuales.
SDH Velocidad de Línea Tamaño del VC
VC-11 1.728 Mbit/s 9 renglones, 3 columnasVC-12 2.304 Mbit/s 9 renglones, 4 columnasVC-2 6.912 Mbit/s 9 renglones, 12 columnasVC-3 48.960 Mbit/s 9 renglones, 85 columnasVC-4 150.336 Mbit/s 9 renglones, 261 columnas
CONFIDENTIAL
Unidad Tributaria (TU)Unidad Tributaria (TU)
Apuntador al TUTU12
VC12
Contenedor Virtual
Una Unidad Tributaria contiene:
un Contenedor Virtual (VC)Contiene la unidad básica de informacióny el POH
y un Apuntador a la Unidad TributariaUn apuntador indica el inicio del VC, de esta manera,un cambio eventual en el valor del apuntador permitela alineación dinámica del VC dentro de la trama TU
CONFIDENTIAL
Apuntador a la Unidad TributariaApuntador a la Unidad Tributaria
•Consiste de una secuencia de información que proporciona la alineación dinámicadel VC dentro de la trama TU.
•Por medio de la alineación dinámica el VC puede “flotar” dentro de la trama TU”
•El apuntador indica un corrimiento en bytes entre el apuntador y el primer byteasociado al VC.
F
F
FF
Señal serial
POH
Trama TU N Trama TU N+1
Trama TU N
125 usec
CONFIDENTIAL
Trama TU N+1
Apuntador
POH
Trama TU N+2
Grupo de Unidades Tributarias (TUG)Grupo de Unidades Tributarias (TUG)
TU-12
(1) (2) (3)
TUG-2
(21)
12
31
23
12
31
23
(1)1
23
12
31
23
12
3
(7)
(20)(19)
23TUG-3 564
7
Apuntador para TU-3 ó NPI para TUG-2
2356
47
1 1 2356
4123
564
1
7 7
2356
41
7
2356
41
7
774bytes/125us49.536 Mbit/s
123456789 86
•Las Unidades Tributarias pueden ser multiplexadas en un TUG de un orden mayor o igual al delas TU’s ensambladas•Se pueden formar TUG’s de alta o baja velociadad de 34 y 45 Mbps y 6 Mbps respectivamente.•TUG’s de baja velocidad de 6 Mbps pueden ser multiplexados en TUG’s de un mayor orden.
POH para VC-3 ó Rellejo fijo para TUG-2 CONFIDENTIAL
9 renglones
NPI- Indicador de Apuntador Nulo
Grupo TUG3-1 hecho de 7 TUG-2 ó1 TU-3
Contenedores Virtuales de niveles mayoresContenedores Virtuales de niveles mayores
VC-4
261
Encabezado de Trayectoria
2349 bytes/125us150.336 Mbit/s
12 345678 9
ABCABCAB
TUG-3 (A)
TUG-3 (B)
TUG-3 (C)1 86 1 86 1 86
(VC-4, 45 y 140Mbit/s)
Los Grupos de Unidades Tributarias son después multiplexados en Contenedores Virtuales de mayororden de 45 o 140 Mbps
Estos Contenedores Virtuales son idénticos a los Contenedores Virtuales de mayor orden que contienenuna señal de información de 45 (C-3) o 140 (C-4) Mbps
2 Columnas de Relleno Fijo
CONFIDENTIAL
ABCABC
EjemplosEjemplos
C-4
C-3
C-12
C-11
VC-3
VC-4
VC-12
VC-11
E4: 4 x E3 (140 Mbit/s)
E0/DS0: Canal de voz de 64 Kbit/s
STM-4
VC-4
VC-4VC-3
VC-11
VC-12
E3: 4 x E2 (34 Mbit/s) DS3: 7 x T2 (45 Mbit/s)
E1: 32 x E0 (2 Mbit/s)
T1: 24 x DS0 (1.5 Mbit/s)
Tributarias PDH
CONFIDENTIAL
EjemplosEjemplos
STM-4
VC-4
VC-4
VC-4
VC-4
VC-3
VC-3
VC-3
VC-12
VC-12
VC-12
VC-12
VC-12
VC-12
VC-12
VC-12
Mapeo Las señales tributarias son
mapeadas dentro de diversos Contenedores para poder posteriormente ser multiplexadas y transportadas a través de la Trama SDH.
Contenedor Virtual (VC) Un VC es transportado
íntegramente a través de la Red SDH y su contenido no es inspeccionado por los nodos intermedios, solo por los nodos extremos.
CONFIDENTIAL
Estructura de Trama STM-1Estructura de Trama STM-1
Área útil de 140Mbit/s
Contenedor C-4
Contenedor Virtual C-4
POH
Unidad AdministrativaAU-4
STM-1
Apuntador
Apuntador
VC4 Flotante
VC-4
Área de relleno
CONFIDENTIAL
Unidad Administrativa de Orden 4 (AU-4)Unidad Administrativa de Orden 4 (AU-4)
POH
Payload
Un Apuntador es incorporado al VC-4 para compensar las diferencias de fase y frecuencia que puediera existir entre el VC-4 y el STM-N. A este arreglo de apuntador y VC-4 se le conoce como Unidad Administrativa de Orden 4.
Apuntador
AU-4
CONFIDENTIAL
Multiplexaje de AU en un STM-NMultiplexaje de AU en un STM-N
AUG
AUG
AUG
AUG
STM-4
SOH
AU-4
AU-4
AU-4
AU-4
CONFIDENTIAL
Mapeo de 140 Mbit/s dentro de STM-NMapeo de 140 Mbit/s dentro de STM-N
Contenedor-4
Contenedor-4
AUG
VC-4 POH
AU-4 PTR
SOH AUG
VC-4
VC-4 AU-4
VC-4AU-4 PTR AUG
STM-N
Asociación lógica
Asociación física
Carga útil de 140 Mbit/s
CONFIDENTIAL
Mapeo de 34 Mbit/s dentro de STM-NMapeo de 34 Mbit/s dentro de STM-N
Asociación lógica Asociación física
TUG-3
VC-3 POH
TU-3 PTR
VC-4 POH TUG-3
VC-3
TU-3
TU-3 PTR
VC-4
Carga útill de 34 Mbit/s
TUG-3
Contenedor-3
Contenedor-3
TUG-3
VC-3
VC-3
AU-4 PTR AU-4
AUG
VC-4
VC-4AU-4 PTR
SOH AUG AUG STM-N
CONFIDENTIAL
Mapeo de 2 Mbit/s dentro de STM-NMapeo de 2 Mbit/s dentro de STM-N
TUG-2
VC-1 POH
TU-1 PTR
TUG-3
VC-1
TU-1
TUG-3
Contenedor-1
Contenedor-1
VC-1
VC-1TU-1 PTR
AU-4 PTR AU-4
AUG
VC-4
VC-4AU-4 PTR
SOH AUG AUGSTM-N
VC-1TU-1 PTR
TUG-2 TUG-2
TUG-3 TUG-3VC-4 POH
Asociación lógica
Asociación física
Carga útil de 2 Mbit/s
CONFIDENTIAL
Uso de Apuntadores en HO - Bytes H1, H2 y H3Uso de Apuntadores en HO - Bytes H1, H2 y H3
RSOH = Encabezado de la sección de regeneración MSOH = Encabezado de la sección de Multiplexaje
CONFIDENTIAL
A1 A1 A1 A2 A2 A2 J0B1 E1 F1 RSOHD1 D2 D3
Administrative Unit Pointer (s)B2 B2 B2 K1 K2D4 D5 D6D7 D8 D9 MSOH
D10 D11 D12S1 M1 E2 Payload
9 bytes 261bytes
9 rows
H1 H2 H3 H3 H3
RSOH
MSOH
AU4
Uso de Apuntadores en HO - Bytes H1, H2 y H3Uso de Apuntadores en HO - Bytes H1, H2 y H3
CONFIDENTIAL
• SDH provee apuntadores de alto orden para permitir diferencias en fase y frecuencia de los Contenedores Virtuales (VC-4) con respecto a la trama STM-N.
• SDH también provee apuntadores de bajo orden para permitir diferencias de fase entre VC-1/VC-2 y VC-3/VC-4.
• El apuntador de alto orden indica la localización del primer byte del VC-4 dentro del área de payload. De esta forma el VC-4 flota dentro de la trama.
• Los bytes H1 y H2 forman un apuntador de 16 bits.
• Un incremento/decremento en una unidad del apuntador significa un desplazamiento de 3 bytes.
H1 H2 H3 H3 H3 Apuntador Unidad Administrativa - 4
Uso de Apuntadores en HO - Bytes H1, H2 y H3Uso de Apuntadores en HO - Bytes H1, H2 y H3
CONFIDENTIAL
• El rango de valores del apuntador es de 0 a 782.
• Cuando el apuntador toma el valor 0, entonces el byte J1 del POH del VC-4 se encuentra en el byte adyacente al byte H3.
• Cuando la velocidad del VC es muy lenta en relación a la velocidad de la trama STM-1, los bits 7,9,11,13 y 15 (I-bits) son invertidos en una trama, indicando que 3 bytes de relleno serán insertados en la siguiente trama.
• Un proceso de voto-mayoritario de 5 bits es llevado a cabo en el receptor.
• Cuando la velocidad del VC es muy rápida en relación a la velocidad de la trama STM-1, los bits 8,10,12,14 y 16 (D-bits) son invertidos, indicando que 3 bytes serán absorbidos por los bytes H3 en la siguiente trama.
Uso de Apuntadores en HO - Bytes H1, H2 y H3Uso de Apuntadores en HO - Bytes H1, H2 y H3
CONFIDENTIAL
H3H2H1
H3H2H1
H3H2H1
H3H2H1
J1
J1
J1
J1
P
P
I-bits
P + 1
Trama N
Trama N + 1
Trama N + 2
Trama N + 3
• Un byte de relleno permite que el VC-4 se atrase.
• El byte de relleno es insertado inmediatamente después del byte H3.
Uso de Apuntadores en HO - Bytes H1, H2 y H3Uso de Apuntadores en HO - Bytes H1, H2 y H3
CONFIDENTIAL
H3H2H1
H3H2H1
H3H2H1
H3H2H1
J1
J1
P
P
D-bits
Trama N
Trama N + 1
Trama N + 2
Trama N + 3
• Un byte del payload del VC-4 ha sido escrito sobre el byte H3, lo cual permite que el VC-4 se adelante.
J1
J1
P - 1
Encabezados de TrayectoEncabezados de Trayecto
CONFIDENTIAL
• Encabezados de Trayecto (Path Overhead)
• Se explicarán las funciones de los encabezados de trayecto de Alto y Bajo orden. .
Encabezados de Trayecto HO y LOEncabezados de Trayecto HO y LO
Multiplexor Terminal
SDH
Sistema de Cross-conexión
SDH
Multiplexor Terminal
SDH
Regenerador Regenerador
Trayecto
Secciones de
Multiplexaje
Secciones de regeneración
POH
CONFIDENTIAL
POH - Encabezado de Trayecto de Alto OrdenPOH - Encabezado de Trayecto de Alto Orden
J1
B3
C2
G1
F2
H4
F3
K3
N1
Fixedstuff
C-4
VC-4
x-1 X x 2601
X x 261 bytes
J1: Path traceB3: Paridad de Entrelazado de Bit BIP-8 C2: Etiqueta de señalG1: Estatus de trayectoF2: Canal del usuarioH4: Indicador de multitramaF3: Canal del usuarioK3: Switcheo automático de protecciónN1: Monitoreo de conexión en tandem
Contenido fijo
CONFIDENTIAL
TerminaciónPOH
InserciónPOH
Red de transporte SDH
Puntos terminales POHPuntos terminales POH
CONFIDENTIAL
JI # POH - Identificador de fuenteJI # POH - Identificador de fuente
Estación B Estación A
Receptora J1 = “Estación A”
Transmisora J1 = “Estación B”
• 64 bytes en un formato libre ó G.831 API (Identificador de Puntero de Acceso)
• Ayuda a encontrar el origen de un contenedor virtual (VC)
• Evaluación del trazo de trayectoria recibido comparado con un valor esperado.
Red de transporte SDH
CONFIDENTIAL
B3 # POH - BIP-8B3 # POH - BIP-8
1 2
1 2
BIP-8 comparado con B3
BIP-8 B3
•Cálculo del BIP-8 del VC previo para el monitoreo de error de trayectoria
Red de transporte SDH
CONFIDENTIAL
C2 # POH - Etiqueta de SeñalC2 # POH - Etiqueta de Señal
•Descripción del contenido del VC-4/VC-3
“TUG estructurado” “TUG estructurado”
C2C2
CódigoHex
Interpretación
00 Inequipado o reservado para inspección
01 Contenido no especificado
02 TUG estructurado
03 TU-n sincronizado
04 Mapeo asíncrono de 34368 kbit/s o 44736 kbit/s dentro del contenedor-3
12 Mapeo asíncrono de 139264 kbit/s dentro del contenedor-4
13 Mapeo ATM
14 Mapeo MAN (DQDB)
15 Mapeo FDDI
FE Señal de prueba, O.181 específica mapeo
FF VC-AIS
Red de transporte SDH
CONFIDENTIAL
G1 # POH - Estatus de Trayectoria - REIG1 # POH - Estatus de Trayectoria - REI
1 2 3 4 5 6 7 8
REI RDI Reservado Libre
G1 Bit 1-4
REI ( Indicación de Error Remoto)
B3
Bip-8BIP-8 comparado a B3
Violaciones al B3
G1-Bit 1-4
Ruta con errores
Red de transporte SDH
Indicación de Error Remoto
CONFIDENTIAL
G1 # POH - Estatus de Trayectoria - RDIG1 # POH - Estatus de Trayectoria - RDI
NE NE
Transmitido
Recibido
G1 Bit5 “1”= RD1
G1 Bit5 “1”=RDI
Alarma
Red de transporte SDH
Indicación de Defecto Remoto
1 2 3 4 5 6 7 8
REI RDI Reservado Libre
CONFIDENTIAL
F2 + F3 # POH - 64 kbit/s Canal de Usuario de F2 + F3 # POH - 64 kbit/s Canal de Usuario de TrayectoriaTrayectoria
NE NE
F2 F2
Red de transporte SDH
CONFIDENTIAL
H4 # POH - Indicador de Multitrama TUH4 # POH - Indicador de Multitrama TU
CONFIDENTIAL
•Este byte provee un indicador de multitrama y secuencia para cuando se realiza concatenación virtual de VC-3/4s.
•También provee un indicador de multitrama y secuencia para payload de orden VC-1/2 que opera en modo flotante.
•Su modo de operar se explica en la sección de mapeo de señales de 2 Mbit/s.
K3 # POH - Señalización de APSK3 # POH - Señalización de APS
CONFIDENTIAL
Povee la señalización para el protocolo APS (Automatic Protection Switching) para la protección de los niveles de trayecto VC-4 y VC-3
N1 # POH - Monitoreo por Conexión en TandemN1 # POH - Monitoreo por Conexión en Tandem
TM REG REG REG REG TM
Punto de acceso para TCM
Evaluación de N1
Monitoreo en tandem
Evaluación de B3 e inserción de resultado en N1
BIP
N# 2 N# 1 N# 2
CONFIDENTIAL
• Aunque el tamaño que ocupa el POH dentro de un VC-11, VC-12 ó VC-2 es de un byte, éste se conforma de 4 bytes que son transmitidos dentro de una multitrama de 4 tramas VC. Cada trama VC viaja en una trama SDH distinta.
POH
El POH de orden 1.1, 1.2 y 2 se conforma de los siguientes 4 bytes:
V5 - Ver la siguiente lámina
J2 - Identificador del Puerto de Acceso para
Trayectos de Bajo Orden
N2 - Monitoreo de conexión en tandem
K4 - Señalización APS (para protección de tráfico)
C
C
C
C
Multitrama
V5
J2
N2
K4
#Trama
1
2
3
4
POH de Bajo OrdenPOH de Bajo Orden
CONFIDENTIAL
VC-12 Encabezado de Trayecto ( Byte-V5 )VC-12 Encabezado de Trayecto ( Byte-V5 )
BIP- 2 REI RFI Etiqueta de Señal RDI
1 2 3 4 5 6 7 8
BIP - Paridad de Entrelazado de BitMonitoreo de desempeño de errores de bloquede todos los bits en el VC
REI - Indicación de Error RemotoUno o más errores de bit en el “extremo-remoto” Formalmente llamado “FEBE” 0 = No Errores1 = Error(es) en el “ extremo-remoto”
RFI - Indicación de una Falla RemotaUna falla es un defecto que persiste mas all[a del máximo tiempo asignado para los mecanismos de protección del sistema de transmisión.0 = No existe falla1 = Falla en el extremo-remoto
Código de Etiquetas de la Señal:
000 No equipado (o reservado para inspección)001 Equipado no especificado010 Equipado - Asíncrono011 Equipado - Bit Síncrono100 Equipado - Byte Síncrono101 Equipado - Para uso futuro110 Equipado - señal de prueba (O.181 especifica mapeo)111 Equipado - VC- AIS (Sólo para Señales de Conexión en Tandem)
RDI - Indicación de Defecto RemotoDefectos de conexiones y Servidor . Señal de falla de la TU o condición de falla en la señal detectada por el Punto Terminal. CONFIDENTIAL
Formato de Trama E1Formato de Trama E1
• La trama de un E1 está deifinida como se muestra en la figura
• La longitud de la trama E1 es de 32 bytes o 256 bits
• Las ranuras de tiempo 1-14 y 16-31 son usadas para transportar 30 canales de voz de 64 kbit/s cada uno.
• La ranura de tiempo 0 permite identificar el inicio de la trama
• La ranura de tiempo 15 transporta la señalización necesario para establecer, mantener y terminar la conexión.
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Sincronía de trama Señalización
125 seg
CONFIDENTIAL
V5R
Time slot 0
Time slot 1 to 15Time slot 16
Time slot 17 to 31R
J2R
Time slot 0
Time slot 1 to 15
Time slot 16Time slot 17 to 31RN2
RTime slot 0
Time slot 1 to 15
Time slot 16Time slot 17 to 31R
R
RTime slot 0
Time slot 1 to 15Time slot 16Time slot 17 to 31
K4
140 BYTES
R= bytes de relleno fijos
Mapeo de byte síncronopara tributaria de 2048 kbit/s(30 canales con un canal común o Canal Asociado de Señalización)
Mapeo de Byte Síncrono Mapeo de Byte Síncrono
V5 -
J2 - Identificador de Puntero de Acceso para
Trayectos de Bajo Orden
Evaluación de la ruta recibida
comparada con un valor esperado
TTI = Identificador de fuente
N2 - Monitoreo de la conexión en tandem
K4 - Señalización APS (para futuras aplicaciones)
CONFIDENTIAL
VC-12
144 BYTESR= bytes de relleno fijos
Mapeo asíncronoCuatro tramas consecutivas forman una Multitrama TU
Mapeo asíncrono Mapeo asíncrono
H4 - Indica la secuencia de trama en el multitrama
V1 y V2 - Forman el apuntador TU de 16 bits. El apuntador es un número binario que se encuentra en los bits del 7 al 16.
V3 - Provee un canal de 64 Kbits/seg para dar oportunidad que el VC-4 flote dentro del TU.
CONFIDENTIAL
V1105
.:
139
V2
V3
V4
0
.:
34
35
.:
69
70
.:
104
TU-12
Frame 1
Frame 2
Frame 3
Frame 4
Byte H4 (LSB)
00
01
10
11
125 us
250 us
375 us
500 us
Mapeo asíncrono Mapeo asíncrono
CONFIDENTIAL
Tabla de Capacidad del Contenedor de TU.
Tipo Cálculo de capacidad* Apuntador TU Capacidad del Contenedor
TU-11 3 x 9 x 4 4 bytes 104 bytesTU-12 4 x 9 x 4 4 bytes 140 bytesTU-2 12 x 9 x 4 4 bytes 428 bytes
* Columnas x renglones x tramas
Mapeo asíncrono Mapeo asíncrono
CONFIDENTIAL
Tabla de Valores del Apuntador del Contenedor de TU.
Tipo Bytes Totales del TU V1 a V4 Rango de Valores del Apuntador
TU-11 108 4 104TU-12 144 4 140TU-2 432 4 428
Señales de mantenimiento de señales SDHSeñales de mantenimiento de señales SDH
• Señales de Mantenimiento
• Señales de Mantenimiento de Sección• Señales de Mantenimiento de Trayectos de Alto Orden•Señales de Mantenimiento de Trayectos de Bajo Orden
CONFIDENTIAL
Señales de mantenimiento de señales SDHSeñales de mantenimiento de señales SDH
LOS Loss of signal - Indica una caida del nivel de potencia de la señal óptica que causa un BER de 10-3 o peor
OOF Out of frame - A1, A2 incorrectos por más de 635 usec
LOF Loss of frame - Si OOF dura más de 3 msec
MS-AIS K2b6 - b8 = 111 por más de 3 tramas
MS-RDI Si MS-AIS o se detectan excesivos erroresK2b6 - b8 = 110
MS-REI Byte M1, conteo de código binario de B2 incorrecto
B1 Revisión de paridad BIP-8
B2 Revisión de paridad BIP-24CONFIDENTIAL
Señales de mantenimiento para Trayectos Señales de mantenimiento para Trayectos de Alto Orden SDHde Alto Orden SDH
AU-AIS Todos “1” en la AU entera, incluyendo el apuntador
AU-LOP 8-10 apuntadores inválidos
HP-UNEQ C2 = “0” para más de 5 o más tramas
HP-TIM J1, Error en el Identificador de fuente
HP-SLM C2, Error en la etiqueta de señal
HP-LOM Valores H4 (2-10 veces) diferentes a la secuencia de multitrama
HP-RDI G1b5 = “1” si una señal inválida es recibida en un VC-4/VC-3
HP-REI G1b1 - b4 conteo de código binario de B3 incorrecto
B3 BIP-24 revisión de paridadCONFIDENTIAL
Señales de mantenimiento para Señales de mantenimiento para Trayectos de Bajo Orden SDHTrayectos de Bajo Orden SDH
TU-AIS Todos “1” en el TU completo, incluyendo el apuntador
TU-LOP 8-10 apuntadores inválidos
LP-UNEQ VC-3: C2 = “0” para más de 5 o más tramasVC-12: V5b5 - b7 = “000” para 5 o más tramas
LP-TIM VC-3: J1 Error en el Identificador de FuenteTrailVC-12: J2 Error en el Identificador de Fuente
LP-SLM VC-3: C2 Error en la etiqueta de la señalVC-12: V5b5 - b7 Error en la etiqueta de la señal
LP-RDI V5b8 = “1” si el AIS de trayecto TUI-12 o se recive falla en la señal
LP-REI V5b3 = “1” si se detectan uno o más errores BIP-2
LP-RFI V5b4 = “1” si se detecta una falla
BIP-2 Revisión de paridad BIP-2 CONFIDENTIAL
Interacción de las señales de mantenimiento SDHInteracción de las señales de mantenimiento SDH
RS termination MS terminationMS termination
HP termination
LP termination
HP termination
LP termination
Lower Order Path
Higher Order Path
Multiplexer Section
Regenerator Section
LOF/LOS
MS-AIS
B1 Error
LOF/LOS
MS-AIS
B1B1AU-AIS
B2 B2
MS-RDIMS-RDI
AU-AIS
AU-LOP TU-AIS
HP-TIMHP-SLM
HP-RDI
B3 Error
HP-REI
TU-AIS
TU-LOP/HP-LOM
LP-TIM
LP-SLM
LP-RDI
BIP-2
LP-REI
AIS
Tributary ofTU-1/2/3
TU-1/2/3
AU-3/4
HP-RDI
B3
HP-REI
LP-RDI
BIP-2
LP-REI
Detection Generation
Regenerator Section
MS-REI MS-REI
HP-UNEQ
LP-UNEQ
B1
Sincronización de la redSincronización de la red
• Distribución de sincronización
• Ejemplos de redes
CONFIDENTIAL
Tipos de reloj SDHTipos de reloj SDH
Tipo de relojMSOH S1byte 5-8
Descripción Nivel de calidad
ITU ANSI ETSI
Reloj dereferenciaprimaria
0010 G.811 Stratum-1 QL - PRC Nivel 1:+/- 1 X 10-11
Lo más alto
Reloj esclavo(nodo detransito)
0100 G.812Transito
Stratum-2 QL - SSUT Level 2:+/- 1 X 10-9
-
Reloj esclavo(nodo local)
1000 G.812Local
Stratum-3 QL - SSUL Level 3:+/- 2 X 10-8
-
Reloj de equipoSDH (SETS)
1011 Reloj G.813Interno
Stratum-3 QL - SEC SEC :+/- 4.6 X10-6
-
1111 No se usa(AIS)
QL - DNU Lo másbajo
CONFIDENTIAL
“S1: PRC”TM
Generador de relojNivel de Calidad: PRC
S1 = PRC
Sincronización de redSincronización de red
El sistema de gestión configura:- Prioridad en las fuentes de temporización- Calidad en las fuentes de temporización- Calidad mínima para sincronización de línea
El SSM (Synchronisation Status Marker S1) indica el nivel actual de calidad en la línea
CONFIDENTIAL
Generador de relojNivel de calidad: PRC
Prioridad de fuentes de temporizaciónPrioridad de fuentes de temporización
1. Prioridad: Sincronía externa Calidad PRC 2. Prioridad: Señal de línea STM-N Calidad de reloj G.811 3. Prioridad: Sincronía interna Calidad SETS
TM
CONFIDENTIAL
Generador de relojNivel de calidad: PRC
Uso de SSMUso de SSM
S1 = PRC
TM TM
S1 = No se usa para sinc.
CONFIDENTIAL
Generador de relojNivel de calidad: PRC
Uso de SSMUso de SSM
S1 = G.812
TM TM
S1 = No se usa para sinc.
S1 = G.812 G.812
S1 = No se usa para sinc.SDXC
CONFIDENTIAL
Distribución de sincronía (cadena)Distribución de sincronía (cadena)
PRCG.811
EsclavoG.812
tránsitoo local
EsclavoG.812
tránsito
Max. 20 NE’s Max. 20 NE’s
Max 10 relojes G.812 en una cadenaMax 60 elementos de red en una cadena
CONFIDENTIAL
Distribución de sincroníaDistribución de sincronía
TM TM
ADM
ADMADM
PRC
SDXC(w. G.812)
CONFIDENTIAL
Fuentes de Sincronización y SalidasFuentes de Sincronización y Salidas
Fuentes de Sincronización y Salidas
T0 - Reloj actual generado por SEC (Reloj del equipo SDH)
T1 - Entrada STM-N - eléctrica u óptica
T2 - Referencia PDH (entrada tributaria de 2 - 140 Mbit/s)
T3 - Entradas externas de 2.048 MHz
T4 - Salidas externas de 2.048 MHz
Selector A
Selector B
Selector C
T1
T2
T3
T4
T0SEC
CONFIDENTIAL
Dominios de sincroníaDominios de sincronía
Red de sincronización
Red de sincronización
Red de sincronización
PRC
PRC
PRC
CONFIDENTIAL
Uso de punterosUso de punteros
• Los apuntadores se usan para compensar las diferencias entre los dominios de sincronía.
• Cuando una fuente de sincronía falla, ocurrirá eventos de apuntador hasta que la red se estabilice a la nueva red de sincronía.
• En caso de que la red de sincronía no funcione, cada elemento de la red usará una sincronía interna.
• Sí el tráfico pasa a través de varios elementos de red con diferente sincronía, ocurrirá corrimientos de bit en la trayectoria.
• En caso de inestabilidad en la red de sincronía, los elementos de la red entrarán en modo de corrida libre y el tráfico se perderá.
CONFIDENTIAL
Funcionamiento del byte S1Funcionamiento del byte S1
Funcionamiento
• Cada elementos transmite por el byte S1 (SSM - Synchronisation Status Marker) y por todos sus puertos el estado de la calidad de reloj de la fuente de referencia actual.
• Un elemento de red siempre selecciona la referencia de mejor calidad
• Si existen varias opciones de buena calidad, se selecciona la de mayor prioridad
• Cuando un elemento de red SDH no tiene referencias disponibles transmite una calidad SEC por el byte S1 por todos sus puertos SDH.
• Un elemento de red regresa una etiqueta DNU por el puerto que sirve como su actual referencia de reloj. Esto ayuda a evitar loops de sincronía
CONFIDENTIAL
Distribución de la Sincronía en la RedDistribución de la Sincronía en la Red
SEC SEC SEC SEC
2
2
1
2SEC
2
1
2
1
PRC
1
PRC
1PRC
DNU
PRC
DNU
PRC
PRC
DNU
PRC
CONFIDENTIAL
SEC SEC SEC SEC
2
2
1
2SEC
2
1
2
1
PRC
1
PRC
1PRC
DNU
PRC
DNU
PRC
DNU
PRC
PRC
CONFIDENTIAL
Distribución de la Sincronía en la RedDistribución de la Sincronía en la Red
SEC SEC
2
SEC
2
1
2
1
1
SSU
SECSEC
1
2PRC
1PRC
12
CONFIDENTIAL
Distribución de la Sincronía en la RedDistribución de la Sincronía en la Red
1 2GPS GPS
12
121
12 2
1
2 1 2 2 1
1
2
2 1 2 2 1 2
212 21 1
1 1
2
1
CONFIDENTIAL
Distribución de la Sincronía en la RedDistribución de la Sincronía en la Red
1 2GPS GPS
12
1212 2
21 2
2 1
1
2
2 2 1 2
212 21
1
1
2 1
11
2
121
2 1
1
SSU
SSU
1
1 2
1
2
1
CONFIDENTIAL
Distribución de la Sincronía en la RedDistribución de la Sincronía en la Red
Protección de tráficoProtección de tráfico
• Protección de línea de la sección de multiplexaje:-MSP 1 + 1-MSP 1:N
• Protección de trayectoria:-MSPRING-Protección de ruta SNC-P -Protección vía sistema TMN
CONFIDENTIAL
Protección de líneaProtección de línea
• La conmutación hacia una ruta de protección se puede dar por la ocurrencia de uno o más de los siguientes eventos:
• Pérdida completa de la señal (LOS)• Pérdida de la Trama (LOF)• Fallas en la señal (AIS)• Errores excesivos de bit (EBER)• Señales desconectadas (Path Unequipped)• Pérdida de conexiones (Path-Trace ID Mismatch)
CONFIDENTIAL
Protección de línea (1 + 1 MSP)Protección de línea (1 + 1 MSP)
“Hot stand-by”
TM TM
Trabajo
CONFIDENTIAL
Protección de línea (1 : N MSP)Protección de línea (1 : N MSP)
Tráfico de Baja prioridad o “vacío”
TM TM
Trabajo
Trabajo
Trabajo
CONFIDENTIAL
Protección compartida en anillo (MS-SPRING)Protección compartida en anillo (MS-SPRING)
CONFIDENTIAL
MS-SPRingMS-SPRing
• Provee protección en una configuración de anillo
• La protección la ofrece en el nivel de multiplexaje (AU4), por lo tanto, no funciona para proteger TUs individualmente.
• Utiliza la mitad de la capacidad del canal como una ruta compartida para la protección de tráfico.
• En condiciones normales, el canal de protección puede utilizarse para transmitir tráfico de baja prioridad.
Protección compartida en anillo (MS-SPRING)Protección compartida en anillo (MS-SPRING)
Autoprotección bi-direccional de anillo STM-16
8
8
8
8
8 8
Roto
8
CONFIDENTIAL
Protección compartida en anillo (SPRING)Protección compartida en anillo (SPRING)
• En el esquema de protección MS-SPRING a pesar de que la midad de la capacidad del anillo es reservada para proteger tráfico, a diferencia del esquema SNC se puede transportar en ciertos casos un ancho de banda total superior a la capacidad del anillo SDH.
• Ejemplo:
8
8
88
8
8
CONFIDENTIAL
Pretección de conexión de sub-red (SNC) Pretección de conexión de sub-red (SNC)
• Una condición de defecto en una capa inicia la conmutación en la capa del cliente
• Puede ser usado para todas las configuraciones de red
• Asignación flexible de protección
• Provee protección extremo a extremo o por segmentos
• Switcheo basado en monitoreo inherente o no intrusivo
• El switcheo basado en monitoreo por conexión en tandem será implementado en un futuro
CONFIDENTIAL
Protección SNCProtección SNC
CONFIDENTIAL
Condiciones NormalesCondiciones Normales
ADM-16
ADM-16
ADM-16
ADM-16
TX
TX
TX
TX
RX
RX
RX
RX
Trayectoria Activa
Protección SNCProtección SNC
CONFIDENTIAL
Condición de fallaCondición de falla
ADM-16
ADM-16
ADM-16
ADM-16
TX
TX
TX
TX
RX
RX
RX
RX
Trayectoria Activa
Ruptura
Para el esquema de protección SNC, existen dos modos de operación:
Monitoreo Inherente (SNC/I).
En trayectos de Bajo Orden la conmutación se origina cuando se detecta un:• TU-LOP, o• TU-AIS
En trayectos de Alto Orden la conmutación se origina cuando se detecta un:• AU-LOP, o• AU-AIS
Monitoreo Inherente (SNC/I)Monitoreo Inherente (SNC/I)
CONFIDENTIAL
Monitoreo No Intrusivo (SNC/N).
En trayectos de Bajo Orden la conmutación se origina cuando se detecta un:• TU-LOP, o• TU-AIS, o• Tasa de errores excesiva, o• LP-TIM,o
En trayectos de Alto Orden la conmutación se origina cuando se detecta un:• AU-LOP, o• AU-AIS, o• Tasa de errores excesiva, o• HP-TIM
Monitoreo no intrusivo (SNC/N)Monitoreo no intrusivo (SNC/N)
CONFIDENTIAL
Protección de trayectoria - SNCProtección de trayectoria - SNC
LO
HO
HOHO
LO
HO
Tomando en cuenta lo anterior, la configuración mostrada en la figura no funcionará adecuadamente cuando se presente un corte de fibra entre los elementos A y B.
A B
No conmutará No conmutará
CONFIDENTIAL
Monitoreo de desempeño de erroresMonitoreo de desempeño de errores
• Basado en G.826 para mediciones de largo plazo• Basado en M.2100 para mediciones de corto plazo (Bring into Service).• Ambas normas definen los mismos parámetros, la diferencia es el número máximo de errores tolerados
CONFIDENTIAL
Monitoreo de desempeñoMonitoreo de desempeño
• Desempeño obtenido de:
– B1 - Encabezado de la sección de regeneración
– B2 - Encabezado de la sección del multiplexor
– B3 - Encabezado de trayecto de alto orden (VC4)
– V5 - Encabezado de trayecto de bajo orden (2Mbit/s)
De acuerdo a G.826
– Tiempo de indisponibilidad (UAS)
– Segundos con Error (ES)
– Segundos con Muchos Errores (SES)
– Errores de Bloque de Fondo (BBE)
– Intervalos de medición de 15 minutos o 24 horas
– La información de desempeño es almacenada en los NE
CONFIDENTIAL
Definiciones importantes de desempeñoDefiniciones importantes de desempeño
Definiciones de parámetros de acuerdo a G.826
TMP - Periodo Medido Total El número de segundos para definir el periodo de medición. De aquí, un registro normal de 15
min mostrará TMP = 900 segundos
UAS - Tiempo de Indisponibilidad o Segundos de Indisponibilidad UAS: Es el número de segundos en que los errores no pueden ser medidos. Un periodo de UAS comienza al onceavo evento después de 10 eventos SES consecutivos el
cual es parte del UAS
ES - Segundos con Error Es el número de segundos que contienen uno o más errores en bloque
SES - Segundos con Muchos Errores Es el número de segundos que tienen más errores en bloques que el umbral SES configurado
(usualmente 1x10-3)
BBE - Errores de Bloque de Fondo es un bloque de errores que no ocurre como parte de un SES, está es una estimación basada en los errores de paridad.
CONFIDENTIAL
T1306430-95
Time
10 secsec< 10 10 sec
Unavailability detected Availability detected
Unavailable period Available period
Severely Errored Second
Errored Second (non-SES)
Error-free Second
Definición de Segundos de Indisponibilidad
Definiciones importantes de desempeñoDefiniciones importantes de desempeño
CONFIDENTIAL
Capas de monitoreo de desempeñoCapas de monitoreo de desempeño
G.702
Tray. VC-12
Tray. VC- 4
Sección
Multiplexor Terminalo
Multiplexor de Ins./Deriv.
Multiplexor Terminalo
Multiplexor de Ins./Deriv.
Multiplexor de Ins./Deriv.STM-N STM-N
Tray. VC–12 BIP-2 (V5)
Tray. VC–4 BIP-8 (B3)
Sección de MUX BIP-24 (B2) ySección de REG BIP-8 (B1)
VC-12 Crosscon.
VC-12 Crosscon.
PDH Inter-face.
PDH Inter-face.
VC-12 Crosscon.
VC-4 Crosscon.
VC-4 Crosscon.
VC-4 Crosscon.
VC-4 Crosscon.
SDHInter-face.
SDHInter-face.
SDHInter-face.
SDHInter-face.
CONFIDENTIAL
Arquitectura de un ADM
ArquitecturaArquitectura de un ADM de un ADM
STM-4 STM-44 x VC-4
MatrizVC-4
LO Mux LO Mux
MatrizVC-12
MatrizVC-3
2 Mbit/s 34 Mbit/s STM-1STM-1
LO Mux
HO Mux HO Mux
VC-12s VC-3s
VC-4s
La siguiente figura muestra la arquitectura que tendría un ADM de nivel STM-4 típico
CONFIDENTIAL
ArquitecturaArquitectura de un ADM de un ADM
STM-4 STM-44 x VC-4
MatrizVC-4
LO Mux LO Mux
MatrizVC-12
MatrizVC-3
2 Mbit/s 34 Mbit/s STM-1STM-1
LO Mux
HO Mux HO Mux
VC-12s VC-3s
VC-4s
La siguiente figura muestra como diversas señales tributarias pueden ser multiplexadas dentro de un STM-4
CONFIDENTIAL
ArquitecturaArquitectura de un ADM de un ADM
STM-4 STM-44 x VC-4
MatrizVC-4
LO Mux LO Mux
MatrizVC-12
MatrizVC-3
2 Mbit/s 34 Mbit/s STM-1STM-1
LO Mux
HO Mux HO Mux
VC-12s VC-3s
VC-4s
La siguiente figura muestra como un E1 puede ser extraído de una trama STM-4 usando protección de trayectoria
CONFIDENTIAL
STM-4 STM-44 x VC-4
MatrizVC-4
LO Mux LO Mux
MatrizVC-12
MatrizVC-3
2 Mbit/s 34 Mbit/s STM-1STM-1
LO Mux
HO Mux HO Mux
VC-12s VC-3s
VC-4s
La siguiente figura muestra los elementos encargados de generar los encabezados de alto y bajo orden dentro de un ADM
Genera y recibe el encabezado de alto orden
Genera y recibe el encabezado de bajo orden
ArquitecturaArquitectura de un ADM de un ADM
CONFIDENTIAL