12.213 cursos gratis
8.308.105 alumnos
Facebook Twitter YouTube
Busca cursos gratis:

Jerarquía Digital Síncrona (SDH)

Autor: Jose Maria Domínguez Picazo
Curso:
8,88/10 (149 opiniones) |21268 alumnos|Fecha publicación: 07/05/2004
Envía un mensaje al autor

Capítulo 10:

 Esquemas de protección III

Comparación entre Esquemas de Protección:

Como se puede apreciar en la tabla , los esquemas de protección varían significativamente en sus características.  No hay un óptimo esquema de protección. La elección puede ser determinada por el diseño de la red, por ejemplo, SPRings tiende a ser usado en una topología de anillo mientras que la restauración se emplea en redes malladas de alto nivel con gran cantidad de cross-conexiones.

Esquema de Protección

¿Qué Protege?

¿Dónde aparece la Protección?

¿Es un esquema selectivo a nivel de VC?

¿Estandarizado?

Topología

Tiempo Típico de Conmutación

MS-SPRing

Todo el trafico de la sección

Cualquier nodo en el anillo

NO

SI

Anillo

<50ms

1+1 MSP

Todo el tráfico de la sección

Nodos Adyacentes

NO

SI

Lineal/ Mayada

<50ms

Ruta Dedicada

VC individual

Nodo del extremo final del anillo

SI

SI

Mixta

<50ms

SNCP

VC individual

Nodo final o intermedio de la ruta

SI

SI

Mixta

<50ms

Restauración

VC individual

No hay conmutación de protección.

SI

NO

Mayada

>1min

La elección del esquema de protección puede ser también determinada por el nivel de red al cual el tráfico es portado. En las capas de backbone la tasa de transmisión es muy alta, del orden de STM16 o STM64, así que la acumulación de tráfico portado en cada fibra es mucho mayor en enlaces de menor nivel.  Una rotura de esta fibra tendría un impacto mucho mayor que una pérdida de señal en una fibra de bajo nivel. El backbone, por tanto, tiene justificado un esquema de protección completa como el MS-SPRing o el 1+1 MSP.

Los patrones de tráfico varían dependiendo del nivel de red en el que nos encontremos. En la capa de backbone el tráfico es típicamente uniforme, portándose entre ciudades grandes, redes metropolitanas o redes de datos. En esta situación, una SPRing puede proveer una ventaja de capacidad sobre la ruta de protección. La reutilización de capacidad reservada para protección es también una consideración importante, como si fuera un tráfico de anillo extra. En capas de backbone, la fibra puede ser escasa y es crítico hacer un óptimo uso del ancho de banda disponible.

En capas inferiores de la red, el tráfico es típicamente portado a un punto central que lo recolecta y lo transporta al siguiente nivel. Esto es conocido como tráfico concentrado. En esta situación las ventajas de SPRings no son grandes y la necesidad de proteger cada fibra no es crítica. Esquemas de protección de ruta selectiva como VC-Trail y protección SNCP son más comunes en esta situación.  Por ejemplo, un cliente puede solicitar la protección de sus líneas de 2 Mbps, por lo que estos caminos VC-12 han de ser selectivamente protegidos con rutas de protección.

Ésta ruta está protegida a nivel VC-12 a través de toda la red. Si esta ruta estuviera solamente protegida a nivel de circuito de alto nivel, es decir, a nivel de VC-4, por MSP o MS-SPRing y hubiera una ruptura en una fibra de bajo nivel, este VC-12 se perdería. Un circuito VC-4 completo, de este modo, no se perdería, solo que el mecanismo de protección a nivel de VC-4 no detectaría el fallo. Un operador, por tanto, no debe considerar únicamente como trabaja su esquema de protección, sino como se interconexiona con los adyacentes.

Un despliegue efectivo de subredes es interconectando subredes  protegidas SNCP y subredes protegidas MS-SPRings. Por ejemplo, una subred MS-SPRings es ideal para el núcleo de la red, pudiendo ser conectada con redes locales o regionales donde la protección de  camino de subred estuviera usándose para aplicar protección selectiva al tráfico.

Interconexión de Esquemas de Protección:

A medida que el tamaño y la demanda de tráfico de una red se incrementa, también lo hace su complejidad. Un anillo simple o una conexión en cadena raramente serán implementados. Las redes se constituyen a base de un número de subredes y cada una puede tener su propio esquema de protección. Con la gran cantidad de operadores existentes, la interconexión de redes entre diferentes operadores se convierte en una difícil cuestión. Estos factores junto con el objetivo de una mayor resistencia de la red, significan que el hecho de la interconexión de varias subredes individualmente protegidas es de gran importancia.

La interconexión de protecciones es donde un esquema de protección trabaja cobre una única conexión a lo largo de la red. Un simple esquema de protección puede no proporcionar la actuación adecuada, y por tanto, puede ser mejor implementar una protección basada en subredes, pero entonces, la interconexión de estos esquemas ha de ser considerada.

Directivas para Interconexión de Esquemas de Protección:

- Maximizar la disponibilidad de tráfico: Disponibilidad fue definida previamente como la probabilidad de que una conexión extremo a extremo esté funcionando. En una red de varias subredes interconectadas se podría asegurar que la red podría sobrevivir a no solamente fallos en una única red, sino también a fallos concurrentes, es decir, en diferentes subredes interconectadas. Otra consideración es el enlace o enlaces donde estas subredes están interconectadas. Éste debe ser tan robusto como cualquier otro punto de dichas subredes.

- Mantener independencia de protecciones: Las fronteras entre subredes pueden representar fronteras administrativas o de mantenimiento. Es deseable que un fallo en una subred no influya en la conmutación de protección  en una subred interconectada. Por ejemplo, un trabajo de mantenimiento en una subred no debería efectuar conmutación en una subred interconectada, particularmente si está gestionada por otro operador.

- Subredes interconectadas protegidas a diferentes niveles: Un operador puede adoptar una aproximación multicapa mediante la cual haya separado las capas de backbone, tráfico regional y tráfico local, cada uno de los cuales consistirá en una subred diferente. La administración en cada capa puede diferir, por ejemplo el tráfico en un circuito administrado a nivel de VC-4, y en el nivel regional administrado en forma de VC-12. La interconexión de tráfico y los esquemas de protección de interredes ha de ser considerado.

- Redes interconectadas usando diferentes esquemas de protección: Un camino extremo a extremo probablemente transitará por varias subredes y en cada una puede tener un esquema de protección diferente. Para asegurar que este circuito extremo a extremo está protegido estos esquemas deben trabajar conjuntamente. Esto es particularmente importante en países donde hay varios operadores y los circuitos cruzan fronteras entre operadores.

Tipos de Protecciones Interconectivas:

Cuando una simple conexión extremo a extremo pasa a través de diferentes redes interconectadas, hay dos tipos de esquemas de protección conjunta que pueden operar: concatenación (encadenado) o anidamiento.

Concatenación: La conexión extremo a extremo es protegida mediante el encadenado de varias subredes protegidas independientemente, esto es conectando las subredes en series. En cada subred, un mecanismo de protección diferente puede operar en la conexión. Esto es más fácil de comprender y gestionar que el anidamiento donde la protección es modular. Los mecanismos de conmutación no interactúan y su gestión es simple.

Anidamiento: En este tipo de dominio de protecciones, se producen las superposiciones de esquemas, de modo que dos mecanismos actuarán simultáneamente en una única porción de la conexión.

Tipos de Interconexión:

Hay diferentes modos de interconectar subredes. Consideremos un esquema concatenado.  La interconexión de nodo dual indica que dos nodos en cada subred están conectados. Dos caminos están establecidos entre cada dos subredes y por tanto una conexión punto a punto es protegida contra fallos en una de las subredes. Un nodo interconectado es protegido contra un simple fallo en un nodo o la pérdida de uno de los enlaces interconectados. El esquema de interconexión de un simple nodo introduce un punto singular de fallo en la red. Si el enlace interconectado falla o uno de los nodos interconectados falla el tráfico se perderá. Incluso si se emplea 1+1 MSP en el enlace de interconexión, los dos nodos podrían ser  puntos singulares de fallo.

Dentro de la interconexión dual tenemos dos modalidades:

- Anillo virtual: Los caminos operativos y de protección son físicamente diferentes. Pueden estar dos nodos interconectados en cada subred o la interconexión de nodos puede ser compartida a través de subredes. Este mecanismo es tan robusto como una subred simple, porque hay dos caminos entre las subredes y no un punto singular de fallo, Si hubiera fallos en subredes en cada lado de la interconexión, no obstante, el tráfico podría perderse.

Extracción y continuidad (Nodos igualados): Ésta es una forma más robusta de interconexión dual. El tráfico del primer nodo A es pasado a la segunda subred vía nodo B, pero también continúa a C y es pasada a D, por lo que dos copias del trafico son pasadas a la segunda subred. Ante un evento de fallo concurrente en cada una de las subredes, el tráfico no se pierde.

Este último método es también deseable porque la independencia entre subredes se mantiene, lo cual no es el caso de los anillos virtuales. En subredes donde las fronteras representen fronteras administrativas entre regiones o diferentes operadores de red, esta interconexión previene fallos y ante trabajos planeados en una subred la protección afectada es conmutada en la subred vecina.

Extracción y continuidad es un esquema de interconexión dual que puede ser usado para las siguientes combinaciones de subredes:

- Subred SNCP con subred SNCP.

- MS-SPRing con MS-SPRing

- MS-SPRing con subred SNCP.

- MS-SPRing con Anillo de protección dedicada MS

- Anillo de protección dedicada MS con subred SNCP.

De estas combinaciones, las dos últimas no están recogidas en los marcos de directrices ETSI.

Capítulo anterior - Esquemas de protección II

Nuestras novedades en tu e-mail

Escribe tu e-mail:

Al presionar "Recibir" estás dándote de alta y aceptas las condiciones legales de mailxmail

Cursos similares a Jerarquía Digital Síncrona (SDH)


  • Vídeo
  • Alumnos
  • Valoración
  • Cursos
1. Nueve reflexiones para triunfar en Internet
El presidente de Grupo Intercom, Antonio González-Barros, expone en este curso... [17/11/01]
22.630  
2. Cómo encontrar información en Internet
Internet es unos de los medios de comunicación que contiene más información. Es por... [26/11/02]
53.475  
3. Cómo escribir para Internet
La escritura del futuro es el hipertexto: la escritura multimedia, que integra... [18/12/02]
21.359  

El blog de mailxmail|¿Qué es mailxmail.com?|ISSN: 1699-4914|Ayuda
Publicidad|Condiciones legales de mailxmail


¿Recibir novedades de Internet? ¡No te costará nada!