Redes de Transporte SDH Protecção e restauro (2)

Documentos relacionados
Redes de Transporte SDH Protecção e restauro

Problemas Relativos ao Cap.4

Sistemas de Telecomunicações I. Capítulo 5. Tecnologias de transporte

Introdução. Modelo de um Sistema de Comunicação

REDES DE TELECOMUNICAÇÕES

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto:

FACULDADE DE CIÊNCIAS E TECNOLOGIA. Redes de Telecomunicações (2006/2007)

MANUAL DO UTILIZADOR

MÓDULO 2 Topologias de Redes

Impressora Latex série 300. Garantia limitada

5. Camada ATM (I.361)

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

EGEA ESAPL - IPVC. Resolução de Problemas de Programação Linear, com recurso ao Excel

REDES DE TELECOMUNICAÇÕES

Barramentos de campo. Modelo OSI para sistemas comunicantes

0.1 Introdução Conceitos básicos

PLANOS MUNICIPAIS DE EMERGÊNCIA PERGUNTAS E RESPOSTAS

Arquitecturas de Software Enunciado de Projecto

5.2.4 Análise de LCR segundo o tempo Regras de marcação LCR

Redes de Computadores. Disciplina: Informática Prof. Higor Morais

Gestão Documental. Gestão Documental

Manual de Programação TED1000 versão TC100 Ethernet

Técnico em Radiologia. Prof.: Edson Wanderley

Telecomunicação e Redes

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização

Engenharia de Software II

OBJETIVOS DA SEÇÃO. Após concluir com êxito o módulo sobre Área de Trabalho, o aluno deve estar apto a:

Unidade 1: O Computador

Lista de Exercícios 1

EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica

Driver Next Versão 1.0 de Português

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

1 Circuitos Pneumáticos

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques

Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN

Tema 4 Controlo de Fontes de Energia em Veículos Eléctricos. Orientador: Prof. Dr. Paulo José Gameiro Pereirinha

PROPOSTA DE MECANISMO DE GESTÃO CONJUNTA DA INTERLIGAÇÃO ESPANHA-PORTUGAL

Inteligência Artificial

Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson

A camada de Enlace. Serviços e Protocolos

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza

LINEAR-HCS RUA SÃO JORGE, TELEFONE: Revisado em 24/10/2006 SÃO CAETANO DO SUL - SP - CEP:

Aparelhos de localização

10. CPU (Central Processor Unit) Conjunto das instruções Estrutura interna Formato das instruções...

3.1 - Topologias de cablagem

Formas de Pagamento Resumida Vendas Vendedor Vendas Vendedor Resumido Vendas Vendedor Caixa Vendas por Artigos...

Dureza Rockwell. No início do século XX houve muitos progressos. Nossa aula. Em que consiste o ensaio Rockwell. no campo da determinação da dureza.

aplicação arquivo Condições Gerais de Utilização

Software PHC com MapPoint 2007

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica

Backup. José Antônio da Cunha CEFET-RN

Testes de Hipóteses Estatísticas

Índice. tabela das versões do documento. GPOP - Gerenciador POP _ /01/2016 1/14. título: GPOP. assunto: Manual de utilização

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Modulação. Modulação e Codificação. Modulação. Modulação. Técnicas de Modulação

Redes de Telecomunicações. IP sobre SDH 2006/2007

Redes de Computadores

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza

QUESTIONAMENTO ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 03/ BNDES

Controlo parental AVISO PARA OS PAIS. Vita antes de permitir que os seus filhos joguem. Defina o controlo parental no sistema PlayStation

Cap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS

Impresso em 26/08/ :39:41 (Sem título)

CONTRATO DE COMPRA DE ENERGIA ELÉTRICA UNIDADES DE MICROPRODUÇÃO

-ESTRUTURA VIÁRIA TT048 SUPERELEVAÇÃO

Linux Caixa Mágica. Documentos Técnicos CM. Manual de Configuração de Ligação à Internet por placas 3G 00904/

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

Ao ligar, o equipamento solicita o teste do alto falante SEGURANÇA. Esta é a tela em que você tem a opção de apagar a programação existente, que

Prof. Daniela Barreiro Claro

Dicas de Segurança sobre Virus

Circuitos Digitais Contadores. Orivaldo Santana Jr.

Aula 5. Uma partícula evolui na reta. A trajetória é uma função que dá a sua posição em função do tempo:

SUPERTEC2007 SINCRONISMO DETETOR DE MODOS MICRO

SISTEMAS DISTRIBUÍDOS

Uma rede robusta. Artigo da ABB Review 1/2013. Conectividade com redes sem fios Mesh IEEE

Auxiliar em Administração de Redes Redes de Computadores I

HP IMC NTA Implementation

Experiência 04: Comandos para testes e identificação do computador na rede.

Banco de Dados I. Prof. Edson Thizon

REDES DE COMPUTADORES

DIRECTRIZ CONTABILÍSTICA Nº 24 EMPREENDIMENTOS CONJUNTOS 1. OBJECTIVO 1 2. DEFINIÇÕES 2 3. TIPOS DE EMPREENDIMENTOS CONJUNTOS 2

Redes de Computadores

ENGENHARIA DE SOFTWARE

Fundamentação teórica da Clínica de Psicologia da Unijuí

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio.

CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016.

O Manual do Skanlite. Kåre Särs Anne-Marie Mahfouf Tradução: José Pires

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios

Este tutorial apresenta os conceitos básicos e características das Redes SDH.

Acionamento de Motores: PWM e Ponte H

1. INTRODUÇÃO AO ATM. O nome ATM vem de ASYNCHRONOUS TRANSFER MODE.

O que é uma rede social virtual?

Medidor TKE-01. [1] Introdução. [2] Princípio de funcionamento. [5] Precisão. [6] Características Elétricas. [3] Aplicações. [4] Grandeza medida

Transcrição:

Redes de Transporte SDH Protecção e restauro (2) João Pires Redes de Telecomunicações 111

Supervisão e alarmes em redes SDH O sistema de protecção ou de restauro numa rede SDH é activado na presença de falhas graves num certo sector da rede. Essas falhas desencadeiam um processo de geração de alarmes, que por sua vez são responsáveis por activar o sistema referido. Um comportamento errático em certas funcionalidades da rede pode ser classificado como anomalia, defeito ou falha. Uma anomalia corresponde a uma degradação do desempenho do sistema. Um defeito conduz a uma incapacidade para executar um serviço devido ao mau funcionamento do hardware ou do software do sistema, ou a uma degradação do desempenho muito acentuada, traduzida por uma razão de erros binários igual ou superior a 10-3. Uma falha é um defeito persistente. A detecção de um defeito a nível de caminho ou secção é realizada monitorizando o sinal recebido. Exemplos de defeitos: perda de sinal ou LOS (loss of signal), perda de trama ou LOF (loss of frame), incoerência do traço do sinal ou TIM (trace identification mismatch) e sinal não equipado ou UNEQ (signal unequipped), perda de ponteiro ou LOP (loss of pointer). As anomalias são originadas por eventos tais como perda de enquadramento de trama ou OOF (out of frame alignment), sinal degradado ou SD (signal degrade) e os erros de detectados usando B1, B2, B3 e BIP-2 desde que a razão de erros fique abaixo de 10-3. João Pires Redes de Telecomunicações 112

Supervisão e alarmes em redes SDH (2) Critérios para detectar defeitos e anomalias: Perda de sinal (LOS) Interface eléctrica: O sinal de entrada não apresenta transições durante um certo intervalo de tempo (Siemens, 1.6 µs). Interface óptica: A potência óptica média na entrada está abaixo de um certo valor de limiar (Siemens SMA-4, 622 Mbit/s, λ=1.55 µm, o limiar é 36 dbm). Perda de enquadramento (OOF) Uma perda de enquadramento é declarada quando no mínimo 1 bit nos octetos A1 e A2 está errado durante 625 µs. O estado OOF é abandonado quando são recebidas duas tramas consecutivas com o PET correcto. ITU-T: G783. Perda de trama (LOF) Perda de ponteiro (LOP) Sinal degradado (SD) Uma perda de trama é declarada quando um OOF persiste durante um certo período de tempo ( 3 ms). O estado LOF é abandondo quando as trama são recebidas com o PET correcto durante um perído de tempo de 3 ms. ITU-T: G.783. Corresponde a receber N ponteiros consecutivamente invertidos ou N NDF consecutivos no estado activo com 8 N 10. O estado LOP é abandonado quando são recebidos 3 ponteiros válidos consecutivos. ITU-T: G783. Um sinal degradado corresponde a uma sinal cuja taxa de erros ultrapassa um limiar pré-definido no intervalo de 10-5 a 10-9. João Pires Redes de Telecomunicações 113

Supervisão e alarmes em redes SDH (3) O estado dos defeitos é indicado por dois alarmes principais: sinal de indicação de alarme ou AIS (Alarm Indication Signal) e indicação de defeito distante ou RDI (remote defect indication). O primeiro notifica o defeito no sentido directo da transmissão da informação e o segundo em sentido inverso. MS-AIS (AIS da secção de multiplexagem): É gerado fazendo b6b7b8=111 no octeto K2 ( 3 tramas), ou colocando todos os bits a 1 no conjunto do módulo STM, com excepção do cabeçalho de regeneração. Tipos de AIS (ITU-T: G783) AU-AIS (AIS da unidade administrativa): É gerado colocando os octetos H1 e H2 no estado 1, ou colocando todos os bits (incluindo o ponteiro) da AU a 1. TU-AIS (AIS da unidade tributária): É gerado colocando os octetos V1 e V2 no estado 1, ou colocando todos os bits da TU (incluindo o ponteiro) a 1. MS- RDI (RDI de secção de multiplexagem): É gerado fazendo b6b7b8=110 no octeto K2 para m tramas (m=3-5). Tipos de RDI (ITU-T: G783) HP- RDI (RDI do caminho de ordem superior, High order path): É gerado fazendo b5=1 no octeto G1 para m tramas ( m=3,5 ou 10). LP- RDI (RDI do caminho de ordem inferior, Low order path): É gerado no VC-3 fazendo b5=1 no octeto G1 para m tramas e no VC1/VC2 fazendo b8 =1 no octeto V5 para m tramas (m=3,5 ou 10). João Pires Redes de Telecomunicações 114

Propagação de alarmes em sistemas SDH A transmissão de alarmes é suportada na estrutura estratificada da SDH. No caso de ocorrer um perda de sinal (LOS) numa secção de regeneração, o que implica que o sinal STM-N na direcção este é perdido, então o equipamento de terminação de secção de regeneração detecta essa falha e envia uma alarme AIS na direcção directa (sentido este). Oeste Caminho de ordem inferior (LOP,low order path) Caminho de ordem superior (HOP, high order path) Secção de multiplexagem Secção de regeneração AIS: a AIS gerada no RSTE consiste em colocar a 1 todos os octetos da trama com excepção do cabeçalho de reg. Este Equipamento terminal (TE) do caminho de ordem inferior LOS LOPTE HOPTE MSTE RSTE RSTE MSTE HOPTE LOPTE 1 MS-RDI 1 1 K2 HP-RDI G1 LP-RDI V5 AIS AIS AIS detecção de alarme geração de alarme O alarme desencadeia uma cadeia de alarmes AIS. O equipamento terminal de secção de multiplexagem (MSTE) do lado este depois de detectar o AIS envia para o MSTE do lado oeste um alarme RDI. Este procedimento repete-se para as camadas de caminho. João Pires Redes de Telecomunicações 115

Alarmes associado a erros BIP Quando o sinal recebido contem erros, os códigos BIP permitem detectar esses erros no âmbito das diferentes camadas. Desde que a taxa de erros seja inferior a 10-3 esses erros não conduzem a uma falha do sistema e são tratados como anomalias. A informação sobre essa anomalia deve ser enviada em sentido inverso sobre a forma de um alarme designado por indicação de erro distante ou REI (Remote Error Indication). MS-REI (REI da secção de multiplexagem): O número de blocos detectados errados pelo códico BIP-24 (B2,STM-1) é transmitido no octeto M1 para o ponto de formação da secção de multiplexagem. Tipos de REI (ITU-T: G707) HP-REI (REI do caminho de ordem superior): O número de blocos detectados errados pelo código BIP-8 (B3) é transmitido no octeto G1 (b1b2b3b4) para o ponto de formação do caminho de ordem superior. Nº erros 0 G1 b1b2b3b4 0000 Nº erros 0 M1 b2b3b4 b5b6b7b8 000 0000 LP-REI (REI do caminho de ordem inferior): VC-3 semelhante ao HP-REI. VC1/VC-2 Quando são detectados pelo BIP-2 um ou mais blocos errados o b3 do octeto V5 é colocado a 1 e enviado para o ponto de formação do caminho de ordem inferior 1 8 0 0001 1000 1001 1 24 0 000 0001 001 1000 001 1001 Para o STM-4 o M1 permite indicar até 96 erros. Para o STM-16 ou superiores o número máximo de erros que é possível indicar é 255. 0 1111 0 111 1111 João Pires Redes de Telecomunicações 116

Papel de B3 e G1 na monitorização de erros Considera-se dois elementos de rede (A e B) e o protocolo associada à transmissão dos códigos BIP para o caso de um contentor virtual. BIP-8 (1) Cálculo do BIP-8 do VC nº1 NE A NE B VC nº 1 VC nº 0 Incorporação do BIP-8 (1) VC nº 2 B3 BIP-8 (1) Cálculo do BIP-8 do VC nº1 VC nº 1 Incorporação do BIP-8 (2) VC nº 3 B3 VC nº 2 B3 BIP-8 (1) VC nº 1 Comparação entre o B3 e o BIP-8 (1) VC nº 0 VC nº 1 G1 Resultado incorporado em G1 João Pires Redes de Telecomunicações 117

Propagação de erros em sistemas SDH Os erros de bloco são detectados comparando o BIP gerado na extremidade onde a camada é originada e cujo valor é transmitido nos octetos B, com o valor do BIP gerado na extremidade onde a camada termina. Valor do B3 de um VC na recepção Valor do BIP-8 calculado na recepção 1 1 0 1 0 0 1 1 0 1 1 1 0 0 0 1 Há desacordo em três bits, logo o contador de erros do G1:REI é colocado a 3 Erros detectados na secção de regeneração originam uma sequência de alarmes: Caminho de ordem inferior (LOP,low order path) Caminho de ordem superior (HOP, high order path) Oeste Equipamento terminal (TE) do caminho de ordem inferior LP-RDI V5 HP-REI G1 Secção de multiplexagem Secção de regeneração Erros BIP LOPTE HOPTE MSTE RSTE RSTE MSTE HOPTE LOPTE B1 MS-REI M1 MS-BIP B2 HP-BIP B3 LP-BIP BIP-2 Este detecção de alarme geração de alarme João Pires Redes de Telecomunicações 118

Detecção e geração de alarmes TU-LOP João Pires Redes de Telecomunicações 119

Exemplo de propagação de alarmes (Prob.17) Considere um sistema constituído por dois elementos de rede SDH com capacidade STM- 1. Num determinado momento há uma perda de um E-3 no sentido oeste-este no NE1. Represente a sequência de alarmes originada. Oeste LOPTE VC3= HOPTE TU-AIS MSTE RSTE RSTE MSTE HOPTE LOPTE 1 LP-RDI V5 NE1 NE2 AIS 1 Este detecção de alarme geração de alarme No NE2 na comunicação oeste-este há uma perda do ponteiro do AU-4. Represente a sequência de alarmes originada. Oeste Lower Order Path Termination Equipment Multiplex Section Termination Equipment Regeneration Section Termination Equipment High Order Path Termination Equipment LOPTE HOPTE MSTE RSTE RSTE MSTE HOPTE LOPTE LOP AU-AIS AIS H1,H2 1 Este detecção de alarme LP-RDI V5 HP-RDI G1 geração de alarme João Pires Redes de Telecomunicações 120

Sobrevivência de redes SDH As técnicas usadas para garantir que uma rede SDH continue a proporcionar serviços mesmo em presença de falhas na rede são as seguintes: Protecção de equipamento; Protecção linear; Protecção de anel; Restauro. A protecção de equipamento (cartas, lasers, etc) é garantinda duplicando o equipamento. A protecção linear é aplicada em ligações ponto-a-ponto. Essa protecção pode ser realizada a nível de caminho (protecção de caminho), ou a nível de secção de multiplexagem (protecção de secção). A protecção de anel aplica-se a topologias físicas em anel e também pode ser realizada a nível de caminho ou a nível de secção. O restauro aplica-se a redes com uma topologia física em malha e consiste em encontrar caminhos alternativos aos caminhos com falhas, sendo a operação, normalmente, coordenada pelo centro de gestão de rede. João Pires Redes de Telecomunicações 121

Protecção linear A protecção linear de caminho protege os caminhos individualmente, enquanto a protecção de secção protege todo o sinal STM-N. Qualquer uma dessas protecções ainda pode ser dedicada (1+1) ou partilhada (1:1). Protecção de secção dedicada (1+1) O sinal STM-N é duplicado e enviado simultaneamente pela via de serviço e pela via de protecção (fibras de serviço e protecção). Na recepção é seleccionado o sinal da via de serviço. Quando esse sinal se degrada o receptor comuta para a via de protecção. Funcionamento em estado normal comutador Fibra de serviço Fibra de protecção NE 1 NE 2 Corte na fibra de serviço comutador Alarmes que desencadeiam a comutação Perda de sinal ou LOS (Loss of Signal) Perda de trama ou LOF (Loss of Frame) AIS na secção de multiplexagem (MS-AIS) Sinal degradado ou DS (Degraded Signal) Funcionamento depois de uma falha Fibra de protecção NE 1 NE 2 O sistema pode funcionar em modo de protecção reversível (volta à sitação normal depois da falha ser reparada) ou modo irreversível no caso oposto. Esta forma de protecção é muito rápida e não requer nenhum protocolo de sinalização João Pires Redes de Telecomunicações 122

Protecção linear (secção 1+1) A protecção linear dedicada (1+1) pode ser unilateral (single ended) ou bilateral (dual ended). No primeiro caso a comutação de protecção só tem lugar no sentido da comunicação em que ocorreu a falha, enquanto no segundo ocorre nos dois sentidos. Fibra de serviço comutador Funcionamento em estado normal Comunicação bidireccional NE 1 Fibra de protecção Fibra de serviço Fibra de protecção NE 2 No sistema unilateral reversível o sistema volta ao estado normal (tráfego sobre a fibra de serviço) depois da reparação da falha. Para estabilizar o processo há um tempo de atraso de reestabelecimento (Wait To Restore), que bloqueia o regresso ao estado normal durante um período de cerca de 5 a 12 minutos (ITU-T G-803). Comutação unilateral Fibra de serviço comutador Comutação bilateral Fibra de serviço Fibra de protecção Fibra de protecção Fibra de serviço Fibra de serviço Fibra de protecção Fibra de protecção NE 1 NE 2 NE 1 NE 2 João Pires Redes de Telecomunicações 123

Protecção linear (secção 1:1) A protecção de secção 1+1 requer a duplicação dos sistemas de linha, sendo por isso uma solução despendiosa. Tem a vantagem de não requerer sinalização entre os nós da rede, sendo portanto muito rápida. A protecção 1:1 requer o uso de sinalização (mais lenta), mas pode usar o sistema de protecção para tráfego não prioritário. Protecção de secção partilhada (1:1) O sinal STM-N é enviado num certo instante é enviado através de uma única via. Em presença de uma falha na fibra o sinal é comutado para a outra fibra. Requer também o uso de um comutador no emissor e um protocolo APS (Automatic Protection Switching). Funcionamento em estado normal Funcionamento depois de uma falha comutador comutador Fibra de serviço Fibra de protecção NE 1 NE 2 comutador Fibra de serviço Fibra de protecção NE 1 NE 2 Alarmes que desencadeiam a comutação Perda de sinal ou LOS (Loss of Signal) Perda de trama ou LOF (Loss of Frame) AIS na secção de multiplexagem (MS-AIS) Sinal degradado ou DS (Degraded Signal) O NE que detecta a falha (NE 2) deve comunicar com o NE que inícia a secção (NE 1) usando o protocolo APS, para este comutar o tráfego para a via de protecção. João Pires Redes de Telecomunicações 124

Protecção linear (secção 1:N) A protecção partilhada 1:N é derivada da protecção 1:1, tendo-se neste caso uma secção de protecção a proteger N secções de serviço. Neste caso pode proteger-se a falha numa única secção. Comutador Fibra de serviço Selector O comutador ao comutar para o canal de protecção estabelece uma derivação 1 2 Fibra de serviço Este sistem tem de funcionar em modo reversível, ou seja, depois da falha reparada o tráfego tem de voltar à secção de serviço afectada. Secção de protecção Tráfego não prioritário N NE 1 Fibra de serviço Fibra de protecção - Comutador APS NE 2 Na presença de falhas múltiplas o protocolo APS deve garantir que só o tráfego numa das secções com falhas é comutado para a secção de protecção. De acordo com a norma G.783 do ITU-T as secções de serviço são numerados de 1 a 14 e o canal de protecção (canal para tráfego não prioritário) é numerado com 15. João Pires Redes de Telecomunicações 125

Protocolo APS da secção de multiplexagem O protocolo de comutação de protecção automática ou APS (Automatic Protection Switching) permite coordenar a acção de comutação associada a falhas, através do envio de pedidos de comutação e da confirmação dos actos realizados. A protecção linear a nível da secção de multiplexagem faz uso dos octetos K1 e K2. O K1 indica o pedido de sinal de tráfego para uma acção de comutação. Os primeiros quatro bits indicam o tipo de pedido. Os últimos quatro bits indicam a secção que requereu o pedido. Condição: Falha de sinal ou SF(signal fail), degradação de sinal ou SF (signal degrade). Cada condição tem uma alta ou baixa prioridade. Tipos de pedidos (ITU-T: G783) Estado: Atraso de restabelecimento (wait-to-restore), ausência de pedido (no request), pedido reverso (reverse request), etc. Pedido externo: Inibição de protecção (lockout of protection), comutação forçada ou manual (forced and manual switch), etc. Os primeiros quatro bits de K2 indicam o número da secção ligada pela derivação resultante da acção de comutação. O bit 5 indica a arquitectura de protecção (é igual a 0 para 1+1 e igual a 1 para 1:N). Os outros três bits são usados para a transmissão de alarmes MS-AIS ou MS-RDI. João Pires Redes de Telecomunicações 126

Exemplo de comutação de protecção Tipos de pedidos (associado a cada pedido há uma prioridade): b1b2b3b4 1111 1101 1100 1011 1010 0110 0010 0000 Tipos de pedidos Inibição de protecção Falha de sinal (Prioridade elevada) Falha de sinal (Prioridade baixa) Degradação de sinal (Prio. elevada) Degradação de sinal (Prio. baixa) Atraso de reestabelecimento Pedido reverso Ausência de pedido Prioridade 15 13 12 11 10 6 2 0 Representa-se alguns tipos de pedidos, as correspondentes prioridades e o valor dos primeiros quatro bits do octeto K1 Exemplo de comutação de protecção entre dois multiplexadores A e B Depois de comparar as prioridades da ligação existente (0) com as prioridades do pedido (10) confirma a utilização pelo canal 3 da secção de protecção e pede a B para estebelecer A K1=0000 0000 K2=0000 1000 Não há falhas. A protecção não é usada. SD K1=1010 0011 K2=0000 1000 uma derivação para o canal 3. K1=0010 0011 K2=0011 1000 Comuta o canal 3 para a secção de protecção. A comutação bidireccional está completa. K1=1010 0011 K2=0011 1000 B Degradação do sinal detectada em B no canal 3 (baixa priorid.) Informação da falha para A e pedido para comutar a secção 3 para a secção de protecção. Depois de receber o pedido reverso, estabelece uma derivação e comuta a secção para protecção. João Pires Redes de Telecomunicações 127

Protecção linear de caminho A protecção linear de caminho também designada por protecção de trail VC é uma mecanismo de protecção extremo a extremo que pode ser usado para proteger um caminho que atravesse a rede de um ou mais operadores. A protecção linear de caminho pode ser dedicada (1+1) ou partilhada (1:1). No último caso o protocolo APS é transmitido no octeto K3 para os VC de ordem superior ou no octeto K4 para os VC de ordem inferior. Exemplo de protecção linear 1+1 do caminho VC-12 Via 1 Via 2 VC-4 MS VC-4 MS 1e 1r 2r 2e O VC-12 é enviado simultaneamente sobre a via 1 e sobre a via 2 (1e, 2e). O BIP-2 do VC-12 controla a qualidade dos dois VC-12 recebidos (1r e 2r), permitindo escolher o de melhor qualidade. TU-12 VC-12 BIP-2 Controlo de qualidade Via 1 VC-12 Via 2 João Pires Redes de Telecomunicações 128

Protecção de anel: Tipos e estutura dos anéis Os anéis podem ser unidireccionais ou bidireccionais.no caso dos anéis unidireccionais um caminho (bidireccional) entre dois nós ocupa todo o anel, enquanto nos anéis bidireccionais só ocupa parte do anel. Anel Unidireccional Anel Bidireccional com 2 fibras Arco A A D B D O B C Fibra de protecção Fibra de Protecção O C Fibra de Serviço Fibra de serviço Um anel é composto de diferentes arcos, sendo cada um responsável por ligar dois nós. Os anéis ainda podem usar duas ou quatro fibras. João Pires Redes de Telecomunicações 129

Protecção de anel: protecção a nível de secção A protecção de anel a nível de secção de multiplexagem pode ser partilhada ou dedicada. Anel com protecção partilhada de secção de multiplexagem ou MS-SPRING (Multiplex Section Protecção de secção Shared Protection Ring) (ITU-T: G841) Anel com protecção dedicada de secção de multiplexagem ou MS-DPRING (Multiplex Section Dedicated Protection Ring) Os anéis MS-SPRING compreedem duas categorias: anéis de 2 fibras e anéis com quatro fibras. Estes anéis são bidireccionais: Os sinais de tráfego normal (canais de serviço) são transmitidos sobre os mesmos arcos mas em sentido oposto. Os canais de serviço são protegidos pelos canais de protecção, que podem ser usados para tráfego não prioritário. Na terminologia SONET esses anéis designam-se por BLSR (Bidirectional Line-Switched Rings). Os anéis MS-DPRING consistem em dois anéis unidireccionais com propagação em sentido inverso. Um transporta tráfego normal (anel de serviço) e o outro é reservado para proteger este tráfego (anel de protecção). João Pires Redes de Telecomunicações 130

Anel MS-DPRING No anel com protecção dedicada de secção de multiplexagem os diferentes nós estão ligados por duas fibras ópticas uma para função de serviço e outra para protecção. O anel é unidireccional e no estado de funcionamento normal só a fibra de serviço transporta tráfego. O anel de protecção é usado quando a terminação de secção de multiplexagem detecta uma falha ou uma degradação do sinal na fibra de serviço. D A Estado Normal B A Estado de Protecção D B Fibra de protecção C C Derivação Corte nas duas fibras Fibra de serviço Derivação Depois de detectada a falha inicia-se o processo de recuperação usando o protocolo APS, o qual permite estabelecer derivações da fibra de serviço para a fibra de protecção nos nós que envolvem a falha e transportar a secção afectada pela fibra de protecção. João Pires Redes de Telecomunicações 131

Anel MS-SPRING com duas fibras No anel MS-SPRING com duas fibras a capacidade de trabalho entre quaisquer dois nós só usa metade da capacidade bidireccional total, sendo a outra metade destinada a protecção. Assim, por exemplo, num anel com capacidade STM-N, os sinais STM-N transmitidos nos dois sentidos reservam os AU-4 numerados de 1 a N/2 para o transporte de tráfego de serviço e os AU-4 numerados de N/2-1 a N para protecção. Estado Normal STM-N Estado de Protecção A A D Protecção B D B C C Derivação Corte nas duas fibras Fibras ópticas Derivação A falha é indicada a nível de secção e a recuperação da falha usa o APS João Pires Redes de Telecomunicações 132

Protocolo APS de anel O protocolo de comutação de protecção automática ou APS (Automatic Protection Switching) de secção de multiplexagem usado nos anéis SDH faz também uso dos octetos K1 e K2. Os primeiros quatro bits (b1b2b3b4) de K1 indicam o tipo de pedido. Os últimos quatro bits (b5b6b7b8) indentificam o nó destinatário do pedido. Condição: Falha de sinal ou SF(signal fail), degradação de sinal ou SF (signal degrade). Cada condição pode-se aplicar ao anel ou ao arco. Tipos de pedidos Pedidos iniciados externamente ao NE (utilizador ou sistema de gestão). Estado: Atraso de restabelecimento (wait-to-restore), ausência de pedido (no request), pedido reverso (reverse request) a nível de anel ou do arco, etc. Pedido externo: Inibição de protecção (lockout of protection), comutação forçada ou manual (forced and manual switch) a nível de anel ou de arco,etc. Os nós do anel são identificados por um número escolhido entre 0 e 15, o que permite ter no máximo 16 nós por anel. Os primeiros quatro bits de K2 indentificam o nó originário do pedido. O bit 5 identifica o tipo de percurso no anel (é igual a 0 para o percurso mais curto e igual a 1 para o percurso mais longo). Os outros três bits são usados, entre outras funções, para a transmissão de alarmes MS-AIS ou MS-RDI. João Pires Redes de Telecomunicações 133

Eventos e parâmetros de desempenho Bloco errado (EB, Errored Block): Bloco em que um ou mais bits estão errados. Eventos Segundo com erros (ES, Errored Second): Período de tempo de um segundo com um ou mais blocos errados. Segundo gravemente errado (SES, Severely Errored Second): Período de tempo de um segundo com 30% de blocos errados, ou no mínimo com um defeito. Erro de bloco residual (BBE, Background Block Error): Um bloco errado que não faz parte de um SES. Razão de segundos errados (ESR, Errored Second Ratio): Razão entre os ES e o número total de segundos correspondentes a um determinado intervalo de medida. Parâmetros Todos os parâmetros só consideram o tempo de disponibilidade. Razão de segundos gravemente errado (SESR, SES Ratio): Razão entre os SES e o número total de segundos correspondentes a um determinado intervalo de medida. Razão de erro de bloco residual (BBER, BBE Ratio): Razão entre os BBE e o número total de segundos num intervalo de medida, excluindos os blocos durante SES. João Pires Redes de Telecomunicações 134

Disponibilidade e caminho hipotético O período de indisponibilidade começa no início de um intervalo de tempo que contem no mínimo 10 SESs consecutivos e termina no início de um intervalo de tempo que contem no mínimo 10 segundos não SES. Segundo livre de erros 10 s Detectada a indisponibilidade 10 s Detectada a disponibilidade Segundo gravemente errado Segundo com erros (não SES) Período de indisponibilidade Período de disponibilidade Para a definição dos objectivos extremo-a-extremo a norma G.826 considera um caminho hipotético de referência de 27 500 km. PEP País terminal CAN IEN Parte nacional IG Países intermédios (assume-se quatro) IG IG Parte internacional IG Ligação interpaís (Ex:cabo submarino) País terminal IG PEP IG Parte nacional Caminho hipotético de referência (27 500 km) PEP: Path End Poin ; IG: International Gateway; CAN: Customer Access Network; IEN: Interexchange Network João Pires Redes de Telecomunicações 135

Objectivos extremo-a-extremo Objectivos extremo-a-extremo para o caminho hipotético de 27500 km Débito bináro (Mbit/s) 1.5 a 5 >5 a 15 >15 a 55 >55 a 160 >160 a 3500 Bits/Bloco 800 a 5000 2000 a 8000 4000 a 20000 6000 a 20000 15000 a 30000 ESR 0.04 0.05 0.075 0.016 Não especificado SESR 0.002 0.002 0.002 0.002 0.002 BBER 2x10-4 2x10-4 2x10-4 2x10-4 10-4 Distribuição dos objectivos extremo-a-extremo da norma G.826 Alocação em bloco 17.5% para cada país terminal Parte Nacional Parte Internacional Países terminais (2x17.5%+2x1%) 37% Países intermédios(4x2%) 8% Função da distância (55x500km) 55% Alocação em função da distância 1% por 500 km Alocação em bloco 2% pelos países intermédios 1% por país terminal Alocação em função da distância 1% por 500 km Total 100% Para obter a distância operacional o ITU- T aconselha a multiplicar a distância geográfica por 1.5 João Pires Redes de Telecomunicações 136

Relação entre os parâmetros da norma e o BER Admite-se que os erros são aleatórios e que os bits são independentes e que apresentam uma razão de erros binários de p. O número de bits transmitidos num segundo é D b (débito binário). O parâmetro ESR é dado por ESR = P (ES) = 1 (1 p) D b Admite-se independência estatística dos erros e que o código detector é ideal. Seja R o número de bits por bloco (D b x t, t:duração de um bloco). A probabilidade de erro de um bloco é R = p B = 1 (1 p BBER P( EB) P ( EB) ) Seja N o número de blocos presentes no intervalo de tempo de 1s e N e o número de blocos errados nesse intervalo de tempo. Um segundo gravemente errado corresponde ao evento N e /N 0.3. SESR N N Ne P( SES) = P(0.3N Ne N) = pb (1 pb ) Ne Ne = 0.3N N Ne João Pires Redes de Telecomunicações 137

Aplicação do protocolo APS As etapas associadas à aplicação do protocolo APS em presença de um corte da fibra entre o nó B e o nó C são as seguintes: O nó B a partir da detecção de uma perda de sinal detecta a falha da fibra entre C e B. O nó B envia pelos octectos K1 e K2 pelo percuso mais curto e pelo mais longo um pedido de derivação para C. C depois de receber os octectos K1 e K2 e de reconhecer o seu endereço estabelece uma derivação para a via de protecção. A e D ao verificarem que os comandos recebidos não lhe são destinados reenviam-os. O nó C recebe de novo os octectos K1 e K2 pelo percuso mais longo e responde com o seu estado (comutado). Todos os nós são informados do novo estado. Quando B recebe essa informação passa também a comutado. A D Percurso mais longo A 5 Deixa passar K1 e K2 D B 2 1 Detecta a falha do sinal Envia octetos K nos dois sentidos D A 8 Estabelece uma derivação C 6 7 Recebe os octectos K1 e K2 Informa os nós do seu estado Percurso mais curto 4 Estabelece uma derivação 3 Recebe os octectos K1 e K2 João Pires Redes de Telecomunicações 138

Anel MS-SPRING com quatro fibras No anel MS-SPRING com quatro fibras usa duas fibras para a capacidade de serviço bidireccional e as outras duas para protecção. Neste anel a protecção pode ser de arco, quando há uma falha só nas fibras de serviço, ou de anel quando há um corte nas quatro fibras. Estado Normal Estado de Protecção (anel) A A 2 derivações D B D B Protecção C Protecção C Corte nas 4 fibras Serviço Serviço 2 derivações A falha é indicada a nível de secção e a recuperação da falha usa o APS João Pires Redes de Telecomunicações 139

Considerações sobre aplicação do MSPRING Tempo de comutação : Num anel sem tráfego extra, com todos os nós a funcionar em modo normal e com menos de 1200 km de fibra óptica o tempo de comutação do tráfego para a capacidade de protecção (em arco ou anel) na presença de falhas deve ser inferior a 50 ms (ITU-T: G.841). MSPRING em aplicações submarinas : A aplicação directa do protocolo MSPRING poderia levar a situações com trajectos de protecção que atravessassem três vezes o oceano. Como as distâncias entre nós podem atingir vários milhares de km há que alterar o protocolo para estes casos: Na presença de falhas todos os AU-4 afectados pelas falhas são comutados para as vias de protecção pelos próprios nós fonte. Deve-se garantir um tempo de comutação inferior a 300 ms (ITU-T: G.841). Tráfego não protegido : Os MSPRING têm possibiliade de transportar alguns canais com tráfego não protegido, desactivando o protocolo APS para determinados AU-4s. O tráfego entre A e B é protegido pela camada ATM ATM Comutador ATM A ATM MSPRING (STM-16) ATM ATM B STM-1 não protegido STM-1 não protegido João Pires Redes de Telecomunicações 140

Anel unidireccional com protecção de caminho O anel unidirecional com protecção de caminho, designado na terminolia SONET por UPSR (Unidirectional Path-Switched Rings) usa um esquema de protecção dedicado 1+1. O tráfego originado num determinado nó é enviado simultaneamente pela fibra de serviço no sentido dos ponteiros do relógio e pela fibra de protecção no sentido contrário. A A D Estado Normal B D Estado Normal B Fibra de protecção C Fibra de protecção C Fibra de serviço Corte nas duas fibras A comutação de protecção é realizada a nível da camada de caminho para cada ligação. A qualidade do sinal é continuamente monitorizada. Quando tem lugar um corte na fibra de serviço o nó que detecta a falha comuta para a fibra de protecção. Comuta para a protecção João Pires Redes de Telecomunicações 141

Interligação de anéis A interligação de anéis pode ser feita usando DXC ou s. No último caso a interligação é feita ligando as saídas inserção/extraçção de dois s de diferentes anéis. A interligação pode ser feita usando arquitecturas com um nó de interligação simples ou dual. A primeira tem um ponto de falha no ponto onde os anéis se interligam e por isso oferece um nível de fiabilidade baixo. Interligação com nó simples Interligação com nó dual Permite proteger o tráfego que transita entre os dois anéis. Uma falha num de interligação não causa problemas ao tráfego entre anéis. João Pires Redes de Telecomunicações 142

Facilidade extrair & continuar No caso da interligação com nó dual em vez de se estabelecer duas ligações entre o nó original e os dois nós de interligação num determinado anel, podese usar uma facilidade presente nos s designada por extrair & continuar (drop-and-continue) (ITU-T G-842). Selector De C Para C De D Para D C A Nó 1 D Nó 1 S S MSPRING 1 MSPRING 2 E B Nó 2 Nó 2 F Interligação: Eléctrica STM-1 Óptica STM-N O sinal unidireccional transmitido pelo nó C ao chegar ao nó 1 é extraído pelo desse nó e ao mesmo tempo é enviada uma réplica para o nó 2 (função continuar). O selector do nó 1 do anel 2 selecciona o sinal de melhor qualidade e envia-o para o anel. A interligação pode ser STM-1 ou STM-N. João Pires Redes de Telecomunicações 143

Topologias lógicas nas redes em anel O modo como o tráfego é distribuido entre os diferentes nós de um anel leva ao conceito de topologia lógica. Podem-se ter diferentes tipos de topologias lógicas: estrela simples,estrela dupla, anel, malha, misto, etc. Estrela simples Padrão de tráfego em hub simples Estrela dupla Padrão de tráfego em hub duplo Anel Padrão de tráfego adjacente Nó Pedido de tráfego bidireccional Malha Padrão de tráfego uniforme Padrão de tráfego longo Os pedidos de tráfego são entre nós diametralmente opostos João Pires Redes de Telecomunicações 144

Exemplos de padrões de tráfego num anel STM-16 Nó A Padrão em hub simples 8 AU-4 Nó B Padrão de tráfego adjacente 8 AU-4 Nó A Nó B 5 AU-4 Nó D 5 AU-4 8 AU-4 O tráfego deve ser 8 AU-4 encaminhado entre dois nós de modo a ocupar o menor número de arcos e de modo a carregar o menos possível 3 AU-4 cada arco. MSPRING com 2 fibras (STM-16) Nó C 8 AU-4 Nó D 8 AU-4 MSPRING com 2 fibras (STM-16) 8 AU-4 Nó C 8 AU-4 3 AU-4 8 AU-4 Nó A 6 AU-4 6 AU-4 Nó B Padrão de tráfego misto Matriz de tráfego (AU-4) Nós A B C D 5 AU-4 Nó D 5 AU-4 MSPRING com 2 fibras (STM-16) 3 AU-4 2 AU-4 5 AU-4 Nó C 5 AU-4 2 AU-4 Os arcos A-B e A-D estão à capacidade máxima. A B C D 6 5 5 6 5 0 5 5 0 5 0 0 3 AU-4 João Pires Redes de Telecomunicações 145

Análise de desempenho em redes SDH A análise do desempenho das redes de transporte é baseada na norma G.826 do ITU-T. Os objectivos definidos são independentes do meio de transmissão, são baseados em blocos e permitem fazer uso de medidas de desempenho em serviço. As medidas de desempenho (monitorização dos erros) são realizadas usando o código BIP. Um código BIP-(n,m) genérico pode ser representado pela matriz: x x... xn 1,1 2,1,1 x x x 1,2 2,2... n,2............ x x x 1, m 2, m... n, m y y... y 1 2 n X i,j : bit da sequência de entrada y i : bit de paridade de ordem i y i = xi, 1 xi,2 xi, m Os blocos correspondem aos contentores virtuais ou às tramas STM-N. Tipo de caminho Nº de bits por bloco BIP-(n,m) VC-11 VC-12 VC-2 832 1120 3424 BIP-(2,416) BIP-(2,560) BIP-(2,1712) Relação entre a dimensão do bloco e o código BIP VC-3 6120 BIP-(8,765) VC-4 18792 BIP-(8,2349) STM-1 19224 BIP-(8,24801) João Pires Redes de Telecomunicações 146