1、UNIN INTERNACIONAL DE TELECOMUNICACIONESUIT-TG.841SECTOR DE NORMALIZACINDE LAS TELECOMUNICACIONESDE LA UIT(10/98)SERIE G: SISTEMAS Y MEDIOS DE TRANSMISIN,SISTEMAS Y REDES DIGITALESSistemas de transmisin digital Redes digitales Caractersticas de las redes con jerarqua digital sncronaTipos y caracters
2、ticas de las arquitecturas deproteccin para redes de la jerarqua digitalsncronaRecomendacin UIT-T G.841(Anteriormente Recomendacin del CCITT)RECOMENDACIONES UIT-T DE LA SERIE GSISTEMAS Y MEDIOS DE TRANSMISIN, SISTEMAS Y REDES DIGITALESPara ms informacin, vase la Lista de Recomendaciones del UIT-T.CO
3、NEXIONES Y CIRCUITOS TELEFNICOS INTERNACIONALES G.100G.199SISTEMAS INTERNACIONALES ANALGICOS DE PORTADORASCARACTERSTICAS GENERALES COMUNES A TODOS LOS SISTEMASANALGICOS DE PORTADORASG.200G.299CARACTERSTICAS INDIVIDUALES DE LOS SISTEMAS TELEFNICOSINTERNACIONALES DE PORTADORAS EN LNEAS METLICASG.300G.
4、399CARACTERSTICAS GENERALES DE LOS SISTEMAS TELEFNICOSINTERNACIONALES EN RADIOENLACES O POR SATLITE E INTERCONEXINCON LOS SISTEMAS EN LNEAS METLICASG.400G.449COORDINACIN DE LA RADIOTELEFONA Y LA TELEFONA EN LNEA G.450G.499EQUIPOS DE PRUEBASCARACTERSTICAS DE LOS MEDIOS DE TRANSMISINSISTEMAS DE TRANSM
5、ISIN DIGITALEQUIPOS TERMINALES G.700G.799REDES DIGITALES G.800G.899Generalidades G.800G.809Objetivos de diseo para las redes digitales G.810G.819Objetivos de calidad y disponibilidad G.820G.829Funciones y capacidades de la red G.830G.839Caractersticas de las redes con jerarqua digital sncrona G.840G
6、.849Red de gestin de las telecomunicaciones G.850G.859SECCIONES DIGITALES Y SISTEMAS DIGITALES DE LNEA G.900G.999Recomendacin G.841 (10/98) iRECOMENDACIN UIT-T G.841TIPOS Y CARACTERSTICAS DE LAS ARQUITECTURAS DE PROTECCINPARA REDES DE LA JERARQUA DIGITAL SNCRONAResumenEsta Recomendacin proporciona l
7、as especificaciones necesarias en materia de equipos paraimplementar diferentes tipos de arquitecturas de proteccin para redes de la jerarqua digital sncrona(SDH, synchronous digital hierarchy). Las entidades protegidas pueden ir desde una sola seccin demultiplexacin (SDH) (por ejemplo, proteccin de
8、 seccin de multiplexacin lineal) hasta una partede un trayecto de extremo a extremo SDH (por ejemplo, proteccin de conexin de subred) o hastaun trayecto entero de extremo a extremo SDH (por ejemplo, proteccin de camino de contenedorvirtual lineal de orden superior/inferior). Las implementaciones fsi
9、cas de estas arquitecturas deproteccin pueden incluir anillos o cadenas lineales de nodos. Cada clasificacin de la proteccinincluye directrices sobre objetivos de red, arquitectura, funcionalidad de las aplicaciones, criterios deconmutacin, protocolos y algoritmos.OrgenesLa Recomendacin UIT-T G.841,
10、 ha sido revisada por la Comisin de Estudio 15 (1997-2000)del UIT-T y fue aprobada por el procedimiento de la Resolucin N. 1 de la CMNT el 13 de octubrede 1998.Recomendacin G.841 (10/98)iiPREFACIOLa UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidasen
11、 el campo de las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de laUIT) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin ytarifarios y publica Recomendaciones sobre los mismos, con miras a la normalizacin de lastelecomunicacio
12、nes en el plano mundial.La Conferencia Mundial de Normalizacin de las Telecomunicaciones (CMNT), que se celebra cada cuatroaos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez producenRecomendaciones sobre dichos temas.La aprobacin de Recomendaciones por los
13、 Miembros del UIT-T es el objeto del procedimiento establecidoen la Resolucin N. 1 de la CMNT.En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia delUIT-T, se preparan las normas necesarias en colaboracin con la ISO y la CEI.NOTAEn esta Recomendacin, la e
14、xpresin empresa de explotacin reconocida (EER) designa a toda persona,compaa, empresa u organizacin gubernamental que explote un servicio de correspondencia pblica. Lostrminos Administracin, EER y correspondencia pblica estn definidos en la Constitucin de la UIT(Ginebra, 1992).PROPIEDAD INTELECTUALL
15、a UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la presente Recomendacinsuponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna posicinen cuanto a la demostracin, validez o aplicabilidad de los derechos de propiedad intelectual reiv
16、indicados,ya sea por los miembros de la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones.En la fecha de aprobacin de la presente Recomendacin, la UIT ha recibido notificacin de propiedadintelectual, protegida por patente, que puede ser necesaria para aplicar esta Recomendacin. S
17、in embargo,debe sealarse a los usuarios que puede que esta informacin no se encuentre totalmente actualizada alrespecto, por lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TSB. UIT 1999Es propiedad. Ninguna parte de esta publicacin puede reproducirse o utilizar
18、se, de ninguna forma o porningn medio, sea ste electrnico o mecnico, de fotocopia o de microfilm, sin previa autorizacin escritapor parte de la UIT.Recomendacin G.841 (10/98) iiiNDICEPgina1 Alcance. 12 Referencias . 13 Trminos y definiciones . 14 Abreviaturas . 95 Clasificaciones de la proteccin. 11
19、6 Consideraciones relativas a las aplicaciones 206.1 Anillos de proteccin compartida de seccin de multiplexacin. 206.2 Anillos de proteccin compartida de seccin de multiplexacin (aplicacintransocenica). 256.3 Anillos de proteccin especializada de seccin de multiplexacin 256.4 Conmutacin de proteccin
20、 unidireccional y bidireccional 266.5 Proteccin de camino de contenedor virtual lineal. 266.6 Proteccin de conexin de subred 266.7 Conmutacin de proteccin de seccin de multiplexacin lineal 277 Proteccin de camino SDH 277.1 Proteccin de seccin de multiplexacin lineal . 277.1.1 Protocolo de proteccin
21、de seccin de multiplexacin (MSP) . 287.1.2 Instrucciones MSP 337.1.3 Condiciones MSP 357.1.4 Operacin de conmutacin 357.2 Anillos de proteccin compartida de s eccin de multiplexacin 447.2.1 Anillos de proteccin compartida de seccin de multiplexacin de dos y decuatro fibras. 447.2.2 Objetivos de red
22、497.2.3 Arquitectura de la aplicacin 507.2.4 Criterios para la iniciacin de la conmutacin 597.2.5 Protocolo de conmutacin de proteccin 637.2.6 Funcionamiento del algoritmo de proteccin 647.2.7 Ejemplos 797.3 Anillos de proteccin especializada de MS 797.4 Proteccin de camino de VC lineal 807.4.1 Arqu
23、itectura de red 807.4.2 Objetivos de red 807.4.3 Arquitectura de aplicacin 81Recomendacin G.841 (10/98)ivPgina7.4.4 Criterios de iniciacin de la conmutacin. 867.4.5 Protocolo de conmutacin de proteccin 887.4.6 Funcionamiento del algoritmo de proteccin 888 Proteccin de conexin de subred de SDH 898.1
24、Arquitectura de red. 898.2 Objetivos de red 908.3 Arquitectura de aplicacin 918.3.1 Encaminamiento 918.3.2 Conmutacin de proteccin unidireccional 1 + 1 . 918.3.3 Otras arquitecturas 918.4 Criterios para la iniciacin de la conmutacin . 918.4.1 Conmutacin de proteccin unidireccional 1 + 1 . 918.4.2 Ot
25、ras arquitecturas 938.5 Protocolo de conmutacin de proteccin . 938.5.1 Conmutacin de proteccin unidireccional 1 + 1 . 938.5.2 Otras arquitecturas 948.6 Funcionamiento del algoritmo de proteccin. 948.6.1 Algoritmo de conmutacin de proteccin unidireccional 1 + 1 948.6.2 Otras arquitecturas 94Anexo A A
26、nillos de proteccin compartida de MS (aplicacin transocenica). 95A.1 Aplicacin 95A.2 Objetivos de red 95A.3 Arquitectura de aplicacin 96A.4 Criterios de conmutacin 96A.5 Protocolo de conmutacin de proteccin . 97A.6 Funcionamiento del algoritmo de proteccin. 97Anexo B Protocolo, instrucciones y funci
27、onamiento de proteccin 1 + 1 optimizado deseccin de multiplexacin (MSP) 101B.1 Conmutacin optimizada bidireccional 1 + 1 para una red que utilizapredominantemente conmutacin bidireccional 1 + 1 101B.1.1 Exclusin. 101B.1.2 Fallo de seccin secundaria. 102B.1.3 Codificacin de los bytes K1/K2 102B.1.4 C
28、odificacin del byte K2. 103B.1.5 Falta de concordancia de la seccin primaria 103Recomendacin G.841 (10/98) vPginaB.2 Instrucciones de conmutacin 103B.3 Operacin de conmutacin. 104Apndice I Ejemplos de conmutacin de proteccin en un anillo de proteccin compartidade MS . 105I.1 Fallo de seal unidirecci
29、onal (tramo) en un anillo de cuatro fibras . 105I.2 Fallo de seal unidireccional (anillo) . 106I.3 Fallo de seal bidireccional (anillo) . 107I.4 Degradacin de seal unidireccional (anillo). 107I.5 Fallo de nodo 108I.6 SF-R unidireccional que desplaza con prioridad a una SD-S unidireccional entramos n
30、o adyacentes 109I.7 SF-S unidireccional que desplaza con prioridad a un SF-R unidireccional en tramosadyacentes Detectados SF-S y SF-R en nodos no adyacentes. 110I.8 SF-R unidireccional que desplaza con prioridad a una SD-S unidireccional entramos adyacentes. 111I.9 SF-R unidireccional que coexiste
31、con un SF-R unidireccional en tramos noadyacentes. 112I.10 Fallo de nodo en un anillo con capacidad de trfico adicional (vase la figura I.11). 113I.11 SF-S unidireccional que desplaza con prioridad a un SF-R en tramos adyacentes Detectados SF-S y SF-R en nodos adyacentes. 114Apndice II Lgica de sile
32、nciamiento generalizado. 133II.1 Silenciamiento para circuitos unidireccional (y bidireccionales). 133II.2 Silenciamiento de circuitos unidireccionales retirados de manera mltiple yoriginados de manera mltiples 133II.2.1 Circuitos unidireccionales retirados de manera mltiple 133II.2.2 Circuitos unid
33、ireccionales originados de manera mltiple. 134II.2.3 Aplicacin al interfuncionamiento de anillos . 134Recomendacin G.841 (10/98) 1Recomendacin G.841TIPOS Y CARACTERSTICAS DE LAS ARQUITECTURAS DE PROTECCINPARA REDES DE LA JERARQUA DIGITAL SNCRONA(revisada en 1998)1 AlcanceLa presente Recomendacin des
34、cribe los distintos mecanismos de proteccin para las redes de lajerarqua digital sncrona (SDH, synchronous digital hierarchy), sus objetivos y sus aplicaciones.Los esquemas de proteccin se clasifican como sigue: proteccin de camino SDH (en la capa de seccin o de trayecto); proteccin de conexin de su
35、bredes SDH (con supervisin intrnseca, supervisin nointrusiva y supervisin de subcapa).Los casos de interfuncionamiento de proteccin (incluida la jerarqua de conmutacin) y deinterconexin estn estudindose en el marco de otra Recomendacin.Quedan en estudio los aspectos de satlite/radio, operacin, admin
36、istracin, mantenimiento ysuministro (OAM 2)criterios de calidad de funcionamiento del equipo local, o 3) peticiones de puenteo recibidas.3.10 autoaprovisionamiento: Asignacin de valores a parmetros en un elemento de red, sin quedichos valores sean introducidos de manera especfica desde el exterior p
37、or un usuario.3.11 conexin bidireccional: Vase la Recomendacin G.803. Se ilustra en la figura 3-2.3.12 conmutacin de proteccin bidireccional: Arquitectura de conmutacin de proteccin enla que, en caso de fallo unidireccional (es decir, un fallo que slo afecta a un sentido de latransmisin), ambos sent
38、idos (del “camino“, de la “conexin de subred“, etc.), el afectado y el noafectado, se conmutan a proteccin.3.13 anillo bidireccional: En un anillo bidireccional el encaminamiento normal de las seales deltrfico normal es tal que los dos sentidos de una conexin bidireccional recorren el anillo a travs
39、 delos mismos nodos, pero en sentidos opuestos.3.14 paridad N de entrelazado de bits (BIP-N, bit interleaved parity N): Vase laRecomendacin G.707.3.15 puentear; puenteo: Transmitir trfico idntico por los canales de servicio y de proteccin.3.16 peticin de puenteo: Mensaje enviado desde un nodo de ext
40、remo de cola hacia un nodo deextremo de cabecera en el que se solicita que el extremo de cabecera puentee el trfico normal a loscanales de proteccin.3.17 situacin de peticin de puenteo: Mensaje enviado desde un nodo de extremo de cola atodos los dems nodos en el sistema de proteccin, indicando que e
41、l extremo de cola ha solicitado unpuenteo.3.18 contenedor: Vase la Recomendacin G.707.Recomendacin G.841 (10/98) 33.19 fallo de controlador: Condicin durante la cual un nodo no puede tratar correctamente elprotocolo de APS, pero sigue generando una trama SDH correctamente formatada.3.20 bytes K cruz
42、ados: Cuando un nodo ve peticiones de puenteo de anillo de igual prioridad enambos “lados“. (Esto incluye el caso en que un nodo de conmutacin recibe una peticin de puenteode anillo desde el otro extremo.)3.21 canal de comunicacin de datos (DCC, data communications channel): Vase laRecomendacin G.78
43、4.3.22 proteccin especializada: Arquitectura de proteccin que proporciona capacidadreservada para la proteccin de las capacidades de transporte de trfico (1 + 1). Vase laRecomendacin G.803.3.23 cdigo de conmutacin de proteccin automtica por defecto: Este trmino se refiere alos bytes de APS transmiti
44、dos con la ID de nodo de origen igual a la ID de nodo de destino.3.24 encaminamiento diverso de ida y vuelta: Se establece/encamina una entidad/seal detransporte bidireccional (es decir, de ida y vuelta) por diferentes facilidades fsicas. Esteencaminamiento puede aplicarse a caminos individuales, a
45、conexiones de subred, o a seales. Seilustra en la figura 3-2.3.25 encaminamiento diverso de par de proteccin camino/conexin de subred (SNC,subnetwork connection): Encaminamiento diverso de un camino/SNC, de servicio y sucamino/SNC de proteccin asociado, en donde el camino/SNC de servicio (en ambos s
46、entidos de latransmisin) toma una ruta (fsica), y el camino/SNC de proteccin (en ambos sentidos de latransmisin) toma otro.3.26 trfico extrado; trfico retirado: Trfico retirado normal o adicional de los canales deservicio de proteccin, o no protegidos y no desplazables con prioridad del anillo en un
47、 nodo dedicho anillo.3.27 instruccin iniciada externamente: Peticin de APS iniciada por un sistema operativo (OS,operation system) o por el operador.3.28 trfico adicional: Trfico transportado por los canales de proteccin cuando esa capacidadno es utilizada para la proteccin del trfico normal. El trf
48、ico adicional no est protegido. Alnecesitarse los canales de proteccin para proteger el trfico normal, el trfico adicional serdesplazado.3.29 transferencia total: Accin de transmitir los mismos K1, K2 y canales de proteccin que sereciben. La transferencia total es bidireccional. La transferencia total puede ser unidireccional obidireccional, segn se especifique en el texto. Cuando un nodo pase a transferencia totalunidireccional, deber continuar emitiendo los bytes K emitidos previamente en el sentido opuesto,
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1