BERMUDEZ RODRIGUEZ JHON MAURICIO CASTILLO RIOS DANNY ANDRES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BERMUDEZ RODRIGUEZ JHON MAURICIO CASTILLO RIOS DANNY ANDRES"

Transcripción

1 DISEÑO E IMPLEMENTACIÓN DE UN ANILLO SDH A NIVEL DE STM-1 ÓPTICO DE TRES NODOS PARA EL LABORATORIO DE TELECOMUNICACIONES EN LA UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS BERMUDEZ RODRIGUEZ JHON MAURICIO CASTILLO RIOS DANNY ANDRES UNIVERSIDAD DISTRITAL Francisco Jose de Caldas Facultad Tecnológica INGENIERIA EN TELECOMUNICACIONES BOGOTÁ, COLOMBIA 2011

2 DISEÑO E IMPLEMENTACIÓN DE UN ANILLO SDH A NIVEL DE STM-1 ÓPTICO DE TRES NODOS PARA EL LABORATORIO DE TELECOMUNICACIONES EN LA UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS BERMUDEZ RODRIGUEZ JHON MAURICIO CASTILLO RIOS DANNY ANDRES Monografía para optar al título de Ingeniero en Telecomunicaciones Tutor Duilio Buelvas Ingeniero en Telecomunicaciones UNIVERSIDAD DISTRITAL Francisco Jose de Caldas Facultad Tecnológica INGENIERIA EN TELECOMUNICACIONES BOGOTÁ, COLOMBIA 2011 ii

3 Nota de Aceptación: Tutor Jurado Jurado Bogotá, agosto de iii

4 A NUESTRAS familias que Siempre han estado a Nuestro lado y han sido un Apoyo importante dentro del Proceso de Capacitación y Formación iv

5 Agradecimientos Los Autores dan sus agradecimientos más sinceros a la Empresa Telefónica Telecom a la Jefatura de Aprovionamiento y al Ingeniero Duilio Buelvas por sus valiosas orientaciones, su constante apoyo y motivación en este trabajo como director del mismo. v

6 INDICE DE CONTENIDO Agradecimientos v INDICE DE CONTENIDO vi INDICE DE FIGURAS ix INDICE DE TABLAS x LISTADO DE ABREVIATURAS xi RESUMEN xiii INTRODUCCIÓN xiv OBJETIVO xv Objetivo General. xv Objetivos Específicos. xv Delimitación Del proyecto. xv 1. Marco Teórico Definición del SDH: Características del SDH: Las principales desventajas de PDH son: Ventajas y Desventajas de SDH Alineación de trama de STM-N Defecto de pérdida de trama (dlof, loss of frame defect) Defecto de pérdida de multitrama (dlom, loss of multiframe defect) del HOVC 4 2. Implementación física y lógica del Anillo SDH Implementación del Anillo SDH Clases de Equipos Optix OSN Optix OSN Optix OSN 3500/2500/ Optix Metro Selección de Equipo Fibras y conectores Fibras Multimodo Fibra Monomodo Conectores Calibración del Anillo Balance de potencias 11 vi

7 Potencia óptica Transmitida Potencia óptica Recibida Sensibilidad en el receptor Configuración de los Puertos Actualización Equipo Actualización Metro Configuración de los tipos de servicio en el equipo Implementación a través del software T Protocolo de Pruebas Configuración Smarbits Prueba General Protección MSP Prueba General protección PP Plataforma de Gestión Optix management (T2000 V200R006C01) Plantilla de Gestión Tipos de plantilla Documentación y Guías de usuario en Tecnología SDH SURGIMIENTO SDH Características SDH Niveles de Transmisión Estructura de la Trama SDH Funciones SOH RSOH MSOH AU-PTR Payload Estructura de Multiplexación Alarmas SDH SPI: SDH bloque de interfaz física RST: Bloque de Terminación de la Sección de regeneración MST Bloque Funcional de Terminal de la Sección de Multiplexación MSP Bloque funcional de la sección de multiplex protección MSA: Bloque funcional de adaptación de la sección de multiplexación MSA: Bloque funcional de adaptación de la sección de multiplexación HPC: Bloque funcional de conexiones de ruta alto orden HPT: Bloque funcional de terminal de ruta de alto orden Mecanismo para generar Alarmas Protecciones de Redes SDH Chain Star Tree Ring Tipos de proteccion Protección (Line) 52 vii

8 Protección en Anillo Proteccion a 2 Fibras Two-fiber Multiplex Section Shared Protection Ring (2f-MS SPRing) f-MS SPRing Generaciones de Conmutación o redundancia de la protección Guías de Laboratorio CONCLUSIONES BIBLIOGRAFIA 59 viii

9 INDICE DE FIGURAS Ilustración 1 Niveles PDH (Andrew, 2003) 2 Ilustración 2 Fibra óptica multimodo de índice gradual (Garcia, 1997) 9 Ilustración 3 Fibra Monomodo (Garcia, 1997) 10 Ilustración 4 Login to NE 14 Ilustración 5 Procedimiento carga de actualizacion 16 Ilustración 6 Descarga de Software 16 Ilustración 7 Mapa Topológico T Ilustración 8 Protection Subnet Attributes. (T2000) 20 Ilustración 9 Clock view (T2000) Error! Marcador no definido. Ilustración 10 Smart bits 21 Ilustración 11 conección Smarbits 21 Ilustración 12 Ethernet/TCP Address 22 Ilustración 13 Coneccion con Smarbits 22 Ilustración 14 Topología Anillo STM-4 23 Ilustración 15 Plantilla metropolitana Telefónica Telecom 33 Ilustración 16 Simulación Interconexión Telefónica Telecom 34 Ilustración 17 Estructura Trama STM-1 (Huawei Technologies Co., 2006) 38 Ilustración 18 Distribución del SOH (Huawei Technologies Co., 2006) 38 Ilustración 19 Multiplexacion STM-1 (Francoy, Redes opticas, 2000) 40 Ilustración 20 Bloque funcional de un equipo SDH (Huawei Technologies Co., 2006) 41 Ilustración 21 Señal en ABC (Huawei Technologies Co., 2006) 43 Ilustración 22 Comunicación entre 2 RSTs, MSTs y enlace de fibra óptica. 45 Ilustración 23 Sección de Multipexion y protección (Huawei Technologies Co., 2006) 45 Ilustración 24. Red Star 50 Ilustración 25 Red ring 51 Ilustración 26. 2f-MS spring (Andrew, 2003) 53 Ilustración 27. Ruta de Protección Y ruta de Trabajo (Huawei Technologies Co., 2006) 54 Ilustración 28. VC4 de Trabajo y de Protección (Huawei Technologies Co., Ltd., 2004) 54 Ilustración 29 El flujo de Trafico entre nodo A y nodo C (Huawei Technologies Co., Ltd., 2004) 55 Ilustración 30 Switch (Huawei Technologies Co., Ltd., 2004) 55 Ilustración 32 2f-MS SPRing STM 16 (Huawei Technologies Co., 2006) 56 ix

10 INDICE DE TABLAS Tabla 1 Cuadro comparativo 5 Tabla 2 Protecciones (Copyright Huawei Technologies Co., Ltd., 1998) 7 Tabla 3 Características de conectores SC (Francoy, Redes opticas, 2000) 11 Tabla 4 Eqibalecia ente W y dbm (Huawei technologies, 2006) 12 Tabla 5 Características de potencia Optix metro 1000 (Huawei technologies, 2006) 12 Tabla 6Niveles SDH (Huawei Technologies Co., Ltd., 2009) 37 x

11 LISTADO DE ABREVIATURAS Abreviaciones ADM Add/Drop Multiplexer Nombre completo AIS APS AU AU-AIS AU-LOP AUG AU-PTR BBER BIP-N CMI DCC DXC ECC ESR FEBE HDB3 HP-RDI HP-REI HPA HPC HPT ISDN ITU-T R-LOF LOP R-LOS LPA LPC LPT Alarm Indication Signal Automatic Protection Switching Administrative Unit Administrative Unit Alarm Indication Signal Loss of Administrative Unit Pointer Administrative Unit Group Administrative Unit Pointer Background Block Error Ratio Bit Interleaved Parity N code Coded Mark Inversion Data Communications Channel Digital Cross-connect Embedded Control Channel Errored Second Ratio Far End Block Error Higher Density Bipolar of order 3 code Higher order Path - Remote Defect Indication Higher order Path - Remote Error Indication Higher order Path Adaptation Higher order Path Connection Higher order Path Termination Integrated Services Digital Network International Telecommunication Union - Telecommunication Sector Loss Of Frame Loss Of Pointer Loss Of Signal Lower order Path Adaptation Lower order Path Connection Lower order Path Termination xi

12 MS-AIS MS-RDI MSA MSOH MSP MST OAM OHA ROOF PDH POH PPI REG RDI RSOH RST SCC SDH SEMF SESR SES SETS SETPI SOH SPI STG TU-LOM TUG TU-PTR UAT UNEQ VC Multiplex Section - Alarm Indication Signal Multiplex Section - Remote Defect Indication Multiplex Section Adaptation Multiplex Section Overhead Multiplex Section Protection Multiplex Section Termination Operation, Administration and Maintenance Overhead Access Out Of Frame Plesiochronous Digital Hierarchy Path Overhead PDH Physical Interface Regenerator Remote Defect Indication Regenerator Section Overhead Regenerator Section Termination System Control & Communication Synchronous Digital Hierarchy Synchronous Equipment Management Function Severely Errored Second Ratio Severely Errored Second Synchronous Equipment Timing Source Synchronous Equipment Timing Physical Interface Section Overhead SDH Physical Interface Synchronous Timing Generator TU-Loss Of Multi-frame Tributary Unit Group Tributary Unit Pointer Unavailable Time Unequipped Virtual Container xii

13 RESUMEN Este proyecto de grado denominado Diseño e implementación de un anillo óptico SDH a nivel STM-1, es una aplicación real de un sistema de telecomunicaciones, que permitirá contar en el laboratorio de telecomunicaciones con una red donde los estudiantes puedan transportar señales de diferentes tecnologías, e interconectar con los diferentes sistemas que los alumnos desarrollen. La red implementada consta de un anillo óptico principal de velocidad STM-1(155,52 Mbps), que en cada nodo puede adicionar-extraer, 8 señales tributarias E1`s, además de cuatro puertos Ethernet, estas señales se pueden transportar por el anillo la red óptica principal, realizando crossconecciones, por medio de la tarjeta XC de el equipo Optix metro 1000, que cuenta con su propia tarjeta de sincronización, la cual permite establecer las señales de sincronismo a cada equipo. Los servicios transportados, tendrán una óptima protección, previendo si hay un eventual daño en uno de los tramos de la fibra óptica, conmutar por el camino de protección en un tiempo inferior a lo establecido en las recomendaciones de la ITU. Este proyecto es muy beneficioso ya que es una tecnología que esta a la vanguardia de las telecomunicaciones, en estos momentos las redes troncales de empresas tales como Comcel, ETB, Telefónica Telecom, entre otras. xiii

14 INTRODUCCIÓN En las redes de telecomunicaciones, la parte encargada de determinar el desempeño de la red, son los sistemas de transmisión, estos son utilizados para el transporte de datos, que pueden ser por vía: Inalámbrica, cables de cobre, o por fibra óptica. La tecnología, más utilizada actualmente para el transporte de datos de alta velocidad es SDH (jerarquía digital síncrona), porque con esta se pueden múltiplexar señales de transferencia de bajo orden con canales de altas velocidades, además permite una interconexión de sistemas de otros países incluso de continentes, por ser las interfaces universales (Lo que no se podía realizar con la tecnología anterior PDH). En el presente, la topología de red más utilizada en SDH es la de anillo por que los nodos están interconectados uno después de otro en forma de círculo, permitiendo una alta capacidad de desempeño y protección de los datos transmitidos por la red. La realización de este proyecto aportará a la comunidad estudiantil, bases que permitan reconocer las diferentes tecnologías dentro de las redes de telecomunicaciones. xiv

15 OBJETIVO Objetivo General. Diseñar e Implementar un anillo SDH a nivel óptico de capacidad STM-1 para prácticas de laboratorio en la Universidad Francisco José de Caldas Facultad Tecnológica Objetivos Específicos. Implementar una plataforma Gestionable donde se pueda analizar las plantillas de Trafico, Generando practicas de programación de servicios sobre el anillos SDH a nivel óptico de capacidad STM-1 que estará ubicado en la Universidad distrital francisco José de Caldas. Diseñar y estructurar la virtualizacion de la documentación del anillo SDH nivel STM-1 Generar la documentación teórica-practica SDH adecuada y avalada por el departamento de Transmisión de la empresa Telefónica Telecom Delimitación Del proyecto. Número de Practicas: corresponde a 10 sesiones, cada una con intensidad de dos horas. Préstamo de Equipos: 1 año, a partir de la sustentación del proyecto. Responsable de los Equipos: Grupo de Investigación TELETECNO (Duilio Buelvas) xv

16 1. Marco Teórico 1.1 Definición del SDH: SDH (jerarquía digital síncrona, por sus siglas en ingles) es una tecnología que permite el transporte en capa física de una gran cantidad de tráficos y su transmisión la realiza en forma eficiente, los enlaces SDH son vistos como un canales o tuberías en la cual se Transmitir una gran cantidad de información asociada para su correcta entrega en el destino Gracias a que se conoce comportamiento de dicho paquete en su recorrido. 1.2 Características del SDH: Tratamiento a nivel de byte Compatibilidad PDH y Nuevas Tecnologías Duración de la trama uniforme (125 µs) ósea, la trama se repite 8000 veces por segundo Uso de punteros para identificar las tramas de los tributarios para adaptación de velocidad (justificación) Canales de Servicio y Supervisión de gran capacidad Interface de Gestión Padronizada PDH es un sistema de transmisión que utiliza un sistema de múltiplexación de bajo nivel de transferencia que no permite adicionar/extraer directamente señales de altas velocidades. Como el método de múltiplexación establecido en el tradicional sistema PDH, no puede satisfacer los requerimientos de alta capacidad de transmisión y como los sistemas de los diferentes países no son compatibles estos hace difícil la interconexión de redes. El sistema PDH esta teniendo cada vez más problemas de cuello de botella en los sistemas de telecomunicaciones, el cual afecta el rápido desempeño de la red. 1

17 1.3 Las principales desventajas de PDH son: Interfaces. No hay mucha compatibilidad de los países que utilizan este sistema; existen tres versiones: Versión Norteamericana, versión Europea y versión Japonesa, cada uno de estos tienen diferentes interfaces eléctricas y velocidades. Como se ve en la Ilustración 1. Ilustración 1 Niveles PDH (Andrew, 2003) 1.4 Ventajas y Desventajas de SDH Algunas de estas ventajas son: El proceso de multiplexación es mucho más directo. La utilización de punteros permite una localización sencilla y rápida de las señales tributarias de la información. El procesamiento de la señal se lleva a cabo a nivel de STM-1. Las señales de velocidades superiores son síncronas entre sí y están en fase por ser generadas localmente por cada nodo de la red. Las tramas tributarias de las señales de línea pueden ser subdivididas para acomodar cargas pre síncronas, tráfico ATM o unidades de menor orden. Esto supone mezclar tráfico de distinto tipo dando lugar a redes flexibles. 2

18 Compatibilidad eléctrica y óptica entre los equipos de los distintos proveedores gracias a los estándares internacionales sobre interfaces eléctricos y ópticos. Un STM1 tiene la capacidad de agrupar varios E1 y T1 de forma multiplexada, es decir, se universaliza las velocidades ocupando los VC correspondientes, la capacidad del STM1 es suficiente. 1.5 Alineación de trama de STM-N La alineación de trama se encontrará buscando los octetos A1, A2 contenidos en la señal STM-N. El esquema de alineación de trama buscado puede ser un subconjunto de los octetos A1 y A2 contenidos en la señal STM-N. La señal de trama se comprobará continuamente con respecto a la posición de comienzo de trama supuesta para la alineación. Si el proceso se encuentra en el estado en trama (IF, in-frame-state), el tiempo máximo de detección del estado fuera de trama (OOF, out-of-frame) será de 625 s para cualquier señal no entramada tomada al azar. El algoritmo utilizado para comprobar la alineación de trama será tal que, en condiciones normales, una tasa de errores de 10 3 (con una distribución de tipo Poisson) no producirá un OOF falso más de una vez en 6 minutos. Si el proceso se encuentra en el estado OOF, el tiempo máximo de alineación de trama será de 250 s para una señal exenta de errores sin esquemas de entramado imitados. El algoritmo utilizado para salir del estado OOF será tal, que la probabilidad de una recuperación falsa de la trama con cualquier señal no entramada tomada al azar no será superior a 10 5 para cada intervalo de 250 s. En cuanto a las desventajas tenemos que: Algunas redes PDH actuales presentan ya cierta flexibilidad y no son compatibles con SDH. Necesidad de sincronismo entre los nodos de la red SDH, se requiere que todos los servicios trabajen bajo una misma referencia de temporización. El principio de compatibilidad ha estado por encima de la optimización de ancho de banda. El número de Bytes destinados a la cabecera de sección es demasiado grande, lo que lleva a perder eficiencia. ( UIT-T, 2006) 3

19 1.6 Defecto de pérdida de trama (dlof, loss of frame defect) Señales STM-N: Si el estado OOF persiste durante 3 ms, se declarará un estado de pérdida de trama (LOF). En previsión del caso de estados OOF intermitentes, el temporizador integrador no se reiniciará a cero hasta que la condición en trama se haya mantenido continuamente durante 3 ms. Una vez que el proceso ha pasado al estado LOF, saldrá de este estado cuando la condición en trama se mantenga continuamente durante más de 3 ms. ( UIT-T, 2006) 1.7 Defecto de pérdida de multitrama (dlom, loss of multiframe defect) del HOVC Si el proceso de alineación de multitrama se encuentra en el estado OOM y la multitrama H4 no se recupera dentro de m tramas VC-3/4, se declarará un defecto dlom. Una vez que el proceso ha pasado al estado dlom, saldrá de este estado cuando se recupere la multitrama (el proceso de alineación de multitrama pasa al estado en trama IM). Estará comprendido en la gama de 8 a 40 y no es configurable. ( UIT-T, 2006) 2. Implementación física y lógica del Anillo SDH En este proyecto se implementó el transporte de datos por fibra óptica, que es uno de los medios más utilizados en la actualidad, porque permiten una tasa de transferencia muy alta y su baja atenuación por kilometro permiten transmitir datos a una gran distancia con perdidas mínimas de información. La topología de red que se va a utilizar es anillo, esta topología se implementara con tres nodos los cuales estarán conformados con una parte óptica y otra eléctrica que consiste en interfaz de E1. La transmisión óptica del anillo será nivel de STM- 1, Este proyecto se dividió en etapas para que su desarrollo fuera de manera gradual y escalable identificando de esta forma las ventajas en la construcción del Anillo. Etapa 1: Implementación del anillo SDH 4

20 Etapa 2: se desarrollo el material necesario para brindarles a los estudiantes una base de estudio y de desarrollo en los respectivos laboratorios diseñados para la enseñanza de SDH. Etapa 3: realizar los cursos e implementar las prácticas para estudiantes de ingeniería. 2.1 Implementación del Anillo SDH Clases de Equipos El primer problema encontrado fue la escogencia del equipo apropiado que cumpliera con todos los estándares internacionales definidos por la ITU, un equipo que permitiera conexiones ópticas a nivel STM-1, que permita adicionar/extraer señales PDH y SDH, es decir un equipo que cumpliera con todos los parámetros SDH pero que a sus vez fuese lo suficientemente económico para poder ser implementado. Se realizó un sondeo para saber que marca es la más utilizada en los operadores más importantes del país como, ETB, Telecom, Comcel, Internexa, Telmex, Colombia Móvil (Tigo), Movistar entre otros, en sus redes troncales. Se realizaron visitas a algunas de las centrales de los operadores mencionados obteniendo los siguientes resultados ver Tabla 1. OPERADOR Equipos de Acceso EQUIPOS TRONCALES SDH EQUIPOS DWDM Comcel Cisco Huawei Huawei Telmex Cisco-nortel-huawei Huawei Huawei ETB Cisco-Huawei Huawei-Ecci Huawei Internexa Huawei. Huawei Telecom Cisco-Huawei Huawei-Ecci-ZTE-Siemens Siemens Tabla 1 Cuadro comparativo Como se puede observar en la siguiente tabla la marca predominante en los equipos de transmisión SDH es la china Huawei Technologies, al indagar el porqué en Colombia 5

21 prevalece mucho esta marca, ellos respondieron que la principal causa es que Huawei cumple con todas las recomendaciones establecidas por la ITU, pero a un costo más bajo, en comparación de otras marcas, la diferencia en los precios con las demás compañías oscilan entre el 50% al 70%. Esto llevó a que sea Huawei la marca con la que implementaría la solución. Una vez realizada la selección de la marca que se implementará en este proyecto, se procedió a buscar un equipo que se acogiera a los requerimientos técnicos que se buscaban para la solución. El proveedor Huawei maneja varias líneas de productos en telecomunicaciones, la que interesa para esta aplicación es la línea de transmisión óptica, en esta se encuentran los productos de SDH, con los siguientes modelos de equipos. OptiX OSN 9500 intelligent optical switching OptiX OSN 7500 intelligent optical switching OptiX OSN 3500 intelligent optical transmission OptiX OSN 2500 intelligent optical transmission OptiX OSN 2000 OptiX Metro5000 OptiX Metro 3000 OptiX Metro 1050 OptiX Metro 1000 OptiX Metro 500 OptiX Metro 100 A continuación se describirán las características de cada uno de estos equipos, para escoger el más adecuado en la implementación del proyecto Optix OSN 9500 El OSN 9500 es un sistema de transmisión óptica, utilizado principalmente para enlaces de larga distancias, es actualmente el equipo de mayor jerarquía en la familia de ópticas en la marca Huawei, soporta enlaces de hasta STM-64, también permite enlaces Giga- 6

22 Ethernet. En Colombia es utilizado actualmente en los operadores: Comcel, Colombia Móvil, ETB, Telecom, en sus redes a nivel de back-bone de larga distancias. En la tabla 2.se observa el tipo de protecciones que soporta y el tiempo de conmutación máximo en cada una de ellas. Es importante mencionar que este equipo soporta protocolo ASON (Protección automática de redes ópticas) a nivel de protección SDH, y este sistema de protección se encuentra sobre las tarjetas controladoras del mismo equipo y no desde el sistema de gestión, lo que proporciona más confiabilidad del servicio. (Copyright Huawei Technologies Co., Ltd., 1998) Numero Tipo de protección-red Tiempo de conmutación 1 1:1 o 1+1 l, Protección lineal de múltiplexación 0 a 20 ms 2 2 fibras anillo MSP 0 a 50 ms 3 4 fibras anillo MSP 0 a 20 ms 4 Protección de conexión de subred. SNCP 0 a 20 ms Tabla 2 Protecciones (Copyright Huawei Technologies Co., Ltd., 1998) Optix OSN 7500 El OSN 7500 tiene básicamente las mismas características que el OSN 9500, tienen la misma aplicación en el back-bone de la red, salvo que el OSN tiene cross-conectoras de alto y bajo orden por separadas este tipo de tarjetas son mas jerárquicas que en el equipo OSN 7500, este equipo las tiene en una misma tarjeta, la principal diferencia radica en que el OSN 7500 permite agregar/extraer señales PDH, mientras el OSN 9500 no permite hacerlo (Copyright Huawei Technologies Co., Ltd., 1998) 7

23 Optix OSN 3500/2500/1500. Estos tipos de equipos pertenecen a la familia OSN, (Optical switching node) los cuales permiten una interconexión entre equipos troncales de larga distancia, poseen la ventaja que pueden ser implementados en la red a nivel de acceso o a nivel de core, la protección que soporta cada uno de estos equipos se observa en la tabla 2 (Copyright Huawei Technologies Co., Ltd., 1998) Optix Metro 1000 El Optix metro1000 tiene una tarjeta llamada SCB, que a su vez tiene integrada varias tarjetas como son: SCC(Sistema de comunicación y control) la XC que realiza las crosconexiones en el equipo, la tarjeta SP2D, se encargar de controlar 16 puertos E1`s eléctricos, la OI2D que tiene 2 puertos STM-1 Ópticos o OI4D 2 puertos STM-4 Ópticos, y la STG que permite generar el sincronismo para el equipo y/o la red dependiendo de la configuración. Es importante mencionar que esta serie de equipos soportan expansión por medio de tarjetas adicionales para STM-1 o STM-4, Puertos E`3s, Puertos E`1s y puertos Ethernet. (Copyright Huawei Technologies Co., Ltd., 1998) Selección de Equipo Después de haber estudiado las características de cada equipo mencionado anteriormente, se implemento el anillo con los equipos Metro 1000 debido a su costo en el mercado y la velocidad que soporta, adicionalmente su funcionalidad de Slot que permite instalar mas tarjetas de mayor jerarquía permitirá así realizar prácticas de mayor complejidad, Además esta versión presta el servicio de puertos Ethernet que soporta velocidades de 10/100 Base T Fibras y conectores Fibras Multimodo Este tipo de fibra fue el primero en fabricarse y comercializarse. Su nombre proviene del hecho de que transporta múltiples modos de forma simultánea, se caracteriza por tener un diámetro del núcleo mucho mayor que las fibras monomodo. El número de modos que se 8

24 propagan por una fibra óptica depende de su apertura numérica o cono de aceptación de rayos de luz a la entrada. El mayor diámetro del núcleo facilita el acoplamiento de la fibra, pero su principal inconveniente es que tiene un ancho de banda reducido como consecuencia de la dispersión modal. Los diámetros de núcleo y cubierta típicos de estas fibras son 50/125 y 62,5/125 mm. Existen dos tipos de fibra óptica multimodo: de salto de índice y de índice gradual. En el primer caso, existe una discontinuidad de índices de refracción entre el núcleo (n1 = cte) y la cubierta o revestimiento de la fibra (n2 = cte). Por el contrario, en el segundo caso la variación del índice es gradual. Esto permite que en las fibras multimodo de índice gradual los rayos de luz viajen a distinta velocidad, de tal modo que aquellos que recorran mayor distancia se propaguen más rápido, reduciéndose la dispersión temporal a la salida de la fibra Ilustración 2 Fibra óptica multimodo de índice gradual (Garcia, 1997) Fibra Monomodo Las fibras ópticas monomodo tienen un diámetro del núcleo mucho menor, lo que permite que se transmita un único modo y se evite la dispersión multimodal. Los diámetros de núcleo y cubierta típicos para estas fibras son de 9/125 mm. Al igual que las fibras multimodo, las primeras fibras monomodo eran de salto de índice, si bien en la actualidad existen diseños bastante más complejos del perfil de índice de refracción que permiten configurar múltiples propiedades de la fibra (ver figura 54). Las fibras monomodo también se caracterizan por una menor atenuación que las fibras multimodo, aunque como desventaja resulta más complicado el acoplamiento de la luz y las tolerancias de los conectores y empalmes son más estrictas. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias y transmitir elevadas tasas de bit, las 9

25 cuales vienen limitadas principalmente por la dispersión cromática y los efectos no lineales. (Garcia, 1997) Ilustración 3 Fibra Monomodo (Garcia, 1997) Conectores A continuación se presentará el tipo de fibras y los conectores, por los cuales se interconectarán los tres nodos: Los conectores que se implementarán son de tipo SC ya que este es el más utilizado en las redes de telecomunicaciones de alta densidad, Los conectores SC simplex y dúplex se utilizan para conexiones cruzadas de equipo en interconexiones a nivel de backbone horizontales y áreas de trabajo para transmisiones de datos de alta velocidad. Estos conectores son de factor de forma pequeña SSF (small form factor), lo que permite la conexión de estos dentro de un espacio o modulo pequeño. Presenta una pérdida por inserción muy pequeña, a continuación se detalla las características técnicas de este tipo de conector. Pérdida de Inserción Típica: 0.20dB Máxima:< 0.50dB Pérd. de Retorno SPC Típica: 45dB Mínima:> 40dB Pérd. de Retorno UPC Típica: 55dB Mínima:> 50dB Repetibilidad Pérdida de Inserción ± 0.1dB en 1000 conexiones Vida Operativa Mínima: 1000 conexiones/desconexiones Estabilidad Térmica* < 0.2dB en C.T. de -20º#+70º 10

26 Estabilidad Calor Húmedo* < 0.2dB a +60º y 95% de H.R. Resistencia Mecánica Caída, Impacto y Vibración: 0.10 db Tracción*: 0.20dB para 100N mínima Tabla 3 Características de conectores SC (Francoy, Redes opticas, 2000) Calibración del Anillo Una vez realizada la instalación de los tres equipos en el laboratorio, el siguiente paso es, la calibración de las potencias ópticas del anillo, para esto se tiene en cuenta varios aspectos, como lo son el Balanceo de potencias, Sensibilidad del Receptor Balance de potencias Cuando se realiza un enlace de fibra óptica, es necesario tener en cuenta los factores que permitan un óptimo desempeño en el diseño, es por eso que se tiene en cuenta las siguientes características en el diseño Potencia óptica Transmitida Es la potencia Óptica que se obtiene en el puerto de transmisión del equipo, se expresa en valor de db(decibeles). Esta se trata de una medida a dimensional y no relativa que puede facilitar el cálculo. El db relaciona una potencia de entrada y la potencia de salida de un circuito. Su fórmula viene dada por: N(DB)=10Log (PS/PE). Existe una medición absoluta para medir potencia óptica, se trata de el dbm, que toma de referencia a 0 dbm a 1 mw, su fórmula viene dada por: P(dBm)=10 log(pmw/1mw). Potencia en watts Potencia en dbm 1 pw 1pW pW pW pW =1 nw pW

27 pW pW =1 uw pW pW pW =1 mw 0 10mW mW mW =1 W +30 Tabla 4 Eqibalecia ente W y dbm (Huawei technologies, 2006) Potencia óptica Recibida Es la potencia recibida en el puerto de recepción, esta potencia debe estar ajustada dentro del rango establecido, de no ser así, el equipo presentaría pérdida de datos (para el caso de una potencia muy baja) o daño de el puerto óptico(para una potencia muy alta) Sensibilidad en el receptor Este parámetro, nos permite establecer la potencia mínima, que puede recibir la recepción, sin que haya perdida de datos Tipo y Alcance del Láser Longitud de onda S Km (nm) Potencia óptica Transmitida -15 a -8(dBm) Sensitividad en el receptor Potencia Overload -23(dBm) -8(dBm) Tabla 5 Características de potencia Optix metro 1000 (Huawei technologies, 2006) Como estos equipos tienen una transmisión de -10dBm, y el anillo tiene una pérdida de 0,7 dbm incluyendo las pérdidas por inserción, la potencia que estará en la entrada de cada 12

28 uno de los puertos de recepción será de -10,7 dbm, muy por encima de la sensibilidad en el receptor y 1,3 db por debajo de la potencia Overload. Si la potencia medida en el receptor fuese mayor a los -8 dbm, se tendría la necesidad de colocar atenuadores Ópticos tipo SC, para proteger el puerto de recepción del equipo Configuración de los Puertos Access Quiere decir que el puerto no está tageado a recibir lan Virtuales, PC y Hubs (No son capaces de generar el TAG VLAN ID). Permite el tránsito de paquetes que no tienen el TAG de VLAN. Los paquetes que Tag Aware tienen el TAG VLAN ID son descartados. El puerto en modo tag aware: quiere decir que el puerto va recibir paquetes con vlan el resto los descarta Swicth y enrutadores (Son capaces de generar el TAG VLAN ID) Permite el tránsito de paquetes que tienen el TAG de VLAN Los paquetes que no tienen el TAG VLAN ID son descartados. VC Trunk Es un contenedor virtual para servicios Ethernet sobre SDH concatena los e1 en un solo servicio. Es el Canal de transmisión, cada uno puede ser completado con VC12s o VC3s, la capacidad de cada VC Trunk depende del ancho de banda requerida. Un VCTrunk puede tener hasta 63 VC12s o 12 VC3s. Cada tarjeta Ethernet puede contener hasta 24 VC Trunks. VLAN Priority Establece la prioridad de los paquetes en una red. Si el ancho de banda de la señal es más pequeño que la capacidad de la puerta, todos los paquetes son transmitidos sin problema. 13

29 Si el ancho de banda de la señal es más grande que la capacidad de la puerta, sólo pasará los paquetes de mayor prioridad y solamente algunos (o ninguno) de baja prioridad Actualización Equipo Actualización Metro 1000 Previos: 1. configurar en el portátil dirección IP: X.X, junto con una dirección IP secundaria según en el rango en que se encuentre la tarjeta. 2. Verificar que se dispone del Software necesario para la actualización. OptiX_155622H(Metro_1000)V200R007C02B013( P02) 3. Verificar las versiones originales de software en el M1000. Comando ( :sys-get-nesoftver) Para realizar la conexión ha este equipo es necesario tener cable cruzado. Cuando le damos CONNECT, aparece una ventana asi: PASO 1 Ilustración 4 Login to NE Por Navigator ejecutar el comendo ( :erase) 14

30 PASO 2 Ejecutar el comando ( :e-all) Debe esperar a que el Navigator arroje una información como esta Erase NESF I, Please Wait... Erase NESF II, Please Wait... Erase NVRAM Dbase, Please Wait... Erase FDB0 and FDB1, Please Wait... Succeed to Erase...Reset PASO 3 Ejecutar el comando (:reset) Debe aparecer System is about to reset Connect Succeed. Illegal Bios Command PASO 4 Ejecutar el commando (:e-biosfpga) Debe aparecer Erasing Extended Bios, Please Wait... Succeed to Erase! PASO 5 15

31 Volver conectar y debe aparecer Illegal Bios Command PASO 6 Cargar el software correspondiente a la actualización por la herramienta Nesoft de el Navigator, tener en cuenta el ID de el equipo para realizar la actualización. Se deben cargar los archivos correspondientes a ala FPGA, dejando el valor de TYPE en FPGA. Ilustración 6 Descarga de Software Ilustración 5 Procedimiento carga de actualizacion 16

32 Se debe cargar el archivo SS4SCB16B06D54P02.HWX PASO 8 El equipo después de que se le realiza la descargar el paquete de actualización, se debe reiniciar. (:reset) PASO 9 Nueva mente le decimos al Navigator connect Y debe aparecer Connection is ready. Send auto login command Message from 0x b ( #70-11:szhw [][ Message from 0x b ( PASO 10 Volvemos a la herramienta NeSott y ahora le cargamos el archivo ext-bios 17

33 El equipo se reinicia automáticamente PASO 11 Le decimos nuevamente CONNECT y notara que la dirección IP ha cambiado. PASO 12 Cambiar nuevamente la dirección IP con la que se encontraba configurada Para cambiar la dirección de IP se le ejecuta el siguiente comando :cm-set-ip: X.X Después de esto debe volver a darle el comando (:reset) para que el equipo tome la nueva dirección IP, al darle nuevamente CONNECT debe aparecer la dirección IP configurada en el paso anterior. PASO 12 Verificar las nuevas versiones con el siguiente comando :sys-get-nesoftver Debe arrojar el siguiente resultado NAME VER DATE STATUS NSF P active NSF P inactive BIOS PASO 14 Verificación de alarmas :alm-get-curdata:0,all 18

34 NOTA: En caso de que requiera cambiar el id de el equipo es necesario ejecutar el siguiente comando :cm-set-subnet: Extended Id El equipo se reinicia Y para asignarle el id, se debe hacer con el dip swiitch que se encuentra en la tarjeta controladora, este valor se debe asignar en numero binario (Huawei technologies, 2006) Configuración de los tipos de servicio en el equipo Una vez realizado el balance de potencias en el equipo, se procede a configurar el servicio que será transportado por el anillo. Pero primero se realizará unas definiciones que serán de mucha importancia Implementación a través del software T2000 Los pasos que se establecieron para generar un servicio a nivel de STM1 a través del Gestor T 2000 fueron: Escoger el tipo de equipos a utilizar, en este caso los NE Optix 155/1000 los Cuales permitan establecer un tráfico a nivel de STM1 y STM4 Obtener la visualización del mapa Topológico del Anillo por medio del Gestor. Ilustración 7 Mapa Topológico T2000 Establecer el tipo de la protección a Nivel de STM-1 que soporta el anillo. 19

35 Ilustración 8 Protection Subnet Attributes. (T2000) Protocolo de Pruebas Se requiere conocer el funcionamiento de las protecciones en anillo MSP-ring y PP, para servicios con configuración Ethernet. Confirmar el correcto funcionamiento de un servicio con protocolo GFP en anillo al presentarse una apertura en el camino óptico. Se requiere conocer el funcionamiento de las protecciones en anillo MSP-ring y PP, para servicios con configuración Ethernet. Confirmar el correcto funcionamiento de un servicio con protocolo GFP en anillo al presentarse una apertura en el camino óptico Configuración Smarbits SmartBits Spirent Communications permite probar, simular, analizar, resolver problemas, desarrollar y certificar la infraestructura de red. Desde el diseño inicial de la prueba en curso de la red final, SmartBits ofrece soluciones de análisis de todas las etapas del ciclo de vida del producto. 20

36 SmartBits el rendimiento del sistema de análisis es ideal para pruebas de alta densidad de puertos de canal de fibra Gigabit y 10 Gigabit Ethernet, ATM, POS, y las redes Frame Relay y dispositivos de red. Una plataforma robusta y versátil, características SmartBits aplicaciones de prueba para xdsl, cable módem, IPQoS, VoIP, MPLS, IP Multicast, TCP / IP, IPv6, MPLS, enrutamiento SAN y VPN. (Spirent Communications ) 1. Abrir el SmartWindows o Seleccionar la referencia del Smartbis a ser Utilizado. Ilustración 9 Smart bits 2. Dar click en Options y seleccionar conection Setup 3. Configuración Dirección IP Ilustración 10 conección Smarbits 21

37 Ilustración 11 Ethernet/TCP Address 4. Después de comprobar conexión con el equipo, se le debe decir conect. (puede ser con la tecla F8) o como se muestra en la siguiente grafica Ilustración 12 Coneccion con Smarbits Prueba General Protección MSP 22

38 Ilustración 13 Topología Anillo STM-4 Prueba No.1 Prueba :Prueba de conmutación MSP-ring Fecha: Conmutación a un anillo 23

39 Tarjeta Ethernet (EFT) Se crea un servicio ethernet con 4 VC4 s VC4 1-2 OSN VC4 3-4 OSN PROTECCION MSP_ring Se verifica el servicio ethernet y la conmutación MSP. Analizador Ethernet ANILLOS STM-4 OSN ANILLO STM-4 Tarjeta Ethernet (EFT) Procedimiento: Se establece la configuración determinada, se abre la fibra en un camino (camino de los VC4 1-2), y se verifica la conmutación MSP-ring a los VC4 de protección (3-4),. 24

40 RESULTADO OPTENIDO Esta prueba se realizo con una conexión STM-4, entre los equipos OSN7500,OSN2500, OSN1500 Se realizo la apertura de el anillo entre los Metro 1000 V3 entre Nodo A y Nodo B El cual se observa que el servicio que estaba entre Nodo A y Nodo B queda tomando la ruta del Nodo C 25

41 26

42 DURANTE LA CONMUTACION DE ESTE ANILLO, NO SE PRESENTO EN NINGUN MOMENTO AFECTACION DE EL SERVICIO. DURANTE LA CONMUTACION DE ESTE ANILLO, NO SE PRESENTO EN NINGUN MOMENTO AFECTACION DE EL SERVICIO. 27

43 Prueba General protección PP Esquema General de Red: PRINCIPAL Tarjeta Ethernet (EFT) Se crea un servicio ethernet con 4 VC4 s VC4 1-2 VC4 1-2 Metr PROTECCION Analizador Ethernet Metr PROTECCIO N PP ANILLO STM-1 Metr ANILLO 1 Tarjeta Ethernet (EFT) ANILLO 1 28

44 Procedimiento: Confirmar el correcto funcionamiento de la protección PP sobre el stm-1, creando servicios Ethernet en los extremos. Se efectúa los mismos pasos de prueba implementados para la protección MSP-ring RESULTADO 29

45 URANTE LA CONMUTACION DE ESTE ANILLO, NO SE PRESENTO EN NINGUN MOMENTO AFECTACION DE EL SERVICIO. 30

46 DURANTE LA CONMUTACION DE ESTE ANILLO, NO SE PRESENTO EN NINGUN MOMENTO AFECTACION DE EL SERVICIO. 31

47 3. Plataforma de Gestión En convenio con Telefónica Telecom y por uso reservado de la información el resultado de esta plataforma fue limitado, las causas se explicar en este capítulo. 3.1 Optix management (T2000 V200R006C01) Para esta plataforma se conto con el patrocinio de Telefónica-Telecom, en la cual consta de un cliente del sistema de Gestión Optix Manager T2000 Huawei Technologies. Con este sistema de gestión se puede administrar y monitorear los equipos instalados en el laboratorio de la universidad Fráncico José de Caldas para aplicar las guías diseñadas en este proyecto. El software T2000 viene licenciado para ser trabajado en funciones de la empresa Telefónica Telecom, debido a que el costo del Software para que fuera licenciado para la universidad distrital tiene un costo elevado tanto como para los proponentes del proyecto como para la misma universidad, la solución planteada por la empresa Telefónica-Telecom es el préstamo temporal de un computador cargado con el software el cual esta a cargo del Ing. Danny Andrés Castillo con CC el es funcionario directo de la compañía y labora en la Gerencia de Aprovisionamiento como Profesional de Aprovisionamiento en redes de transmisión. La maquina costa de las siguientes características: Intel Pentium Processor 1.3Ghz.800Mhz FSB IntelGMA 4500MHD Up to 1695 MB DVMT 4Gb Memory 500 GB HDD DVD b/g/n Battery Se hace entrega del portátil con un acta de responsabilidad sobre la información otorgada y sobre el uso Adecuado del equipo el cual se encuentra en el acta adjunta. 32

48 3.1.1 Plantilla de Gestión Debido a que el Software es un cliente de la plataforma principales de transmisión de Telefónica Telecom el aplicativo cuenta: Con una plantilla de la red metropolitana de Bogotá. En esta interfaz de usuario, puede realizar copias de seguridad o restaurar el T2000 de datos de configuración de red mediante la importación o exportación de archivos de script. Usted puede especificar el tipo de NE y de datos que desea hacer copia de seguridad. Ilustración 14 Plantilla metropolitana Telefónica Telecom En esta plantilla de Gestión encontramos todos los distritos de Telefónica de Telecom estos nodos poseen interconexiones de capacidades STM-1,STM-4, STM-16 y STM-64 las cuales están protegidas con las diferentes protecciones de SDH que se conocen en la actualidad. Esta herramienta nos enfocadas un 100% a la realidad en la que están trabajando las Grandes compañías como Telefónica y nos generas enfoques más claros y exactos de los conocimientos vistos en la Universidad Fráncico José de Caldas Ventajas: Esta plantilla nos permite interactuar y simular interconexiones Nivel de Jerarquía de mayor capacidad al implementarlo con el anillo SDH de la Universidad distrital el cual nos permite pensar en proyectos más complejos como los análisis de tráficos entre las diferentes capacidad de trasporte que podríamos encontrar como se muestra en la imagen 33

49 Ilustración 15 Simulación Interconexión Telefónica Telecom Limitante de plantilla Telefónica Telecom limita el uso de la plantilla en el siguiente aspecto. 1. No usar esta plantilla como uso lucrativo y personal 2. No montar la plantilla en un servidor donde pueda acceder personal no apto para el uso de esta. 3. En el momento de uso de la plantilla tiene que estar bajo la supervisión de los Profesionales proponentes del proyecto: Danny Andrés Castillo Ríos Mauricio Bermúdez Duilio Buelbas NOTA: Por lo tanto no es permitida las prácticas virtuales de este curso debido a que debe estar bajo la supervisión previa de alguno de los proponentes y no en forma virtual. pueda fácilmente comunicarse a cualquier hora y en cualquier lugar. (Huawei Technologies Co., Ltd., 2009) 34

50 3.1.2 Tipos de plantilla Script Type Description Red archivos de configuracion Este script contiene la información de la secuencia de configuración de NE, la escritura del puerto nominación lista de NE. La regla de denominación de este script es NWCfg_NM name.txt y antes de exportar el guión, la red se ha configurado. Esta secuencia de comandos incluye la siguiente información: Fibra de conexión: incluyendo el puerto de fuente / sumidero, el nombre y otra información. Protección de subred: incluidos los atributos de subred, la NES y la información del vínculo. Ruta: incluidos los atributos pista, información adicional, el puerto de fuente / sumidero, y la ruta física. VC12, VC3, VC4 y VC4 rastro de servidor son compatibles. Puertos de NE y nombre de Archivos Configuracion de Archivos del NE La regla de denominación de este script es NEPort_NE ID_NE name.txt, y la posición de la ranura, tipo de tarjeta y el nombre de regla se registra como "1-PD1-2". Las nominaciones del puerto de la línea o las juntas tributario en uno o más NE son compatibles para la exportación al mismo tiempo. La regla de denominación de este script es NeData_NE ID_NE name.txt y NE ID está representado por "Extended ID-ID", por ejemplo, nedata_9-1_ne1.txt. Los datos de configuración de uno o más NE con el apoyo a la exportación al mismo tiempo y todos los datos de configuración provienen de la base de datos T2000. Este script de configuración contiene todos los datos necesarios cuando NE puede funcionar normalmente como sigue: atributos NE: incluidos los atributos, el usuario y la contraseña de NE, NE configuración de la comunicación, su subred, coordinar en los atributos de vista y DCN Las ranuras de montaje: incluyendo la posición de la ranura y tipo de tarjeta. Protección de relación: entre los grupos de protección y su relación con la protección. 35

51 Script Type Capa de red Información del archivo Red de modelado y archivo de información de diseño Description La regla de denominación de este script es NWCfg_NM name.txt, y este script proporciona información de conexión de fibra, la información de subred de protección, la información de configuración del circuito y así sucesivamente. Este script proporciona principalmente la información de planificación de los modelos de redes. 4. Documentación y Guías de usuario en Tecnología SDH 4.1 SURGIMIENTO SDH La civilización actual es una sociedad de la información altamente desarrollada y por ende demanda una red de telecomunicaciones la cual pueda proveer una variedad de servicios de comunicación. La información transmitida y procesada por las redes de telecomunicaciones crecerá rápidamente. Esto requiere que las redes de telecomunicaciones sean digitales, integradas, inteligentes y personales. Como una importante parte de las redes de telecomunicaciones, el sistema de transmisión afecta directamente el desempeño de la red. Países por todo el mundo están haciendo grandes esfuerzos en construir autopistas de información. Uno de los proyectos claves de las autopistas de la información es establecer alta capacidad en las redes de transmisión de fibra óptica, ensanchar el ancho de banda, así como incrementar la tasa de señales en las líneas de transmisión. Esto como si se estuviera expandiendo las autopistas para un alto flujo de tráfico. Mientras tanto, subscriptores esperan una interfaz estándar universal para redes de telecomunicaciones de tal forma que cada suscriptor en nuestra Aldea Global Como el método de multiplexación de las redes de transmisión establecido en el tradicional Sistema PDH, puede no satisfacer los requerimientos de alta capacidad de transmisión, y los estándares regionales del sistema PDH dificultan la interconexión de las redes, el 36

52 sistema PDH empieza a ser cada vez más un serio cuello de botella de las modernas redes de telecomunicaciones, el cual restringe el rápido desarrollo de las redes hacia una gran capacidad y estandarización. (Huawei Technologies Co., Ltd., 2009) Características SDH Niveles de Transmisión La rata de bit está definida según la UIT en kbit/s, este nivel de transmisión se conoce como STM N donde N define el tamaño de la trama que se puede generar. Tabla 6Niveles SDH (Huawei Technologies Co., Ltd., 2009) Estructura de la Trama SDH La estructura de las tramas SDH consisten en tres secciones principales SOH (Sección de Regeneración), AU - PTR (Punteros de unidad Administrativa) payload (Carga útil del servicio) 37

53 Ilustración 16 Estructura Trama STM-1 (Huawei Technologies Co., 2006) Funciones SOH Las funciones principales en la sección de Regeneración es el alineamiento de la trama, chequeo de paridad, identificación del STM1, información de las alarmas, conmutación automáticas de las protecciones, canales de comunicación de datos y voz, esta sección esta dividida en dos partes, MSOH (Sección de Multiplexación). Y RSOH (Sección de regeneración) a continuación como están conformadas. (Francoy, Redes opticas, 2000) Cada byte esta distribuido de la siguiente forma en la Sección de Regeneración como se muestra en la ilustración xx Ilustración 17 Distribución del SOH (Huawei Technologies Co., 2006) RSOH La descripción de los Bytes que conforman el RSOH 38

54 MSOH La descripción de los Bytes que conforman el MSOH AU-PTR Indica la ubicación exacta del primer byte de la carga de información en el marco de STM- N para que la información se extraiga en el extremo receptor de acuerdo con el valor de este indicador de lugar (el valor del puntero) El puntero de orden superior es la UA-PTR, mientras que el puntero del orden inferior es TU-PTR (Pointer Unidad Tributaria). La función de los TU-PTR es similar a la de la UA- PTR, excepto que el primero indica más pequeños "montones de información" Payload La Carga de la Información es un lugar en la estructura de la trama STM-N para almacenar varios bloques de código de información a ser transmitida por STM-N Estructura de Multiplexación Consiste en el alineamiento, mapeo, y multiplexación de las datos agrupando en estructuras tributarias de bajo y alto orden grupos administrativos para la ubicación de la información luego para formar un STM1 de una estructura básica de E1 se requeriría: C12=E1 Interfaz 39

55 física->mapeo para formar un contenedor virtual VC12->Alinear el VC12 y formar un TU12 o unidad tributaria de bajo orden->agrupar 3 TU12 para multiplexar un TUG2 y formar un grupo de unidades tributarias->agrupar nuevamente 7 TUG12 para de esta manera obtener una unidad grupal tributaria de orden 3 en el que se encontrarían 21 E1s->agrupar y multiplexar 3 TUG3 y formar un VC4 o contenedor virtual de alto orden-> alinear el VC4 con los punteros y formar una unidad administrativa de alto orden o AU4-> nuevamente agrupar la unidad administrativa y multiplexar AUG1 de esta manera tendríamos nuestro STM1 como lo muestra la ilustracion 3. (Huawei Technologies Co., 2006) Ilustración 18 Multiplexacion STM-1 (Francoy, Redes opticas, 2000) Alarmas SDH. Bloques Funcionales de los Equipos SDH y mecanismo de Generación de Alarmas Para lograr la compatibilidad de los productos SDH de diferentes fabricantes, la UIT-T ha Normalizados equipos SDH con el método de referencia del modelo funcional. Se descompone las funciones que llevará a cabo el equipo en varios bloques básicos de funciones estándar (aplicación de estos bloques de función no es pertinente con el equipo físico, y el método de aplicación no se limita), de modo que diferentes equipos pueden estar compuestos de estos bloques de forma funcional con flexibilidad para lograr sus diferentes 40

56 funciones. En lo que sigue vamos a tomar los bloques de función típica consta de un equipo NE como ejemplo para describir las funciones de los respectivos bloques de funciones básicas, de alarmas y eventos de rendimiento controlado por cada bloque de funciones, así como el mecanismo Control ysincronización.com se muestra en la Ilustración 4 Ilustración 19 Bloque funcional de un equipo SDH (Huawei Technologies Co., 2006) muestra un diagrama de los bloques funcionales de los NMs, y su flujo de la señal es el siguiente: la señal STM N en la tarjeta de línea entra en el equipo desde el punto de referencia A, pasa por A->B ->C ->D - > E-> F-> G-> L-> M en secuencia y el demultiplexado en 140 MB / s de la señal PDH, pasa por A-> B-> C-> D> E-> F-> G -> H> I> J-> K y el de-multiplexado en 2Mb / s o 34 MB / s de la señal PDH (aquí 2Mb / s de la señal es tomada como un ejemplo), esta se define como la dirección de recepción de la equipo. En consecuencia, en la dirección de transmisión, que es inversa a la dirección anteriormente en estos dos caminos, 140 MB / s, 2 Mb / s, 34 MB / s señales PDH se multiplexan en el marco de la señal STM-N en la tarjeta de línea. Estas funciones del equipo son realizadas por los respectivos bloques funcionales 41

57 SPI: SDH bloque de interfaz física SPI es la interfaz física óptica o eléctrica del equipo, realiza principalmente la conversión de óptico a eléctrico, y detecta sobre las tarjetas de línea las alarmas correspondientes. Flujo de A á B en la dirección de recepción de la señal. Realiza la conversión óptica / eléctrica, y extraer la señal de la tarjeta de línea, al mismo tiempo y lo remitirá a SETS (Bloque de sincronismo). Transmitirá la señal de sincronización para otros bloques funcionales de los relojes de operación. Cuando la señal STM-N en el punto A se convierte en no válido (por ejemplo, no hay ninguna o muy baja potencia óptica, tasa de error es inferior debido al deterioro de la calidad de transmisión 10-3), SPI va a generar alarma R-LOS (Desconexión de la tarjeta de línea o Ausencia de Señal Óptica) y el informe sobre la situación de R-LOS a SEMF (Bloque Funcional de administración de sincronización del Equipo). Flujo de B á A - dirección de transmisión. Realizar conversión Eléctrica a óptica, generación de la señal de sincronización en la tarjeta de línea STM-N. (Huawei Technologies Co., Ltd., 2004) RST: Bloque de Terminación de la Sección de regeneración. RST en esta sección se aloja RSOH, es decir, el bloque RST genera durante el proceso de formación de la señal SDH RSOH (en dirección a la transmisión), y extrae los procesos de la sección de regeneración RSOH en la dirección opuesta (la dirección de recepción). Flujo de B a C en la dirección de Recepción. Si la señal STM-N eléctrica posee alarma de R-LOS se enviará esta alarma desde el punto B de la RST, si RST recibe alarma de R-LOS, se le insertará un (AIS) Caída de Servicios en el punto C. Si El punto B recibe un flujo de la señal normal, entonces comienza a buscar 42

58 RST los bytes A1 y A2 para alinear las tramas. La alineación del marco de medios para mantener detectar si la señal marco coincide con la ubicación de la cabecera de la trama. Si los encabezados de marco no se pueden alinear correctamente para 5 tramas consecutivas, el equipo entrará en el estado OOF y bloquear la función RST informe R-OOF (recibiendo el marco de marco) de alarma. Después de que, si dos imágenes consecutivas puede ser correctamente alineados, el equipo saldrá del estado de R-OOF. Cuando R-OOF tiene una duración de 3 ms o más, el equipo entrará LOF (pérdida de estructura) de estado y RST informe de la alarma R-LOF, y la señal de todos los "1" aparecerá en el punto C. Después de RST se alinea correctamente los marcos de las señales de entrada en el punto B, se descodificar todos los bytes en los marcos de STM-N, excepto la primera línea de bytes RSOH y, a continuación, se extraerán RSOH y procesarlos. Luego RST controles B1 bytes, y si detecta errores de bloque, el extremo local generará RS-BBE. Mientras tanto RST extraerá E1 y F1 bytes y transferirlos a la OHA (bloque de arriba función de acceso) para procesar teléfono para cables de comunicación, y extraer D1, D3 y transferirlos a SEMF al proceso regenerador OAM sección de información del comando en D1-D3.(Huawei Technologies, 2009,15-69). Flujo de C a B en dirección a la transmisión. Escribe RSOH en RST, se realiza cálculo de bytes B1, y opera la XOR de los Bytes de línea de bytes RSOH. La señal de formas de onda de los equipos en los apartados A, B y C se muestra en la Ilustracion5 Ilustración 20 Señal en ABC (Huawei Technologies Co., 2006) MST Bloque Funcional de Terminal de la Sección de Multiplexación. En este bloque funcional de multiplexación se crea, se genera y extrae los overhead de multiplexación (MSOH) en MST en esta sección se aloja MSOH, es decir, el bloque MST genera durante el proceso de formación de la señal SDH MSOH (en dirección a la 43

59 transmisión), y extrae los Bytes de la sección de Multiplexación MSOH en la dirección opuesta (la dirección de recepción). Flujo de C á D en la dirección de recepción de la señal. Se extrae los bytes K1 y K2 de protección APS, los envía a SEMF para que SEMF pueda realizar cambio de múltiplex sección en un momento adecuado, si por ejemplo falla en 3 consecutivas tramas los bytes B6-B8 del K2 que se recibe en el punto C es de 111, MST generara un MS-AIS (caída de la sección de multiplexación), la alarma de MS-AIS significa que la señal en el punto C es todo "1". Esto se debe a un R-LOS-LOF, ya que cuando recibe RST R-LOS y R-LOF, la señal en el punto C se convertirá en "todo" 1 ".luego en el extremo opuesto generara sobre la trama un MS_REI.Si K2 en el punto C es 110, entonces en el equipo opuesto se generara la alarma de (caídaen el equipo remoto sobre la sección de multiplexación) entonces en los bytes B2 del equipo remoto se degradara notablemente y generara eventos de performance con valores excedidos. Si en el bloque funcional MST al chequear los eventos de B2 y se observa que no corresponden los bytes generara eventos de performance como MSBBE y enviara sobre la información la alarma MS-REI en el byte M1. Luego, si MST va a restaurar los estados de sincronización S1 (B5-B8), transmite la calidad obtenida de sincronización a SEMF, mientras tanto MST extrae los Bytes D4-D12 (Bytes de comunicación) para el procesamiento de OAMde la sección de multiplexación, al igual extrae E2 y lo transfiere a OHA para la sección de procesamiento de mensajes de comunicación entre los hilos de multiplexación. Flujo de D a C en la dirección de la transmisión de la señal. Se escribe MSOH en MST, se escribe E2 de OHP, al igual que D4-D12 de SEMF, K1 y K2 de MSP, en los bytes B2 detecta eventos de performance como MS-EXC, M1 detecta si hay MS-AIS en la dirección a la recepción, si es así en los bytes B6-B8 coloca un 110 en dirección a la transmisión. Hemos oído hablar mucho de MST sección de multiplexación y RST sección de regeneración pero que son en realidad. La sección de regeneración se refiere a la comunicación entre dos RSTs de los equipos (Incluyendo los dos RSTs, correspondientes a los cables ópticos), y la sección de 44

60 multiplexación se refiere a la comunicación entre dos MSTs incluyendo la sección de regeneración como se puede observar en la figura. (Huawei Technologies Co., 2006) Ilustración 21 Comunicación entre 2 RSTs, MSTs y enlace de fibra óptica MSP Bloque funcional de la sección de multiplex protección. Se utiliza para proteger la señal STM-N dentro de la sección de multiplexación, la condición para llevar a cabo la conmutación y protección es la presencia de R-LOS, R- LOF, MS-AIS y MS-EXC (B2), el equipo debe tener canales redundantes como lo muestra la figura Ilustración 22 Sección de Multipexion y protección (Huawei Technologies Co., 2006) Flujo de D á E en la dirección de recepción de la señal Cuando MSP recibe MS-AIS enviado desde MST el envía el comando de conmutación a SEMF, se llevara a cabo un switchover o espera de la normalización de las señale, el flujo de las señales es transmitida de manera transparente de D a E. Flujo de E á D en la dirección de la transmisión de la señal 45

61 Las señales son transmitidas transparentemente de E a D, los modos de conmutación incluyen protecciones 1+1, 1:1, 1:N. 1+1, Significa que envía las señales por los mismos canales el activo y el inactivo o standby, el equipo receptor selecciona el canal por el cual recibirá las señales esto lo realiza de manera selectiva, esta conmutación se conoce como conmutación de un solo extremo. 1:1, Significa que posee un canal activo por donde envía las señales y un canal de espera, cuando hay falla, el canal activo pasa las señales al canal de espera y luego de un tiempo determinado por la red encuesta al canal activo para saber si se normalizo, cuando esto sucede el canal de espera nuevamente envía las señales al canal activo. 1: N, Significa que se protegen N Canales activos, de esta manera la utilización de los canales físicos es mayor, pero la fiabilidad del sistema es baja. (Huawei Technologies Co., Ltd., 2009) MSA: Bloque funcional de adaptación de la sección de multiplexación. En este bloque funcional de las señales SDH se procesa y se genera AU-PTR, se multiplexa y demultiplexa las tramas STM-N, se múltiplexa y demultiplexa las unidades administrativas de alto orden o AUG para dejar las señales en VC4. Flujo de E á F en la dirección de recepción de la señal. En primer lugar MSA cancela las interpolaciones de AUG, y divide AUG en estructuras NAU-4, si se recibe 8 tramas invalidas de los valores de AU-PTR quiere decir que corresponde a AU-4 y genera una alarma de AU-LOP, indica que las señales son 1 a través de los VC4,para corresponder a F. cuando los bytes H1,H2,H3 del puntero se detectan en 1 entonces MSA hace toda la señal en 1 y genera una alarma de AU-AIS, que corresponde a AU-4. Flujo de F á E en la dirección de la transmisión de la señal. 46

62 Las señales en el punto F son alineadas por MSA y se unen a AU-PTR para luego convertirse en AUG, y se múltiplexan a través de la interpolación de Bytes MSA: Bloque funcional de adaptación de la sección de multiplexación. En este bloque funcional de las señales SDH se procesa y se genera AU-PTR, se multiplexa y demultiplexa las tramas STM-N, se múltiplexa y demultiplexa las unidades administrativas de alto orden o AUG para dejar las señales en VC4. Flujo de E á F en la dirección de recepción de la señal. En primer lugar MSA cancela las interpolaciones de AUG, y divide AUG en estructuras NAU-4, si se recibe 8 tramas invalidas de los valores de AU-PTR quiere decir que corresponde a AU-4 y genera una alarma de AU-LOP, indica que las señales son 1 a través de los VC4,para corresponder a F. cuando los bytes H1,H2,H3 del puntero se detectan en 1 entonces MSA hace toda la señal en 1 y genera una alarma de AU-AIS, que corresponde a AU-4. Flujo de F á E en la dirección de la transmisión de la señal. Las señales en el punto F son alineadas por MSA y se unen a AU-PTR para luego convertirse en AUG, y se múltiplexan a través de la interpolación de Bytes HPC: Bloque funcional de conexiones de ruta alto orden. Este bloque funcional equivale a una matriz de cross-conexiones de alto orden o High-rder path o VC4 (Contenedor Virtual de orden 4), el flujo de la señal es transmitida transparentemente en HPC por lo F es igual en ambos extremos, HPC es muy importante dentro de la trama SDH ya que para cumplir con la desagregación o agregación ADM de servicios y poder procesar dicha información, para brindar dar el alcance en la matriz Cross-conexión depende de la capacidad de este bloque, HPC y LPC son similares ya que proveen la cantidad de VC4, VC12, VC HPT: Bloque funcional de terminal de ruta de alto orden. Las señales de HPC se divide en dos posibles rutas una HOI para salidas de señales de 140Mbs para señales PDH y otras señales entran a HOA y de LOI para señales de bajo orden como lo son los canales PDH de 2Mbps, por lo que podemos decir que lo que sucede 47

63 en alto orden sucede en bajo orden, en este bloque funcional dividimos las señales que provienen de la matrix de cross-conexión para sser repartidas a los bloques funcionales de bajo y alto orden. Flujo de F á G en la dirección de recepción de la señal. Se realiza un Check del byte B3, detecta los errores en el POH y puede generar eventos de performance locales como lo son HP-BBE, mientras tanto las señales son enviadas en el equipo remoto en los bits b1-b4(0-15) del byte G1 errores correspondientes a este bloque se pueden determinar como de rendimiento HP_REI, solamente se pueden detectar un máximo de 8 errores en una trama en los bits (0-8), y el resto de bits son considerados como válidos. También son detectados los bytes J1 de correspondencia en POH y C2, si no coinciden (el valor que se debe recibir es incompatible con el que se debe percibir) generan alarmas de HP-TIM y HP-MST, en esta sección cuando el byte C2 no corresponde con una estructura de SDH se genera alarmas de HP-UNEQ, el contenido de H4 contiene la localización de las estructuras de bajo orden. Flujo de G á F en la dirección de la transmisión de la señal. Se escribe POH sobre HPT, se calcula B3 y SEMF transfiere la señal que se debe recibir en los bytes correspondientes a J1 y C2 y son escritos en POH. En este punto G se encuentra una señal en C4 puede ser adaptada y multiplexada para señales de 2Mbps C2->VC12-> TU-12->TUG-2->TUG-3->C4, las cuales se describirán en secciones posteriores.(huawei Tech, 2009,15-69) Mecanismo para generar Alarmas Después de describir los bloques funcionales de manera básica que comprende un equipo de transmisión, las alarmas y la supervisión de cada uno de los bytes, los mecanismos como se generan eventos de performance todo esto para el análisis y la correcta localización de fallas para su posterior mantenimiento o normalización, las siguientes son las alarmas principales generadas por los bloques funcionales relacionados con cada uno de sus Bytes. (Huawei Tech,2009,15-69). 48

64 SPI: LOS. RST: LOF (A1, A2), OOF (A1, A2),RS-BBE (B1). MST: MS-AIS (K2 [b6-b8]),ms-rdi (K2[b6-b8]),MS-REI (M1),MS-BBE (B2),MSEXC (B2). MSA: AU-AIS (H1, H2, H3), AU-LOP (H1, H2). HPT: HP-RDI (G1 [b5]),hp-rei (G1[b1-b4]),HP-TIM (J1),HP-SLM(C2) HP- UNEQ(C2),HPBBE(B3). HPA: TU-AIS (V1, V2, V3),TU-LOP (V1, V2),TU-LOM (H4). LPT: LP-RDI (V5[b8]),LP-REI (V5[b3]),LP-TIM(J2),LP-SLM(V5[b5-b7]) LP- UNEQ (V5[b5-b7]),LP-BBE (V5[b1-b2]). El mecanismo de mantenimiento para las alarmas se describe a continuación. El significado de las alarmas se establece en las recomendaciones de la UIT-T. LOS: loss of signal. No hay potencia en la entrada óptica, baja calidad de la potencia óptica con una prueba de BER se puede determinar el deterioro en la potencia. OOF:Out of frame, los bytes A1 y A2 no funcionan después de 625us. LOF: Loss of frame. OOF despues de 3ms. RS-BBE: regenerator section background block error. B1 Detecta errores en la sección de regeneración sobre el STM-N. MS-AIS: multiplex section alarm indication signal. Más de 3 tramas sin recibiendo K2[6-8]=111. MS-RDI: multiplex section remote deterioration indication. En el extremo remoto se detecta MS-AIS y MS-EXC, cuando retornan los bytes K2 [6-8]. MS-REI: multiplex section remote error indication. El número de errores detectados en el byte B2 son elevados y retorna en el lado opuesto sobre el byte M MS-BBE: multiplex section background block error, errores detectados en el byte B2. MS-EXC: excessive multiplex section errors, errores detectados en el byte B2. AU-AIS: administration unit alarm indication signal. En la AU es todo 1 (incluidos los bytes de AU-PTR). 49

65 4.1.5 Protecciones de Redes SDH La topología, el diseño geométrico de nodos de la red SDH y líneas de transmisión, refleja la conexión física. La topología de red es importante en el sentido de que determina el rendimiento, fiabilidad y coste-efectividad de una red SDH Topologías de protecciones SDH Chain La red en cadena es sencilla y económica en la etapa de aplicación inicial de los equipos SDH. Para una red de la cadena, es más difícil proteger el tráfico que cursa por esta debido a que no tiene implementada redundancia, en comparación con una red en anillo. La red de la cadena se utiliza en los casos en que el tráfico no es importante o cuando la carga de tráfico es pequeño, actualmente esta topología se usa con frecuencia en la (ultima milla) y están sujetas a las redes de Backbone, Star En una red en estrella hay un nodo central al que los demás nodos están conectados directamente. No hay vínculos directos entre los otros nodos como se muestra en la Ilustración 24. Ilustración 23. Red Star En la red estrella, el nodo centro selecciona las rutas y pasa a través de las señales de tráfico para todos los demás nodos. Como resultado, el nodo concentrador es capaz de gestionar los recursos de ancho de banda completo y flexible. Por otro lado, existe la posibilidad de un posible cuello de botella de los recursos de ancho de banda. Además, la falta de equipo del nodo centro puede resultar en la ruptura de toda la red Tree Una red de árboles se puede considerar como una combinación en las topologías de cadena y de estrella 50

66 Ring Red en anillo es una estructura en la que todos los nodos están conectados uno tras otro para formar un círculo. Ilustración 24 Red ring La red en anillo es la más utilizada en las redes de transporte SDH. La red en anillo es alta capacidad de supervivencia. La ventaja más obvia es su capacidad de sobreponerse a fallas y que es esencial para las redes ópticas de gran capacidad. Así, el sistema cuenta con anillo de aplicaciones muy amplio en las redes SDH. En esta topología el anillo trabajara 50/50 lo que significa que la mitad del anillo en capacidad de ancho de banda estará destinado a la protección y la otra mitad al trabajo 51

67 4.1.6 Tipos de proteccion Protección (Line) Tipos de Protección Linear 1+1 MS Linear M:N (M=1) Criterio de conmutación: Falla en Señal (SF): R_LOS, R_LOF, MS_AIS, B2_EXC. Señales degradadas (SD): B2_SD. Capacidad del anillo: 1+1 linear MS: 1 x STM-N. 1:N linear MS Sin trafico adicional: N x STM-N. 1:N linear MSP Sistema con trafico adicional: (1+N) x STM-N Protección en Anillo Tipos de protección en anillo: Path protection (PP) Multiplex section protection (MSP) Dirección de trafico: 52

68 Unidirectional (PP Ruta diversa, MSP Dedicado) Bidirectional (PP Ruta Uniforme, MSP Compartido) Numero de fibras: 2 fiber 4 fiber Proteccion a 2 Fibras Two-fiber Multiplex Section Shared Protection Ring (2f-MS SPRing) Concepcion de fibra en los slot: 2 fibras Instalacion de Tarjetas de línea en dualidad de SLOT Left line board W Right line board E Ilustración 25. 2f-MS spring (Andrew, 2003) Cuando nos enfrentamos a la sub-rack, el lado izquierdo es el tablero de la línea oeste, el lado derecho es el tablero de la línea Este. La W se utilizó para el nodo de origen. La E se utiliza para el nodo de destino f-MS SPRing 53

69 Ilustración 26. Ruta de Protección Y ruta de Trabajo (Huawei Technologies Co., 2006) En cada fibra, la mitad de los canales se definen como los canales de trabajo y la otra mitad se definen como canales de protección. El tráfico en los canales habituales de trabajo en una fibra están protegidos por los canales de protección en la otra fibra que viajan en la dirección opuesta alrededor del anillo. Esto permite el transporte bidireccional de tráfico normal. Un anillo de capacidad STM-16 en 2f-MSSPRing seria: Ilustración 27. VC4 de Trabajo y de Protección (Huawei Technologies Co., Ltd., 2004) Por Ejemplo, En un anillo STM-16 el sistema asignará # 1al # 8-VC4 como los canales de trabajo, # 9 al # 16 como los canales de protección como se muestra en la Ilustración

70 Ilustración 28 El flujo de Trafico entre nodo A y nodo C (Huawei Technologies Co., Ltd., 2004) De dos anillos de fibra bidireccional múltiple protección de secciones, como el tráfico de las rutas tienen uniforme y se envían las ranuras bidireccionales, tiempo en el que el anillo puede ser compartida por todos los nodos, de modo que la capacidad total está estrechamente relacionado con el modo de distribución del tráfico y la cantidad de nodos en el anillo Ilustración9.. Ilustración 29 Switch (Huawei Technologies Co., Ltd., 2004) Cuando un nodo determina que un cambio es necesario por fallas en uno de los enlaces o en un equipo los Bit K1 y K2 informan a todos los nodos del anillo que tomen la ruta de protección en este ejemplo la ruta mas larga como se muestra en la Ilustración

BERMUDEZ RODRIGUEZ JHON MAURICIO CASTILLO RIOS DANNY ANDRES

BERMUDEZ RODRIGUEZ JHON MAURICIO CASTILLO RIOS DANNY ANDRES DISEÑO E IMPLEMENTACIÓN DE UN ANILLO SDH A NIVEL DE STM-1 ÓPTICO DE TRES NODOS PARA EL LABORATORIO DE TELECOMUNICACIONES EN LA UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS BERMUDEZ RODRIGUEZ JHON MAURICIO

Más detalles

EL64E REDES DE COMPUTADORES. Redes WAN SDH ATM ISDN

EL64E REDES DE COMPUTADORES. Redes WAN SDH ATM ISDN EL64E REDES DE COMPUTADORES EL64E Redes WAN SDH ATM ISDN 1 SDH La Trama MIC Primaria de 2 Mbit/s SDH Mapeo de la Carga en los Intervalos de Tiempo V llegada Velocidad comandada por el transmisor lejano

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Página 1 de 5 SO ET De Wikipedia, la enciclopedia libre Synchronous Optical etwork (SONET) es un estándar para el transporte de telecomunicaciones en redes de fibra óptica. Tabla de contenidos 1 Orígenes

Más detalles

Redes de Área Extensa (WAN)

Redes de Área Extensa (WAN) Redes de Área Extensa (WAN) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Redes de Área Local Hemos visto: Conceptos básicos Ethernet Wi-Fi

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

CAPITULO 3 PLANIFICACIÓN DE RED

CAPITULO 3 PLANIFICACIÓN DE RED CAPITULO 3 PLANIFICACIÓN DE RED 3.1. INTRODUCCION En el presente capitulo se desarrollara el diseño del sistema GEPON; direccionamiento IP, selección de los materiales necesarios tanto en fibra como en

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Tema 1: Jerarquía Digital Síncrona, SDH Modelo Funcional

Tema 1: Jerarquía Digital Síncrona, SDH Modelo Funcional Tema 1: Jerarquía Digital Síncrona, SDH Modelo Funcional Tecnologías de red de transporte de operadora MÁSTER EN INGENIERÍA TELEMÁTICA Profesor: Juan José Alcaraz Espín Modelo Funcional Historia: Surge

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de:

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de: MÚLTIPLEX MIC DE 30 CANALES Como se ha ido viendo anteriormente, con el uso de técnica MIC (Modulación de Impulsos Codificados), podemos convertir una señal analógica en una señal digital de 64 Kbit/s.

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

PORQUÉ NETLIFE ESCOGIÓ GEPON?

PORQUÉ NETLIFE ESCOGIÓ GEPON? PORQUÉ NETLIFE ESCOGIÓ GEPON? En sus comienzos, cuando el emprendimiento de NETLIFE estaba en la mesa de diseño, los departamentos de Networking, Seguridades y Conectividad se encontraban analizando las

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS j UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA NO. 049 DE 2010 CONTRATACIÓN DE UN

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 ~ 1 ~ ÍNDICE Introducción...página 3 Prácticas LabVolt...página

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni Diseño de Redes LAN Tecnologías de conmutación Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Conceptos Basicos de Conmutacion Redes Lan Virtuales (VLANs) Protocolo de Tunking Enrutamiento entre Vlan

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas. LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Introducción a la Tecnología SDH

Introducción a la Tecnología SDH Introducción a la Tecnología SDH (Jerarquía Digital Sincrónica) El SDH es un dispositivo digital que trabaja realizando multiplexación por división el tiempo. Toma pequeñas ranuras de tiempo y las ubica

Más detalles

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS 1 Alcance Esta especificación define los requisitos mínimos para un Sistema de administración de datos y monitoreo predictivo en línea de baterías (BMDMS, por sus siglas en inglés Battery Monitor Data

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

w w w. o v e r l i n k. c l

w w w. o v e r l i n k. c l w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado" Aplicaciones de Redes 4NM80

INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado Aplicaciones de Redes 4NM80 INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA: Practica Cableado Estructurado" MATERIA:

Más detalles

Soluciones de monitoreo de OMICRON

Soluciones de monitoreo de OMICRON Soluciones de monitoreo de OMICRON Monitoreo de descargas parciales de activos de alta tensión M/G Prolongación de la vida de servicio de los activos de alta tensión Por qué monitorear? La degradación

Más detalles

Sistemas de Información. Junio de 2015

Sistemas de Información. Junio de 2015 Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución

Más detalles

Unidad II Conmutación.

Unidad II Conmutación. Unidad II Conmutación. 2 Multicanalización (Frecuencia, Tiempo) Multiplexación. Se le llama al conjunto de técnicas que permiten la transmisión simultánea de múltiples señales a través de un solo enlace

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Universidad Técnica Latinoamericana TIC II

Universidad Técnica Latinoamericana TIC II Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo

Más detalles

Capítulo V Resultados y conclusiones

Capítulo V Resultados y conclusiones Capítulo V Resultados y conclusiones Nadav Levanon, autor del libro Radar Principles dijo: el estudio de los radares no solo una aplicación práctica, pero también una disciplina científica madura con fundamentos

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni Diseño de Redes LAN Introducción a Redes Derman Zepeda Vega dzepeda@unan.edu.ni Agenda Diseño de sistemas de Cableado Estructurados Diseño de Redes Jerárquicas. Diseño de Red Campus Enterprise Diseño de

Más detalles