BERMUDEZ RODRIGUEZ JHON MAURICIO CASTILLO RIOS DANNY ANDRES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BERMUDEZ RODRIGUEZ JHON MAURICIO CASTILLO RIOS DANNY ANDRES"

Transcripción

1 DISEÑO E IMPLEMENTACIÓN DE UN ANILLO SDH A NIVEL DE STM-1 ÓPTICO DE TRES NODOS PARA EL LABORATORIO DE TELECOMUNICACIONES EN LA UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS BERMUDEZ RODRIGUEZ JHON MAURICIO CASTILLO RIOS DANNY ANDRES UNIVERSIDAD DISTRITAL Francisco Jose de Caldas Facultad Tecnológica INGENIERIA EN TELECOMUNICACIONES BOGOTÁ, COLOMBIA 2011

2 DISEÑO E IMPLEMENTACIÓN DE UN ANILLO SDH A NIVEL DE STM-1 ÓPTICO DE TRES NODOS PARA EL LABORATORIO DE TELECOMUNICACIONES EN LA UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS BERMUDEZ RODRIGUEZ JHON MAURICIO CASTILLO RIOS DANNY ANDRES Monografía para optar al título de Ingeniero en Telecomunicaciones Tutor Duilio Buelvas Ingeniero en Telecomunicaciones UNIVERSIDAD DISTRITAL Francisco Jose de Caldas Facultad Tecnológica INGENIERIA EN TELECOMUNICACIONES BOGOTÁ, COLOMBIA 2011

3 Nota de Aceptación: Tutor Jurado Jurado Bogotá, agosto de 2011.

4 A NUESTRAS familias que Siempre han estado a Nuestro lado y han sido un Apoyo importante dentro del Proceso de Capacitación y Formación

5 Agradecimientos Los Autores dan sus agradecimientos más sinceros a la Empresa Telefónica Telecom a la Jefatura de Aprovionamiento y al Ingeniero Duilio Buelvas por sus valiosas orientaciones, su constante apoyo y motivación en este trabajo como director del mismo.

6 INDICE DE CONTENIDO Agradecimientos 5 INDICE DE CONTENIDO 6 INDICE DE FIGURAS 9 INDICE DE TABLAS 10 RESUMEN 11 INTRODUCCIÓN 12 OBJETIVO 13 Objetivo General. 13 Objetivos Específicos. 13 Delimitación Del proyecto Marco Teorico Definición del SDH: Características del SDH: Las principales desventajas de PDH son: Ventajas y Desventajas de SDH Alineación de trama de STM-N Defecto de pérdida de trama (dlof, loss of frame defect) Defecto de pérdida de multitrama (dlom, loss of multiframe defect) del HOVC Implementación física y lógica del Anillo SDH Implementación del Anillo SDH Clases de Equipos Optix OSN Optix OSN Optix OSN 3500/2500/ Optix Metro Selección de Equipo Fibras y conectores Fibras Multimodo Fibra Monomodo Conectores Calibración del Anillo Balance de potencias Potencia óptica Transmitida 24

7 Potencia óptica Recibida Sensibilidad en el receptor Configuración de los Puertos Actualización Equipo Actualization Metro Configuracion de los tipos de servicio en el equipo Implementación a traves del software T Protocolo de Pruebas Configuración Smarbits Prueba General Protección MSP Prueba General protección PP Plataforma de Gestion Optix management (T2000 V200R006C01) Plantilla de Gestión Tipos de plantilla Documentación y Guías de usuario en Tecnología SDH SURGIMIENTO SDH Características SDH Niveles de Transmisión Estructura de la Trama SDH Funciones SOH RSOH MSOH AU-PTR Payload Estructura de Multiplexación Alarmas SDH SPI: SDH bloque de interfaz física RST: Bloque de Terminación de la Sección de regeneración MST Bloque Funcional de Terminal de la Sección de Multiplexación MSP Bloque funcional de la sección de multiplex protección MSA: Bloque funcional de adaptación de la sección de multiplexación MSA: Bloque funcional de adaptación de la sección de multiplexación HPC: Bloque funcional de conexiones de ruta alto orden HPT: Bloque funcional de terminal de ruta de alto orden Mecanismo para generar Alarmas Protecciones de Redes SDH Chain Star Tree Ring Tipos de proteccion Proteccion (Line) Proteccion en Anillo 65

8 Proteccion a 2 Fibras Two-fiber Multiplex Section Shared Protection Ring (2f-MS SPRing) f-MS SPRing Genraciones de Conmutacion o rebundacia de la protección Guías de Laboratorio CONCLUSIONES BIBLIOGRAFIA 72

9 INDICE DE FIGURAS Ilustración 1 Niveles PDH (Andrew, 2003) 15 Ilustración 2 Fibra óptica multimodo de índice gradual (Garcia, 1997) 22 Ilustración 3 Fibra Monomodo (Garcia, 1997) 23 Ilustración 4 Login to NE 27 Ilustración 5 Procedimiento carga de actualizacion 29 Ilustración 6 Descarga de Software 29 Ilustración 7 Mapa Topológico T Ilustración 8 Protection Subnet Attributes. (T2000) 33 Ilustración 9 Clock view (T2000) Error! Marcador no definido. Ilustración 10 Smart bits 34 Ilustración 11 conección Smarbits 34 Ilustración 12 Ethernet/TCP Address 35 Ilustración 13 Coneccion con Smarbits 35 Ilustración 14 Topología Anillo STM-4 36 Ilustración 15 Plantilla metropolitana Telefónica Telecom 46 Ilustración 16 Simulación Interconexión Telefónica Telecom 47 Ilustración 17 Estructura Trama STM-1 (Huawei Technologies Co., 2006) 50 Ilustración 18 Distribución del SOH (Huawei Technologies Co., 2006) 51 Ilustración 19 Multiplexacion STM-1 (Francoy, Redes opticas, 2000) 53 Ilustración 20 Bloque funcional de un equipo SDH (Huawei Technologies Co., 2006) 54 Ilustración 21 Señal en ABC (Huawei Technologies Co., 2006) 56 Ilustración 22 Comunicación entre 2 RSTs, MSTs y enlace de fibra óptica. 58 Ilustración 23 Sección de Multipexion y protección (Huawei Technologies Co., 2006) 58 Ilustración 24. Red Star 63 Ilustración 25 Red ring 64 Ilustración 26. 2f-MS spring (Andrew, 2003) 66 Ilustración 27. Ruta de Protección Y ruta de Trabajo (Huawei Technologies Co., 2006) 66 Ilustración 28. VC4 de Trabajo y de Protección (Huawei Technologies Co., Ltd., 2004) 67 Ilustración 29 El flujo de Trafico entre nodo A y nodo C (Huawei Technologies Co., Ltd., 2004) 67 Ilustración 30 Switch (Huawei Technologies Co., Ltd., 2004) 68 Ilustración 32 2f-MS SPRing STM 16 (Huawei Technologies Co., 2006) 69

10 INDICE DE TABLAS Tabla 1 Cuadro comparativo 18 Tabla 2 Protecciones (Copyright Huawei Technologies Co., Ltd., 1998) 20 Tabla 3 Características de conectores SC (Francoy, Redes opticas, 2000) 24 Tabla 4 Eqibalecia ente W y dbm (Huawei technologies, 2006) 25 Tabla 5 Características de potencia Optix metro 1000 (Huawei technologies, 2006) 25 Tabla 6Niveles SDH (Huawei Technologies Co., Ltd., 2009) 50

11 RESUMEN Este proyecto de grado denominado Diseño e implementación de un anillo óptico SDH a nivel STM-1, es una aplicación real de un sistema de telecomunicaciones, que permitirá contar en el laboratorio de telecomunicaciones con una red donde los estudiantes puedan transportar señales de diferentes tecnologías, e interconectar con los diferentes sistemas que los alumnos desarrollen. La red implementada consta de un anillo óptico principal de velocidad STM-1(155,52 Mbps), que en cada nodo puede adicionar-extraer, 8 señales tributarias E1`s, además de cuatro puertos Ethernet, estas señales se pueden transportar por el anillo la red óptica principal, realizando crossconecciones, por medio de la tarjeta XC de el equipo Optix metro 1000, que cuenta con su propia tarjeta de sincronización, la cual permite establecer las señales de sincronismo a cada equipo. Los servicios transportados, tendrán una óptima protección, previendo si hay un eventual daño en uno de los tramos de la fibra óptica, conmutar por el camino de protección en un tiempo inferior a lo establecido en las recomendaciones de la ITU. Este proyecto es muy beneficioso ya que es una tecnología que esta a la vanguardia de las telecomunicaciones, en estos momentos las redes troncales de empresas tales como Comcel, ETB, Telefónica Telecom, entre otras.

12 INTRODUCCIÓN En las redes de telecomunicaciones, la parte encargada de determinar el desempeño de la red, son los sistemas de transmisión, estos son utilizados para el transporte de datos, que pueden ser por vía: Inalámbrica, cables de cobre, o por fibra óptica. La tecnología, más utilizada actualmente para el transporte de datos de alta velocidad es SDH (jerarquía digital síncrona), porque con esta se pueden múltiplexar señales de transferencia de bajo orden con canales de altas velocidades, además permite una interconexión de sistemas de otros países incluso de continentes, por ser las interfaces universales (Lo que no se podía realizar con la tecnología anterior PDH). En el presente, la topología de red más utilizada en SDH es la de anillo por que los nodos están interconectados uno después de otro en forma de círculo, permitiendo una alta capacidad de desempeño y protección de los datos transmitidos por la red. La realización de este proyecto aportará a la comunidad estudiantil, bases que permitan reconocer las diferentes tecnologías dentro de las redes de telecomunicaciones.

13 OBJETIVO Objetivo General. Diseñar e Implementar un anillo SDH a nivel óptico de capacidad STM-1 para prácticas de laboratorio en la Universidad Francisco José de Caldas Facultad Tecnológica Objetivos Específicos. Implementar una plataforma Gestionable donde se pueda analizar las plantillas de Trafico, Generando practicas de programación de servicios sobre el anillos SDH a nivel óptico de capacidad STM-1 que estará ubicado en la Universidad distrital francisco José de Caldas. Diseñar y estructurar la virtualizacion de la documentación del anillo SDH nivel STM-1 Generar la documentación teórica-practica SDH adecuada y avalada por el departamento de Transmisión de la empresa Telefónica Telecom Delimitación Del proyecto. Número de Practicas: corresponde a 10 sesiones, cada una con intensidad de dos horas. Préstamo de Equipos: 1 año, a partir de la sustentación del proyecto. Responsable de los Equipos: Grupo de Investigación TELETECNO (Duilio Buelvas)

14 1. Marco Teorico 1.1 Definición del SDH: SDH (jerarquía digital síncrona, por sus siglas en ingles) es una tecnología que permite el transporte en capa física de una gran cantidad de tráficos y su transmisión la realiza en forma eficiente, los enlaces SDH son vistos como un canales o tuberías en la cual se Transmitr una gran cantidad de información asociada para su correcta entrega en el destino Gracias a que se conoce comportamiento de dicho paquete en su recorrido. 1.2 Características del SDH: Tratamiento a nível de byte Compatibilidad PDH y Nuevas Tecnologías Duración de la trama uniforme (125 µs) osea, la trama se repite 8000 veces por segundo Uso de punteros para identificar las tramas de los tributários para adaptación de velocidad (justificación) Canales de Servicio y Supervisión de gran capacidad Interface de Gestión Padronizada PDH es un sistema de transmisión que utiliza un sistema de múltiplexación de bajo nivel de transferencia que no permite adicionar/extraer directamente señales de altas velocidades. Como el método de múltiplexación establecido en el tradicional sistema PDH, no puede satisfacer los requerimientos de alta capacidad de transmisión y como los sistemas de los diferentes países no son compatibles estos hace difícil la interconexión de redes. El sistema PDH esta teniendo cada vez más problemas de cuello de botella en los sistemas de telecomunicaciones, el cual afecta el rápido desempeño de la red.

15 1.3 Las principales desventajas de PDH son: Interfaces. No hay mucha compatibilidad de los países que utilizan este sistema; existen tres versiones: Versión Norteamericana, versión Europea y versión Japonesa, cada uno de estos tienen diferentes interfaces eléctricas y velocidades. Como se ve en la Ilustracion 1. Ilustración 1 Niveles PDH (Andrew, 2003) 1.4 Ventajas y Desventajas de SDH Algunas de estas ventajas son: El proceso de multiplexación es mucho más directo. La utilización de punteros permite una localización sencilla y rápida de las señales tributarias de la información. El procesamiento de la señal se lleva a cabo a nivel de STM-1. Las señales de velocidades superiores son síncronas entre sí y están en fase por ser generadas localmente por cada nodo de la red. Las tramas tributarias de las señales de línea pueden ser subdivididas para acomodar cargas plesiócronas, tráfico ATM o unidades de menor orden. Esto supone mezclar tráfico de distinto tipo dando lugar a redes flexibles.

16 Compatibilidad eléctrica y óptica entre los equipos de los distintos proveedores gracias a los estándares internacionales sobre interfaces eléctricos y ópticos. Un STM1 tiene la capacidad de agrupar varios E1 y T1 de forma multiplexada, es decir, se universaliza las velocidades ocupando los VC correspondientes, la capacidad del STM1 es suficiente. 1.5 Alineación de trama de STM-N La alineación de trama se encontrará buscando los octetos A1, A2 contenidos en la señal STM-N. El esquema de alineación de trama buscado puede ser un subconjunto de los octetos A1 y A2 contenidos en la señal STM-N. La señal de trama se comprobará continuamente con respecto a la posición de comienzo de trama supuesta para la alineación. Si el proceso se encuentra en el estado en trama (IF, in-frame-state), el tiempo máximo de detección del estado fuera de trama (OOF, out-of-frame) será de 625 s para cualquier señal no entramada tomada al azar. El algoritmo utilizado para comprobar la alineación de trama será tal que, en condiciones normales, una tasa de errores de 10 3 (con una distribución de tipo Poisson) no producirá un OOF falso más de una vez en 6 minutos. Si el proceso se encuentra en el estado OOF, el tiempo máximo de alineación de trama será de 250 s para una señal exenta de errores sin esquemas de entramado imitados. El algoritmo utilizado para salir del estado OOF será tal, que la probabilidad de una recuperación falsa de la trama con cualquier señal no entramada tomada al azar no será superior a 10 5 para cada intervalo de 250 s. En cuanto a las desventajas tenemos que: Algunas redes PDH actuales presentan ya cierta flexibilidad y no son compatibles con SDH. Necesidad de sincronismo entre los nodos de la red SDH, se requiere que todos los servicios trabajen bajo una misma referencia de temporización. El principio de compatibilidad ha estado por encima de la optimización de ancho de banda. El número de Bytes destinados a la cabecera de sección es demasiado grande, lo que lleva a perder eficiencia. ( UIT-T, 2006)

17 1.6 Defecto de pérdida de trama (dlof, loss of frame defect) Señales STM-N: Si el estado OOF persiste durante 3 ms, se declarará un estado de pérdida de trama (LOF). En previsión del caso de estados OOF intermitentes, el temporizador integrador no se reiniciará a cero hasta que la condición en trama se haya mantenido continuamente durante 3 ms. Una vez que el proceso ha pasado al estado LOF, saldrá de este estado cuando la condición en trama se mantenga continuamente durante más de 3 ms. ( UIT-T, 2006) 1.7 Defecto de pérdida de multitrama (dlom, loss of multiframe defect) del HOVC Si el proceso de alineación de multitrama se encuentra en el estado OOM y la multitrama H4 no se recupera dentro de m tramas VC-3/4, se declarará un defecto dlom. Una vez que el proceso ha pasado al estado dlom, saldrá de este estado cuando se recupere la multitrama (el proceso de alineación de multitrama pasa al estado en trama IM). m estará comprendido en la gama de 8 a 40 y no es configurable. ( UIT-T, 2006) 2. Implementación física y lógica del Anillo SDH En este proyecto se implementó el transporte de datos por fibra óptica, que es uno de los medios más utilizados en la actualidad, porque permiten una tasa de transferencia muy alta y su baja atenuación por kilometro permiten transmitir datos a una gran distancia con perdidas mínimas de información. La topología de red que se va a utilizar es anillo, esta topología se implementara con tres nodos los cuales estarán conformados con una parte óptica y otra eléctrica que consiste en interfaz de E1. La transmisión óptica del anillo será nivel de STM- 1, Este proyecto se dividió en etapas para que su desarrollo fuera de manera gradual y escalable identificando de esta forma las ventajas en la construcción del Anillo. Etapa 1: Implementación del anillo SDH

18 Etapa 2: se desarrollo el material necesario para brindarles a los estudiantes una base de estudio y de desarrollo en los respectivos laboratorios diseñados para la enseñanza de SDH. Etapa 3: realizar los cursos e implementar las prácticas para estudiantes de ingeniería. 2.1 Implementación del Anillo SDH Clases de Equipos El primer problema encontrado fue la escogencia del equipo apropiado que cumpliera con todos los estándares internacionales definidos por la ITU, un equipo que permitiera conexiones ópticas a nivel STM-1, que permita adicionar/extraer señales PDH y SDH, es decir un equipo que cumpliera con todos los parámetros SDH pero que a sus vez fuese lo suficientemente económico para poder ser implementado. Se realizó un sondeo para saber que marca es la más utilizada en los operadores más importantes del país como, ETB, Telecom, Comcel, Internexa, Telmex, Colombia Móvil (Tigo), Movistar entre otros, en sus redes troncales. Se realizaron visitas a algunas de las centrales de los operadores mencionados obteniendo los siguientes resultados ver Tabla 1. OPERADOR Equipos de Acceso EQUIPOS TRONCALES SDH EQUIPOS DWDM Comcel Cisco Huawei Huawei Telmex Cisco-nortel-huawei Huawei Huawei ETB Cisco-Huawei Huawei-Ecci Huawei Internexa Huawei. Huawei Telecom Cisco-Huawei Huawei-Ecci-ZTE-Siemens Siemens Tabla 1 Cuadro comparativo Como se puede observar en la siguiente tabla la marca predominante en los equipos de transmisión SDH es la china Huawei Technologies, al indagar el porqué en Colombia

19 prevalece mucho esta marca, ellos respondieron que la principal causa es que Huawei cumple con todas las recomendaciones establecidas por la ITU, pero a un costo más bajo, en comparación de otras marcas, la diferencia en los precios con las demás compañías oscilan entre el 50% al 70%. Esto llevó a que sea Huawei la marca con la que implementaría la solución. Una vez realizada la selección de la marca que se implementará en este proyecto, se procedió a buscar un equipo que se acogiera a los requerimientos técnicos que se buscaban para la solución. El proveedor Huawei maneja varias líneas de productos en telecomunicaciones, la que interesa para esta aplicación es la línea de transmisión óptica, en esta se encuentran los productos de SDH, con los siguientes modelos de equipos. OptiX OSN 9500 intelligent optical switching OptiX OSN 7500 intelligent optical switching OptiX OSN 3500 intelligent optical transmission OptiX OSN 2500 intelligent optical transmission OptiX OSN 2000 OptiX Metro5000 OptiX Metro 3000 OptiX Metro 1050 OptiX Metro 1000 OptiX Metro 500 OptiX Metro 100 A continuación se describirán las características de cada uno de estos equipos, para escoger el más adecuado en la implementación del proyecto Optix OSN 9500 El OSN 9500 es un sistema de transmisión óptica, utilizado principalmente para enlaces de larga distancias, es actualmente el equipo de mayor jerarquía en la familia de ópticas en la marca Huawei, soporta enlaces de hasta STM-64, también permite enlaces Giga-ethernet.

20 En Colombia es utilizado actualmente en los operadores: Comcel, Colombia Móvil, ETB, Telecom, en sus redes a nivel de back-bone de larga distancias. En la tabla 2.se observa el tipo de protecciones que soporta y el tiempo de conmutación máximo en cada una de ellas. Es importante mencionar que este equipo soporta protocolo ASON (Protección automática de redes ópticas) a nivel de protección SDH, y este sistema de protección se encuentra sobre las tarjetas controladoras del mismo equipo y no desde el sistema de gestión, lo que proporciona más confiabilidad del servicio. (Copyright Huawei Technologies Co., Ltd., 1998) Numero Tipo de protección-red Tiempo de conmutación 1 1:1 o 1+1 l, Protección lineal de múltiplexación 0 a 20 ms 2 2 fibras anillo MSP 0 a 50 ms 3 4 fibras anillo MSP 0 a 20 ms 4 Protección de conexión de subred. SNCP 0 a 20 ms Tabla 2 Protecciones (Copyright Huawei Technologies Co., Ltd., 1998) Optix OSN 7500 El OSN 7500 tiene básicamente las mismas características que el OSN 9500, tienen la misma aplicación en el back-bone de la red, salvo que el OSN tiene cross-conectoras de alto y bajo orden por separadas este tipo de tarjetas son mas jerárquicas que en el equipo OSN 7500, este equipo las tiene en una misma tarjeta, la principal diferencia radica en que el OSN 7500 permite agregar/extraer señales PDH, mientras el OSN 9500 no permite hacerlo (Copyright Huawei Technologies Co., Ltd., 1998)

21 Optix OSN 3500/2500/1500. Estos tipos de equipos pertenecen a la familia OSN, (Optical switching node) los cuales permiten una interconexión entre equipos troncales de larga distancia, poseen la ventaja que pueden ser implementados en la red a nivel de acceso o a nivel de core, la protección que soporta cada uno de estos equipos se observa en la tabla 2 (Copyright Huawei Technologies Co., Ltd., 1998) Optix Metro 1000 El Optix metro1000 tiene una tarjeta llamada SCB, que a su vez tiene integrada varias tarjetas como son: SCC(Sistema de comunicación y control) la XC que realiza las crosconexiones en el equipo, la tarjeta SP2D, se encargar de controlar 16 puertos E1`s eléctricos, la OI2D que tiene 2 puertos STM-1 Ópticos o OI4D 2 puertos STM-4 Ópticos, y la STG que permite generar el sincronismo para el equipo y/o la red dependiendo de la configuración. Es importante mencionar que esta serie de equipos soportan expansión por medio de tarjetas adicionales para STM-1 o STM-4, Puertos E`3s, Puertos E`1s, puertos Ethernet y Fast Ethernet. (Copyright Huawei Technologies Co., Ltd., 1998) Selección de Equipo Después de haber estudiado las Características de cada equipo mencionado anteriormente, se implemento el anillo con los equipos Metro 1000 debido a su costo en el mercado y la velocidad que soporta, adicionalmente su funcionalidad de Slot que permite instalar mas tarjetas de mayor jerarquía permitirá así realizar prácticas de mayor complejidad, Además esta versión presta el servicio de puertos Ethernet que soporta velocidades de 10/100 Base T Fibras y conectores Fibras Multimodo Este tipo de fibra fue el primero en fabricarse y comercializarse. Su nombre proviene del hecho de que transporta múltiples modos de forma simultánea, se caracteriza por tener un diámetro del núcleo mucho mayor que las fibras monomodo. El número de modos que se

22 propagan por una fibra óptica depende de su apertura numérica o cono de aceptación de rayos de luz a la entrada. El mayor diámetro del núcleo facilita el acoplamiento de la fibra, pero su principal inconveniente es que tiene un ancho de banda reducido como consecuencia de la dispersión modal. Los diámetros de núcleo y cubierta típicos de estas fibras son 50/125 y 62,5/125 mm. Existen dos tipos de fibra óptica multimodo: de salto de índice y de índice gradual. En el primer caso, existe una discontinuidad de índices de refracción entre el núcleo (n1 = cte) y la cubierta o revestimiento de la fibra (n2 = cte). Por el contrario, en el segundo caso la variación del índice es gradual. Esto permite que en las fibras multimodo de índice gradual los rayos de luz viajen a distinta velocidad, de tal modo que aquellos que recorran mayor distancia se propaguen más rápido, reduciéndose la dispersión temporal a la salida de la fibra Ilustración 2 Fibra óptica multimodo de índice gradual (Garcia, 1997) Fibra Monomodo Las fibras ópticas monomodo tienen un diámetro del núcleo mucho menor, lo que permite que se transmita un único modo y se evite la dispersión multimodal. Los diámetros de núcleo y cubierta típicos para estas fibras son de 9/125 mm. Al igual que las fibras multimodo, las primeras fibras monomodo eran de salto de índice, si bien en la actualidad existen diseños bastante más complejos del perfil de índice de refracción que permiten configurar múltiples propiedades de la fibra (ver figura 54). Las fibras monomodo también se caracterizan por una menor atenuación que las fibras multimodo, aunque como desventaja resulta más complicado el acoplamiento de la luz y las tolerancias de los conectores y empalmes son más estrictas. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias y transmitir elevadas tasas de bit, las

23 cuales vienen limitadas principalmente por la dispersión cromática y los efectos no lineales. (Garcia, 1997) Ilustración 3 Fibra Monomodo (Garcia, 1997) Conectores A continuación se presentará el tipo de fibras y los conectores, por los cuales se interconectarán los tres nodos: Los conectores que se implementarán son de tipo SC ya que este es el más utilizado en las redes de telecomunicaciones de alta densidad, Los conectores SC simplex y duplex se utilizan para conexiones cruzadas de equipo en interconexiones a nivel de backbone horizontales y áreas de trabajo para transmisiones de datos de alta velocidad. Estos conectores son de factor de forma pequeña SSF (small form factor), lo que permite la conexión de estos dentro de un espacio o modulo pequeño. Presenta una pérdida por inserción muy pequeña, a continuación se detalla las características técnicas de este tipo de conector. Pérdida de Inserción Típica: 0.20dB Máxima:< 0.50dB Pérd. de Retorno SPC Típica: 45dB Mínima:> 40dB Pérd. de Retorno UPC Típica: 55dB Mínima:> 50dB Repetibilidad Pérdida de Inserción ± 0.1dB en 1000 conexiones Vida Operativa Mínima: 1000 conexiones/desconexiones Estabilidad Térmica* < 0.2dB en C.T. de -20º#+70º

24 Estabilidad Calor Húmedo* < 0.2dB a +60º y 95% de H.R. Resistencia Mecánica Caída, Impacto y Vibración: 0.10 db Tracción*: 0.20dB para 100N mínima Tabla 3 Características de conectores SC (Francoy, Redes opticas, 2000) Calibración del Anillo Una vez realizada la instalación de los tres equipos en el laboratorio, el siguiente paso es, la calibración de las potencias ópticas del anillo, para esto se tiene en cuenta varios aspectos, como lo son el Balanceo de potencias, Sensibilidad del Receptor Balance de potencias Cuando se realiza un enlace de fibra óptica, es necesario tener en cuenta los factores que permitan un óptimo desempeño en el diseño, es por eso que se tiene en cuenta las siguientes características en el diseño Potencia óptica Transmitida Es la potencia Óptica que se obtiene en el puerto de transmisión del equipo, se expresa en valor de db(decibeles). Esta se trata de una medida a dimensional y no relativa que puede facilitar el cálculo. El db relaciona una potencia de entrada y la potencia de salida de un circuito. Su fórmula viene dada por: N(DB)=10Log (PS/PE). Existe una medición absoluta para medir potencia óptica, se trata de el dbm, que toma de referencia a 0 dbm a 1 mw, su fórmula viene dada por: P(dBm)=10 log(pmw/1mw). Potencia en watts Potencia en dbm 1 pw 1pW pW pW pW =1 nw pW -50

25 pW pW =1 uw pW pW pW =1 mw 0 10mW mW mW =1 W +30 Tabla 4 Eqibalecia ente W y dbm (Huawei technologies, 2006) Potencia óptica Recibida Es la potencia recibida en el puerto de recepción, esta potencia debe estar ajustada dentro del rango establecido, de no ser así, el equipo presentaría pérdida de datos (para el caso de una potencia muy baja) o daño de el puerto óptico(para una potencia muy alta) Sensibilidad en el receptor Este parámetro, nos permite establecer la potencia mínima, que puede recibir la recepción, sin que haya perdida de datos Tipo y Alcance del Láser Longitud de onda S Km (nm) Potencia óptica Transmitida -15 a -8(dBm) Sensitividad en el receptor Potencia Overload -23(dBm) -8(dBm) Tabla 5 Características de potencia Optix metro 1000 (Huawei technologies, 2006) Como estos equipos tienen una transmisión de -10dBm, y el anillo tiene una pérdida de 0,7 dbm incluyendo las pérdidas por inserción, la potencia que estará en la entrada de cada

26 uno de los puertos de recepción será de -10,7 dbm, muy por encima de la sensitividad en el receptor y 1,3 db por debajo de la potencia Overload. Si la potencia medida en el receptor fuese mayor a los -8 dbm, se tendría la necesidad de colocar atenuadores Ópticos tipo SC, para proteger el puerto de recepción del equipo Configuración de los Puertos Access Quiere decir que el puerto no está tagleado a recibir lan Virtuales, PC y Hubs (No son capaces de generar el TAG VLAN ID). Permite el tránsito de paquetes que no tienen el TAG de VLAN. Los paquetes que Tag Aware tienen el TAG VLAN ID son descartados. El puerto en modo tag aware: quiere decir que el puerto va recibir paquetes con vlan el resto los descarta Swicth y enrutadores (Son capaces de generar el TAG VLAN ID) Permite el tránsito de paquetes que tienen el TAG de VLAN Los paquetes que no tienen el TAG VLAN ID son descartados. VC Trunk Es un contenedor virtual para servicios Ethernet sobre sdh concatena los e1 en un solo servicio. Es el Canal de transmisión, cada uno puede ser completado con VC12s o VC3s, la capacidad de cada VC Trunk depende del ancho de banda requerida. Un VCTrunk puede tener hasta 63 VC12s o 12 VC3s. Cada tarjeta Ethernet puede contener hasta 24 VC Trunks. VLAN Priority Establece la prioridad de los paquetes en una red. Si el ancho de banda de la señal es más pequeño que la capacidad de la puerta, todos los paquetes son transmitidos sin problema.

27 Si el ancho de banda de la señal es más grande que la capacidad de la puerta, sólo pasará los paquetes de mayor prioridad y solamente algunos (o ninguno) de baja prioridad Actualización Equipo Actualization Metro 1000 Previos: 1. configurar en el portátil dirección IP: X.X, junto con una dirección IP secundaria según en el rango en que se encuentre la tarjeta. 2. Verificar que se dispone del Software necesario para la actualización. OptiX_155622H(Metro_1000)V200R007C02B013( P02) 3. Verificar las versiones originales de software en el M1000. Comando ( :sys-get-nesoftver) Para realizar la conexión ha este equipo es necesario tener cable cruzado. Cuando le damos CONNECT, aparece una ventana asi: PASO 1 Ilustración 4 Login to NE Por Navigator ejecutar el comendo ( :erase)

28 PASO 2 Ejecutar el comando ( :e-all) Debe esperar a que el Navigator arroje una información como esta Erase NESF I, Please Wait... Erase NESF II, Please Wait... Erase NVRAM Dbase, Please Wait... Erase FDB0 and FDB1, Please Wait... Succeed to Erase...Reset PASO 3 Ejecutar el comando (:reset) Debe aparecer System is about to reset Connect Succeed. Illegal Bios Command PASO 4 Ejecutar el commando (:e-biosfpga) Debe aparecer Erasing Extended Bios, Please Wait... Succeed to Erase! PASO 5

29 Volver conectar y debe aparecer Illegal Bios Command PASO 6 Cargar el software correspondiente a la actualización por la herramienta Nesoft de el Navigator, tener en cuenta el ID de el equipo para realizar la actualización. Se deben cargar los archivos correspondientes a ala FPGA, dejando el valor de TYPE en FPGA. Ilustración 6 Descarga de Software Ilustración 5 Procedimiento carga de actualizacion

30 Se debe cargar el archivo SS4SCB16B06D54P02.HWX PASO 8 El equipo después de que se le realiza la descargar el paquete de actualización, se debe reiniciar. (:reset) PASO 9 Nueva mente le decimos al Navigator connect Y debe aparecer Connection is ready. Send auto login command Message from 0x b ( #70-11:szhw [][ Message from 0x b ( PASO 10 Volvemos a la herramienta NeSott y ahora le cargamos el archivo ext-bios

31 El equipo se reinicia automáticamente PASO 11 Le decimos nuevamente CONNECT y notara que la dirección IP ha cambiado. PASO 12 Cambiar nuevamente la dirección IP con la que se encontraba configurada Para cambiar la dirección de IP se le ejecuta el siguiente comando :cm-set-ip: X.X Después de esto debe volver a darle el comando (:reset) para que el equipo tome la nueva dirección IP, al darle nuevamente CONNECT debe aparecer la dirección IP configurada en el paso anterior. PASO 12 Verificar las nuevas versiones con el siguiente comando :sys-get-nesoftver Debe arrojar el siguiente resultado NAME VER DATE STATUS NSF P active NSF P inactive BIOS PASO 14 Verificación de alarmas :alm-get-curdata:0,all

32 NOTA: En caso de que requiera cambiar el id de el equipo es necesario ejecutar el siguiente comando :cm-set-subnet: Extended Id El equipo se reinicia Y para asignarle el id, se debe hacer con el dip swiitch que se encuentra en la tarjeta controladora, este valor se debe asignar en numero binario (Huawei technologies, 2006) Configuracion de los tipos de servicio en el equipo Una vez realizado el balance de potencias en el equipo, se procede a configurar el servicio que será transportado por el anillo. Pero primero se realizará unas definiciones que serán de mucha importancia Implementación a traves del software T2000 Los pasos que se establecieron para generar un servicio a nivel de STM1 a través del Gestor T 2000 fueron: Escoger el tipo de equipos a utilizar, en este caso los NE optix 155/1000 los Cuales permitan establecer un tráfico a nivel de STM1 y STM4 Obtener la visualización del mapa Topológico del Anillo por medio del Gestor. Ilustración 7 Mapa Topológico T2000 Establecer el tipo de la protección a Nivel de STM-1 que soporta el anillo.

33 Ilustración 8 Protection Subnet Attributes. (T2000) Protocolo de Pruebas Se requiere conocer el funcionamiento de las protecciones en anillo MSP-ring y PP, para servicios con configuración Ethernet. Confirmar el correcto funcionamiento de un servicio con protocolo GFP en anillo al presentarse una apertura en el camino óptico. Se requiere conocer el funcionamiento de las protecciones en anillo MSP-ring y PP, para servicios con configuración Ethernet. Confirmar el correcto funcionamiento de un servicio con protocolo GFP en anillo al presentarse una apertura en el camino óptico Configuración Smarbits SmartBits Spirent Communications permite probar, simular, analizar, resolver problemas, desarrollar y certificar la infraestructura de red. Desde el diseño inicial de la prueba en curso de la red final, SmartBits ofrece soluciones de análisis de todas las etapas del ciclo de vida del producto.

34 SmartBits el rendimiento del sistema de análisis es ideal para pruebas de alta densidad de puertos de canal de fibra Gigabit y 10 Gigabit Ethernet, ATM, POS, y las redes Frame Relay y dispositivos de red. Una plataforma robusta y versátil, características SmartBits aplicaciones de prueba para xdsl, cable módem, IPQoS, VoIP, MPLS, IP Multicast, TCP / IP, IPv6, MPLS, enrutamiento SAN y VPN. (Spirent Communications ) 1. Abrir el SmartWindows o Seleccionar la referencia del Smartbis a ser Utilizado. Ilustración 9 Smart bits 2. Dar click en Options y seleccionar conection Setup 3. Configuración Dirección IP Ilustración 10 conección Smarbits

35 Ilustración 11 Ethernet/TCP Address 4. Después de comprobar conexión con el equipo, se le debe decir conect. (puede ser con la tecla F8) o como se muestra en la siguiente grafica Ilustración 12 Coneccion con Smarbits Prueba General Protección MSP

36 Ilustración 13 Topología Anillo STM-4 Prueba No.1 Prueba :Prueba de conmutación MSP-ring Fecha: Conmutación a un anillo

37 Tarjeta Ethernet (EFT) Se crea un servicio ethernet con 4 VC4 s VC4 1-2 OSN VC4 3-4 OSN PROTECCION MSP_ring Se verifica el servicio ethernet y la conmutación MSP. Analizador Ethernet ANILLOS STM-4 OSN ANILLO STM-4 Tarjeta Ethernet (EFT) Procedimiento: Se establece la configuración determinada, se abre la fibra en un camino (camino de los VC4 1-2), y se verifica la conmutación MSP-ring a los VC4 de protección (3-4),.

38 RESULTADO OPTENIDO Esta prueba se realizo con una conexión STM-4, entre los equipos OSN7500,OSN2500, OSN1500 Se realizo la apertura de el anillo entre los Metro 1000 V3 entre Nodo A y Nodo B El cual se observa que el servicio que estaba entre Nodo A y Nodo B queda tomando la ruta del Nodo C

39

40 DURANTE LA CONMUTACION DE ESTE ANILLO, NO SE PRESENTO EN NINGUN MOMENTO AFECTACION DE EL SERVICIO. DURANTE LA CONMUTACION DE ESTE ANILLO, NO SE PRESENTO EN NINGUN MOMENTO AFECTACION DE EL SERVICIO.

41 Prueba General protección PP Esquema General de Red: PRINCIPAL Tarjeta Ethernet (EFT) Se crea un servicio ethernet con 4 VC4 s VC4 1-2 VC4 1-2 Metr PROTECCION Analizador Ethernet Metr PROTECCIO N PP ANILLO STM-1 Metr ANILLO 1 Tarjeta Ethernet (EFT) ANILLO 1

42 Procedimiento: Confirmar el correcto funcionamiento de la protección PP sobre el stm-1, creando servicios Ethernet en los extremos. Se efectúa los mismos pasos de prueba implementados para la protección MSP-ring RESULTADO

43 URANTE LA CONMUTACION DE ESTE ANILLO, NO SE PRESENTO EN NINGUN MOMENTO AFECTACION DE EL SERVICIO.

44 DURANTE LA CONMUTACION DE ESTE ANILLO, NO SE PRESENTO EN NINGUN MOMENTO AFECTACION DE EL SERVICIO.

45 3. Plataforma de Gestion En convenio con Telefónica Telecom y por uso reservado de la información el resultado de esta plataforma fue limitado, las causas se explicar en este capítulo. 3.1 Optix management (T2000 V200R006C01) Para esta plataforma se conto con el patrocinio de Telefónica-Telecom, en la cual consta de un cliente del sistema de Gestión Optix Manager T2000 Huawei Tecnologies. Con este sistema de gestión se puede administrar y monitorear los equipos instalados en el laboratorio de la universidad Fráncico José de Caldas para aplicar las guías diseñadas en este proyecto. El software T2000 viene licenciado para ser trabajado en funciones de la empresa Telefónica Telecom, debido a que el costo del Software para que fuera licenciado para la universidad distrital tiene un costo elevado tanto como para los proponentes del proyecto como para la misma universidad, la solución planteada por la empresa Telefónica-Telecom es el préstamo temporal de un computador cargado con el software el cual esta a cargo del Ing. Danny Andrés Castillo con CC el es funcionario directo de la compañía y labora en la Gerencia de Aprovisionamiento como Profesional de Aprovisionamiento en redes de transmisión. La maquina costa de las siguientes características: Intel Pentium Processor 1.3Ghz.800Mhz FSB IntelGMA 4500MHD Up to 1695 MB DVMT 4Gb Memory 500 GB HDD DVD b/g/n Battery Se hace entrega del portátil con un acta de responsabilidad sobre la información otorgada y sobre el uso Adecuado del equipo el cual se encuentra en el acta adjunta.

46 3.1.1 Plantilla de Gestión Debido a que el Software es un cliente de la plataforma principales de transmisión de Telefónica Telecom el aplicativo cuenta: Con una plantilla de la red metropolitana de Bogotá. En esta interfaz de usuario, puede realizar copias de seguridad o restaurar el T2000 de datos de configuración de red mediante la importación o exportación de archivos de script. Usted puede especificar el tipo de NE y de datos que desea hacer copia de seguridad. Ilustración 14 Plantilla metropolitana Telefónica Telecom En esta plantilla de Gestión encontramos todos los distritos de Telefónica de Telecom estos nodos poseen interconexiones de capacidades STM-1,STM-4, STM-16 y STM-64 las cuales están protegidas con las diferentes protecciones de SDH que se conocen en la actualidad. Esta herramienta nos enfocadas un 100% a la realidad en la que están trabajando las Grandes compañías como Telefónica y nos generas enfoques más claros y exactos de los conocimientos vistos en la Universidad Fráncico José de Caldas Ventajas: Esta plantilla nos permite interactuar y simular interconexiones Nivel de Jerarquía de mayor capacidad al implementarlo con el anillo SDH de la Universidad distrital el cual nos permite pensar en proyectos más complejos como los análisis de tráficos entre las diferentes capacidad de trasporte que podríamos encontrar como se muestra en la imagen

47 Ilustración 15 Simulación Interconexión Telefónica Telecom Limitante de plantilla Telefónica Telecom limita el uso de la plantilla en el siguiente aspecto. 1. No usar esta plantilla como uso lucrativo y personal 2. No montar la plantilla en un servidor donde pueda acceder personal no apto para el uso de esta. 3. En el momento de uso de la plantilla tiene que estar bajo la supervisión de los Profesionales proponentes del proyecto: Danny Andrés Castillo Ríos Mauricio Bermúdez Duilio Buelbas NOTA: Por lo tanto no es permitida las prácticas virtuales de este curso debido a que debe estar bajo la supervisión previa de alguno de los proponentes y no en forma virtual. pueda fácilmente comunicarse a cualquier hora y en cualquier lugar. (Huawei Technologies Co., Ltd., 2009)

48 3.1.2 Tipos de plantilla Script Type Description Red archivos de configuracion Este script contiene la información de la secuencia de configuración de NE, la escritura del puerto nominación lista de NE. La regla de denominación de este script es NWCfg_NM name.txt y antes de exportar el guión, la red se ha configurado. Esta secuencia de comandos incluye la siguiente información: Fibra de conexión: incluyendo el puerto de fuente / sumidero, el nombre y otra información. Protección de subred: incluidos los atributos de subred, la NES y la información del vínculo. Ruta: incluidos los atributos pista, información adicional, el puerto de fuente / sumidero, y la ruta física. VC12, VC3, VC4 y VC4 rastro de servidor son compatibles. Puertos de NE y nombre de Archivos Configuracion de Archivos del NE La regla de denominación de este script es NEPort_NE ID_NE name.txt, y la posición de la ranura, tipo de tarjeta y el nombre de regla se registra como "1-PD1-2". Las nominaciones del puerto de la línea o las juntas tributario en uno o más NE son compatibles para la exportación al mismo tiempo. La regla de denominación de este script es NeData_NE ID_NE name.txt y NE ID está representado por "Extended ID-ID", por ejemplo, nedata_9-1_ne1.txt. Los datos de configuración de uno o más NE con el apoyo a la exportación al mismo tiempo y todos los datos de configuración provienen de la base de datos T2000. Este script de configuración contiene todos los datos necesarios cuando NE puede funcionar normalmente como sigue: atributos NE: incluidos los atributos, el usuario y la contraseña de NE, NE configuración de la comunicación, su subred, coordinar en los atributos de vista y DCN Las ranuras de montaje: incluyendo la posición de la ranura y tipo de tarjeta. Protección de relación: entre los grupos de protección y su relación con la protección.

49 Script Type Capa de red Información del archivo Red de modelado y archivo de información de diseño Description La regla de denominación de este script es NWCfg_NM name.txt, y este script proporciona información de conexión de fibra, la información de subred de protección, la información de configuración del circuito y así sucesivamente. Este script proporciona principalmente la información de planificación de los modelos de redes. 4. Documentación y Guías de usuario en Tecnología SDH 4.1 SURGIMIENTO SDH La civilización actual es una sociedad de la información altamente desarrollada y por ende demanda una red de telecomunicaciones la cual pueda proveer una variedad de servicios de comunicación. La información transmitida y procesada por las redes de telecomunicaciones crecerá rápidamente. Esto requiere que las redes de telecomunicaciones sean digitales, integradas, inteligentes y personales. Como una importante parte de las redes de telecomunicaciones, el sistema de transmisión afecta directamente el desempeño de la red. Países por todo el mundo están haciendo grandes esfuerzos en construir autopistas de información. Uno de los proyectos claves de las autopistas de la información es establecer alta capacidad en las redes de transmisión de fibra óptica, ensanchar el ancho de banda, así como incrementar la tasa de señales en las líneas de transmisión. Esto como si se estuviera expandiendo las autopistas para un alto flujo de tráfico. Mientras tanto, subscriptores esperan una interfaz estándar universal para redes de telecomunicaciones de tal forma que cada suscriptor en nuestra Aldea Global Como el método de multiplexación de las redes de transmisión establecido en el tradicional Sistema PDH, puede no satisfacer los requerimientos de alta capacidad de transmisión, y los estándares regionales del sistema PDH dificultan la interconexión de las redes, el sistema PDH empieza a ser cada vez más un serio cuello de botella de las modernas redes

50 de telecomunicaciones, el cual restringe el rápido desarrollo de las redes hacia una gran capacidad y estandarización. (Huawei Technologies Co., Ltd., 2009) Características SDH Niveles de Transmisión La rata de bit está definida según la UIT en kbit/s, este nivel de transmisión se conoce como STM N donde N define el tamaño de la trama que se puede generar. Tabla 6Niveles SDH (Huawei Technologies Co., Ltd., 2009) Estructura de la Trama SDH La estructura de las tramas SDH consisten en tres secciones principales SOH (Sección de Regeneración), AU - PTR (Punteros de unidad Administrativa) payload (Carga útil del servicio) Ilustración 16 Estructura Trama STM-1 (Huawei Technologies Co., 2006)

51 4.1.3 Funciones SOH Las funciones principales en la sección de Regeneración es el alineamiento de la trama, chequeo de paridad, identificación del STM1, información de las alarmas, conmutación automáticas de las protecciones, canales de comunicación de datos y voz, esta sección esta dividida en dos partes, MSOH (Sección de Multiplexación). Y RSOH (Sección de regeneración) a continuación como están conformadas. (Francoy, Redes opticas, 2000) Cada byte esta distribuido de la siguiente forma en la Sección de Regeneración como se muestra en la ilustración xx Ilustración 17 Distribución del SOH (Huawei Technologies Co., 2006) RSOH La descripción de los Bytes que conforman el RSOH

52 MSOH La descripción de los Bytes que conforman el MSOH AU-PTR Indica la ubicación exacta del primer byte de la carga de información en el marco de STM- N para que la información se extraiga en el extremo receptor de acuerdo con el valor de este indicador de lugar (el valor del puntero) El puntero de orden superior es la UA-PTR, mientras que el puntero del orden inferior es TU-PTR (Pointer Unidad Tributaria). La función de los TU-PTR es similar a la de la UA- PTR, excepto que el primero indica más pequeños "montones de información" Payload La Carga de la Información es un lugar en la estructura de la trama STM-N para almacenar varios bloques de código de información a ser transmitida por STM-N Estructura de Multiplexación Consiste en el alineamiento, mapeo, y multiplexación de las datos agrupando en estructuras tributarias de bajo y alto orden grupos administrativos para la ubicación de la información luego para formar un STM1 de una estructura básica de E1 se requeriría: C12=E1 Interfaz

53 física->mapeo para formar un contenedor virtual VC12->Alinear el VC12 y formar un TU12 o unidad tributaria de bajo orden->agrupar 3 TU12 para multiplexar un TUG2 y formar un grupo de unidades tributarias->agrupar nuevamente 7 TUG12 para de esta manera obtener una unidad grupal tributaria de orden 3 en el que se encontrarían 21 E1s->agrupar y multiplexar 3 TUG3 y formar un VC4 o contenedor virtual de alto orden-> alinear el VC4 con los punteros y formar una unidad administrativa de alto orden o AU4-> nuevamente agrupar la unidad administrativa y multiplexar AUG1 de esta manera tendríamos nuestro STM1 como lo muestra la ilustracion 3. (Huawei Technologies Co., 2006) Ilustración 18 Multiplexacion STM-1 (Francoy, Redes opticas, 2000) Alarmas SDH. Bloques Funcionales de los Equipos SDH y mecanismo de Generacion de Alarmas Para lograr la compatibilidad de los productos SDH de diferentes fabricantes, la UIT-T ha Normalizados equipos SDH con el método de referencia del modelo funcional. Se descompone las funciones que llevará a cabo el equipo en varios bloques básicos de funciones estándar (aplicación de estos bloques de función no es pertinente con el equipo físico, y el método de aplicación no se limita), de modo que diferentes equipos pueden estar compuestos de estos bloques de forma funcional con flexibilidad para lograr sus diferentes

54 funciones. En lo que sigue vamos a tomar los bloques de función típica consta de un equipo NE como ejemplo para describir las funciones de los respectivos bloques de funciones básicas, de alarmas y eventos de rendimiento controlado por cada bloque de funciones, así como el mecanismo Control ysincronización.com se muestra en la Ilustración 4 Ilustración 19 Bloque funcional de un equipo SDH (Huawei Technologies Co., 2006) muestra un diagrama de los bloques funcionales de los NMs, y su flujo de la señal es el siguiente: la señal STM N en la tarjeta de línea entra en el equipo desde el punto de referencia A, pasa por A->B ->C ->D - > E-> F-> G-> L-> M en secuencia y el demultiplexado en 140 MB / s de la señal PDH, pasa por A-> B-> C-> D> E-> F-> G -> H> I> J-> K y el de-multiplexado en 2Mb / s o 34 MB / s de la señal PDH (aquí 2Mb / s de la señal es tomada como un ejemplo), esta se define como la dirección de recepción de la equipo. En consecuencia, en la dirección de transmisión, que es inversa a la dirección anteriormente en estos dos caminos, 140 MB / s, 2 Mb / s, 34 MB / s señales PDH se multiplexan en el marco de la señal STM-N en la tarjeta de línea. Estas funciones del equipo son realizadas por los respectivos bloques funcionales SPI: SDH bloque de interfaz física

55 SPI es la interfaz física óptica o eléctrica del equipo, realiza principalmente la conversión de óptico a eléctrico, y detecta sobre las tarjetas de línea las alarmas correspondientes. Flujo de A á B en la dirección de recepción de la señal. Realiza la conversión óptica / eléctrica, y extraer la señal de la tarjeta de línea, al mismo tiempo y lo remitirá a SETS (Bloque de sincronismo). Transmitirá la señal de sincronización para otros bloques funcionales de los relojes de operación. Cuando la señal STM-N en el punto A se convierte en no válido (por ejemplo, no hay ninguna o muy baja potencia óptica, tasa de error es inferior debido al deterioro de la calidad de transmisión 10-3), SPI va a generar alarma R-LOS (Desconexión de la tarjeta de línea o Ausencia de Señal Óptica) y el informe sobre la situación de R-LOS a SEMF (Bloque Funcional de administración de sincronización del Equipo). Flujo de B á A - dirección de transmisión. Realizar conversión Eléctrica a óptica, generación de la señal de sincronización en la tarjeta de línea STM-N. (Huawei Technologies Co., Ltd., 2004) RST: Bloque de Terminación de la Sección de regeneración. RST en esta sección se aloja RSOH, es decir, el bloque RST genera durante el proceso de formación de la señal SDH RSOH (en dirección a la transmisión), y extrae los procesos de la sección de regeneración RSOH en la dirección opuesta (la dirección de recepción). Flujo de B a C en la dirección de Recepción. Si la señal STM-N eléctrica posee alarma de R-LOS se enviará esta alarma desde el punto B de la RST, si RST recibe alarma de R-LOS, se le insertará un (AIS) Caída de Servicios en el punto C. Si El punto B recibe un flujo de la señal normal, entonces comienza a buscar RST los bytes A1 y A2 para alinear las tramas. La alineación del marco de medios para mantener detectar si la señal marco coincide con la ubicación de la cabecera de la trama. Si

56 los encabezados de marco no se pueden alinear correctamente para 5 tramas consecutivas, el equipo entrará en el estado OOF y bloquear la función RST informe R-OOF (recibiendo el marco de marco) de alarma. Después de que, si dos imágenes consecutivas puede ser correctamente alineados, el equipo saldrá del estado de R-OOF. Cuando R-OOF tiene una duración de 3 ms o más, el equipo entrará LOF (pérdida de estructura) de estado y RST informe de la alarma R-LOF, y la señal de todos los "1" aparecerá en el punto C. Después de RST se alinea correctamente los marcos de las señales de entrada en el punto B, se descodificar todos los bytes en los marcos de STM-N, excepto la primera línea de bytes RSOH y, a continuación, se extraerán RSOH y procesarlos. Luego RST controles B1 bytes, y si detecta errores de bloque, el extremo local generará RS-BBE. Mientras tanto RST extraerá E1 y F1 bytes y transferirlos a la OHA (bloque de arriba función de acceso) para procesar teléfono para cables de comunicación, y extraer D1, D3 y transferirlos a SEMF al proceso regenerador OAM sección de información del comando en D1-D3.(Huawei Tech, 2009,15-69). Flujo de C a B en dirección a la transmisión. Escribe RSOH en RST, se realiza cálculo de bytes B1, y opera la XOR de los Bytes de línea de bytes RSOH. La señal de formas de onda de los equipos en los apartados A, B y C se muestra en la Ilustracion5 Ilustración 20 Señal en ABC (Huawei Technologies Co., 2006) MST Bloque Funcional de Terminal de la Sección de Multiplexación. En este bloque funcional de multiplexación se crea, se genera y extrae los overhead de multiplexación (MSOH) en MST en esta sección se aloja MSOH, es decir, el bloque MST genera durante el proceso de formación de la señal SDH MSOH (en dirección a la transmisión), y extrae los Bytes de la sección de Multiplexación MSOH en la dirección opuesta (la dirección de recepción).

57 Flujo de C á D en la dirección de recepción de la señal. Se extrae los bytes K1 y K2 de protección APS, los envía a SEMF para que SEMF pueda realizar cambio de múltiplex sección en un momento adecuado, si por ejemplo falla en 3 consecutivas tramas los bytes B6-B8 del K2 que se recibe en el punto C es de 111, MST generara un MS-AIS (caída de la sección de multiplexación), la alarma de MS-AIS significa que la señal en el punto C es todo "1". Esto se debe a un R-LOS-LOF, ya que cuando recibe RST R-LOS y R-LOF, la señal en el punto C se convertirá en "todo" 1 ".luego en el extremo opuesto generara sobre la trama un MS_REI.Si K2 en el punto C es 110, entonces en el equipo opuesto se generara la alarma de (caídaen el equipo remoto sobre la sección de multiplexación) entonces en los bytes B2 del equipo remoto se degradara notablemente y generara eventos de performance con valores excedidos. Si en el bloque funcional MST al chequear los eventos de B2 y se observa que no corresponden los bytes generara eventos de performance como MSBBE y enviara sobre la información la alarma MS-REI en el byte M1. Luego, si MST va a restaurar los estados de sincronización S1 (B5-B8), transmite la calidad obtenida de sincronización a SEMF, mientras tanto MST extrae los Bytes D4-D12 (Bytes de comunicación) para el procesamiento de OAMde la sección de multiplexación, al igual extrae E2 y lo transfiere a OHA para la sección de procesamiento de mensajes de comunicación entre los hilos de multiplexación. Flujo de D a C en la dirección de la transmisión de la señal. Se escribe MSOH en MST, se escribe E2 de OHP, al igual que D4-D12 de SEMF, K1 y K2 de MSP, en los bytes B2 detecta eventos de performance como MS-EXC, M1 detecta si hay MS-AIS en la dirección a la recepción, si es así en los bytes B6-B8 coloca un 110 en dirección a la transmisión. Hemos oído hablar mucho de MST sección de multiplexación y RST sección de regeneración pero que son en realidad. La sección de regeneración se refiere a la comunicación entre dos RSTs de los equipos (Incluyendo los dos RSTs, correspondientes a los cables ópticos), y la sección de multiplexación se refiere a la comunicación entre dos MSTs incluyendo la sección de regeneración como se puede observar en la figura. (Huawei Technologies Co., 2006)

58 Ilustración 21 Comunicación entre 2 RSTs, MSTs y enlace de fibra óptica MSP Bloque funcional de la sección de multiplex protección. Se utiliza para proteger la señal STM-N dentro de la sección de multiplexación, la condición para llevar a cabo la conmutación y protección es la presencia de R-LOS, R- LOF, MS-AIS y MS-EXC (B2), el equipo debe tener canales redundantes como lo muestra la figura Ilustración 22 Sección de Multipexion y protección (Huawei Technologies Co., 2006) Flujo de D á E en la dirección de recepción de la señal Cuando MSP recibe MS-AIS enviado desde MST el envía el comando de conmutación a SEMF, se llevara a cabo un switchover o espera de la normalización de las señale, el flujo de las señales es transmitida de manera transparente de D a E. Flujo de E á D en la dirección de la transmisión de la señal Las señales son transmitidas transparentemente de E a D, los modos de conmutación incluyen protecciones 1+1, 1:1, 1:N.

59 1+1, Significa que envía las señales por los mismos canales el activo y el inactivo o standby, el equipo receptor selecciona el canal por el cual recibirá las señales esto lo realiza de manera selectiva, esta conmutación se conoce como conmutación de un solo extremo. 1:1, Significa que posee un canal activo por donde envía las señales y un canal de espera, cuando hay falla, el canal activo pasa las señales al canal de espera y luego de un tiempo determinado por la red encuesta al canal activo para saber si se normalizo, cuando esto sucede el canal de espera nuevamente envía las señales al canal activo. 1: N, Significa que se protegen N Canales activos, de esta manera la utilización de los canales físicos es mayor, pero la fiabilidad del sistema es baja. (Huawei Technologies Co., Ltd., 2009) MSA: Bloque funcional de adaptación de la sección de multiplexación. En este bloque funcional de las señales SDH se procesa y se genera AU-PTR, se multiplexa y demultiplexa las tramas STM-N, se múltiplexa y demultiplexa las unidades administrativas de alto orden o AUG para dejar las señales en VC4. Flujo de E á F en la dirección de recepción de la señal. En primer lugar MSA cancela las interpolaciones de AUG, y divide AUG en estructuras NAU-4, si se recibe 8 tramas invalidas de los valores de AU-PTR quiere decir que corresponde a AU-4 y genera una alarma de AU-LOP, indica que las señales son 1 a través de los VC4,para corresponder a F. cuando los bytes H1,H2,H3 del puntero se detectan en 1 entonces MSA hace toda la señal en 1 y genera una alarma de AU-AIS, que corresponde a AU-4. Flujo de F á E en la dirección de la transmisión de la señal. Las señales en el punto F son alineadas por MSA y se unen a AU-PTR para luego convertirse en AUG, y se múltiplexan a través de la interpolación de Bytes.

60 MSA: Bloque funcional de adaptación de la sección de multiplexación. En este bloque funcional de las señales SDH se procesa y se genera AU-PTR, se multiplexa y demultiplexa las tramas STM-N, se múltiplexa y demultiplexa las unidades administrativas de alto orden o AUG para dejar las señales en VC4. Flujo de E á F en la dirección de recepción de la señal. En primer lugar MSA cancela las interpolaciones de AUG, y divide AUG en estructuras NAU-4, si se recibe 8 tramas invalidas de los valores de AU-PTR quiere decir que corresponde a AU-4 y genera una alarma de AU-LOP, indica que las señales son 1 a través de los VC4,para corresponder a F. cuando los bytes H1,H2,H3 del puntero se detectan en 1 entonces MSA hace toda la señal en 1 y genera una alarma de AU-AIS, que corresponde a AU-4. Flujo de F á E en la dirección de la transmisión de la señal. Las señales en el punto F son alineadas por MSA y se unen a AU-PTR para luego convertirse en AUG, y se múltiplexan a través de la interpolación de Bytes HPC: Bloque funcional de conexiones de ruta alto orden. Este bloque funcional equivale a una matrix de cross-conexiones de alto orden o High-rder path o VC4 (Contenedor Virtual de orden 4), el flujo de la señal es transmitida transparentemente en HPC por lo F es igual en ambos extremos, HPC es muy importante dentro de la trama SDH ya que para cumplir con la desagregación o agregación ADM de servicios y poder procesar dicha información, para brindar dar el alcance en la matrix crossconexión depende de la capacidad de este bloque, HPC y LPC son similares ya que proveen la cantidad de VC4, VC12, VC HPT: Bloque funcional de terminal de ruta de alto orden. Las señales de HPC se divide en dos posibles rutas una HOI para salidas de señales de 140Mbs para señales PDH y otras señales entran a HOA y de LOI para señales de bajo orden como lo son los canales PDH de 2Mbps, por lo que podemos decir que lo que sucede en alto orden sucede en bajo orden, en este bloque funcional dividimos las señales que provienen de la matrix de cross-conexión para sser repartidas a los bloques funcionales de bajo y alto orden. Flujo de F á G en la dirección de recepción de la señal.

61 Se realiza un Check del byte B3, detecta los errores en el POH y puede generar eventos de performance locales como lo son HP-BBE, mientras tanto las señales son enviadas en el equipo remoto en los bits b1-b4(0-15) del byte G1 errores correspondientes a este bloque se pueden determinar como de rendimiento HP_REI, solamente se pueden detectar un máximo de 8 errores en una trama en los bits (0-8), y el resto de bits son considerados como válidos. También son detectados los bytes J1 de correspondencia en POH y C2, si no coinciden (el valor que se debe recibir es incompatible con el que se debe percibir) generan alarmas de HP-TIM y HP-MST, en esta sección cuando el byte C2 no corresponde con una estructura de SDH se genera alarmas de HP-UNEQ, el contenido de H4 contiene la localización de las estructuras de bajo orden. Flujo de G á F en la dirección de la transmisión de la señal. Se escribe POH sobre HPT, se calcula B3 y SEMF transfiere la señal que se debe recibir en los bytes correspondientes a J1 y C2 y son escritos en POH. En este punto G se encuentra una señal en C4 puede ser adaptada y multiplexada para señales de 2Mbps C2->VC12-> TU-12->TUG-2->TUG-3->C4, las cuales se describirán en secciones posteriores.(huawei Tech, 2009,15-69) Mecanismo para generar Alarmas Después de describir los bloques funcionales de manera básica que comprende un equipo de transmisión, las alarmas y la supervisión de cada uno de los bytes, los mecanismos como se generan eventos de performance todo esto para el análisis y la correcta localización de fallas para su posterior mantenimiento o normalización, las siguientes son las alarmas principales generadas por los bloques funcionales relacionados con cada uno de sus Bytes. (Huawei Tech,2009,15-69). SPI: LOS. RST: LOF (A1, A2), OOF (A1, A2),RS-BBE (B1). MST: MS-AIS (K2 [b6-b8]),ms-rdi (K2[b6-b8]),MS-REI (M1),MS-BBE (B2),MSEXC (B2).

62 MSA: AU-AIS (H1, H2, H3), AU-LOP (H1, H2). HPT: HP-RDI (G1 [b5]),hp-rei (G1[b1-b4]),HP-TIM (J1),HP-SLM(C2) HP- UNEQ(C2),HPBBE(B3). HPA: TU-AIS (V1, V2, V3),TU-LOP (V1, V2),TU-LOM (H4). LPT: LP-RDI (V5[b8]),LP-REI (V5[b3]),LP-TIM(J2),LP-SLM(V5[b5-b7]) LP- UNEQ (V5[b5-b7]),LP-BBE (V5[b1-b2]). El mecanismo de mantenimiento para las alarmas se describe a continuación. El significado de las alarmas se establece en las recomendaciones de la UIT-T. LOS: loss of signal. No hay potencia en la entrada óptica, baja calidad de la potencia óptica con una prueba de BER se puede determinar el deterioro en la potencia. OOF:Out of frame, los bytes A1 y A2 no funcionan después de 625us. LOF: Loss of frame. OOF despues de 3ms. RS-BBE: regenerator section background block error. B1 Detecta errores en la sección de regeneración sobre el STM-N. MS-AIS: multiplex section alarm indication signal. Más de 3 tramas sin recibiendo K2[6-8]=111. MS-RDI: multiplex section remote deterioration indication. En el extremo remoto se detecta MS-AIS y MS-EXC, cuando retornan los bytes K2 [6-8]. MS-REI: multiplex section remote error indication. El número de errores detectados en el byte B2 son elevados y retorna en el lado opuesto sobre el byte M MS-BBE: multiplex section background block error, errores detectados en el byte B2. MS-EXC: excessive multiplex section errors, errores detectados en el byte B2. AU-AIS: administration unit alarm indication signal. En la AU es todo 1 (incluidos los bytes de AU-PTR) Protecciones de Redes SDH La topología, el diseño geométrico de nodos de la red SDH y líneas de transmisión, refleja la conexión física. La topología de red es importante en el sentido de que determina el

63 rendimiento, fiabilidad y coste-efectividad de una red SDH Topologías de protecciones SDH Chain La red en cadena es sencilla y económica en la etapa de aplicación inicial de los equipos SDH. Para una red de la cadena, es más difícil proteger el tráfico que cursa por esta debido a que no tiene implementada redundancia, en comparación con una red en anillo. La red de la cadena se utiliza en los casos en que el tráfico no es importante o cuando la carga de tráfico es pequeño, actualmente esta topología se usa con frecuencia en la (ultima milla) y están sujetas a las redes de Back bone, Star En una red en estrella hay un nodo central al que los demás nodos están conectados directamente. No hay vínculos directos entre los otros nodos como se muestra en la Ilustración 24. Ilustración 23. Red Star En la red estrella, el nodo centro selecciona las rutas y pasa a través de las señales de tráfico para todos los demás nodos. Como resultado, el nodo concentrador es capaz de gestionar los recursos de ancho de banda completo y flexible. Por otro lado, existe la posibilidad de un posible cuello de botella de los recursos de ancho de banda. Además, la falta de equipo del nodo centro puede resultar en la ruptura de toda la red Tree Una red de árboles se puede considerar como una combinación en las topologías de cadena y de estrella Ring Red en anillo es una estructura en la que todos los nodos están conectados uno tras otro para formar un círculo.

64 Ilustración 24 Red ring La red en anillo es la más utilizada en las redes de transporte SDH. La red en anillo es alta capacidad de supervivencia. La ventaja más obvia es su capacidad de sobreponerse a fallas y que es esencial para las redes ópticas de gran capacidad. Así, el sistema cuenta con anillo de aplicaciones muy amplio en las redes SDH. En esta topología el anillo trabajara 50/50 lo que significa que la mitad del anillo en capacidad de ancho de banda estará destinado a la protección y la otra mitad al trabajo Tipos de proteccion

65 Proteccion (Line) Tipos de Proteccion Linear 1+1 MS Linear M:N (M=1) Criterio de conmutación: Falla en Señal (SF): R_LOS, R_LOF, MS_AIS, B2_EXC. Señales degradadas (SD): B2_SD. Capacidad del anillo: 1+1 linear MS: 1 x STM-N. 1:N linear MS Sin trafico adicional: N x STM-N. 1:N linear MSP Sistema con trafico adicional: (1+N) x STM-N Proteccion en Anillo Tipos de proteccion en anillo: Path protection (PP) Multiplex section protection (MSP) Direccion de trafico: Unidirectional (PP Ruta diversa, MSP Dedicado) Bidirectional (PP Ruta Uniforme, MSP Compartido) Numero de fibras: 2 fiber 4 fiber Proteccion a 2 Fibras Two-fiber Multiplex Section Shared Protection Ring (2f-MS SPRing) Concepcion de fibra en los slot: 2 fibras Instalacion de Tarjetas de línea en dualidad de SLOT

66 Left line board W Right line board E Ilustración 25. 2f-MS spring (Andrew, 2003) Cuando nos enfrentamos a la sub-rack, el lado izquierdo es el tablero de la línea oeste, el lado derecho es el tablero de la línea Este. La W se utilizó para el nodo de origen. La E se utilize para el nodo de destino f-MS SPRing Ilustración 26. Ruta de Protección Y ruta de Trabajo (Huawei Technologies Co., 2006)

67 En cada fibra, la mitad de los canales se definen como los canales de trabajo y la otra mitad se definen como canales de protección. El tráfico en los canales habituales de trabajo en una fibra están protegidos por los canales de protección en la otra fibra que viajan en la dirección opuesta alrededor del anillo. Esto permite el transporte bidireccional de tráfico normal. Un anillo de capacidad STM-16 en 2f-MSSPRing seria: Ilustración 27. VC4 de Trabajo y de Protección (Huawei Technologies Co., Ltd., 2004) Por Ejemplo, En un anillo STM-16 el sistema asignará # 1al # 8-VC4 como los canales de trabajo, # 9 al # 16 como los canales de protección como se muestra en la Ilustración 29. Ilustración 28 El flujo de Trafico entre nodo A y nodo C (Huawei Technologies Co., Ltd., 2004) De dos anillos de fibra bidireccional múltiple protección de secciones, como el tráfico de las rutas tienen uniforme y se envían las

68 ranuras bidireccionales, tiempo en el que el anillo puede ser compartida por todos los nodos, de modo que la capacidad total está estrechamente relacionado con el modo de distribución del tráfico y la cantidad de nodos en el anillo Ilustración9.. Ilustración 29 Switch (Huawei Technologies Co., Ltd., 2004) Cuando un nodo determina que un cambio es necesario por fallas en uno de los enlaces o en un equipo los Bit K1 y K2 informan a todos los nodos del anillo que tomen la ruta de protección en este ejemplo la ruta mas larga como se muestra en la Ilustración 30.. Los nodos que hacen la conmutación(switch) son los nodos que detectan la falla en este caso Nodo A y Nodo B, y los Nodos D y C que don en Pass-throuh lo que significa que habilitan el Vc4 de protección para que permita el paso del trafico afectado Cuando la fibra se repara, el tráfico vuelve a cambiar a los canales de trabajo este proceso se conoce como WTR: wait to restore como se muestra en la Ilustración

EL64E REDES DE COMPUTADORES. Redes WAN SDH ATM ISDN

EL64E REDES DE COMPUTADORES. Redes WAN SDH ATM ISDN EL64E REDES DE COMPUTADORES EL64E Redes WAN SDH ATM ISDN 1 SDH La Trama MIC Primaria de 2 Mbit/s SDH Mapeo de la Carga en los Intervalos de Tiempo V llegada Velocidad comandada por el transmisor lejano

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Página 1 de 5 SO ET De Wikipedia, la enciclopedia libre Synchronous Optical etwork (SONET) es un estándar para el transporte de telecomunicaciones en redes de fibra óptica. Tabla de contenidos 1 Orígenes

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

BERMUDEZ RODRIGUEZ JHON MAURICIO CASTILLO RIOS DANNY ANDRES

BERMUDEZ RODRIGUEZ JHON MAURICIO CASTILLO RIOS DANNY ANDRES DISEÑO E IMPLEMENTACIÓN DE UN ANILLO SDH A NIVEL DE STM-1 ÓPTICO DE TRES NODOS PARA EL LABORATORIO DE TELECOMUNICACIONES EN LA UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS BERMUDEZ RODRIGUEZ JHON MAURICIO

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

CAPITULO 3 PLANIFICACIÓN DE RED

CAPITULO 3 PLANIFICACIÓN DE RED CAPITULO 3 PLANIFICACIÓN DE RED 3.1. INTRODUCCION En el presente capitulo se desarrollara el diseño del sistema GEPON; direccionamiento IP, selección de los materiales necesarios tanto en fibra como en

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

PORQUÉ NETLIFE ESCOGIÓ GEPON?

PORQUÉ NETLIFE ESCOGIÓ GEPON? PORQUÉ NETLIFE ESCOGIÓ GEPON? En sus comienzos, cuando el emprendimiento de NETLIFE estaba en la mesa de diseño, los departamentos de Networking, Seguridades y Conectividad se encontraban analizando las

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Tema 1: Jerarquía Digital Síncrona, SDH Modelo Funcional

Tema 1: Jerarquía Digital Síncrona, SDH Modelo Funcional Tema 1: Jerarquía Digital Síncrona, SDH Modelo Funcional Tecnologías de red de transporte de operadora MÁSTER EN INGENIERÍA TELEMÁTICA Profesor: Juan José Alcaraz Espín Modelo Funcional Historia: Surge

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 ~ 1 ~ ÍNDICE Introducción...página 3 Prácticas LabVolt...página

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de:

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de: MÚLTIPLEX MIC DE 30 CANALES Como se ha ido viendo anteriormente, con el uso de técnica MIC (Modulación de Impulsos Codificados), podemos convertir una señal analógica en una señal digital de 64 Kbit/s.

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS j UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA NO. 049 DE 2010 CONTRATACIÓN DE UN

Más detalles

MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN

MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN Sistemas de Telecomunicación Alumnos: Pablo Núñez López Alberto Garzón Leo INDICE 1. Índice 2. Introducción y objetivos Definiciones Mecanismos de protección y restauración

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni Diseño de Redes LAN Tecnologías de conmutación Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Conceptos Basicos de Conmutacion Redes Lan Virtuales (VLANs) Protocolo de Tunking Enrutamiento entre Vlan

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS COMPETENCIAS: 3.1 Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño INDICADOR DESEMPEÑO: Diseña mediante esquemas

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

Unidad II Conmutación.

Unidad II Conmutación. Unidad II Conmutación. 2 Multicanalización (Frecuencia, Tiempo) Multiplexación. Se le llama al conjunto de técnicas que permiten la transmisión simultánea de múltiples señales a través de un solo enlace

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS 1 Alcance Esta especificación define los requisitos mínimos para un Sistema de administración de datos y monitoreo predictivo en línea de baterías (BMDMS, por sus siglas en inglés Battery Monitor Data

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Soluciones de monitoreo de OMICRON

Soluciones de monitoreo de OMICRON Soluciones de monitoreo de OMICRON Monitoreo de descargas parciales de activos de alta tensión M/G Prolongación de la vida de servicio de los activos de alta tensión Por qué monitorear? La degradación

Más detalles

Sistemas de Información. Junio de 2015

Sistemas de Información. Junio de 2015 Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas. LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Más detalles