Redesde
Telecomunicações
Mestrado em Engenharia Electrotécnica e e de Computadores
1º semestre 2010/2011
Redes de Transporte SDH
Capítulo 4
© João Pires Redes de Telecomunicações (10/11) 132
Estrutura Estratificada das Redes de Telecomunicações
Camada de rede de serviços
Camada de rede de transporte
Camada de serviços: Consiste em redes de diferentes serviços (circuitos, IP,etc.)
Camada de transporte: Fornece à camada superior uma plataforma apropriada para transferência de informação, que se pretende independente dos serviços.
Tecnologias usadas: PDH, SDH, OTN
PDH: Plesiochronous Digital Hierarchy; SDH: Synchronous Digital Hierarchy; OTN: Optical Transport Network
© João Pires Redes de Telecomunicações (10/11) 133
Rede de Transporte
• A rede de transporte é uma plataforma tecnológica que assegura uma transferência transparente e fiável da informação à distância, permitindo suportar diferentes serviços.
• A rede de transporte garante diferentes funcionalidades, como sejam, transmissão, multiplexagem, encaminhamento,protecção, supervisão e aprovisionamento de capacidade.
• A rede de transporte é constituída por diferentes elementos de rede ligados entre si segundo uma certa topologia física (anel ou malha) e interagindo directamente com o plano de gestão.
© João Pires Redes de Telecomunicações (10/11) 134
Multiplexagem
• Multiplexagem designa a operação pela qual vários sinais analógicos ou digitais são combinados num único sinal tendo em vista a sua transmissão sobre um único canal.
• O dispositivo que realiza a operação de multiplexagem designa-se multiplexador (MUX), enquanto o dispositivo que realiza a operação inversa designa-se desmultiplexador (DEMUX).
• A multiplexagem pode ser realizada no domínio do tempo (TDM, Time-Division Multiplexing), no domínio da frequência (FDM, Frequency Division Multiplexing) ou no domínio do comprimento de onda (WDM, Wavelength Division Multiplexing).
• A operação de multiplexagem inversa consiste em separar um fluxo de informação em vários fluxos, os quais são transmitidos por diferentes canais e agregados na recepção.
© João Pires Redes de Telecomunicações (10/11) 135
FDM e WDM
• Na multiplexagem por divisão na frequência (FDM) cada sinal (analógico ou digital) vai modular uma portadora com uma frequência própria.
L1
L2
LN
λ1
λ2
λN
R1
R2
R3
λ1, λ2, .....λΝ
λ1
λ2
λΝ
Fibra Óptica
Receptor Óptico
MUX
DEMUX
Laser
MUX
f1
fN
f
f
DEMUX
f1 fN ff1
fN
f
fAplicações: Redes de TV por cabo
• Na multiplexagem por divisão no comprimento de onda (WDM) os sinais ópticos obtidos a partir da modulação de lasers são multiplexados.
Na emissão N sinais eléctrícos vão modular N lasers, cada um emitindo num comprimento de onda próprio.
Na recepção os N sinais ópticos obtidos a seguir ao DEMUX são convertidos para o domínio eléctrico e regenerados com receptores ópticos.Aplicações: Redes OTN e WDM
© João Pires Redes de Telecomunicações (10/11) 136
Multiplexagem por Divisão no Tempo (I)
• A multiplexagem por divisão no tempo permite que uma via de transmissão seja usada simultaneamente por vários utilizadores (canais).
MUX
DEMUX
123
N
123
NVia de transmissão
multiplexador desmultiplexador
• A transmissão da informação na via é organizada em tramas.
• Cada trama contém um número fixo de time-slots.
• Cada time-slot é atribuído a um determinado canal de entrada.
• Se esse canal não transmitir informação o time-slot correspondente está vazio.
N canais de entrada N canais de
saída
Desvantagem do TDM
Bits do canal 2
Bits do canal 3
Bits do canal N
Bits de sincro
Trama
Bits do canal 1
© João Pires Redes de Telecomunicações (10/11) 137
Multiplexagem por Divisão no Tempo (II)
• A multiplexagem TDM pode-se realizar usando interposição de bit ou interposição de palavra. No primeiro caso, a cada canal atribui-se um time-slot constituído por um único bit, enquanto no segundo caso a cada canal corresponde um time-slot constituído por vários bits (palavra).
• Interposição de palavra: Exemplo da multiplexagem de 4 canais:
C2
C3
C4
Trama
C1
C4 C3 C2 C1
t44 t3 t2 t1
Palavra de 8 bit do canal C1 MultiplexagemDesmultiplexagem
Sincronismo
Time-slot
C1
C2
C3
C4
© João Pires Redes de Telecomunicações (10/11) 138
Relógios e Sincronismo
• A geração de sinais de sincronismo é feita por relógios. Um relógio ideal gera sinais isócronos, ou seja sinais em que a frequência é constante (pelo menos em valor médio).
• A precisão de um relógio expressa em ppm (parte por milhão) traduz o afastamento da frequência real (fr) da nominal (f0) .
• Estão definidas quatro hierarquias de precisão (níveis stratum).Stratum 1 Stratum 2 Stratum 3 Stratum 4Nível
Precisão (ppm)
1×10-5 1.6×10-2 4.6 32
Relógio isócrono
Relógio real
Desfasagem positiva Desfasagem negativa
t
t
T0
0
0Precisãof
ff r−=
Os relógios de stratum 1 são relógios atómicos
(césio ou rubídio)
To
Sinais de relógio
t
t
Frequência nominal f0=1/T0
© João Pires Redes de Telecomunicações (10/11) 139
Redes Síncronas e Plesiócronas
• Dois relógios são síncronos se operam com a mesma frequência e com uma diferença de fase constante. Os relógios não síncronos designam-me por assíncronos.
• Os relógios assíncronos dividem-se em: mesócronos, plesiócronos e heterocronous.
• Redes síncronas e plesiócronas
Relógios mesócronos: têm a mesma frequência, mas a relação de fase é aleatória.
Relógios plesiócronos: têm a mesma frequência nominal, mas a real pode ser ligeiramente diferente.
Relógios heterocronous: têm a frequência e fases diferentes.
NE 3 NE 4
NE 1 NE 2
NE 3 NE 4
NE 1 NE 2
Relógio de stratum 1
Rede plesiócrona
Relógios com a mesma frequência nominal, mas independentes
Rede síncrona
Relógios com a mesma frequência nominal, controlados por um relógio central
© João Pires Redes de Telecomunicações (10/11) 140
Redes de Sincronização: Mestre-Escravo
• Na arquitectura mestre-escravo a rede apresenta uma topologia em árvore com diferentes níveis hierárquicos. O nível mais elevado contém o PRC (Stratum 1), o qual pode ser duplicado de modo a garantir uma reserva em caso de falha.
PRC
SSU SSU SSU
SECPRC: Primary Reference Clock SSU: Synchronisation Supply Unit SEC: Synchonous Equipment Clock
SSUCadeia
SSUAnel
Nas redes SDH usa-se o octeto SSM (Status Message byte) para informar os elementos darede, do estado da fonte se sincronismo.
Percurso de distribuição de sincronismo normal
Percurso de distribuição de sincronismo alternativo
Sub-rede com capacidade de auto-reconfiguração do sincronismo em caso de falha
Não são permitidas malhas fechadas
SEC
Os PRC e SSU são elementosda rede de sincronismo. Os SEC são relógios do equipamentosíncrono.
© João Pires Redes de Telecomunicações (10/11) 141
• A frequência de amostragem mínima (fa) de um sinal deve ser igual ou superior ao dobro da frequência máxima do sinal (fa≥2B).
• Um canal telefónico usa uma banda entre os 300 e os 3400 Hz. Para uma frequência máxima de 4000 Hz, tem-se uma frequência de amostragem de 8 kHz, ou seja, um período de amostragem de 125 μs.Codificando cada amostra com 8 bits tem-se um débito de 64 kbit/s.
• A trama de um sinal E1 é consituída por 32 time-slots, a que correspondem 32 canais (30 de informação).
• Cada conjunto de 8 bits (time-slot) não poderá durar mais de 125μs/32=3.9 μs, o que corresponde a 488.2 ns por bit, ou seja, um débito binário de 2.048 Mbit/s.
Estrutura da Trama TDM (E1)
1 2 3 4 3231
125 μs
Time-slot
Trama E1.......8 bits
© João Pires Redes de Telecomunicações (10/11) 142
Sistema de Multiplexagem Primário E1 (ITU-G704)
• A trama correspondente ao sinal E1 tem uma duração de 125 μs e está dividida em 32 intervalos de tempo. Os intervalos de tempo numerados de 1 a 15 e 17 a 32 são atribuídos a canais de informação, cada um com um débito de 64 kbit/s. Os intervalos de tempo 0 e 16 são usados, respectivamente, para fins de sincronização de trama e sinalização.
• No intervalo de tempo 0 das tramas ímpares é transmitido o padrão de enquadramento de trama (PET), enquanto nas tramas pares é transmitido um padrão de não enquadramento (NPET).
PET 1 2 3029S1 S2
0 1 2 16 30 31
NPET 1 2 3029S3 S4
PET 1 2 3029S5 S6
PET 1 2 3029S29 S30
NPET 1 2 3029PEM
Multitrama de sinalização(16x125μs=2 ms)
1
2
3
15
16
PEM: padrão de enquadramento de multitrama de sinalização
0000xxxx
Si: sinalização correspondente ao canal i. A sinalização de cada canal é actualizada de 2 em 2 ms.
© João Pires Redes de Telecomunicações (10/11) 143
Aspectos de Sinalização
• Para estabelecer, terminar e controlar chamadas telefónicas é necessária sinalização entre os assinantes e a central local e entre as diferentes centrais.
• A informação de sinalização de assinante (na rede local), corresponde a sinais que variam lentamente, sendo suficiente um débito de 2 kb/s por assinante, e uma actualização da informação de 2 em 2 ms.
• Exemplo de um sinal de endereçamento (número 32):
• No sistema em que se faz uma actualização da sinalização de cada assinante de 2 em 2 ms designa-se por sistema de sinalização de canal associado. Em alternativa tem-se o sistema de sinalização em canal comum, que proporciona um canal de sinalização a 64 kb/s, que é usado pelos diferentes canais.
Pulso Interdígito Dígito 3 600 ms 60 ms 40 ms
Intervalo de amostragem de 2 ms
© João Pires Redes de Telecomunicações (10/11) 144
Padrão de Enquadramento (E1)
• O padrão de enquadramento permite sincronizar a trama do lado do receptor. É constituído por uma padrão fixo com 7 bits. O primeiro bit do padrão têm funções especiais.
• O padrão de não enquadramento é usado para transportar informação sobre o estado da ligação e proporciona sinais de controlo para os multiplexadores.
0 0 1 1 0 1 1Ui(C)
b1 b2 b3 b4 b5 b6 b7 b8
PETNo PCM30 o bit 1 (Ui) é usado para aplicações internacionais. No PCM30C o bit 1(C) é usado para o controlo CRC-4 (Código de Redundância Cíclica).
1 A Sa4Ui(M)NPET Sa5 Sa6 Sa7 Sa8No PCM30 o bit 1 (Ui) é usado para aplicações internacionais. No PCM30C o bit 1(M) é usado como padrão de multitrama para a transmissão do CRC-4.
O bit A é usado como um alarme distante . Quando os bits Sa não são usados são feitos igual a 1. Sa4 pode ser usado para transmissão de dados de serviço, e os outros bits para diferentes aplicações.
0:Normal 1:Alarme
MUX A
MUX B
PET
NPET
O NPET pode ser usado para transmitir um alarme distante RAI (Remote Alarm Indicator) . Quando A recebe esse alarme deixa de transmitir os sinais de voz e passa a transmitir uma sequência de 1s. O multiplexador em B activa o alarme AIS (Alarm Indication Signal).
Falha de correnteFalta do sinal E1
Erro no PETTaxa de erro do PET>1×10-3
Falha no Codec
Alarme AIS (AlarmIndication Signal)
© João Pires Redes de Telecomunicações (10/11) 145
Hierarquia Plesiócrona Europeia
• Na hierarquia PDH (Plesiochronous Digital Hierarchy) os relógios dos diferentes elementos de rede (regeneradores e multiplexadores) não estão perfeitamente sincronizados.
• A primeira hierarquia PDH (sistema multiplex primário) europeia corresponde à multiplexagem de 30 canais de 64 kbit/s, enquanto as hierarquias de ordem superior obtêm-se multiplexando 4 de ordem inferior.
• Os relógios da hierarquia europeia requerem as seguintes precisões:
Muxprimário
X30Mux
primárioX30 X4X4
X4X4X4X4
E12.048 Mbit/s(30 canais) E2
8.448 Mbit/s(120 canais)
E334.368 Mbit/s(480 canais)
E4139.264 Mbit/s(1920 canais)
30 canais (64 kb/s)
E1 E2 E3 E4Hierarquia
Precisão 50 ppm 30 ppm 20 ppm 15 ppm
© João Pires Redes de Telecomunicações (10/11) 146
Hierarquia Plesiócrona Americana
• A nível mundial para além da hierarquia europeia há também as hierarquias plesiócronas americana e japonesa as quais têm a particularidade de serem incompatíveis entre si.
• As primeiras hierarquias PDH americana e japonesa usam como sistema multiplex primário um sistema com 24 canais de 64 kb/s.
• Hierarquia plesiócrona americana:
• Os sinais DS-n são transportadas usando um carrier system (inclui a componente de transmissão e as interfaces) designado por T-n. Assim, o DS1 é transportado através do T1. O DS2 através do T2, etc
Muxprimário
X24Mux
primárioX24 X4X4
X7X7X6X6
DS1 1.544 Mbit/s (24 canais)
DS26.312 Mbit/s (96 canais) DS3
44.736 Mbit/s (672 canais)
DS4 272.176 Mbit/s (4032 canais)
24 canais (64 kb/s)
DS-n: Digital Signal ol Level n
© João Pires Redes de Telecomunicações (10/11) 147
Origem do Plesiocronismo
• Todos os elementos de rede digitais requerem uma fonte de temporização, ou relógio, de modo a sincronizar todas as operações realizadas por esse elemento.
• Os relógios reais não são isócronos, ou seja, a sua frequência de emissão está sujeita a ligeiras flutuações relativamente à frequência nominal.
• Devidos às características referidas, dois relógios independentes com a mesma frequência nominal são plesiócronos (quase síncronos), pois oscilam com frequências que embora diferentes estão muito próximas.
Relógio isócrono
Relógio realDesfasagem positiva
Desfasagem negativa
t
t
© João Pires Redes de Telecomunicações (10/11) 148
Perturbações Introduzidas no Relógio
• A temporização necessária para sincronizar os relógios das centrais digitais pode ser derivada a partir da trama E1, a que corresponde um sinal de relógio de 2.048 MHz.
• A transmissão deste sinal através de uma rede está sujeita a perturbações. As mais relevantes são a flutuação de fase ou jitter e o vageio de frequência. O jitter corresponde a variações rápidas da frequência do relógio em torno da sua frequência média. As principais fontes de jitter são os regeneradores e os multiplexadores.
• A amplitude do jitter é expresso em termos do intervalo unitário ou UI (unit interval), sendo 1 UI igual ao período de bit (488 ns no E1). Por exemplo, um valor de 0.05 UI, indica que a flutuação temporal não deve ultrapassar 5% do período de bit.
• O vagueio de frequência corresponde a variações lentas (<10Hz) da frequência de relógio em torno do seu valor nominal, devido a variações do comprimento de transmissão.
Relógio isócrono
Desfasagem positiva
Desfasagem negativa
t
t
Relógio irregular (com jitter)
© João Pires Redes de Telecomunicações (10/11) 149
Papel das Memórias Elásticas
• A temporização usada para formar as tramas PDH de ordem superior (E2, E3 e E4) não é derivada do relógio da rede a 2.048 MHz, mas é gerada localmente no multiplexador com a precisão do relógio interno.
• O débito de chegada dos dados à entrada do multiplexador para cada um dos canais (tributários), pode ser diferente do débito de leitura imposto pelo relógio do multiplexador. A diferença de velocidades deve-se ao plesiocronismo e também às perturbações de transmissão (jitter e vagueio).
• Para acomodar essas diferenças usam-se memórias elásticas (buffer) com capacidade para armazenar uma trama do tributário de entrada. A memória é escrita ao ritmo do tributário e é lida ao ritmo imposto pelo relógio do multiplexador.
Relógio do multiplexador
Recuperação do relógio
Escrita Leitura, f´k
Sinal de tributário, Dk
fk
Sinal de saída, D´kMemória Elástica
t
Ritmo de relógio irregular
t
Ritmo de relógio regular
Jitter e vagueio
© João Pires Redes de Telecomunicações (10/11) 150
Origem dos Slips
• Estrutura de uma memória elástica
• Uma dupla escrita implica que umatrama (com L bits) é escrita sem a anterior ter sido lida
• Uma dupla leitura implica que a mesma trama é lida duas vezes
• Esta perda ou repetição designa-se por slip
• Operação da memória elástica (porbit)
• fk=f´k
• fk>f´k
• fk<f´k
12
L bits
P/S
fk
f´k
Endereçosde escrita
Endereçosde leitura
Sinal de entrada, Dk
Sinal de saída, D´k
Duplaescrita
Duplaescrita
Duplaleitura
Duplaleitura
escrita
leitura Tempo
Tempo
Tempo
© João Pires Redes de Telecomunicações (10/11) 151
Impacto dos Slips• A perda ou repetição de uma trama completa designa-se por slip controlado e
ocorre com um período dado por
• O efeito dos slips depende do serviço considerado.
• Para reduzir a frequência de ocorrência dos slips deve-se aumentar a precisão dos relógios. Por exemplo, para garantir um período de slips de 20 h deveria usar-se no sistema E1 relógios com uma precisão de 1.74×10-9 .
kkks D
LDD
LTΔ
=′−
=
L: comprimento da trama em bit Dk: débito binário de entrada D´k: débito binário de saída
Erros de transmissão de 0.01 até 2 s, a chamada pode ser perdidaDados na banda de voz
Perda ou repetição de dadosDados
É necessário retransmitir o código de criptografiaTexto encriptado
Perturbação nas tramas de video, salvas de ruído no áudioMultimedia
Perda de 4 a 8 linhas de varrimentoFax
Cliques, perda de dados de sinalização (SS7)Voz
Impacto dos SlipsServiço
© João Pires Redes de Telecomunicações (10/11) 152
Justificação
• Como as exigências imposta aos relógios para eliminar os slips são muito elevadas, recorre-se a uma outra técnica, designada por justificação, para evitar os slips.
• Na justificação positiva a frequência do relógio de leitura é feita igual ao ritmo máximo no canal de entrada, ou seja . Para evitar o esvaziamento da memória elástica é inserido na sequência de saída um bit sem informação (bit de justificação).
• Sistema de sincronização do multiplexador:
kkk fff Δ+=′
Detector fase
Sinal do tributário, DkSinal de saída, D´k
Relógio recuperado, fk Inibidor
Relógio interno
f´k
Controla a ocupação da memória
Comando de inibição
O relógio de leitura é inibido durante um período de relógio
Memória Elástica
Quando a ocupação desce abaixo de um limiar
© João Pires Redes de Telecomunicações (10/11) 153
fN'fN
f2'
f1'
Estrutura de um Multiplexador TDM Plesiócrono
• Um multiplexador TDM plesiócrono inclui um multiplexador síncrono, um sincronizador por cada tributário e um relógio. O multiplexador terminal realiza a multiplexagem por interposição de bit dos bits lidos das diferentes memórias.
Padrão deenquadram.
Memóriaelástica
Memóriaelástica
Memóriaelástica
Controlo dejustificação +sincronismo
D2
DN
D0
Relógio domultiplexador
D1
f1
f2 Mux
Sinal do tributário 1
Relógio recuperado do tributário 1
Sinal multiplexer com débito D0
Multiplexador síncrono
Sinal do tributário N
Relógio recuperado do tributário N
f0
O relógio do multiplexador gera o relógio do sinal multiplexer (f0), enquanto o bloco de controlo de justificação e sincronismo gera os relógios de leitura das diferentes memórias elásticas, usando a referência obtida a partir do relógio do multiplexador.
© João Pires Redes de Telecomunicações (10/11) 154
Estrutura da Trama E2 com Justificação Positiva
• A posição do bit de justificação na trama é assinalada pelos bits de indicação de justificação (bits C). Com base na informação transmitida pelos bits C os bits de justificação são removidos no desmultiplexador.
• Estrutura da trama E2 com justificação positiva (G742)
I212I13I12I11I10I9J4J3J2J1C43C33C23C13
I212I13I12I11I10I9I8I7I6I5C42C32C22C12
I212I13I12I11I10I9I8I7I6I5C41C31C21C11
I212I13YXF0F0F0F0F1F0F1F1F1F1
Padrão de enquadramento de trama Bits F, F1=1 e F0=0
Bits de indicação de justificação Bits C, Ckj : controlo de justificação do canal k
Bits de justificação Bits J, Jk : justificação do canal k
Bits de informação Bits I, I5, I6, I7,I8 bits de informação, respectivamente, do canal 1, 2, 3 e 4
Bits de de serviço Bit X: bit de alarme, bit Y:bit de reserva
Ck1= Ck2 = Ck3=1
Há justificação
Ck1= Ck2 = Ck3=0
Não há justificação
© João Pires Redes de Telecomunicações (10/11) 155
Estrutura da Trama E2 com Justificação Positiva/Negativa
• Na justificação positiva/negativa o relógio de leitura opera à velocidade nominal. Quando o débito de entrada aumenta são removidos bits da sequência e transmitidos em posições determinadas (justificação negativa). No caso oposto usa-se justificação positiva.
• Estrutura da trama E2 com justificação positiva /negativa (G745)
I264I13J+4J+
3J+2J+
1J-4J-
3J-2J-
1C43C33C23C13
I264I13I12I11I10I9Y4Y3Y2Y1C42C32C22C12
I264I13I12I11I10I9X4X3X2X1C41C31C21C11
I264I13I12I11I10I9F0F1F1F0F0F1F1F1
Padrão de enquadramento de trama Bits F, F1=1 e F0=0
Bits de indicação de justificação Bits C, Ckj : controlo de justificação do canal k
Bits de justificação Bits J, Jk : justificação do canal k (J- :negativa; J+ :positiva)
Bits de informação Bits I, I9, I10, I11,I12 bits de informação, respectivamente, do canal 1, 2, 3 e 4
Bits de de serviço Bits X: bits de alarme, bits Y:bits de reserva
Ck1= Ck2 = Ck3=1
Justificação positiva
Ck1= Ck2 = Ck3=0
Ckj= 1, Ckj=0
alternadamente
Justificação negativa
Não há justificação
© João Pires Redes de Telecomunicações (10/11) 156
Desvantagens da PDH (1)
• Não há normalização para débitos superiores a 140 Mbit/s.
• Incompatibilidade entre equipamento de diferentes fabricantes.
• Falta de flexibilidade. É díficil usar o equipamento PDH para funções de inserção/extracção de canais.
• Difícil a monitorização do desempenho dos canais ao longo da transmissão.
• Capacidade muito limitada para funções de gestão centralizada (não há canais nas tramas destinados a esta função).
• Não tem interfaces normalizadas a nível óptico (ex. definição dos códigos a usar, do nível de potência, da largura de linha das fontes).
© João Pires Redes de Telecomunicações (10/11) 157
Desvantagens da PDH (2)
• Cascata de multiplexadores/desmultiplexadores usados para extrair um E1 de um E4.
• As interfaces só estão normalizadas a nível eléctrico
Terminal delinha de 140 Mb/s
Terminal delinha de 140 Mb/s
2 Mb/s
2 Mb/s
DMUX MUX
MUXTerminal de linha óptica
Interface eléctrica normalizada (G.703)
Interface óptica proprietária do fabricante
Códigos de linha, níveis de potência óptica, tipo de fibra, não normalizados .
Fibra óptica
34 Mb/s
140
3434
8
8
2
8
2
34
8
140
348 Mb/s
© João Pires Redes de Telecomunicações (10/11) 158
Hierarquia Digital Síncrona
• A hierarquia SONET (Synchronous Optical Network) foi proposta pela Bellcore (Telecordia) em 1985, com o objectivo de transportar os sinais DS-n no domínio óptico.
• A hierarquia SDH (Synchronous Digital Hierarchy) foi definida posteriomente pelo ITU-T como uma norma internacional, compatível com a SONET e com capacidade para transportar os sinais PDH E-n.
• A informação transmitida na SDH/SONET está organizada em tramas TDM.
• O sinal básico SDH designa-se por Synchronous Transport Module(STM). O sinal básico SONET no domínio eléctrico designa-se por Synchronous Tranport Signal (STS), enquanto no domínio óptico designa-se por Optical Carrier (OC).
© João Pires Redes de Telecomunicações (10/11) 159
Débitos SONET/SDH
• Hierarquias SONET e SDH
• As hierarquais SDH também foram definidas para o transporte de células ATM e pacotes IP empacotados em PPP (point-to-pointprotocol) ou HDLC (high-level data link control).
9953.280STM-64STS-192OC-192
39813.120STM-256STS-768OC-768
2488.320STM-16STS-48OC-48
622.080STM-4STS-12OC-12
155.520STM-1STS-3OC-3
51.840-----STS-1OC-1
Débito Binário(Mb/s)
SDHSONET(Eléctrico)
SONET(Óptico)
© João Pires Redes de Telecomunicações (10/11) 160
Vantagens da SDH (1)
• Há normas até 10 Gbit/s: Apropriada para as rede de transporte.STM-1 ⇒ 155.52 Mbit/s, STM-4 ⇒ 622.08 Mbit/s, STM-16 ⇒2488.32 Mbit/s, STM-64 ⇒9953.28 Mbit/s, STM-256 ⇒39.81312 Gbit/s (STM: SynchronousTransport Module).
• Compatibilidade entre o equipamento de diferentes fabricantes e entre as hierarquias europeias e americanas.
• Função de inserção/extracção simplificada. Como a tecnologia ésíncrona é fácil identificar os canais de ordem inferior.
• Gestão centralizada fácil. A trama SDH dispõe de um número elevado de octetos para comunicação entre os elementos de rede e um centro de gestão centralizada, usando o sistema TMN (TelecommunicationsManagement Network).
© João Pires Redes de Telecomunicações (10/11) 161
Vantagens da SDH (2)
• Elevada disponibilidade permitindo uma provisão rápida dos serviços requeridos pelos clientes. Tal deve-se ao facto da SDH fazer uso intensivo de software, em contrapartida com a PDH cuja funcionalidade reside no hardware.
• Elevada fiabilidade. As redes SDH usam mecanismos de protecção que permitem recuperações rápidas a falhas (da ordem dos 50 ms), quer das vias de comunicação, quer dos nós da rede.
• Normalização das interfaces ópticas (definindo os códigos a usar, os níveis de potência, as características dos lasers e das fibras, etc.).
• Possibilidade de monitorizar o desempenho dos diferentes canais.
• Plataforma apropriada para diferentes serviços.
© João Pires Redes de Telecomunicações (10/11) 162
Desvantagens da SDH
• Técnica complexa devido à necessidade de registar a relação de fase entre os sinais dos tributários e o cabeçalho.
• A justificação por octeto usada na SDH é mais problemática relativamente ao jitter originado no processo de desmultiplexagem, do que a justificação por bit.
• A estrutura de multiplexagem não está organizada de modo muito eficiente no que diz respeito ao transporte dos tributários CEPT. Por exemplo, só é possível transportar 3x34 Mbit/s numa trama STM-1, embora a capacidade do STM-1 permitisse 4x34 Mbit/s.
• A estrutura de multiplexagem não está organizada de modo uniforme no que diz respeito ao transporte dos tributários plesiócronos. Um determinado tributário pode ser transportado usando diferentes opções de multiplexagem.
• Não suporta de modo eficiente as tramas Ethernet. SDH nova geração
© João Pires Redes de Telecomunicações (10/11) 163
Exemplificação do Papel do Transporte
• A rede de transporte neste exemplo é representada pelo plano inferior e é constituída por multiplexadores ADM interligados por fibras ópticas.
• A camada de rede de serviços é representada por centrais de comutação telefónica (CC).
ADM
CC
Camada de rede de Transporte
Camada de rede de serviço
CC
CC
CC
ADM
ADM
ADMADM
A
BC
DE
a b
c
d
Tecnologias de rede para o transporte: SDH (Synchronous Digital
Hierarchy) , WDM, (Wavelength Division
Multiplexing), OTN (Optical Transport
Network)
© João Pires Redes de Telecomunicações (10/11) 164
Rede de Transporte em AplicaçõesTelefónicas
ADM
ADMADM
ADMADMDXC
ADM
ADM2.5 Gbit/s 155-622 Mbit/s
CT3
CT1 CT2 CL1
CL3
CL2
Elementos de rede SDH
DXC: Cruzador digital (digital crossconnect)ADM: Multiplexador de inserção/extracção(add/drop multiplexer)
Rede de Serviço
Rede de Transporte(SDH)
(circuitos)
Usada para interligar diferentes centrais
telefónicas
Elementos de rede telefónica
CL: Central telefónica localCT: Central telefónica de trânsito
© João Pires Redes de Telecomunicações (10/11) 165
Rede de Transporte em Aplicações de Dados
ADM
ADMADM
ADMADMDXC
ADM
ADM2.5 Gbit/s 155-622 Mbit/s
ER
Rede de Serviços
Rede de Transporte(SDH)
(pacotes)
CR
CR
CR
ER
ER
Usada para interligar diferentes routers de uma rede IP ou diferentes comutadores de uma rede Ethernet
Numa rede IP (Internet Protocol) os routers são usados para encaminhar os pacotes Os edge routers são aqueles que estão mais próximos do utilizador, enquanto os core routers fazem parte da dorsal da rede.
Elementos de rede SDH
DXC: Cruzador digital (digital crossconnect)ADM: Multiplexador de inserção/extracção(add/drop multiplexer)
Elementos de rede de pacotes
ER: Edge routerCT: Core router
© João Pires Redes de Telecomunicações (10/11) 166
Estabelecimento de Caminhos
ADM
ADMADM
ADMADMDXC
ADM
ADM2.5 Gbit/s 155-622 Mbit/s
CT3
CT1 CT2 CL1
CL3
CL2Rede de Serviços
Rede de Transporte(SDH)
(circuitos)
1: CL3 CT1
A informação de gestão é enviada através do DCC (Data
Communication Channel)
Interligações representadas:
2: CL2 CT3
Fases do estabelecimento:
1) O sistema de gestão configura os diferentes elementos de rede envolvidos no circuito;
2) Os elementos de rede de serviço iniciam a sua actividade.
Sistema de Gestão de Rede
© João Pires Redes de Telecomunicações (10/11) 167
Definição dos Elementos de Rede (1)
• Regenerador: Regenera o relógio e a forma dos sinais de entrada. Possui canais de comunicação a 64 kb/s para transmitir mensagens.
• Multiplexador terminal: Agrega sinais plesiócronos ou síncronos de modo a formar sinais STM-N de débito mais elevado.
• Multiplexador de inserção/extracção: Permite extrair/inserir, quer sinais PDH, quer sinais SDH de débito mais baixo do que o da linha.
RSTM-N STM-N
PDH
SDH (STM-M)STM-N (N>M)
ADM
MT
STM-N STM-N
PDH, SDH (STM-M) M<NTributários
Oeste Este
© João Pires Redes de Telecomunicações (10/11) 168
Definição dos Elementos de Rede (2)
• Comutador de cruzamento ou cruzador (DXC, digital cross-connect): Proporciona funções de comutação apropriadas para estabelecer ligações semi-permanentes a nível do VC-1, VC-3, VC-4, e permite o restauro das redes.
• Os comutadores de cruzamento são usados para interligar anéis SDH, ou como nós de redes em malha.
DXCADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
Fibra Óptica
A
B
C
1
2
3
4
1
2
3
4
E3 C,2
E3 B,3
STM-N STM-N
STM-N STM-N
© João Pires Redes de Telecomunicações (10/11) 169
Topologias Físicas (1)
• Topologia em cadeia
• Topologia em anel com duas ou quatro fibras
PDH
SDHSTM-N
MT ADM
PDH SDH
ADM
PDH SDH
MT
PDH
SDHRSTM-N
ADM
ADM
ADM
ADM
AD
M
AD
MAD
M
AD
M
Duas fibras ópticasQuatro fibras ópticas
© João Pires Redes de Telecomunicações (10/11) 170
Topologias Físicas (2)
• Anéis unidireccionais e bidireccionais
• Topologia emalhada (usada no núcleo central da rede)
DXCDXC
DXCDXC
DXCDXC
DXCDXC
DXCDXC
DXCDXC
ADM
ADM
AD
M
AD
M
Anel unidireccional
ADM
ADM
AD
M
AD
M
Anel bidireccional
A presença dos DXC permite implementar um sistema de restauro dinâmico para fazer face a falhas na rede.
Com esta técnica o sistema de gestão da rede reencaminha o tráfego por percursos alternativos àqueles onde ocorreram falhas.
© João Pires Redes de Telecomunicações (10/11) 171
Estabelecimento de um Caminho
• Exemplo de um caminho (E3) entre o utilizador A e o utilizador B
• A ligação entre A e B com capacidade E3 é estabelecida por um operador através do sistema de gestão de rede, que envia os sinais de controlo apropriados para configurar cada um dos elementos de rede ao longo da ligação.
ADM
ADM
AD
M
AD
MMTA
B
E3 STM-1
STM-4
E3
O utilizador A gera um sinal E3 que é multiplexado em conjunto com outros E3 num sinal STM-1 usando um multiplexador terminal. O sinal STM-1 é transmitido até um ADM onde é inserido num sinal STM-4. O sinal STM-4 é transmitido em fibra óptica até ao ADM que serve o utilizador B onde é extraído. Na comunicação B→A o processo é recíproco.
Sistema de Gestão de Rede
Sinais de controlo
Ligação semi-permanente e dedicada
© João Pires Redes de Telecomunicações (10/11) 172
Arquitectura de uma Rede de Transporte
ADM
ADMADM
ADMADMDXC
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
TM
Rede de Acesso (STM-1)
DXCDXC
DXC DXC
DXC
DXC
ADM
ADM
ADM
ADM
ADM
Rede Dorsal ( STM-64)
Rede Metropolitana (STM-4 ou STM-16)
Nó concentrador (Hub)
© João Pires Redes de Telecomunicações (10/11) 173
Modelo de Camadas da SDH (1)
Rede de
transporte
SDH
Camada de
caminho
Camada de
transmissão
Camada física
Camada de
secção
Sub-camada de secção de
multiplexagem
Sub-camada de secção de regeneração
Ordem superior
Ordem inferior
© João Pires Redes de Telecomunicações (10/11) 174
Modelo de Camadas da SDH (2)• Algumas das funcionalidades das camadas:
Caminho:Identificação da integridade da ligação, especificação do tipo de tráfego transportado no caminho e monitorização de erros.
Secção de multiplexagem:Sincronização, comutação de protecção, monitorização de erros, comunicação com o sistema de gestão.
Secção de regeneração:Enquadramento de trama, monitorização de erros, comunicação com o sistema de gestão.
Física:Forma dos pulsos ópticos, nível de potência, comprimento de onda, sensibilidade dos receptores, etc.
© João Pires Redes de Telecomunicações (10/11) 175
Modelo de Camadas da SDH (3)• Cada camada (com excepção da física) tem um conjunto de octetos que são
usados como cabeçalho da camada. Estes octetos são adicionados sempre que a camada é introduzida e removidos sempre que esta é terminada.
• Inserção de cabeçalhosServiços
Camadas:
Caminho
Secção de Multiplexagem
Secção RegeneraçãoFísica
Multiplexadorterminal
Regenerador Multiplexador ADM
Multiplexadorterminal
S. Regeneração S. Regeneração S. Regeneração
Secção de Multiplexagem S. de Multiplexagem
Caminho
Regenerador
MT MT
Multiplexador terminal
Cabeçalho de caminho
Cabeçalho de secção de multiplexagem
Cabeçalho de secção de regeneração
ADMR
Multiplexador de inserção/extracção
© João Pires Redes de Telecomunicações (10/11) 176
Modelo de Camadas SDH (4)
ADM
ADMADM
ADMADM
ADM
ADM
TM
2.5 Gbit/s 155-622 Mbit/s
CT3
CT1 CT2 CL1
CL3
CL2
DXC: crossconnect
TM: multiplexer terminalCT: central de trânsito
CL: central local
Rede de Serviços
Rede de Transporte
ADM: multiplexer de inserção/extracção
(circuitos)
CL3 CT1
Caminho
S. multiplexagem
© João Pires Redes de Telecomunicações (10/11) 177
Estrutura da Trama Básica
• Uma trama SDH básica (STM-1) contém três blocos:- Cabeçalho de secção (SOH, section overhead)- Ponteiro (PT): permite localizar a informação transportada no VC- Contentor virtual (VC): capacidade transportada + cabeçalho de caminho.
• A duração da trama é igual a 125 μs, o que corresponde a 8000 tramas/s.270
SOH5Cabeçalho da secção
de multiplexagem
125 μs
1 2 3 4 5 6 7 8 9
Contentor
Virtual
261 Representação bidimensional de uma trama STM-1: matriz com 9 linhas e 270 colunas, a que correspondem 2430 octetos.
Os diferentes octetos são transmitidos linha a linha, começando pela 1ª linha e 1ª coluna.
SOH
9
3Cabeçalho da secção de regeneração
PT1Ponteiro
© João Pires Redes de Telecomunicações (10/11) 178
Formação da Trama STM-N
• Sinais SDH multiplex de ordem superior são obtidos através de umamultiplexagem por interposição de palavra (octeto) de vários STM-1
• O débito binário do sinal STM-N é N×155.52 Mbit/s
SOH
SOH
PT VCSOH
SOH
PT VCSOH
SOH
PT VC
STM-1 #1 STM-1 #2 STM-1 #N
N
9×N
PT
261×N
125 μs 125 μs 125 μs
125 μs
SOH
SOH
Contentor
virtual
© João Pires Redes de Telecomunicações (10/11) 179
Cabeçalho de Secção da Trama STM-1 (1)
• Estrutura do cabeçalho de secção
• Cabeçalho de secção de regeneraçãoA1, A2 : Padrão de enquadramento de trama (A1=11110110, A2=00101000).Jo: Traço de secção de regeneração. Verifica a integridade da ligação a nível de secção.B1: Monitorização de erros a nível da secção de regeneração.D1- D3: Canal de comunicação de dados. Transporta informação de gestão de rede.E1: Canal de comunicação de voz (64 kb/s) entre regeneradores.F1: Canal de utilizador. Diferentes aplicações. Ex: transmissão de dados, alarmes, etc.
Cabeçalho de secção de multiplexagem
Cabeçalho de secção de regeneração
Ponteiro
X: usados para uso nacional
Δ: informação dependente do meio de transmissão (fibra óptica, feixe hertziano, etc).
XXE2M1S1
D12D11D10
D9D8D7
D6D5D4
K2K1B2B2B2
H3H3H3h2h2H2h1h1H1
D3ΔD2ΔΔD1
XXF1ΔE1ΔΔB1
XXJ0A2A2A2A1A1A1
Ex: Comandos de aprovisionamento remoto de capacidade; reportagem de alarmes; reportagem de parâmetros de desempenho, etc.
© João Pires Redes de Telecomunicações (10/11) 180
Cabeçalho de Secção da Trama STM-1 (2)
• Cabeçalho de secção de multiplexagemB2: Monitorização de erros a nível da secção de multiplexagem.K1- K2: Comutação de protecção automática (Transporta o protocolo APS).D4- D12: Canal de comunicação de dados a 576 kbit/s. Transporta informação de gestão de rede entre os elementos que terminam a secção de multiplexagem e entre estes e o sistema de gestão de rede. S1: Indicador da qualidade do relógio. Transporta mensagens referentes ao tipo de relógio usado no processo de sincronização.M1: É usado para transportar uma indicação de erro remoto ou REI (remote errorindication) a nível de secção de multiplexagem. O alarme REI é enviado para o ponto onde a secção de multiplexagem é originada e indica o número de blocos detectados errados a partir da informação dada pelo B2.E2: Canal de comunicação de voz (64 kb/s) para comunicações vocais entre as extremidades da camada de multiplexagem.
• PonteiroH1, H2: Octetos de ponteiro. Indicam o início do contentor virtual na trama.H3: Octetos de acção do ponteiro. Usados para justificação negativa.h1, h2: Octetos com um valor invariável.
© João Pires Redes de Telecomunicações (10/11) 181
Cabeçalhos de Secção de Diferentes STM-N
• Nas figuras seguintes apresenta-se o cabeçalho de secção das tramas STM-0, (STS-1), STM-1 e STM-4.
E2M1S1
D12D11D10
D9D8D7
D6D5D4
K2K1B2
H3H2H1
D3D2D1
F1E1B1
J0A2A1
X
X
X
X
X
X
X
X
Z0
X
X
Z0
X
X
Z0
E2
D12
D9
D6
K2
D3
F1
J0A2
Δ
Δ
A2
Δ
Δ
A2
M1S1
D11D10
D8D7
D5D4
K1B2B2B2B2B2B2
D2ΔΔD1
E1ΔΔB1
A2A2A2A1A1A1A1A1A1
XXE2M1S1
D12D11D10
D9D8D7
D6D5D4
K2K1B2B2B2
D3ΔD2ΔΔD1
XXF1ΔE1ΔΔB1
XXJ0A2A2A2A1A1A1
1 13 25 36
Ponteiro
Ponteiro
STS-1 (SONET)STM-1
STM-4
© João Pires Redes de Telecomunicações (10/11) 182
Subestruturas Modulares do STM-1
• Contentor (C)Unidade básica usada para transportar informação dos tributários (ex PDH). Inclui ainda octetos de justificação fixa (sem informação) para adaptar os débitos dos tributários aos débitos dos contentores e bits usados para justificação dos tributários PDH.
• Contentor Virtual (VC)O contentor virtual consiste num contentor mais o cabeçalho de caminho. O VC é uma entidade que não sobre modificações desde o ponto onde o caminho é originado até ao ponto onde é terminado. Os VCs transmitidos directamente no STM-1 designam-se contentores virtuais de ordem superior,e os restantes de ordem inferior.
• Unidade Administrativa (AU)Consiste num contentor virtual de ordem superior mais um ponteiro de unidade administrativa. O ponteiro regista a relação de fase existente entre o contentor virtual e a trama e específica o início do contentor virtual.
© João Pires Redes de Telecomunicações (10/11) 183
Subestruturas Modulares do STM-1 (2)
• Grupo de unidade administrativa (AUG)Resulta da combinação por interposição de octeto de várias unidades administrativas. Adicionando o cabeçalho de secção à AUG obtem-se a trama STM-1.
• Unidade tributária (TU)A unidade tributária consiste num contentor virtual de ordem inferior mais um ponteiro da unidade tributária. Como o VC de ordem inferior pode flutuar dentro do VC de ordem superior, o início do primeiro dentro do segundo é indicado pelo ponteiro da unidade tributária.
• Grupo de unidade tributária (TUA)Resulta da combinação de várias unidades tributárias por interposição de octeto. Em alguns casos é necessário proceder a justificação fixa, para adaptar débitos binários.
© João Pires Redes de Telecomunicações (10/11) 184
Transporte das Hierarquias E3 e E4 no STM-1
• Transporte do E3 e E4
E4
VC-4
Octetos sem informação
Ponteiro da AU-4
AU-4
Cabeçalho de secção
STM-1
Unidade administrativa
E3
VC-3
Octetos sem informação
Ponteiro da AU-3
AU-3
Cabeçalho de secção
STM-1
Unidade administrativa
AUG
Multiplexagem de 3 AU-3
C-4
Cabeçalho de caminho de ordem superior
C-3
Cabeçalho de caminho de ordem superior
AUG
Mapeamento do E3
Multiplexagem por interposição de octeto
Alinhamento
© João Pires Redes de Telecomunicações (10/11) 185
Estrutura de Multiplexagem
• Estrutura de multiplexagem do SDH
Em existe processamento de ponteiros
VC-12C-12
TU-2
VC-3
VC-2
C-4
C-11
C-3
C-2
AU-4VC-4TUG-3TUG-2TU-12
DS3: 44.736 Mb/s
TU-11VC-11
TU-3
E3: 34.368 Mb/s
DS2: 6.312 Mb/s
E1: 2.048 Mb/s
DS1: 1.544 Mb/s
E4: 139.264 Mb/s
VC-3 AU-3
AUG STM-N×1
STM-N=N×155.52 Mb/s
C - ContentorVC - Contentor VirtualTU - Unidade TributáriaTUG - Grupo de Unidade TributáriaAU - Unidade AdministrativaAUG - Grupo de Unidade Administrativa
MapeamentoMultiplexagem
×1
×3
×N
×1
×7
×3×4
×3
Alinhamento
×7
ATM
ATM
A informação entre os routers IP pode ser enviada usando o esquema “Packet overSonet/SDH” . Os pacotes IP são encapsulados no protocolo PPP (Point-to-Point Protocol) e o signal resultante é depois transmitido num STM-N.
© João Pires Redes de Telecomunicações (10/11) 186
Contentores Virtuais de Ordem Superior
• Os contentores virtuais VC-3 e VC-4 obtêm-se adicionando, respectivamente, aos contentores C-3 e C-4 um cabeçalho de caminho de ordem superior.
• O cabeçalho de caminho de ordem superior é constituído por 9 octetos iniciando-se com octeto J1, que é também o primeiro octeto do VC.
• O contentor VC-4 é constituído por 261×9=2349 octetos, o que dá um débito de 150.336 Mbit/s. Ao VC-3 corresponde um débito de 49.96 Mb/s.
J1B3C2G1F2H4F3K3N1
C4
Cabeçalho de caminho de ordem superior
1 2 3 4 261
VC-4
J1B3C2
F2H4F3K3N1
C3G1VC-3
1 2 3 85
Duração=125 μs
© João Pires Redes de Telecomunicações (10/11) 187
Octetos do Cabeçalho de Caminho de OrdemSuperior
J1: Permite verificar a integridade do caminho. O terminal onde o caminho égerado envia repetidamente uma mensagem padrão (traço de caminho) através de J1 a qual é confirmada pelo terminal receptor. O traço é constituído por 16 octetos.
B3: É usada para monitorizar erros, transmitindo o BIP-8 do caminho.
C2: É a etiqueta de sinal, indicando a composição dos contentores virtuais VC3/VC4: Ex: 0000 0000: não transporta tráfego; 0000 0010: usa uma estrutura TUG; 0001 0010: transporta um E4 num C-4, 0001 0011: transporta ATM.
G1: É um canal usado pelo terminal receptor para enviar para o terminal emissor informação sobre desempenho do caminho, nomeadamente sobre oserros detectados por B3.
F2: Canal de utilizador usado para manutenção pelos operadores da rede.
H4: Indicador de super-trama. Usada na formação do VC-2, VC-12 e VC-11.
F3: Canal de utilizador.
K3: Canal usado para funções de protecção a nível do caminho.
N1: Monitorização de ligações em cascata (caminhos por várias sub - redes ).
Importante na SDH de nova geração
© João Pires Redes de Telecomunicações (10/11) 188
Unidade Administrativa AU-4
• Uma AU-4 é uma estrutura síncrona constituída por 9x261+9 octetos, que inclui um VC-4 mais um ponteiro de unidade administrativa AU-4 (PTR AU-4).
• O VC-4 pode flutuar dentro do AU-4. O ponteiro do AU-4 contém a posição (endereço) do primeiro octeto (J1) do cabeçalho de caminho do VC-4. Cada modificação do ponteiro de 1 unidade corresponde a uma deslocação do VC-4 no AU-4 de 3 octetos.
H3H3H3h2h2H2h1h1H1 J1B3C2G1F2H4F3K3N1
C4
PTR AU-4
AU-4
261 colunas
VC-4
9 lin
has
No ponteiro do AU-4 têm-se h1=1001xx11 e h2=11111111
© João Pires Redes de Telecomunicações (10/11) 189
Esquema de Endereçamento do Ponteiro do AU-4
• A cada posição do ponteiro da AU-4 correspondem 3 octetos. A cada posição do ponteiro do AU-3 corresponde um octeto.
H3h2H2h1H1
261 colunas
0 1 8687 88
0 1 8687 88
696 782
h1 h2 H3 H3
Cabeçalho de regeneração
Cabeçalho de multiplexagem
H3h2H2h1H1 h1 h2
Cabeçalho de regeneração
Cabeçalho de multiplexagem
609 610 693522 523 608
521 125 μs
Um valor de 0 do ponteiro indica que o J1 do VC-4 se encontra na posição 0
Posição indicada pelo ponteiro: 87
Trama #n-1
Trama #n
VC-4 #n-1
© João Pires Redes de Telecomunicações (10/11) 190
Esquema de Endereçamento do Ponteiro do AU-4 (II)
• A cada posição do ponteiro da AU-4 correspondem 3 octetos. A cada posição do ponteiro do AU-3 corresponde um octeto.
H3h2H2h1H1
261 colunas
0 1 8687 88
0 1 8687 88
696 782
h1 h2 H3 H3
Cabeçalho de regeneração
Cabeçalho de multiplexagem
H3h2H2h1H1 h1 h2
Cabeçalho de regeneração
Cabeçalho de multiplexagem
609 610 693522 523 608
521 125 μs
Um valor de 0 do ponteiro indica que o J1 do VC-4 se encontra na posição 0
Posição indicada pelo ponteiro: 522
Trama #n-1
Trama #nVC-4 #n-1
© João Pires Redes de Telecomunicações (10/11) 191
Unidades Administrativa AU-3
• A AU-3 é uma estrutura síncrona composta por 9×87+3 octetos, que inclui um VC-3 mais um ponteiro da unidade administrativa AU-3 (PTR-AU-3). Como a capacidade de transporte da AU-3 (87 colunas) é superior à requerida pelo VC-3 (85 colunas), são inseridas duas colunas sem informação (justificação fixa) para adaptação de capacidade (colunas 30 e 59).
H3H2H1
PTR AU-3
9 lin
has
1 2 30 59 87 coluna
J1B3C2
F2H4F3K3N1
C3G1
1 2 85
VC-3
A posição do contentor virtual pode flutuar dentro da AU-3. O ponteiro PTR AU-3 contem o endereço do J1.
Um alteração do ponteiro de uma unidade corresponde à deslocação do VC-3 na AU-3 de 1 octeto.
O ponteiro PTR AU-3 permite endereçar 87×9 =783 posições.
© João Pires Redes de Telecomunicações (10/11) 192
Grupo de Unidade Administrativa
• O AUG é uma estrutura síncrona constituída por 9×261 + 9 octetos que, por adição do cabeçalho de secção, dá origem à trama STM-1. Um AUG écomposto de 1 AU-4 ou de 3 AU-3 usando multiplexagem por interposição de octeto.
H2H1 H3 AU-3 H2H1 H3 AU-3 H2H1 H3 AU-3
H1 H1 H1 H2 H2 H2 H3 H3 H3 AUG(Octetos dos 3 AU-3 entrelaçados)
261 colunas
AUG obtido a partir de 3 AU-3 usando multiplexagem por interposição de octeto
© João Pires Redes de Telecomunicações (10/11) 193
Estrutura de Multiplexagem (II)
• Estrutura de multiplexagem da SDH
Em existe processamento de ponteiros
VC-12C-12
TU-2
VC-3
VC-2
C-4
C-11
C-3
C-2
AU-4VC-4TUG-3TUG-2TU-12
DS3: 44.736 Mb/s
TU-11VC-11
TU-3
E3: 34.368 Mb/s
DS2: 6.312 Mb/s
E1: 2.048 Mb/s
DS1: 1.544 Mb/s
E4: 139.264 Mb/s
VC-3 AU-3
AUG STM-N×1
STM-N=N×155.52 Mb/s
C - ContentorVC - Contentor VirtualTU - Unidade TributáriaTUG - Grupo de Unidade TributáriaAU - Unidade AdministrativaAUG - Grupo de Unidade Administrativa
MapeamentoMultiplexagem
×1
×3
×N
×1
×7
×3×4
×3
Alinhamento
×7
ATM
ATM
85 87
261 colunas + PTR Au-4
260 +18612
86x3 =258 258+2=260
Justificação fixa12x7 =84 84+2=66
Justificação fixa
260
84 85
12
4
3
© João Pires Redes de Telecomunicações (10/11) 194
Estrutura dos Ponteiros
• Os ponteiros dividem-se em ponteiros de unidade administrativa e ponteiros de unidade tributária.
• A estrutura dos ponteiros AU-4, AU-3 e TU-3 é baseada nos octetos H1, H2 e H3. O octeto H3 é usado para acções de justificação negativa. As funções dos bits constituintes do H1 e H2 são as seguintes:
• Os bits N constituem o identificador de novos dados ou NDF (New Data Flag), os bits S identificam o tipo de ponteiro e os bits I e D o valor do ponteiro.
Tipos de ponteiros
Ponteiro de AU
Ponteiro de TU
Ponteiro de AU-4
Ponteiro de AU-3
Ponteiro de TU-3
Ponteiro de TU-1/TU-2
N N N N S S I D I D I D I D I D
H1 H2
Valor do ponteiro em 10 bitsNDF
0-76410TU-3
0-78210AU-3
0-78210AU-4
Valor do ponteiroSS
Tipo
© João Pires Redes de Telecomunicações (10/11) 195
Papel do Identificador de Novos Dados
• O identificador de novos dados NDF pode-se usar no modo activado fazendo NNNN=1001, ou no modo normal fazendo NNNN=0110. O modo activado suporta uma variação arbitrária (e significativa) do valor do ponteiro, como aquela que ocorre quando há uma alteração do VC, enquanto o modo normal só suporta uma variação unitária do ponteiro.
• Uma variação não unitária do valor do ponteiro é realizada fazendo NNNN=1001, numa determinada trama e NNNN=0110 nas tramas seguintes. O mesmo valor deverá aparecer sucessivamente três vezes.
• O modo normal é usado em três situações: 1) ausência de justificação; 2) justificação positiva; 3) justificação negativa.
• A acção de justificação positiva é indicada invertendo os 5 bits I relativamente aos 5 bits anteriores e o valor do ponteiro é incrementado de uma unidade na trama seguinte, enquanto a justificação negativa implica a inversão dos 5 bits D relativamente aos cinco bits anteriores e o valor do ponteiro édecrementado de uma unidade.
© João Pires Redes de Telecomunicações (10/11) 196
Flutuação do Contentor VC-4
• Sem justificação
• O ponteiro H1 H2 indica o início do contentor virtual VC-4 e mantém o mesmovalor em todas as tramas. A posição zero corresponde à posição a seguir aoocteto H3. A cada variação unitária do ponteiro correspondem três octetos.
Regeneração
Multiplexagem
H1 h1 h1 H2 h2 h2 H3 H3 H3
Multiplexagem
Trama #n-1
Trama #n
VC-4 #n-1
VC-4 #n
H1 h1 h1 H2 h2 h2 H3 H3 H3
J1
Regeneração
J1
Trama #n-1 NNNN=0110 Valor I,D 00 00101100 ⇒ 44 SS=10 H3H3H3 ⇒0
Exemplo
Trama #n NNNN=0110 Valor I,D 00 00101100 ⇒ 44 SS=10 H3H3H3 ⇒0
0
782 Posição 782
© João Pires Redes de Telecomunicações (10/11) 197
Justificação Negativa no AU-4• Justificação negativa:o débito do contentor VC-4 é superior ao débito do AU-4.
• Durante a justificação os bits D do ponteiro são invertidos e os três octetosH3 são usados para transportar informação do contentor virtual VC-4. A seguirà justificação (na trama seguinte) o ponteiro é decrementado de uma unidade.
Regeneração
Multiplexagem
H1 h1 h1 H2 h2 h2 H3 H3 H3
Multiplexagem
Trama #n-1
Trama #n
VC-4 #n-1
VC-4 #n
H1 h1 h1 H2 h2 h2
J1
Regeneração
Trama #n NNNN=0110 Valor I,D 0101111001SS=10 H3H3H3 ⇒VC-4 #n-1
Exemplo
Trama #n+1 NNNN=0110 Valor I,D 00 00101011 ⇒ 43 SS=10 H3H3H3 ⇒ 0
0
782 Posição 782
J1
Inversão dos bits D
© João Pires Redes de Telecomunicações (10/11) 198
Justificação Positiva no AU-4
• Justificação positiva: o débito do contentor VC-4 é inferior ao débito do AU-4.
• Durante a justificação os bits I do ponteiro são invertidos e os três octetos a seguir a H3 não são usados para transportar informação. Depois dajustificação (trama seguinte) o ponteiro é incrementado de uma unidade.
Regeneração
Multiplexagem
H1 h1 h1 H2 h2 h2 H3 H3 H3
Multiplexagem
Trama #n-1
Trama #n
VC-4 #n-1
VC-4 #n
H1 h1 h1 H2 h2 h2
J1
Regeneração
Trama #n NNNN=0110 Valor I,D 1010000110 SS=10 H3H3H3 ⇒ 0
Exemplo
Trama #n+1 NNNN=0110 Valor I,D 00 00101101 ⇒ 45 SS=10 H3H3H3 ⇒ 0
0
782 Posição 782
Inversão dos bits I
J1H3 H3 H3
© João Pires Redes de Telecomunicações (10/11) 199
Aplicações Especiais dos Ponteiros
• Indicação de ponteiro nulo ou NPI (null pointer indication): É usada na formação do TUG-3 a partir do TUG-2. O H3 não é usado e H1 e H2 têm a seguinte configuração:
• Indicação de concatenação ou CI (concatenation indication). Usada quando o sinal do tributário tem uma capacidade superior ao C-4. O H3 pode ser usado para justificação negativa.
1 0 0 1 S S 1 1 1 1 1 0 0 0 0 0
H1 H2
Não representa um endereço válido
1 0 0 1 S S 1 1 1 1 1 1 1 1 1 1
H1 H2
Não representa um endereço válido
© João Pires Redes de Telecomunicações (10/11) 200
Concatenação
• Concatenação é o processo de agregação de X contentores de mesmo tipo de modo a formar um contentor de maior capacidade. A concatenação poder ser contínua ou virtual.
• Concatenação contínua (CC): Cria contentores de grande capacidade, que não podem ser segmentados, para transmissão.
Todos os elementos de rede têm de suportar a funcionalidade concatenação contínua.
• Concatenação virtual (VC): Corresponde a uma operação de multiplexagem inversa. Os contentores de grande capacidade podem ser segmentados nos VCs usuais para fins de transmissão.
Só os elementos de rede fonte e terminação do caminho é que necessitam de suportar a funcionalidade concatenação virtual.
© João Pires Redes de Telecomunicações (10/11) 201
Concatenação Contínua
• Permite transportar tráfego com um débito binário superior ao permitido pelo C-4. A concatenação é identificada pelo sufixo c e o número de concatenações por X. Por exemplo, um VC-4 concatenado é representado por VC-4-Xc(genérico VC-n-Xc) e uma AU-4 por AU-4-Xc (genérico AU-n-Xc).
• No caso do AU-4-Xc a concatenação dos ponteiro é feita usando multiplexagem por interposição de octeto. O primeiro ponteiro tem as funções usuais dos ponteiros da AU-4, enquanto os restantes X-1 ponteirostransportam o indicador CI.
C-4-4c
N1
J1
B3C2G1F2H4F3K3
4×261 octetos
VC-4-4C
O cabeçalho de caminho do primeiro VC-4 transporta os octetos normais. Os cabeçalhos de caminho dos outros VC-4 transportam octetos de enchimento (sem informação).
Capacidade do C-4-4c
599.04 Mb/s
© João Pires Redes de Telecomunicações (10/11) 202
ATM sobre SDH
• As células ATM (Asynchronous Tranfer Module) são constituídas por 53 octetos (5 de cabeçalho e 48 de informação).
• No transporte de ATM sobre SDH o fluxo de células pode ser mapeado num VC-4 ou num VC-4-4c. Note-se que um utilizador ATM não está a transmitir continuamente. Por isso, pode haver necessidade de inserir células sem informação, de modo a gerar um fluxo contínuo.
J1B3C2G1F2H4F3K3N1
C-4
Célula ATM
O C-4 suporta um débito de 149.760 Mb/s. Para adaptar o fluxo ATM a este débito são inseridas células inactivas sempre que é necessário. Estas são caracterizadas por VPI=VCI=0, CLP=1 e PT=0. No processo inverso estas células são ignoradas.
O C-4 é constituído por 2340 octetos que não é um número divisível por 53. Assim se as células se dispuserem como na figura há uma célula que se inicia no presente contentor e termina no seguinte. O início das células é indicado no octeto H4 do cabeçalho de caminho. Este octeto indica o número de octetos que vão desde H4 até ao primeiro octeto da primeira célula a seguir a H4. O valor máximo é de 52.
x x Indicador da célulaH4
0 0 0 1 0 0 1 1 C2
VC-4
© João Pires Redes de Telecomunicações (10/11) 203
Ineficiências da SDH Convencional
• A utilização da estrutura de contentores da SDH convencional (incluindo a concatenação contínua ) é muito pouco eficiente para o transporte de dados.
• A fragmentação dos contentores virtuais vai também contribuir para aumentar a ineficiência.
VC-3 /80%10 Mbit/sEthernet
VC-4-4C/67%200 Mbit/sESCON
VC-4-16C/58%1 Gbit/sGigabit Ethernet
VC-4/33%100 Mbit/sFast Ethernet
Estrutura/ IneficiênciaDébito da aplicaçãoAplicação
Enterprise SystemsConnection
SDH NE-A
SDH NE-B
STM-16A
B
C F
E
D
STM-1 #1 STM-1 #2 STM-1 #3 STM-1 #5 STM-1 #6 STM-1 #7 STM-1 #8 STM-1 #9 STM-1#10 STM-1#11 STM-1#12
Etapa 1: Os primeiros 8 STM-1 são atribuídos à ligação entre A e D, enquanto os últimos 8 STM-1 são usados entre B e E.
Etapa 2: Os utilizadores A-B libertam 2 STM-1 e os ultilizadores B-E libertam outros 2. Os utilizadores C-F requerem uma capacidade VC-4-4c. Embora fisicamente haja capacidade disponível, como os STM-1 livres não são contínuos, não é possível satisfazer o pedido de C-F.
STM-1 #4 STM-1#13 STM-1#14 STM-1#15 STM-1#16
STM-1 #1 STM-1 #2 STM-1 #3 STM-1 #5 STM-1 #6 STM-1 #7 STM-1 #8 STM-1 #9 STM-1#10 STM-1#11 STM-1#12STM-1 #4 STM-1#13 STM-1#14 STM-1#15 STM-1#16
STM-1 livre
© João Pires Redes de Telecomunicações (10/11) 204
Tecnologias Chave da Next Generation-SDH
• GFP (Generic Framing Procedure)É uma técnica ( ITU-T Rec. G7041) apropriada para mapear o tráfego de pacotes (Ethernet, Escon, etc) em canais SDH ou OTN de débito fixo. O mapeamento pode ser feito de modo transparente (GFP-T), ou usando as tramas dos clientes completas (GFP-F).
• Concatenação virtual ou VCAT (Virtual Concatenation)É um mecanismo (ITU-T G707) que permite combinar um número variável de contentores virtuais de diferentes ordens de modo a criar canais de capacidade muito elevada. É mais eficiente do que a concatenação contínua para o tráfego de pacotes e contrariamente aquela não requer que todos os elementos de rede suportem essa funcionalidade.
• LCAS (Link Capacity Adjustment Scheme)Permite modificar dinamicamente a capacidade alocada pelo VCAT através da adição/remoção de membros do caminho estabelecido (ITU-T Rec. G7042).
© João Pires Redes de Telecomunicações (10/11) 205
Protocolo GFP
• O protocolo GFP foi definido por ITU-T G.7041 e proporciona um mecanismo para encapsular diferentes sinais de dados em redes SDH ou OTN (ver cap. 5).
• O serviço GFP apresenta dois modos de funcionamento: Modo Transparenteou GFP-T (Transparent) e modo enquadrado ou GFP-F (Framed).
• A solução GFP-T corresponde a um encapsulamento de nível 1 e vai gerar tramas de comprimento constante. Está optimizado para tráfego que usa o código de blocos 8B10B (Gigabit Ethernet, Fibre Channel, etc.)
• A solução GFP-F corresponde a um encapsulamento de nível 2 e e vai gerar tramas de comprimento variável. Optimizado para tráfego Ethernet, IP/PPP, DVD, etc.
Na solução GFP-F deve ser extraído o pacote completo do cliente antes da trama GFP ser gerada. Isto envolve, por exemplo, a memorização de uma trama completa no caso da Ethernet, o que vai aumentar a latência (atraso) do processo. Na solução GFP-T não se verifica esse atraso porque o processamento é feito a nível de blocos de 10 bits.
© João Pires Redes de Telecomunicações (10/11) 206
Transporte de Pacotes IP sobre SDH/WDM
• Existem diferentes soluções para o transporte de pacotes, originados que com o protocolo IP, quer com os protocolos SAN, sobre uma rede SDH/WDM.
IP (Internet Protocol)
WDM, OTN, Fibra óptica
HDLC
FibreChannel
VLANMPLS
AAL5 PPP
PPP: Point-to-point protocol
HDLC: High-level Data Link control
VLAN: Virtual LAN
MPLS: Multiprotocol Labelswitching
Concatenação contínua Concatenação virtualLCAS
ATM
10/100/1000 Mbps Ethernet
GFP
ESCON FICON
SAN
DVB
VídeoOs protocolos SAN, tais como Fibre Channel, Enterprise Systems CONnectivity (ESCON) e Fibre CONnectivity (FICON) eram transportados tradicionalmente sobre soluções proprietárias
SAN: Storage Area Networks
DVB: Digital Video Broadcasting
SDH
© João Pires Redes de Telecomunicações (10/11) 207
Storage Area Networks
De: U. Troppens et al., Storage NetworksExplained, Wiley, 2004
© João Pires Redes de Telecomunicações (10/11) 208
Estrutura da Trama GFP
• A trama GFP inclui o cabeçalho principal (core header) e a área do campo de informação.
• A área do campo de informação inclui o cabeçalho do campo de informação, o campo de informação em si e um FCS (CRC-32) para proteger a integridade do campo de informação (detectar e corrigir erros).
• Os mecanismos de protecção (CRC-16) do cabeçalho principal e do cabeçalho do campo de informação são independentes.
Campo de Informação 0- 65531 octetos
FCS (opcional) 4 octetos
Indicador do comprimento do
campo de informação
Controlo de erros do
cabeçalho
Cabeçalho do campo de
informação 4 a 64 octetos
Cabeçalho (core header) Área do campo de informação
Frame checksequence (CRC-32)
Trama GFP
2 octetos, CRC-16
2 octetos Indica o tipo de informação
216=65536
HEC Payload header (CRC-16+payload identifier+ campos opcionais)
© João Pires Redes de Telecomunicações (10/11) 209
Trama GFP (continuação)• O cabeçalho principal (core header) consiste em dois campos:1) Indicador de
comprimento do campo (2 octetos) que indica a dimensão do campo de informação;2) HEC (Header Error Control) usado para proteger a integridade do cabeçalho principal, o qual é baseado no código CRC-16 (permite a correcção de erro de 1 bit e a detecção de erro em vários bits).
• O cabeçalho do campo de informação é um campo com dimensão variável (entre 4 e 64 octetos). Contém dois campos obrigatórios: Payload TypeIdentifer (PTI) e o Type Header Error Control( tHEC). O tHEC contém um CRC-16 e é usado para proteger a integridade do cabeçalho do campo de informação.
• O PTI contém informação sobre o tipo de informação transportada pelo campo de informação e sobre o modo como a informação é mapeada (modo transparente, ou modo enquadrado)
• Para além das funções de controlo de erros e de indicação do comprimento do campo de informação o cabeçalho principal também é responsável pela delimitação (enquadramento) da trama.
A função de delimitação de trama permite identificar o início da trama. Inicialmente quando a primeira trama chega ao receptor, é calculado o CRC-16 sobre os dois primeiros octetos, o qual é comparado com o CRC-16 presente no campo HEC. Se não coincidirem avança um bit e tenta de novo. Se houver coincidência é provável que tenha identificado o início da trama. Para comprovar salta para a segunda trama.
© João Pires Redes de Telecomunicações (10/11) 210
Concatenação Virtual
• O ponto de partida para implementar a concatenação virtual consiste em segmentar um fluxo de informação (ex: Fast Ethernet, Gigabit Ethernet, etc.) em diferentes contentores de ordem superior ou inferior, ligados entre si a nível lógico através da integração no mesmo grupo de concatenação virtual ou VCG (virtual concatenation group).
• Os elementos do grupo são transportados individualmente através da rede SDH e recombinados na terminação do VCG de modo a originar o fluxo original. A concatenação virtual é representada por v e o número de contentores que pertencem ao grupo por X.
• Os diferentes elementos do grupo podem ser encaminhado seguindo todos o mesmo percurso, ou diferentes percursos (multi-percurso).
X × 1.600 (X=1,..,64)Ordem inferiorVC-11-Xv
X × 149.76 (X=1,..,256)Ordem superiorVC-4-Xv
X × 48.384 (X=1,..,256)Ordem superiorVC-3-Xv
X × 2.176 (X=1,..,64)Ordem inferiorVC-12-Xv
Capacidade disponível (Mb/s)TipoContentoresCapacidades dos diferentes contentores em concatenação virtual
VC-n-XvNúmero de VCs
Tipo de VCs
Concatenação virtual
© João Pires Redes de Telecomunicações (10/11) 211
Concatenação Virtual vs. Contínua
• Uma das vantagens da concatenação virtual consiste no aumento significativo das eficiências de mapeamento.
VC-4-64v/100%VC-4-64c/100%10 Gbit/s10 Gb EthernetVC-3-6v (93%)VC-4-4c/37%270 Mb/sDVB
VC-4-6v /94%VC-4-16c /35%850 Mb/sFiCONVC-3-4v/83%VC-4-4c/26%160 Mbit/sESCON
VC-4-16c/42%
VC-4-16c/42%VC-4/67%VC-3 /20%
Eficiência Conc. Contínua
VC-11-7v /89%10 Mbit/sEthernet
VC-4-12v/90%1700 Mb/sFibre Channel
VC-4-7v/95%1 Gbit/sGigabit EthernetVC-3-2v/99%100 Mbit/sFast Ethernet
Eficiência Conc. Virtual
Débito da aplicação
Aplicação
© João Pires Redes de Telecomunicações (10/11) 212
Vantagens da Concatenação Virtual
• Permite um transporte eficiente dos débitos usados nas aplicações de dados.
• Permite ultrapassar o problema da fragmentação dos contentores virtuais.
• Introduz flexibilidade nas aplicações que exigem elevadas qualidades de serviço e uma largura de banda de transporte garantida na medida em que permite alocar a largura de banda necessária de modo dinâmico.
• Não introduz novos requisitos nos elementos de rede intermédios. A concatenação virtual só exige a funcionalidade de concatenação nos elementos de rede fonte e destino do serviço. Note-se que a concatenação contínua exige essa funcionalidade em todos os elementos de rede.
• A utilização da concatenação virtual permite projectar as redes SDH da próxima geração para serem usadas como plataforma de transporte das redes multiserviço baseadas em diferentes protocolos (Ethernet, ESCON, RPR, PDH, etc).
© João Pires Redes de Telecomunicações (10/11) 213
Implementação da Concatenação Virtual
• Caso do encaminhamento multi-percurso:
VC-3-3v
Etapa 1
VC-3H4SQ=0Etapa 2
Etapa 3
Etapa 4
Etapa 5
Etapa1: O elemento de rede fonte aloca o tráfego em memória de modo a formar um sinal SDH contínuo.
Etapa2: São constituídos os diferentes contentores virtuais que pertencem ao mesmo VCG os quais são identificados pelo indicador de sequência ou SQ (sequence indicator).Etapa3: Os diferentes contentores virtuais são transportados individualmente através da rede SDH podendo seguir caminhos diferentes, o que conduz a tempos de propagação diferentes- atraso diferencial.Etapa4: Os diferentes contentores são armazenados em memória no nó receptor, para compensar o atraso diferencial.Etapa5: Os contentores são realinhados, colocados em ordem e recombinados de modo a originar o fluxo inicial.
VC-3H4SQ=1VC-3H4SQ=2
VC-3
#2H4 VC-3
#2H4
VC-3
#1H4
VC-3
#0H4
VC-3
#0H4
VC-3-3v
H4SQ=1VC-3H4SQ=0
H4SQ=2
Nó fonte
Nó terminção
H4
VC-3
#1
© João Pires Redes de Telecomunicações (10/11) 214
Formato da Multi-trama de Concatenação Virtual (Ordem Superior)
• O método usado para realizar o alinhamento dos contentores virtuais de ordem superior é baseado numa multitrama, constituída em duas etapas (níveis). Para cada etapa tem-se um indicador de multitrama ou MFI (multiframe indicator).
b1 b2 b3 b4 b5 b6 b7 b8
0 0 0 0MFI2 bits 1-40 0 0 1MFI2 bits 5-80 0 1 0Reservado0 0 1 1Reservado0 1 0 0Reservado0 1 0 1Reservado0 1 1 0Reservado0 1 1 1Reservado1 0 0 0Reservado1 0 0 1Reservado1 0 1 0Reservado1 0 1 1Reservado1 1 0 0Reservado1 1 0 1Reservado1 1 1 0SQ bits 1-41 1 1 1SQ bts 4-8
16×125μs= 2 ms
O MFI da primeira etapa (MFI1) é constituído pelos quatros últimos bits do octeto H4 do cabeçalho de caminho de ordem superior. Os quais são incrementados todos os 125 μs.
O MFI da segunda etapa (MFI2) é constituído pelos primeiros quatro bits das duas primeiras tramas da multitrama da primeira etapa.
A multitrama é constituída por 16 × 256=4096 tramas, com uma duração de 125 μs ×4096 = 512 ms.
Os bits 1 a 4 das duas últimas tramas da multitrama 1 são usados como indicador de sequência (SQ).
Octeto H4
Suporta um atraso diferencial máximo de 256 ms.
N1
J1
B3C2G1F2
F3K3
H4
Cab
eçal
ho d
e ca
min
ho
© João Pires Redes de Telecomunicações (10/11) 215
Capacidades das Memórias na Concatenação Virtual
• Problema: Calcular a dimensão das memórias usadas para compensar o atraso diferencial máximo admissível na concatenação virtual para diferentes tipos de sinais de transporte.
• Como exemplo considere-se o VC-12. A capacidade do contentor C-12 é de 2.176 Mb/s. Como a pior situação o atraso máximo suportado pelo VC-12 é de 256 ms, requer-se uma memória de 2.176 Mb/s × 0.256 s= 557.1 kb. Se o grupo de concatenação virtual englobar 63 VC-12 (STM-1) requer-se uma memória de 35 Mbit.
594.5 Mbit48STM-16VC-3
613.4 Mbit16STM-16VC-4
148.6 Mbit12STM-4VC-3
140.4 Mbit252STM-4VC-12
35.1 Mbit63STM-1VC-12
34.4 Mbit84STM-1VC-11
Dimensão total da memória
Número de caminhos
Sinal de transporte
Tipo de contentor virtual
Note-se que a memória deve ser simultaneamente lida e escrita durante o intervalo de tempo de 1 bit, o que para o STM-16 implica a existência de um relógio operando a 5 GHz.
© João Pires Redes de Telecomunicações (10/11) 216
LCAS
• O LCAS foi concebido para gerir a capacidade alocada a qualquer caminho, de modo dinâmico em resposta a mudanças nos padrões de tráfego, adicionando ou removendo membros de um VCG.
• Mensagens enviadas entre o nó fonte e terminaçãoMulti-Frame Indicator (MFI): mantém a sequência da multitrama.Sequence Indicator (SQ): indica a sequência dos membros do VCG de modo a permitir reagrupá-los correctamente na recepção.Control (CTRL): mensagens do protocolo que descrevem as acções a executar.Group Identification (GID) : um valor constante para todos os membros do grupo.
• Mensagens envidas entre o nó terminação e o nó fonte.Member status (MST): informa a fonte do estado de cada membro (OK, fail).Re-Sequence Acknowledege (RS-Ack): confirmação de mudança de indicador de sequência depois de receber uma mensagem normal ou eos.
© João Pires Redes de Telecomunicações (10/11) 217
Papel do H4 no LCAS de Ordem Superior
• O LCAS permite variar a capacidade dos VGC de modo a poder responder a variações nos requisitos de capacidade sem ter qualquer impacto nos dados transmitidos.
b1 b2 b3 b4 b5 b6 b7 b8
0 0 0 0MFI2 bits 1-40 0 0 1MFI2 bits 5-80 0 1 00 0 1 1Reservado0 1 0 00 1 0 1Reservado0 1 1 00 1 1 11 0 0 0M1 M2 M3 M41 0 0 11 0 1 01 0 1 1Reservado1 1 0 0Reservado1 1 0 1Reservado1 1 1 0SQ bits 1-41 1 1 1SQ bits 4-8
Pacote de controlo 16×125μs= 2 ms
O funcionamento do LCAS requer a transmissão de mensagens de controlo entre a fonte do VGC e a terminação e vice-versa.
As palavras de controlo entre a fonte e a terminação são enviadas através dos bits de controlo (CRTL), transmitidos no octecto H4 (CT1, CT2, CT3, CT4).
As mensagens entre a terminação e a fonte designam-se por MST (message status) e são responsáveis por reportarem o estado de cada um dos elementos do VCG. Usam os bits M1- M8.
Octeto H4
M5 M6 M7 M8
CT1 CT2 CT3 CT4
0 0 0 GID
C1 C2 C3 C4C5 C6 C7 C8
Cada VCG tem no máximo 256 membros. Cada multitrama transporta o MST de 8 elementos. São necessárias 32 tramas para transportar os MSTs de todo o VCG. 64 ms
LCAS
GID: Group indentification ; Cn: ´Código CRC ; Rs-Ack: Re-Sequence Acknowledge
0 0 0 RS-Ack
© João Pires Redes de Telecomunicações (10/11) 218
Etapas na Adição de um Novo Membro
• A codificação dos bits de controlo (CTRL) é feita de acordo com a tabela:
• Exemplo: Adição de um novo membro (ordem superior):
CT1 CT2 CT3 CT4 Palavra de controlo0 0 0 0 FIXED Não se usa LCAS 0 0 0 1 ADD Está-se preste a adicionar um novo membro ao VCG 0 0 1 0 NORM A carga transportada pelo membro é útil 0 0 1 1 EOS Indica que é o último membro do VCG 1 1 1 1 IDLE O membro não faz parte da VCG 0 1 0 1 DNU A carga transportada pelo membro não deve ser usada
1) O sistema de gestão é usado para configura o novo membro na fonte e na terminação. Na fonte faz-se CTRL= IDLE, SQ=256 (máximo) e na terminação MST=FAIL.
2)Na fonte: o número de sequência é feito o menor possível (não atribuído); CTRL=ADD. A fonte fica a aguardar pela mensagem da terminação.
3) A terminação envia MST=OK.
4) Quando o nó fonte recebe MST=OK coloca o CTRL= NORMAL em todos os novos membros excepto se este for o último do grupo (neste caso CTRL=EOS). A multitrama (pacote de controlo) seguinte passa a transportar tráfego no campo do contentor virtual adicionado.
5) O nó terminal depois de detectar a transição de ADD para normal inverte o bit RS-Ack.
7) Nó fonte quando recebe RS-Ack pode voltar avaliar o status do membro adicionado.
© João Pires Redes de Telecomunicações (10/11) 219
Exemplo de Adição de um Novo Membro
• Pretende-se adicionar um novo membro ao grupo VC-3-3V
• Etapas
VC-3H4SQ=0 VC-3H4
SQ=1
VC-3
VC-3H4
SQ=2
VC-3VC-3
VC-3H4SQ=3
tem
po
CTRL=IDLE SQ= 255
tem
po
MST (M4)=Fail
MST (M4)=OK
CTRL=ADD SQ= 3
CTRL=EOS SQ= 3
Altera RS-Ack
Novo membro passa a transmitir dados. MST deixam de ser avaliados
MST voltam de novo a ser avaliados
Pedido de adição enviado pelo sistema de gestão
Nó fonte Nó terminação
© João Pires Redes de Telecomunicações (10/11) 220
Exemplo de Adição de um Membro
• 1ª Etapa
• 2ª Etapa
• 3ª Etapa
• 4ª Etapa
AU3 (1,1), SQ=0, GID=a, CTRL=Normal
AU3 (1,3), SQ=1, GID=a, CTRL=Normal
Cliente A
AU3 (2,1), SQ=0, GID=b, CTRL=Normal
AU3 (2,2), SQ=1, GID=b, CTRL=EOS
AU3 (2,3), SQ=255, GID=b, CTRL=IDLE
Cliente B
Na fonte SQ é feito igual a 2 e CTRL=ADD
AU3 (1,1), SQ=0, GID=a, CTRL=Normal
AU3 (1,3), SQ=1, GID=a, CTRL=Normal
Cliente A
AU3 (2,1), SQ=0, GID=b, CTRL=Normal
AU3 (2,2), SQ=1, GID=b, CTRL=EOS
AU3 (2,3), SQ=2, GID=b, CTRL=ADD
Cliente B
AU3 (1,1), SQ=0, GID=a, CTRL=Normal
AU3 (1,3), SQ=1, GID=a, CTRL=Normal
Cliente A
AU3 (2,1), SQ=0, GID=b, CTRL=Normal
AU3 (2,2), SQ=1, GID=b, CTRL=Normal
AU3 (2,3), SQ=2, GID=b, CTRL=EOS
Cliente B
A terminação responde com MST=OK
AU3 (1,1), SQ=0, GID=a, CTRL=Normal
AU3 (1,3), SQ=1, GID=a, CTRL=Normal
Cliente A
AU3 (2,1), SQ=0, GID=b, CTRL=Normal
AU3 (2,2), SQ=1, GID=b, CTRL=Normal
AU3 (2,3), SQ=2, GID=b, CTRL=EOS
Cliente B
A terminação envia Rs-Ack (confirma a nova sequência
O sistema de gestão configura o novo membro AU3(2,3)
© João Pires Redes de Telecomunicações (10/11) 221
Elementos de Rede SDH-NG (I)
• Multiservice Provisioning Platform (MSPP)
Um MSPP resulta da evolução dos ADMs convencionais com interfaces PDH e ópticas para um nó de acesso que inclui:
• Interfaces PDH convencionais
• Interfaces de dados como Ethernet, GigE, Fiber Channel, ou DVB
• Funcionalidades GFP (Generic Framing Procedure), VCAT(Virtual Concatenation) e LCAS (Link Capacity Adjustment Scheme)
• Interfaces ópticas desde STM-1 até STM-16
Digital Video BroadcastingStorage Area Networks(Fiber Channel, ESCON, etc.)
Virtual Private Networks
Funcionalidades SDH-NG
© João Pires Redes de Telecomunicações (10/11) 222
Elementos de Rede SDH-NG (II)
• Multiservice Switching Platform (MSSP)
• O MSSP é o elemento de rede SDH-NG equivalente ao cruzador da SDH, realizando agregação de tráfego e cruzamento não só ao nível STM-N, como também ao nível VC.
• A nível de dados (Ethernet) o MSSP para além das funções de mapeamento de tráfego, suporta também funções de switching.
© João Pires Redes de Telecomunicações (10/11) 223
Exemplo: CISCO 15454 SDH MSPP
Plataforma apropriada para aplicações multiserviço, em redes metro.
Fonte: www.ciscosystems.com.ro/en/US/products/hw/optical/ps2006/ps2008/index.html
Cartas de temporização, comunicação e controlo
Interfaces E1 (75 Ohm)
Cartas de cruzamento
Cartas com interfaces ópticas de débitos elevados (STM-64 e STM-16)
Suporta as interface usais, E1, E3, E4, DS3, as soluções 10/100/1000 Mb/s Ethernet e o transporte óptico desde 155 Mb/s (STM-1) até 320 Gb/s (32-STM-64 comprimentos de onda).
Permite diferentes topologias físicas: anel, linear, estrela, etc.
Suporta diferentes esquemas de protecção: MS-SPRing (2 e 4 fibras), SNCP, caminho em malha, etc.
© João Pires Redes de Telecomunicações (10/11) 224
Cartas do CISCO 15454 SDH MSPP (I)
• Carta Ethernet Multidébito de 10 portos
Porto Ethernet multidébito: 10/100/1000 Mbps
• Suporta 10/100/1000 Mbps Base T; 100 Mbps Fx, Lx, Bx; 1000 Mbps SX, LX, Zx.
• Suporta VCAT e LCAS
• Suporta encapsulamento GFP- F e Cisco HDLC
• Suporta esquemas de protecção/restauro SDH com tempos de resposta inferiores a 50 ms
• Concatenação virtual e contínua 1000 Mbps: VC4-7v, VC4-8c, VC4-16c, VC3-21v 100 Mpps: VC4; VC3-2v; VC3-3v, VC12-50v
© João Pires Redes de Telecomunicações (10/11) 225
Cartas do CISCO 15454 SDH MSPP (II)
• Carta STM-64 com interface óptica XFP
• Carta STM-1 com 8 portos
Interface óptica
• Permite a transmissão de um débito até 10 Gbps, com um BER máximo de 10-12 a uma distância máxima de 80 km (atenuação máxima =22 dB, tolerância à dispersão máxima de 1600 ps/nm).
• Suporta VC-4-nc ( com N=2, 3, 4, 4,16, 32), assim como VC-11, VC-12, VC-3 e VC-4.
• Suporta esquemas de protecção tais como : SNCP, MS-SPRing de 2 e 4 fibras e protecção de caminho em redes em malha.
Interface óptica STM-1
• Proporcional 8 interface emissoras/ receptoras, cada uma operando a um débito de 155 Mbps (STM-1) e usando óptica de 1310 nm.
• Suporta protecção SNCP, e MSP.
• Suporta sinais concatenados (VC3-3c) e não concatenados (VC-11/12, VC-3 e VC-4)
© João Pires Redes de Telecomunicações (10/11) 226
Cartas do CISCO 15454 SDH MSPP (III)
• Carta de temporização, controlo e comunicação (TCC)
• Carta responsável pelo cruzamento dos VCs (XC-VXC Cross-connect)
Suporta cruzamentos a nível de VC-11/12, VC-3, VC-4 e VC-4-Xc(com X=2, 3, 4, 16 e 64).
Disponibiliza uma capacidade de comutação de 60 Gb/s para VC de ordem superior (1152x1152 VC-3, ou 384x384 VC-4) e de 5 Gb/s para os VCsde ordem inferior (2016x2016 VC-12).
Interface RJ45
Os sinais de controlo requeridos nas operações de cruzamento são proporcionados pela carta TCC.
Permite inicializar o sistema, reporta alarmes, gera sinais de controlo paraprovisionamento de capacidade, detecta falhas no sistema e outras funções OAM e termina os canais DCC da camada de regeneração e de multiplexagem
Incorpora um relógio de stratum 3 o qual é controlado por um sinal de sincronismo exterior. Processa as mensagens SSM, de modo a seleccionar o melhor relógio externo.
Possuí uma interface RJ45 (10 Base T) para interligação com o sistema de gestão de rede.
© João Pires Redes de Telecomunicações (10/11) 227
Aplicação da NG-SDH em Redes Empresariais
MSPP
Fonte: Cisco
© João Pires Redes de Telecomunicações (10/11) 228
Aplicação da NG-SDH na Rede Metro
Fonte: “Defining the Multiservice Switching Platform”, White Paper, Cisco
MSSP (MultiService SwitchingPlatform) = MSPP+ Switching Ethernet
LH/ELH = Long Haul/Extended Long Haul
© João Pires Redes de Telecomunicações (10/11) 229
Análise de Desempenho em Redes SDH
• A análise do desempenho das redes de transporte é baseada na norma G.826 da ITU-T. Os objectivos definidos são independentes do meio de transmissão, são baseados em blocos e permitem fazer uso de medidas de desempenho em serviço.
• As medidas de desempenho (monitorização dos erros) são realizadas usando o código BIP. Um código BIP-(n,m) genérico pode ser representado pela matriz:
• Os blocos correspondem aos contentores virtuais ou às tramas STM-N.
⎥⎥⎥⎥
⎦
⎤
⎢⎢⎢⎢
⎣
⎡
nmnnn
m
m
yxxx
yxxxyxxx
,2,1,
2,22,21,2
1,12,11,1
..................
.........
miiii xxxy ,2,1, ⊕⋅⋅⋅⊕⊕=
xi,j : bit da sequência de entrada
yi: bit de paridade de ordem i
BIP-(8,2430)19440STM-1
BIP-(8,2349)18792VC-4
BIP-(8,765)6120VC-3
BIP-(2,1712)3424VC-2
BIP-(2,560)1120VC-12
BIP-(2,416)832VC-11
BIP-(n,m)Nº de bits por blocoTipo de bloco
Relação entre a dimensão do bloco e o código BIP
© João Pires Redes de Telecomunicações (10/11) 230
Código de Paridade de Bits Entrelaçados
• O código de paridade de bits entrelaçados de ordem n ou BIP-n (bit interleaved parity) é obtido calculando a soma módulo 2 de n grupos de bits e colocando o resultado numa palavra de controlo constituída por n bits.
• O BIP-n é calculada sobre os correspondentes bits da trama actual e o resultado é transmitido nos octetos B1, B2, B3, ou nos dois primeiros bits do V5 da trama seguinte. Na recepção o BIP-n é recalculado, e qualquer discrepância entre este e o valor recebido é vista como um erro de bloco.
n bits
m b
its
Soma módulo 2
BIP-nPalavra de controlo constituída por n bits
BIP-8 B1
BIP-24 B2 B2 B2BIP-8 B3BIP-2 V5
© João Pires Redes de Telecomunicações (10/11) 231
Eventos e Parâmetros de Desempenho
Eventos
Bloco errado (EB, Errored Block): Bloco em que um ou mais bits estão errados.
Segundo com erros (ES, Errored Second): Período de tempo de um segundo com um ou mais blocos errados.
Segundo gravemente errado (SES, Severely ErroredSecond): Período de tempo de um segundo com ≥ 30% de blocos errados, ou no mínimo com um defeito.
Erro de bloco residual (BBE, Background Block Error): Um bloco errado que não faz parte de um SES.
Parâmetros
Razão de segundos errados (ESR, Errored SecondRatio): Razão entre os ES e o número total de segundos correspondentes a um determinado intervalo de medida.
Razão de segundos gravemente errado (SESR, SES Ratio): Razão entre os SES e o número total de segundos correspondentes a um determinado intervalo de medida.
Razão de erro de bloco residual (BBER, BBE Ratio): Razão entre os BBE e o número total de blocos num intervalo de medida, excluindo os blocos durante SES.
Todos os parâmetros só consideram o tempo de disponibilidade.
© João Pires Redes de Telecomunicações (10/11) 232
Disponibilidade e Caminho Hipotético
• O período de indisponibilidade começa no início de um intervalo de tempo que contem no mínimo 10 SESs consecutivos e termina no início de um intervalo de tempo que contem no mínimo 10 segundos não SES.
• Para a definição dos objectivos extremo-a-extremo a norma G.826 considera um caminho hipotético de referência de 27 500 km.
Segundo gravemente errado
Segundo livre de erros
Segundo com erros (não SES)
10 sDetectada a indisponibilidade
Período de indisponibilidade
10 s Detectada a disponibilidade
Período de disponibilidade
Países intermédios (assume-se quatro)Ligação inter-país
(Ex:cabosubmarino)
País terminal País terminal
CAN IEN
Parte internacional
PEP PEPIGIGIGIGIG
IG
Parte nacional
Caminho hipotético de referência (27 500 km)
Parte nacional
PEP: Path End Poin ; IG: International Gateway; CAN: Customer Access Network; IEN: Interexchange Network
© João Pires Redes de Telecomunicações (10/11) 233
Objectivos Extremo-a-Extremo
• Objectivos extremo-a-extremo para o caminho hipotético de 27500 km
• Distribuição dos objectivos extremo-a-extremo da norma G.826
10-42x10-42x10-42x10-42x10-4BBER
0.0020.0020.0020.0020.002SESR
Não especificado0.160.0750.050.04ESR
15000 a 300006000 a 200004000 a 200002000 a 8000800 a 5000Bits/Bloco
>160 a 3500>55 a 160>15 a 55>5 a 151.5 a 5Débito bináro (Mbit/s)
1% por 500 km2% pelos países intermédios1% por país terminal
1% por 500 km17.5% para cada país terminal
Alocação em função da distância
Alocação em blocoAlocação em função da distância
Alocação em bloco
Parte InternacionalParte Nacional Países terminais (2x17.5%+2x1%) ⇒37% Países intermédios(4x2%) ⇒ 8% Função da distância (55x500km) ⇒ 55% Total ⇒100%
Para obter a distância operacional o ITU-T aconselha a multiplicar a distância geográfica por 1.5
© João Pires Redes de Telecomunicações (10/11) 234
Relação entre os Parâmetros da Norma e o BER
• Admite-se que os erros são aleatórios e que os bits são independentes e que apresentam uma razão de erros binários de p. O número de bits transmitidos num segundo é Nb (Nb = Db →débito binário). O parâmetro ESR é dado por
• Seja R o número de bits por bloco (DbxΔt, Δt: duração de um bloco). A probabilidade de erro de um bloco é
• Seja N o número de blocos presentes no intervalo de tempo de 1s e Ne o número de blocos errados nesse intervalo de tempo. Um segundo gravemente errado corresponde ao evento Ne/N≥ 0.3.
bNpP )1(1ES)(ESR −−==Admite-se independência estatística dos erros e que o código detector é ideal.
RB ppP )1(1EB)( −−== EB)(BBER P≈
ee
e
NNB
NB
N
NN ee pp
NN
NNNPSESP −
=−⎟⎟
⎠
⎞⎜⎜⎝
⎛=≤≤=≈ ∑ )1()3.0()(SESR
3.0