Este documento explica los principios de los parámetros de rendimiento de medición de las redes SDH (Synchronous Digital Hierarchy). Este documento proporciona una descripción de las alarmas básicas asociadas a las redes SDH, y también de los procesos de señales relacionados con un ADM (Add/Drop Multiplexer). Se ilustran algunas de las alarmas ADM más significativas que se generan en los diversos puntos de la red SDH.
Después de leer este documento, podrá declarar:
Los indicadores de error de relación en varios niveles de la red SDH.
Los principales parámetros de rendimiento disponibles en el equipo SDH.
El efecto en el tráfico a las tasas de error dadas.
El significado de algunas de las alarmas más significativas generadas en equipos SDH.
Algunas de las alarmas más significativas generadas en puntos determinados en una red SDH.
Esta sección describe las rutas y selecciones de SDH.
En la figura 1 se muestra cómo terminan las sobrecargas de la sección del regenerador (RSOH) en cada extremo del RS y cómo terminan las sobrecargas de sección multiplex (MSOH) en cada extremo del MS. Los OH de ruta (POH) finalizan al final de la ruta y serán de orden superior (HO) o orden inferior (LO).
La figura 2 muestra los SOH del Módulo de transporte síncrono 1 (STM-1) y un POH VC-4:
Nota: Los bytes vacíos están marcados con Z y actualmente no tienen ninguna función especificada.
Las tablas de esta sección describen los diversos tipos de bytes.
Bytes RSOH
Byte | Descripción |
---|---|
A1, A2 | Palabra de alineación de tramas (FAW). Estos bytes producen un patrón fijo que identifica el comienzo de cada trama STM-1. |
C1 (J0) | C1 identifica la trama STM-1 dentro de una señal Synchronous Transport Module-n (STM-n). Esto podría reemplazarse en futuras versiones de equipos por un byte J0, que es el byte de seguimiento RS. |
B1 | Byte de comprobación de error de paridad entrelazada de bits 8 (BIP-8) para comprobar errores en la señal STM-1 completa al final de un RS. |
D1 a D3 | Data Communications Channel (DCC) para supervisar y controlar las funciones entre el equipo de terminación del regenerador. |
E1 | E1 se utiliza para proporcionar un canal de altavoz. Algunos proveedores no la utilizan. |
F1 | F1 proporciona un canal de datos para varios usuarios opcionales. |
Bytes MSOH
Byte | Descripción |
---|---|
B2 | BIP-24 verifica los bytes de error para verificar una señal STM-1 (menos el RSOH) al final del MS. |
K1 y K2 | Se utilizan para controlar el switching de protección MS, la señal de indicación de alarma (AIS) de señalización, la falla remota de extremo lejano (FERF) y las alarmas de switching de protección automática (APS) cuando se implementan. |
D4 a D12 | DCC para monitorear y controlar las funciones entre el equipo de terminación MS. |
S1 | Byte de mensaje de estado de sincronización (SSMB), que se utiliza para indicar la calidad del origen de sincronización que funciona actualmente a un elemento de red descendente (NE). |
M1 | M1 se utiliza para indicar información de error al extremo de origen de MS. |
E2 | E2 se utiliza para proporcionar un canal de altavoz. Algunos proveedores no la utilizan. |
Bytes de OH de Trayectoria de VC-4
Byte | Descripción |
---|---|
J1 | El seguimiento de trayectoria de VC-4 se puede utilizar para llevar un patrón asignado por el operador para identificar VC-4s específicos. |
B3 | byte de verificación de errores BIP-8 utilizado para verificar errores en una trayectoria de VC-4 de extremo a extremo. |
C2 | Describe el contenido y la estructura de la carga útil. |
G1 | Envía datos de error y alarmas FERF al extremo de origen de la trayectoria VC-4. |
F2 | Canal de usuario. |
H4 | Identificador de tramas múltiples. Una unidad tributaria (TU) se distribuye en cuatro tramas consecutivas conocidas como tramas múltiples. Este byte se utiliza para asegurar la secuencia correcta de tramas dentro de la trama múltiple. |
Bytes OH de trayecto VC-12
Byte | Descripción |
---|---|
J2 | LO path trace. |
N2 | Byte de supervisión de la conexión en tándem. |
K4 | Indicación de detección remota mejorada y APS. |
El OH de trayectoria principal del LO es el byte V5.
La estructura es así:
Bits | Descripción |
---|---|
Bits 1 y 2 | Estos se utilizan para detectar errores en la trayectoria de LO de extremo a extremo. |
Bit 3 | Remote Error Indicator (REI), anteriormente una alarma de ruta de error de bloqueo de extremo lejano (FEBE). |
Bit 4 | Alarma RFI. |
Bits 5 a 7 | Etiqueta de señal (SL). Describe la composición de carga útil de VC-12. Por ejemplo: 000= 001= Equipo no específico 010= 011 asíncrono= Bit síncrono 100= Byte síncrono 111= Virtual Circuit (VC)-AIS |
Bit 8 | Indicación de defecto remoto, anteriormente una alarma FERF. |
Hasta ahora, este documento ha discutido estos puntos:
se utiliza un byte B1 para verificar si hay errores en el RS.
se utiliza un byte B2 para verificar si hay errores en MS.
se utiliza un byte B3 para verificar si hay errores en la trayectoria VC-4.
se utiliza un byte V5 para verificar si hay errores en la trayectoria VC-12.
La figura 3 representa el mismo módulo que se ha descrito anteriormente, pero el equipo se ha etiquetado de A a F. El multiplexor STM-1 (MUX) está configurado para multiplexar 63 x 2 Mbps.
Utilizando los principios analizados y la información de los OH, asegúrese de conocer las respuestas a estas preguntas antes de continuar con este documento:
Pregunta 1
Una falla en una tarjeta tributaria en el STM-1 MUX A introduce errores en un único VC-12. Verifique dónde se indicarán los errores al operador de red.
A B C D E F
Pregunta 2
Una falla está dañando el VC-4. Estos errores normalmente se describirían como errores B3. Verifique dónde se indicarán los errores al operador de red.
A B C D E F
Pregunta 3
El Equipo de terminación de línea STM-n MUX (LTE) en B indica errores B1 en una entrada tributaria. La falla debe estar entre ____ y ___.
Pregunta 4
Verifique cualquier otra ubicación donde crea que se indicarán errores B1 por este error.
A B C D E F
Pregunta 5
¿Cuántas señales 2M se verán afectadas? ___.
Pregunta 6
El STM-n MUX en E indica errores B2 en la señal óptica desde B. La falla debe estar entre ____ y ___.
Pregunta 7
¿Habrá una indicación de error B2 en F?
Pregunta 8
¿Habrá indicación de error B3 en F?
Haga clic aquí para revisar las respuestas correctas a las preguntas anteriores.
Hemos visto cómo los bytes B1, B2, B3 y V5 se pueden utilizar para detectar errores en secciones y trayectos específicos. Los mecanismos de verificación de errores se basan en la detección de errores BIP. Esto funciona considerando los errores B1, que son BIP-8.
La trama STM-1 consta de una serie de bytes de 8 bits. Se examina el primer bit de cada byte en toda la trama. Si el número total de la 1s binaria es impar, el primer bit del byte B1 en la trama siguiente se establece en el binario 1 para hacer que el número total de 1s sea par. Si el número total de 1s ya es par, el primer bit del byte B1 se establece en 0 binario. Esto se conoce como paridad uniforme.
Se examina el segundo bit de cada byte en la trama. El segundo bit en el byte B1 en la trama siguiente se configura para producir paridad par. Este proceso se repite para cada una de las ocho secuencias de bits posibles.
Las violaciones de paridad se registran como violaciones de código (CV). El proceso es similar para los errores B2. El mecanismo es BIP-24, es decir, la trama STM-1 menos el RSOH, se divide en unidades de 24 bits. Hay tres bytes B2. Los bits se configuran para producir paridad uniforme como antes, pero más de 24 flujos de bits posibles. B3 (BIP-8) verifica sólo el VC-4, y V5 (BIP-2) verifica sólo el VC-11/12. Los CV pueden notificarse como recuento directo o procesarse para calcular otros parámetros de rendimiento. En la tabla siguiente se enumeran los parámetros supervisados más comúnmente en el equipo SDH.
Acrónimo | Parámetro | Descripción |
---|---|---|
CV | Violaciones de código | Número de violaciones de paridad BIP-n en la trama anterior. |
EBER | Tasa de errores binarios equivalente | La tasa equivalente a la que el cliente experimentará errores como proporción. Por ejemplo, 1 de cada 10 ee-3. |
ES | Segundos con errores | Al menos un segundo intervalo durante el cual se produjo al menos un error. |
SES | Segundo con error grave | Intervalo de un segundo durante el cual el EBER ha superado 1 de cada 10 EE-3. |
UAS | Segundos no disponibles | El número de segundos durante los cuales la señal se alarmó o experimentó un EBER superior a 1 en 10 EE-3 durante 10 segundos consecutivos. |
La mayoría de los equipos SDH se pueden configurar para informar de los parámetros de rendimiento. A petición, se pueden configurar para que informen durante un período predefinido de 24 horas, 15 minutos cuando se ha superado un umbral preestablecido. Además, las alarmas de error excesivas pueden incrementarse cuando la tasa de una entidad dada (B1, B2, B3, etc.) excede de 1 en 10 e-3. Esto hará que los AIS reemplacen el tráfico dañado. Las alarmas de degradado de señal (SD) pueden aumentar cuando la tasa de error de una entidad determinada (B1, B2, B3, etc.) excede de 1 en 10 e-6. Esta velocidad puede causar conmutación de protección si el equipo se ha configurado correctamente.
La supervisión del rendimiento en objetos específicos, por ejemplo, los errores B3 en una ruta VC-4 especificada o los errores V5 en un circuito del cliente (seguimiento VC-12), pueden iniciarse de forma ad-hoc y los resultados se examinarán según sea necesario. Sin embargo, no sería práctico aplicar este proceso manual en general. Se ha desarrollado una plataforma de gestión del rendimiento para recopilar y notificar los parámetros de rendimiento de un formulario que pueden utilizar las unidades empresariales adecuadas. Por ejemplo, el personal de Network Operations Center (NOC) podría utilizarlos para identificar problemas de red o para elaborar informes para los principales clientes.
Los errores de VC-12 (V5) sólo comprueban los errores entre el lugar donde se agrega el POH, al final de la pista donde se examina. El mecanismo no verifica el circuito completo de una interfaz de cliente a otra. Pueden surgir circunstancias en las que el cliente insiste en que el circuito es defectuoso, pero no tenemos ninguna indicación de ello. En esta situación, el circuito se toma generalmente fuera de servicio y se prueba de extremo a extremo. La técnica consiste en enviar un patrón de bits conocido desde un extremo del circuito y examinarlo en el otro extremo en busca de errores.
La señal de prueba más utilizada se conoce como pseudoaleatoria. Este es un patrón acordado internacionalmente, que simula patrones de bits aleatorios. Los patrones pseudoaleatorios están disponibles a una variedad de longitudes, es decir, el número de bits enviados antes de que se repita el patrón. La longitud de patrón utilizada está relacionada con la velocidad de bits del circuito. Un evaluador en el extremo receptor lee el patrón entrante. Cada bit incorrecto se registra como un error de bit. Los errores de bits pueden notificarse como un recuento de errores directo o pueden procesarse para calcular los tipos de parámetros mencionados en la tabla anterior.
Ahora, examinamos algunas alarmas básicas que son comunes a la mayoría de los equipos de SDH. Para ilustrar el significado de estas alarmas, revisemos la secuencia de operaciones que debe realizar un NE, para seleccionar una señal específica de 2 Mbps/ tributario dentro de una señal STM-1. El proceso se ilustra en la figura 4.
Aunque normalmente mostramos la trama SDH de 2430 bytes en 270 columnas y nueve filas, un NE que recibe una señal SDH realmente ve los datos seriales. Los datos seriales constan de tramas STM-1. El problema más fundamental que podría ocurrir es que no hay señal en la interfaz física. Esta condición provocará una alarma de Pérdida de señal (LOS). Suponiendo que la señal esté presente, la primera tarea del NE es identificar dónde están las tramas STM-1 dentro de los datos seriales. Hace esto mediante la identificación del FAW que está contenido en los primeros seis bytes del RSOH. Si no puede identificar el FAW, se mostrará una alarma de pérdida de trama (LOF).
El siguiente paso es encontrar dónde se encuentran los VC-4s en relación con el FAW. Esto se establece leyendo el puntero Unidad de administración (AU) para localizar el byte J1 en el POH VC-4. Si no se puede encontrar un puntero sensible, se provoca una alarma de Pérdida de puntero (LOP) en el nivel AU. Esto se denomina generalmente AU-LOP, aunque se ha visto como VC-4 LOP, lo que no es estrictamente correcto. El siguiente paso es localizar y leer el puntero de la unidad tributaria (TU) para la TU especificada. Si no se puede encontrar un puntero sensible, se provoca una alarma LOP en el nivel TU.
Las alarmas LOS, LOF y LOP harán que toda la señal quede inutilizable. En este caso, la señal faltante o dañada se reemplaza por un AIS consistente en 1 binario continuo. Esto producirá alarmas AIS en todos los equipos que estén río abajo de la falla. El NE que detecta la falla también envía una indicación al extremo distante (de envío) de que se ha producido una alarma. Esto provoca una alarma FERF en el nivel adecuado en el NE transmisor. Por lo tanto, una falla a nivel de MS producirá un MS-FERF. En el nivel VC-4, producirá un FERF VC-4 o, en algunos equipos, HO-FERF. Algunos elementos SDH hacen referencia a una indicación de alarma remota en algunos niveles de la jerarquía.
Si la falla se encuentra en la LO, por ejemplo, en el nivel TU-12, la señal adecuada (datos del cliente) al afluente afectado se sustituye por AIS y FERF (RAI) que se envían al elemento transmisor distante adecuado. Este proceso se ilustra en la figura 6.
Los errores detectados en una señal entrante se pueden indicar al elemento de origen distante de manera similar. En este caso, la indicación es una alarma FEBE y se indica en el NE transmisor en el nivel en el que se detectan los errores. Por ejemplo, MS para errores B2, nivel VC-4 para errores B3 y V5 para errores VC-11/12. El término FEBE se ha reemplazado por Remote Error Indication (REI).
La figura 7 representa un ADM STM-1 típico. Las tarjetas físicas involucradas en el procesamiento de las señales son la tarjeta tributaria, la tarjeta de switch y la tarjeta de línea STM-1. Cada tarjeta se muestra con los procesos apropiados que ocurren en esa tarjeta. También se muestran los procesos para ambas direcciones de transmisión. Fuera de las cajas hay una lista de alarmas típicas asociadas con el proceso al que se relaciona cada alarma.
Si la señal de entrada tributaria no está presente, se emite una alarma LOS y se inyecta un AIS para reemplazar la señal que falta. Se examina la señal de entrada tributaria para detectar errores de código HDB-3. Las alarmas se pueden provocar si el EBER supera los umbrales preconfigurados.
Se emite una alarma SD a 1.10-6 y se emite un EBER a 1.10-3. La señal de entrada tributaria de 2 Mbit/s se utiliza para bloquear un circuito de recuperación de sincronización de loop bloqueado por fase. Este reloj recuperado se utiliza para cronometrar los datos en un búfer de transmisión. La señal se decodifica entonces en HDB-3. El puerto de entrada de algunos equipos puede configurarse para examinar la estructura de tramas G704 (PCM de 30 canales) de la señal de entrada tributaria y aumentar las alarmas según corresponda. Estas alarmas son las siguientes:
LOF: no se puede encontrar el FAW.
I/P AIS: la señal de entrada tributaria consta de todos los 1.
Distante: se emite una alarma en el adjunto en la dirección de recepción.
Discordancia de Verificación por Redundancia Cíclica-4 (CRC-4): un dispositivo de comprobación de errores para comprobar la integridad de la estructura del G704.
Los datos tributarios se asignan a un contenedor clase 12 (C12) y los POH se agregan para formar un VC-12. Los bits OH VC-12 se configuran de la manera adecuada:
El operador puede establecer el mensaje de seguimiento de trayecto si se requiere esta función.
La etiqueta de señal (SL) se establece para describir el contenido del VC-12 de la siguiente manera:
Las entradas G703 se configurarán normalmente en asíncronas o no específicas equipadas.
Los puertos G704 (estructurados) se establecerán en sincrónicos de bytes.
Los puertos no utilizados se establecerán automáticamente en no equipados.
Si hay una alarma asociada con el lado de recepción de la TU, se establecerá una FERF en la trayectoria OH.
A medida que la señal tributaria se lee del búfer de transmisión, se agrega un puntero TU para formar un TU-12. Si el búfer se llena o se vacía más allá de los límites preestablecidos, se provoca una alarma de contención del búfer de transmisión.
El TU-12 ahora está conectado cruzadamente en la tarjeta de switch a una ranura de tiempo en la tarjeta de línea STM-1 y se multiplexa en la carga útil VC-4. Los bytes POH VC-4 se configuran de la manera adecuada:
El byte SLl (C2) se configura para describir la estructura del VC-4.
El byte ID de trama múltiple (H4) se establece para describir la posición del VC-4 en la secuencia de tramas múltiples de cuatro tramas.
El operador puede establecer un mensaje de seguimiento de trayecto en el byte J1 si se requiere esta función. El byte B3 se configura para producir paridad par en todas las secuencias BIP-8 en el VC-4 de la trama anterior. Si se produce una alarma en el nivel VC-4 en la dirección de recepción, se envía un FERF al extremo lejano en el byte G1.
Se agrega un puntero al VC-4 para formar un AU-4. Los MSOH se agregan y se establecen de la siguiente manera:
Los bytes B2 se configuran para producir paridad uniforme en todas las secuencias BIP-24 en la trama STM-1 anterior, menos su RSOH. El SSMB se establece en el estado del origen utilizado actualmente. Los bytes K1 y K2 se configuran para enviar un MS-FERF al extremo distante, si procede, e iniciar un servidor multiprotocolo sobre modo de transferencia asíncrono (ATM) (MPS)/APS cuando se utiliza.
A continuación, se agregan los RSOH y se establecen de la siguiente manera:
El byte B1 se configura para producir paridad uniforme en todas las secuencias BIP-8 en toda la trama STM-1 anterior. Se agrega el FAW.
Ahora tenemos una trama STM-1. Sin embargo, si enviamos esta señal a la línea en este formulario, habría una fuerte posibilidad de que contenga secuencias largas de 1s binarias y / o 0 binarios, es decir, no hay transiciones de señal. Esto significaría que los circuitos de extracción de sincronización (loops de fase bloqueada) en el equipo descendente no podrían recuperar la sincronización de la señal.
Anteriormente, las señales de línea se codificaban en un código de línea propietario. Esto significaba que ambos extremos del sistema debían ser proporcionados por el mismo fabricante. Con SDH, ya no utilizamos estos códigos de línea, pero la señal (menos el FAW) está codificada. Esto significa que un patrón complejo acordado internacionalmente (algoritmo de codificación) se superpone a la señal de tráfico. Esto asegura que siempre habrá suficientes transiciones en la señal para garantizar un componente de temporización utilizable independiente de los patrones de bits de tráfico. El patrón es eliminado por un decodificador en el otro extremo del RS.
La siguiente etapa es adaptar la señal a la interfaz física, a menudo denominada Interfaz de nodo de red (NNI). Si la tarjeta tiene una interfaz eléctrica, la señal STM-1 se codifica en la interfaz de mensajería de Cisco (CMI). Si la interfaz es óptica, la señal STM-1 se utiliza para modular un láser (encenderlo y apagarlo de acuerdo con los binarios de datos 1s y 0s).
Los parámetros láser se monitorean y las alarmas se elevan si se exceden los límites. Las alarmas suelen incluir lo siguiente:
Alta potencia del láser: la potencia de salida óptica ha aumentado (normalmente de 1 a 3 dBm).
Alimentación baja por láser: la potencia de salida óptica ha disminuido (normalmente de 1 a 3 dBm).
Presión por láser alta: generalmente una indicación de que el láser se acerca al final de su vida útil.
La señal entrante puede ser óptica o eléctrica. Si se trata de una interfaz óptica, la señal óptica se convierte en eléctrica mediante un detector óptico. Si la potencia óptica cae a un nivel predeterminado (normalmente de aproximadamente -35 dBm), se emite una alarma LOS.
La señal eléctrica STM-1 se aplica a un dispositivo de recuperación de sincronización de loop bloqueado para extraer un reloj, que se utilizará para ajustar el resto del procesamiento para esta dirección de transmisión (que normalmente puede estar disponible en un conector externo para las otras aplicaciones de sincronización de red).
Si no se puede extraer un reloj, se mostrará una alarma de pérdida de reloj de recepción (LRC). Esto también se conoce como Pérdida de reloj recuperado. Si el NNI está eléctrico, la señal CMI STM-1 se utiliza para bloquear la fase del circuito de recuperación de la sincronización. Si no se puede extraer un reloj, se activará una alarma LRC. A continuación, se descodifica la señal CMI.
El ADM ahora está viendo una secuencia de datos seriales anónimos que en realidad representa una secuencia de tramas STM-1. Por lo tanto, el ADM debe encontrar los FAW dentro de estos datos seriales. Si no puede encontrarlos, se activará una alarma de LOF. Una vez encontrados los FAW, el resto de la señal se descodifica. El ADM ahora conoce la ubicación de todos los bytes OH. En el RSOH, se puede examinar el byte B1 para medir el rendimiento de error del RS que está terminando. También se pueden proporcionar alarmas de umbral de error en algunos equipos.
El siguiente paso es examinar el MSOH. Si los bytes de tara contienen todos los 1 binarios, se genera una alarma MS-AIS. Se examinan los bytes K1 y K2 y se produce una alarma FERF, si es necesario, que indica la presencia de una alarma activa en el extremo lejano del MS. En este momento, se iniciarían las funciones de switching con protocolo de switch multiplexado (MSP) o switching de protección automática (APS) en respuesta a las configuraciones de K1/K2 si se implementaran, lo que no ocurre en este momento.
Se examina el SSMB S1. Si el nivel de calidad es inferior al nivel requerido, preconfigurado, el ADM cambiará al siguiente origen de prioridad y se mostrará una alarma de discordancia SSMB. SSMB no se implementa en todos los equipos SDH. Los bytes B2 se examinan en asociación con la trama anterior. Si la verificación BIP-24 muestra violaciones de paridad, se levantarán las alarmas. Una tasa de error de 1.10-6 provocará una alarma SD. Una tasa de error de 10-3 provocará una alarma EBER. Estos umbrales suelen configurarse, pero son valores muy típicos. El siguiente proceso es identificar y leer el puntero de la Unión Africana. Si el ADM no puede comprender el valor del puntero, se provoca una alarma AU-LOP. Si el puntero contiene sólo 1 binario, se producirá una alarma AU-AIS.
Después de identificar y leer el puntero de la AU, el POH VC-4 ahora puede ser examinado. El byte C2 SLl se compara con la estructura real encontrada en el VC-4. Si esto no coincide con la estructura descrita en el byte C2, se mostrará una alarma de discordancia de etiquetas de señal (SLM). Siemens lo describe como una alarma de etiqueta de señal errónea (WSL). El proceso de comparación es automático en equipos Guam-Filipinas-Taiwán (GPT) y Siemens. En los equipos Marconi y Ericcson, el valor C2 esperado se configura manualmente.
Se examina el byte de secuencia de tramas múltiples H4 (1234). Si se viola la secuencia, se provoca una pérdida de alarma de tramas múltiples TU.
Se examina el byte G1 y se produce una alarma FERF de trayecto HO, si es necesario, que indica la presencia de una alarma activa en el extremo distante o en el trayecto VC-4.
Se examina el byte J1. Si se ha habilitado la función de seguimiento de trayecto, el mensaje en la secuencia de bytes J1 se compara con el valor esperado preconfigurado. Si son diferentes, se genera una alarma de discordancia de traza de la trayectoria del HO.
El byte B3 se examina en asociación con la trama anterior. Si la verificación BIP-8 muestra violaciones de paridad, se elevarán las alarmas SD (10-6) o EBER (10-3).
Si los bytes POH constan de todos los 1s binarios, se provoca la alarma AIS de trayectoria HO.
El VC-4 se ha desmultiplexado.
El TU-12 también debe ser examinado. Si no se puede encontrar un puntero TU-12 sensible, se provoca una alarma TU-LOP. Si el puntero consta de todos los 1 binarios, se provoca una alarma TU-AIS.
El byte V5 VC-12 POH se examina en asociación con la trama anterior. Si la verificación BIP-2 muestra violaciones de paridad, se elevarán las alarmas SD (10-6) o EBER (10-3).
El TU-12 ahora se conecta a través de la tarjeta de switch a un puerto tributario en la tarjeta tributaria. Cuando la TU llega a la tarjeta tributaria, el puntero se reexamina. Si no se encuentra un puntero sensible, se provoca una alarma TU-LOP.
También se examinan los bytes de tara de trayectoria del VC-12.
Si se ha habilitado la función de seguimiento de trayecto, el mensaje en la secuencia de seguimiento de trayectoria se compara con el valor esperado preconfigurado. Si son diferentes, se genera una alarma de discordancia de seguimiento de trayecto LO.
El SL se compara con la estructura real encontrada en el VC-12. Si esto no coincide con la estructura descrita en los bits de nivel de servicio de V5, se activará una alarma LO SLM.
Se examina el bit FERF en el byte V5 y se produce una alarma FERF de trayectoria LO, si es necesario, que indica la presencia de una alarma activa en el extremo lejano del trayecto VC-12.
Se examinan los bits BIP-2 del byte V5. Si la verificación BIP-8 muestra violaciones de paridad, se elevarán las alarmas SD (10-6) o EBER (10-3) de la ruta LO.
Si los bits POH constan de todos los 1, se provoca una alarma AIS de trayectoria de menor orden.
Los datos se registran en un búfer de recepción, donde se desjustifican.
Si el búfer se llena o se vacía más allá de los límites predeterminados, se provoca una alarma de contención del búfer de recepción. La señal se extrae del búfer exactamente a la velocidad en la que entró en el extremo lejano del circuito. Una falla de la señal de salida generará una alarma LOS de salida tributaria.
Ahora que hemos conocido y comprendido completamente las alarmas asociadas a un ADM típico, podemos considerar qué alarmas puede esperar ver en prácticamente cualquier tipo de SDH NE, en cualquier lugar de la red. Esto se debe a que todos están desempeñando funciones similares de la misma manera en cada nivel de la jerarquía de SDH. Por ejemplo, todos los procesos y alarmas mencionados en este documento se aplican a los Conectores Cruzados Sincrónicos (XC) con los puertos tributarios STM-1 y LO 2 Mbit/s. Hay otros procesos y alarmas que puede esperarse, pero este documento sólo cubre lo básico.
La figura 8 muestra una red SDH hipotética con conectividad similar a la de un troncal GMP-2 de concierto.
Pregunta 1
Una falla en una tarjeta tributaria en el STM-1 Mux A introduce errores en un solo VC-12. Verifique dónde se indicarán los errores al operador de red.
Respuesta: F
Pregunta 2
Una falla está dañando el VC-4. Estos errores normalmente se describirían como errores B3. Verifique dónde se indicarán los errores al operador de red.
Respuesta: F
Pregunta 3
El STM-n MUX (LTE) en B indica errores B1 en una entrada tributaria. La falla debe estar entre A y B.
Pregunta 4
Verifique cualquier otra ubicación donde crea que se indicarán errores B1 por este error.
Respuesta: Ninguno - Los errores B1 se limitan al RS individual.
Pregunta 5
¿Cuántas señales de 2 M se verán afectadas?
Respuesta: Todos
Pregunta 6
La mux STM-n en E indica errores B2 en la señal óptica desde B. La falla debe estar entre B y E.
Pregunta 7
¿Habrá una indicación de error B2 en F?
Respuesta: Los errores B2 se limitan al MS individual.
Pregunta 8
¿Habrá indicación de error B3 en F?
Respuesta: Yes. La carga útil debe verse afectada si el módulo de transporte está dañado.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
02-Dec-2005 |
Versión inicial |