Seção: Tutoriais Transmissão
|
|
||||||
Vários mecanismos ou procedimentos de proteção podem ser aplicados a rede SDH para garantir alta disponibilidade e segurança para os serviços a serem fornecidos. Os procedimentos e mecanismos mais importantes são apresentados a seguir.
Rede Física
Dentre as topologias de rede apresentadas, a configuração em anel é a mais usada para fornecer a proteção da rede física. Os projetos dessas redes devem considerar sempre a implantação de redes ópticas ou de enlaces de rádios que utilizem caminhos físicos distintos para evitar que uma única falha simples possa interromper o serviço oferecido pela rede SDH.
Esse procedimento deve aplicar-se tanto à rede a ser implantada externamente aos sites, sejam eles da rede de serviços ou dos seus Clientes, como nos acessos a esses sites. A figura a seguir ilustra estes procedimentos.
Equipamentos
O padrão SDH possui mecanismos de proteção já definidos para as interfaces de tributários, principalmente aquelas com taxas de bits a partir de 155 Mbit/s (STM-1). Nesses casos são instaladas 2 placas de tributários nos equipamentos (principal e reserva) e são usados bytes do próprio frame SDH para decidir como redirecionar o sinal do tributário (principal -> reserva) em caso de falha.
Para o caso das interfaces elétricas com taxas de 2 Mbit/s até 155 Mbit/s, os equipamentos possuem mecanismos de proteção onde podem ser adicionadas placas na proporção 1 reserva para n ativas, onde em caso de falha de uma das n placas ativas, a placa reserva é ativada automaticamente, sem interrupção dos serviços fornecidos.
Adicionalmente, muitos equipamentos já fornecem proteção do tipo 1+1 para as placas de Matriz de Conexão Cruzada para os equipamentos de rede.
Proteção Lógica
A proteção lógica da Rede SDH atende a recomendação ITU-T G.841 - Types and Characteristics Of SDH Network Protection Architectures. Esta recomendação trata principalmente de 2 tipos de arquiteturas de proteção (redundância):
A proteção SNCP utiliza o conceito de subrede (subnetwork connection) para efetuar o chaveamento do tráfego a ser protegido, conforme ilustra a figura.
Este sistema de proteção tem ainda as seguintes características:
A proteção MS SP ring utiliza o conceito de proteção de linha ou segmento, entre 2 equipamentos consecutivos, para efetuar o chaveamento do tráfego a ser protegido, conforme ilustra a figura.
Este sistema de proteção tem ainda as seguintes características:
Os 2 tipos de proteção aplicam-se principalmente a topologia de rede em anel. Como já foi mencionado anteriormente, eventualmente podem ser aplicados a segmentos de rede onde, embora a topologia da rede física apresente restrições para ser implantada em anel, de forma temporária ou permanente, tenha sido usada a estratégia de implementar esses tipos de proteção para prevenir eventuais falhas de equipamentos.
Topologias Típicas
De forma geral as redes dos prestadores de serviços são implantadas usando todos os tipos de mecanismos de proteção apresentados acima. A implantação dessas redes sempre parte da escolha de uma filosofia geral de proteção que aplica-se a rede física, a rede lógica e aos serviços fornecidos.
Em geral, até os procedimentos de proteção para os tributários adotam práticas distintas dependentes do porte dos Clientes.
A figura a seguir apresenta uma rede típica de um prestador de serviços de telecomunicações.
Esta configuração com um anel principal, chamando de núcleo ou backbone, e diversos anéis secundários, ou regionais, aplica-se tanto as grandes metrópoles, onde tanto o tráfego interno como o tráfego para outras localidades é muito intenso, como também para redes de longa distância, onde o backbone liga duas localidades de maior porte, e os anéis secundários atendem regiões ou localidades de menor porte.
|