Esta es la versión html del archivo http://wwwprof.uniandes.edu.co/dependencias/Departamentos/ingenieria-electrica/arch/tm00109.PDF.
G o o g l e genera automáticamente versions html de los documentos mientras explora la web.

Google no tiene relación con los autores de esta página ni es responsable de su contenido.
Se han resaltado estos términos de búsqueda: sdh 

Análisis de Fallas Severas en Redes SDH Resumen
Page 1
1
Análisis de Fallas Severas en Redes SDH
Universidad de Los Andes - Departamento de Ingeniería Eléctrica y Electrónica
Ricardo A. Camargo M.
rcamargo@cumbia.telecom-co.net
Agosto de 2000
Resumen
Este artículo considera la situación
particular del análisis de fallas sobre una
red SDH, teniendo en cuenta aquellas tan
severas que ni siquiera la funcionalidad de
auto recuperación es suficiente para
permitir que la demanda de tráfico sea
completamente enrutada. Aquí el centro de
gestión debe determinar las opciones de
contingencia en estos eventos. Por la
complejidad matematica del problema se
desarrolló una herramienta que permite
determinar los nuevos enrutamientos y a
su vez simular mejoras en la topologia de
red para aumentar su robustez.
Con la estructura física de la red, la
demanda de tráfico y las capacidades de
transporte se construyen los modelos
matemáticos que contienen todas las
opciones de enrutamiento, trabajando
como objetos los nodos, enlaces, anillos,
cadenas y cross-conectores. Se plantea el
problema de enrutamiento como un
problema de flujo factible de múltiples
artículos y se obtienen indicadores de
tráfico no enrutado, porcentajes de uso de
los elementos y reenrutamientos.
Palabras Clave : Factibilidad, ciclos, red
residual, capacidades.
1.
Introducción
El problema de análisis de redes óptimas,
efectivas y su capacidad de recuperación
frente a fallas severas es un tema
fundamental a resolver en el marco de la
nueva generación de redes de
comunicaciones.
El desarrollo de infraestructura en
telecomunicaciones implica la
conformación de nuevas redes
compatibles con redes de Jerarquía
Digital Síncrona proyectadas como
respuesta a la demanda de usuarios por
servicios de transmisión de alta
velocidad por empresas prestadoras de
servicios de telefonía fija o celular
nacional e internacional, carriers de
datos, Internet entre otras, los cuales
serán proveídos sobre las columnas de
fundamento de tecnologías de red en
Modo de Transferencia Asíncrono
ATM y de Jerarquía Digital Síncrona
SDH [i].
Teniendo en cuenta la perspectiva
planteada anteriormente es clara la
importancia que tiene para las
compañías proveedoras de servicios de
telecomunicaciones, garantizar la
máxima disponibilidad de sus redes
debido al entorno de competencia
donde la diferencia la hace la forma de
usar la tecnología. Es así como se
pueden facilitar las condiciones de
operación requeridas que permiten
proveer una tecnología de transporte
robusta a los usuarios. Aquí los planes
y estrategias de contingencia frente a
posibles problemas suscitados permiten
garantizar el desempeño que se requiere
con el menor número de interrupciones,
lo cual redunda en la facilidad de
gestión de la red, adaptación a nuevas
funciones y mejor compromiso costo-
desempeño.

Page 2
2
Por lo tanto, una herramienta que permite
llevar a cabo un procedimiento de análisis
de la red, para determinar puntos
neurálgicos y críticos de ésta, es un
instrumento de vital importancia para el
equipo de planeadores y operadores de una
compañía de telecomunicaciones.
2.
Estado del Arte
Alrededor de este tema, se han realizado
muchos estudios que comparan y evalúan
diferentes arquitecturas de red con
capacidad de sobrevivencia y diferentes
alternativas de configuración. Para lograr
este objetivo se plantean: anillos
autorecuperables, protecciones de
diversidad de ruta, sistemas basados en
cross-conectores digitales DXC
[
ii
][
iii
][
iv
][
v
]. Muchas investigaciones
orientadas tanto a redes SDH como a otros
tipos de redes en general, exponen la
importancia de la utilización de
algoritmos adecuados para el análisis y la
evaluación de redes, para los cuales la
implementación en un programa de
computador debe ser viable. Es así como
los problemas de flujo en redes juegan un
papel importante en logro de este objetivo.
En [
vi
][
vii
][
viii
] se presentan diferentes
facetas de la forma de solución y
aplicación de este tipo de problemas para
el diseño y optimización de redes SDH.
3.
Características del Análisis
Los trabajos que han abordado el tema de
optimización y generación de esquemas de
red confiables basados en las
características de las demandas de tráfico,
costos, múltiples opciones de
enrutamiento, capacidades reales
utilizadas generan topologías de red con
caracteristicas óptimas que pueden ser
implementadas en la práctica. Estos
esquemas de red obtenidos son el punto de
partida para el inicio del análisis debido a
que una vez obtenida una estructura de
red con las mejores condiciones es
necesario conocer sus debilidades y
fortalezas con el fin de contar con
planes de contingencia viables en el
momento de presentarse una
falla
severa
.
Este procedimiento combina
modelamiento de redes y de elementos
de red, algoritmos para resolver
problemas de flujo factible de múltiples
artículos, escalonamientos, detección
de ciclos de costo, los cuales
concatenados permiten llevar a cabo el
análisis de red necesario para resolver
el problema inicial.
El problema a resolver esta enfocado
básicamente hacia los siguientes
aspectos:
-Modelamiento de la estructura de red a
analizar
-Enrutamiento factible de la demanda
de tráfico sobre la red original y en
presencia de fallas
-Analisis del comportamiento de la red
frente a la presencia de fallas.
4.
Modelamiento de la
Estructura de Red
Como fase inicial es necesario obtener
un modelo de la red original que
represente de manera real todos los
elementos que la componen para
manipular todas las posibles
variaciones que la red pueda presentar.
El modelo a usar en el proceso de
análisis de red tiene como base el
propuesto en [
vii
].
El modelo reproduce por completo la
conectividad posible en la red y el
comportamiento de los enlaces, buses,
anillos y cross-conectores de la red
SDH. Como resultado se puede
encontrar el enrutamiento y cantidad de

Page 3
3
enlaces, anillos y cross-conectores que se
deben atravesar para cumplir los
requerimientos de transporte entre dos
parejas de nodos.
5.
Metodología del Proceso
De manera general se enuncian los pasos
que tienen lugar en la corrida del programa
para un proceso de análisis.
1.
A partir de la matriz de demanda y de
una estructura de red debe hallarse su
modelo matemático que represente la
conectividad y todos los elementos que la
componen.
2.
Con base en el modelo generado y las
etiquetas colocadas hacer un análisis de la
red con el fin de determinar la factibilidad
de transporte de los requerimientos de
tráfico sobre la red.
3.
Inducir una secuencia progresiva de
fallas en la red, las cuales deben ser
proyectadas en el modelo de red obtenido.
4.
Realizar nuevamente una corrida del
algoritmo de análisis y verificar la
factibilidad de enrutamiento del flujo
requerido en la red. Este paso debe ser
realizado tantas veces como fallas sean
inducidas.
5.
Generar indicadores de la cantidad de
tráfico recuperado y perdido, estrategias
puestas en marcha para la solución de las
fallas ( enrutamiento detallado ).
6.
Dar una calificación a la red según su
capacidad de sobrevivencia a las fallas
severas presentadas e involucrar esta
calificación en la valoración del servicio
que se presta.
Como una referencia fácil se denominó el
algoritmo
NET_ESTRATEGIAS.
6.
Resultados
Finalmente, el propósito de la
implementación de esta herramienta
prototipo es lograr determinar estrategias y
planes de contingencia en caso de fallas
en la red que le permitan al operador
determinar los puntos neurálgicos en su
red y como podría incrementar su
desempeño mediante la adición de
equipos o reconfiguración de la red
conociendo de antemano las
consecuencias que acarrearían estos
eventos. Estas estrategias pueden ser
aplicadas por el operador no solo en la
restauración de la red sino también para
el manejo dinámico de la configuración
de la red con control en tiempo real del
ancho de banda, selección de nuevas
rutas, etc, las cuales crearán nuevos
servicios de transmisión para los
usuarios.
A fin de esquematizar la funcionalidad
del análisis de red se utilizó una
topología de red encontrado por medio
de la utilización de la herramienta de
diseño óptimo de redes SDH
desarrollada por [
viii
].
La red de la ilustración 1. se escogió
para realizar las corridas del algoritmo.
9
8
5
6
2
3
4
7
1
10
E1
X1
X2
C1
X5
X4
E2
X3
AU1
AU2
Lista de conexiones para
cada Nodo
1.
X1, AU1, E1
2.
X2, C1, AU1
3.
C1
4.
X5, AU2, C1
5.
AU2
6.
AU1
7.
E1
8.
AU1
9.
AU1, E2, X3
10.
X4, AU2, E2
Ilustración 1. Red de prueba
La ilustración 2. representa el modelo
matemático de la red de prueba, con
este modelo es posible la generación de
fallas sobre cualquier elemento de la
red, también es posible tener diferentes
esquemas de conexión de un nodo el
cual involucra un cross-conector, de
manera que represente correctamente la
configuración física real.

Page 4
4
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
1
2
3
4
5
6
7
8
9
10
X1
E1
AU1
X2
C1
X3
E2
AU2
X4
X5
NODOS ORIGEN
NODOS DESTINO
Ilustración 2. Modelo matemático
La ilustración 3 da una idea de los
diferentes tipos de conexión que se pueden
dar en un nodo.
FO
FO
FO
FO
FO
FO
Ilustración 3. Conexiones para un nodo con
capacidad de cross-conexión.
Como primer paso se debe comprobar la
factibilidad de enrutamiento sobre la red
inicial. Para esto, se resuelve un problema
de flujo factible de multiples artículos.
Para el análisis realizado se generaron
fallas excluyentes sobre cada uno de los
elementos de la red, presentando para
cada una de ellas los resultados obtenidos.
Datos Red de prueba
Numero de nodos iniciales del modelo: 40
Numero de enlaces posibles: 780
Tiempo medio de ejecución: 10 minutos.
Numero promedio de ciclos hallados x corrida:
126.000 ciclos
Equipo sobre el cual corre la aplicación:
Windows 98,Visual C++ 6.0, sobre un Pentium II
de 400 MHz 376 M ram.
La salida del algoritmo es un archivo texto
con formato con información sobre
enrutamiento detallado, excesos en los
nodos, capacidad de los enlaces, todo
para los enlaces y nodos de interés, a
partir de los cuales se pueden obtener
reportes detallados sobre el
comportamiento de la red.
La tabla 1. permite ver la cantidad de
tráfico que cada uno de los nodos
maneja y como está distribuida sobre
cada elemento de la red
1
2
3
4
5
6
7
8
9
X1
66%
7%
6%
6%
5% 4% 7% 0% 0%
E1
8%
7%
6%
6%
5% 4% 7% 0% 0%
AU1
58%
38% 27% 23% 14% 13% 7% 5% 0%
X2
35%
52% 27% 23%
0% 2% 2% 2% 0%
C1
27%
14% 39% 23%
0% 2% 2% 2% 0%
X3
8%
17%
9%
6% 19% 4% 2% 2% 2%
E2
0%
10%
3%
0% 19% 0% 0% 0% 2%
AU2
11%
7%
6%
9% 22% 2% 2% 2% 0%
X4
3%
10%
3%
3% 22% 2% 2% 2% 2%
X5
19%
7% 12% 32%
0% 2% 2% 2% 0%
Tabla 1. Porcentajes de tráfico sin fallas.
Sobre la red inicial modelada se
asignan capacidades iguales a cero a los
elementos sobre los que se simulan
fallas, los resultados de esas corridas
están representados en las ilustraciones
4 y 5. De los resultados obtenidos, se
observa que el impacto mas grande
sobre la red ocurre en la presencia de
falla sobre el nodo 1 (X1) para el cual
además de tener un nivel de rechazo
alto no permite el reenrutamiento de
tráfico y de esa forma no logra
recuperar ningún porcentaje de tráfico
que maneja.
Cambios de enrutamiento en presencia de fallas
0 , 0 0 %
10,00%
20,00%
30,00%
40,00%
50,00%
60,00%
70,00%
80,00%
90,00%
X1
E1
A U 1
X2
C 1
X3
E2
A U 2
X4
X5
Rechazado
Re enrutado
No modificado
Ilustración 4. Comparación del impacto de
fallas sobre cada componente

Page 5
5
Adicionalmente, el anillo AU1 presenta la
mayor cantidad de rechazo pero logra
reenrutar un pequeño porcentaje del trafico
que maneja.
Fallas en Elementos vs. Trafico perdido por demanda
0 %
2 0 %
4 0 %
6 0 %
8 0 %
1 0 0 %
1 2 0 %
X1
E1
A U 1
X2
C 1
X3
E2
A U 2
X4
X5
1
2
3
4
5
6
7
8
9
Ilustración 5. Demanda por nodo no enrutada
Con el análisis de resultados también es
posible conocer cuales son los
requerimientos de tráfico que mas
intervienen sobre un enlace en particular,
lo cual es interesante para el operador,
pues de esta forma puede retirar
manualmente tráfico que no sea de
prioridad para pernitir que otro tipo de
requerimiento mantenga su disponibilidad
y no afecte el servicio.
Los resultados obtenidos dan una idea
completa de cuales son los puntos
principales que generan mayores
porcentajes de tráfico rechazado, con esta
información el operador puede proceder a
realizar cambios sobre la red con el fin de
disminuir el impacto sobre el tráfico
cursado en presencia de falla. Una vez
realizados los cambios se generan nuevas
corridas del algoritmo para conocer que
tanto porcentaje de tráfico se logró
recuperar al poner en marcha algún plan
de contingencia.
Para este caso en particular, se
modificaron las conexiones internas de
cada nodo con capacidad de crossconexión
para permitir conexiones directas entre el
nodo y el anillo el cual pertenece y de esta
forma aumentar la conectividad de la red.
La ilustación 6 representa el nuevo modelo
de la red que incluye conectividad
directa entre los nodos y los anillos.
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
1
2
3
4
5
6
7
8
9
10
X1
E1
AU1
X2
C1
X3
E2
AU2
X4
X5
NODOS ORIGEN
NODOS DESTINO
Ilustración 6. Modelo de la red modificada
Los resultados obtenidos despues de
estas modificaciones demuestran que al
incluír estas variaciones la cantidad de
tráfico rechazado disminuye
notablemente y en algunos casos los
reenrutamientos hacen que esta
condición no deseada desaparezca. En
la ilustración 7 se puede apreciar el
efecto que sobre el tráfico total tienen
las acciones tomadas para garantizar la
mayor disponibilidad de la red.
Cambios de enrutamiento en fallas
0 , 0 0 %
10,00%
20,00%
30,00%
40,00%
50,00%
60,00%
70,00%
80,00%
90,00%
X1
E1
A U 1
X2
C 1
X3
E2
A U 2
X4
X5
Rechazado
Re enrutado
No modificado
Ilustración 7. Impacto de fallas sobre la red
modificada
Aún se observa demandas de tráfico
rechada pero con otras estrategias
adicional estos niveles pueden
disminuirse un poco mas.

Page 6
6
7.
Conclusiones
La cantidad de capacidad necesaria para
lograr un determinado nivel de
sobrevivencia es función de tres factores
principales en la red: 1. Tamaño de la red (
número de nodos y enlaces ); 2. Cantidad
de tráfico; y 3. Conectividad de la red. La
cantidad de capacidad de red requerida por
todos las tecnologías de protección es
sensible a los dos primeros factores. La
tecnología de restauración basada en DXC
es altamente sensible al tercer factor (
conectividad de la red ).
Aproximar cada vez mas el modelo
matemático a la estructura de red física
completa permite al analista manipular de
mejor manera los elementos de la red con
el fin de obtener resultados mas cercanos a
la realidad.
Debido a la dificultad de planear y analizar
sistemas de restauración de red integrados
robustos, las herramientas de análisis
asistido por computador se hacen
esenciales para el estudio y diseño de
redes con una razón costo-efectividad
razonable que haga el mejor uso de las
arquitecturas de restauración, del
reenrutamiento y mantenga las
restricciones de costo y de sobrevivencia
requeridas. La complejidad computacional
que reviste la dificultad de
implementación computacional de estas
herramientas es elevada aún cuando se
utilicen técnicas de programación
recursiva y métodos que garantizan un
mejor desempeño del algoritmo
implementado, por eso generar mas y
mejores algoritmos sobre sistemas
operativos mas versátiles y rápidos es de
vital importancia para incrementar el
desempeño de estas herramientas y
permitir su uso a nivel real sobre una red
instalada con todos los elementos reales
que la componen.
La justificación del desarrollo de una
herramienta de análisis de fallas en red
se basa objetivos de sobrevivencia y
costo que deben ser tenidos en cuenta
en un ambiente de competencia en el
cual marca la diferencia la calidad de
servicio que se provee a los usuarios.
8.
Referencias
i
C. Siller y M. Shafi. "Synchronous
Digital Hierarchy: An Overview of
Synchronous Networking", IEEE press,
Mansoor Shafi Telecom corporation of
new Zealand, 1996.
ii
I. Haque, W. Kremer y K.
Raychaudhuri, "Self Healing in a
Synchronous Environ ment " , AT&T
Bell Laboratories.
iii
T-H. Wu, y M.Burrowes, "Feasibility
Study of a High-Speed SONET Self-
Healing Ring Architecture in Future
Interoffice Networks", IEEE Commun.
Nov 1990.
iv
J.Sosnosky, "Service Aplications for
SONET DCS Distributed Restoration",
IEEE Commun
. Feb 1993.
v
J. Wasem, Tsong-ho Wu y R.
Cardwell, "Survivable SONET
Networks - Methodology de Design".
IEEE Commun. Feb 1993.
vi
Scheneur, R. "Scaling algorithms for
multicommodity flow problems and
network flow problems with side
constrains". Ph.D. dissertation, , MIT,
Cambridge, MA. 1991.
vii
Hilvar Octavio Noreña Ochoa,
"Modelo Para el Diseño de Redes de
Transporte en Anillo SDH", Tesis de
Magíster U. de los Andes, 1997.
viii
H. Fernández, "Optimización en
costos de la topología en redes SDH"
,Tesis Magíster U. de los Andes, 1999.