Etiquetas

martes, 28 de febrero de 2017

INTRODUCCIÓN

SDH Synchronous Digital Hierarchy

La jerarquía digital síncrona —abreviado como SDH, del inglés Synchronous Digital Hierarchy— es un conjunto de protocolos de transmisión de datos. Se puede considerar como la revolución de los sistemas de transmisión, como consecuencia de la utilización de la fibra óptica como medio de transmisión, así como de la necesidad de sistemas más flexibles y que soporten anchos de banda elevados. 

lunes, 27 de febrero de 2017

FUNDAMENTO TEÓRICO

Uno de los objetivos de esta jerarquía estaba en el proceso de adaptación del sistema PDH (Plesiochronous Digital Hierarchy), ya que el nuevo sistema jerárquico se implantaría paulatinamente y debía convivir con la jerarquía plesiócrona instalada. Ésta es la razón por la que la ITU-T normalizó el proceso de transportar las antiguas tramas en la nueva. La trama básica de SDH es el STM-1 (Synchronous Transport Module level 1), con una velocidad de 155 Mbit/s.
Cada trama va encapsulada en un tipo especial de estructura denominado contenedor. Una vez encapsulados se añaden cabeceras de control que identifican el contenido de la estructura (el contenedor) y el conjunto, después de un proceso de multiplexación, se integra dentro de la estructura STM-1. Los niveles superiores se forman a partir de multiplexar a nivel de byte varias estructuras STM-1, dando lugar a los niveles STM-4,STM-16, STM-64 y STM-256.

esquema multiplexacion SDH


domingo, 26 de febrero de 2017

sábado, 25 de febrero de 2017

ARTÍCULOS Y NOTICIAS

Mejora de la infraestructura en Cantabria

Adif moderniza el sistema de transmisión en las estaciones de la línea entre Santander y Bárcena de Pie de Concha


• Con una inversión de 145.000 euros, la implantación del sistema de transmisión SDH, permitirá optimizar las tareas de gestión y operación de red • Se instalará en las estaciones de Santander, Muriedas, Boo, Guarnizo, Renedo, Torrelavega, Corrales del Buelna, Las Fraguas y Bárcena de Pie de Concha




27/04/2016. Adif instalará el sistema de transmisión SDH (jerarquía digital síncrona) que permitirá mejorar los servicios de comunicaciones en las estaciones comprendidas en el tramo Santander-Bárcena de Pie de Concha.

Los trabajos han sido adjudicados a la empresa Berrade por importe de 145.497 euros (IVA incluido) y cuentan con un plazo de ejecución de 6 meses.

Este nuevo equipamiento de transmisión por fibra óptica permitirá optimizar la gestión y operación de la red ferroviaria, puesto que permite transmitir gran cantidad de datos y conexiones sin problemas de sincronización.

Las estaciones en las que se instalará el nuevo equipamiento son Santander, Muriedas, Boo, Guarnizo, Renedo, Torrelavega, Corrales del Buelna, Las Fraguas y Bárcena de Pie de Concha.

Además de la instalación del equipamiento SDH, se procederá a realizar trabajos adicionales de acondicionamiento y mejora de las instalaciones de aire acondicionado, fuentes de alimentación y cuadros de corriente alterna.
Ejemplo de fibra óptica


Los trabajos cuentan con un presupuesto cercano al medio millón de euros

Adif licita mejoras en el sistema de transmisión en las estaciones de la línea Córdoba-Linares


• El nuevo equipamiento, que se instalará en estaciones de Jaén y Córdoba, permitirá optimizar las tareas de gestión y operación de red



Estación de Jaén
28/12/2015. Adif ha licitado el suministro e instalación de un sistema de transmisión SDH (jerarquía digital síncrona) que permite mejorar los servicios de comunicaciones en las estaciones comprendidas en el tramo Córdoba-Linares, en las provincias de Jaén y Córdoba. Los trabajos han sido licitados por importe de 487.725 euros y tienen un plazo de ejecución de 6 meses.


Este nuevo equipamiento permitirá acomodar servicios de diversos anchos de banda, tipos de interfaz y tipología, lo que redundará en una optimización de las tareas de gestión y operación de red, como es el trazado automático de circuitos, la protección automática de servicios y la gestión de inventarios.

Las estaciones en las que se instalará este nuevo equipamiento son Linares-Baeza, La Madriguera, Jabalquinto, Mengíbar, Espeluy, Jaén, Villanueva de la Reina, Andújar, Arjonilla y Marmolejo, en Jaén, así como en las estaciones cordobesas de Los Siles, Villa del Río, Montoro, Pedro Abad, El Carpio de Córdoba, Los Cansinos, Alcolea de Córdoba, Cambiador de Alcolea y Córdoba.

Además de la instalación del equipamiento SDH, se procederá a realizar trabajos adicionales de acondicionamiento y mejora de las instalaciones de aire acondicionado, fuentes de alimentación y cuadros de corriente alterna.

viernes, 24 de febrero de 2017

INTRODUCCIÓN

Desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.
Permite la transferencia simultánea de datos y voz a través de la misma línea.
Transfiere datos de manera asíncrona (cuando pueda). Usará estos vacíos para transmitir otros datos, siendo más óptimo.

jueves, 23 de febrero de 2017

FUNDAMENTO TEÓRICO

Sólo transmiten paquetes en forma de celdas con una longitud de 53 bytes (5 bytes de encabezado y 48 bytes de datos) e incluyen identificadores que permiten dar a conocer la calidad del servicio, entre otras cosas. La calidad de servicio representa un indicador de prioridad para paquetes que dependen de la velocidad de red actual.
 posibilita la transferencia de datos a velocidades que van desde 25 Mbps a más de 622 Mbps (>2Gbps a través de FO). Debido a que el hardware necesario para redes ATM es costoso, los operadores de telecomunicaciones las utilizan básicamente para líneas de larga distancia.







martes, 21 de febrero de 2017

NOTICIAS Y ARTICULOS

Nuevo método de seguridad en Internet más capaz de distinguir hombres y máquinas

Se trata de una generación de captchas basados en la capacidad humana para procesar imágenes


Investigadores de New Jersey Institute of Technology, en Estados Unidos, han desarrollado un nuevo método CAPTCHA basado en la capacidad humana para procesar imágenes que aparecen rápidamente en una animación. A ello se le suma un color de contraste para que sea aún más difícil de interpretar para los robots. El resultado es una prueba fácil de superar para una persona, que simplemente debe identificar el texto que aparece en un pequeño vídeo, pero complicada para una máquina que tiene que extraer el significado. Por Patricia Pérez


Los bots o robots de Internet campan a sus anchas por la red, y no siempre con fines positivos. Sin embargo, los diseñadores de seguridad web siguen teniendo una ventaja sobre aquellos programas automatizados que se hacen pasar por personas. De momento, existen habilidades humanas demasiado complejas para que un robot las imite. 

Explorar esas debilidades es el eje principal de un equipo de investigadores del New Jersey Institute of Technology (NJIT), en Estados Unidos, para lo que ha desarrollado un nuevo método de seguridad en Internet capaz de distinguir al hombre de la máquina.

El profesor de Ingeniería Eléctrica e Informática Nirwan Ansari y dos de sus antiguos alumnos, Amey Shevtekar y Christopher Neylan, han diseñado la que podría considerarse como la próxima generación de CAPTCHAs. Se denomina así por las siglas en inglés de Prueba de Turing pública y automática para diferenciar máquinas y humanos (Completely Automated Turing Test to tell Computers and Humans Apart), al sistema presente en infinidad de webs que somete al usuario de forma automática a una prueba que, por sus características, sólo puede ser superada con éxito por un humano.

Normalmente se trata de sencillas combinaciones de números y letras distorsionadas, pero el equipo del NJIT plantea reemplazarlas por animaciones de vídeo. Según explica en un comunicado, el nuevo método, patentadorecientemente, se basa en la capacidad humana para procesar imágenes que aparecen rápidamente en una animación. De hecho, el estándar en cine establece que un espectador es capaz de percibir 24 fotogramas por segundo, ya que el cerebro retiene durante aproximadamente cuatro centésimas de segundo cada imagen.

A ello se suma la tendencia humana a interpretar los colores de forma diferente, como pasó recientemente con la imagen viral de The dress y el debate sobre si era blanco a azul. Esto se debe a que el cerebro interpreta el color en función de su contexto, como por ejemplo los colores cercanos, la luz o las sombras. En definitiva, otro obstáculo adicional para los ordenadores.

Inteligencia visual y contraste

“Los CAPTCHAs estáticos actuales pueden ser fácilmente vulnerados, por lo que pretendíamos conseguir una prueba más sólida explotando nuestra compleja inteligencia visual”, explica Ansari. De esta forma, el nuevo método no funciona capturando un fotograma o combinándolos todos, sino que necesita de la capacidad humana única para conectar las imágenes.

A ello se le suma un color de contraste para que sea aún más difícil de interpretar para los robots. El resultado es una prueba fácil de superar para una persona, que simplemente debe identificar el texto que aparece en el pequeño vídeo, pero complicada para una máquina que tiene que extraer el significado.

Los investigadores mantienen además que la nueva prueba fue diseñada para simplificar el acceso a sitios web, así como otros puntos de acceso y transacciones vulnerables, y salvaguardarlos frente a ataques e intrusiones. "Con el fin de hacer frente a los atacantes más sofisticados, los CAPTCHAs son cada vez más difíciles de resolver para los humanos”, admite Ansari, de ahí que propongan un sistema “de texto simple y, por lo tanto, fácil de reconocer".

Desafío

Esta nueva tecnología CAPTCHA le ha valido a Ansari para conseguir su vigesimoquinta patente desde el año 2000, cuando recibió la primera por un algoritmo para controlar la congestión en interruptores ATM (interruptores a modo de transferencia asíncrona), con los que dar soporte a velocidades moderadas, por ejemplo de ADSL.

En los últimos años, el profesor se ha convertido en un destacado experto en “comunicaciones verdes", cuyo objetivo es transformar la infraestructura de comunicaciones de EEUU en otra más fiable y eficiente energéticamente.

"Irónicamente, los avances en la creación de redes tecnologías aumenta la rápida propagación de gusanos y bots, lo que agrava las amenazas a la integridad de la Internet", señala.

Mientras tanto, los mismos robots se vuelven cada vez más sofisticados, impulsados por profesionales motivados por incentivos financieros y el ciberterrorismo. “Nunca habrá un sistema perfecto, por lo que tendremos que continuar estando al día para jugar a policías y ladrones", añade Ansari.


5G: a revolution in the making - Part V - Creating your own network

Saturday, May 7 2016

There are many proposed architectures as we move from 4G to 5G. Basically all of them see at their core NFV and SDN. Credit: Netmanias
Since the 90ies, following the deployment of the Intelligent Network in the 80ies, Telecom Operators have looked at ways that could boost the flexibility of their resources, both for rapid service creation and deployment and for minimizing CAPEX through resource reuse. As the networks morphed into interconnected computers dominated by software it just made sense. The TINA initiative, Telecommunications Information Networking Architecture, was one example of a worldwide effort to exploit the softwarization of the network equipment.
Times were not sufficiently mature, partly because of technology (most of the network was not “software based”) partly because of the market still dominated by agreements between Telcos Manufacturers and Telcos Operators.  
Besides, at that time Operators (bound by contracts to Telcos Manufacturers) were clamming on their long standing architecture defending it from the IP-zation of the signaling and transport. Rather than embracing the IP architecture which will have resulted in a flattening of the networks they preferred to keep the hierarchical structure that ensured better control and transport quality assurance (IP was, and is a best effort approach…). They deployed ATM, Asynchronous Transfer Mode, a protocol (and related architecture) that could ensure Quality of Service –QoS-, something that the Best Effort IP could not. 
Nowadays the battle between ATM and IP is no more. IP won and it won because the reasons that would have sustained ATM, the guaranteed Quality of Service, were superseded by the tremendous growth in capacity of the network that resulted in IP communications that was, for most applications “good enough”.

Over the same 20 years period 1990-2010, the network became even more softwarized, including the add drop multiplexers, the bridges,  and it started to be populated by data centers (the mobile networks works thanks to the presence of data centers spread all over and interconnected, the HLR – Home Location Register- and the VLR – Visitor Location Register, basically telling who “owns” your phone –HLR- and on which network the phone is at any particular time –VLR). 
More than that.  Data centers, service centers and the terminals themselves created an ecosystem where software is in charge. Software can adapt the interconnection to the specificity of a gateway, the terminal does not need to be fabricated according to a Network Provider specs. It can run any software, including the one that will make the terminal compatible with that network.
This does not just applies to smartphones. It can apply to any device that needs to connect to the network, including vehicles. It requires processing power to run the software and a few MB to spare to host the software applications. Both are generally a no-issue, but in those cases where they are “too expensive” to be economically pursuable the devices (mostly sensors or tiny actuators where the power constrains are usually limiting the processing power) can hook on a low cost (from a performance and energy point of view) interconnection leaving to a controller the task of interconnecting with the network.
The flatter structure of the network, resulting from the inclusion of bridges, routers and switches integrated in the routers, lends itself to be managed in a much more dynamic way.
Say hello to NFV, Network Function Virtualization, and to SDN, Software Defined Networking (or Network). The idea is that each network equipment can actually be stripped to a minimal subset of functionalities, to interact with its hardware periphery, migrating more complex –management functionalities to the Cloud (NFV). In parallel, the orchestration of network elements can also occur in the Cloud, outside of the network (SDN).  As I have indicated in the previous posts in this series terminals are becoming network equipment, they just fall under a separate (private and basically unregulated) jurisdiction.
A crucial point of course is who is defining which are the functionalities to migrate and who can play the orchestration function. In an Internet architecture the “orchestration” is highly distributed with no central command post. Could this be the case for the SDN orchestrator?
Probably in the first steps the orchestrator(s) will be the turf of a few Network Operators or Service Providers, each one with a responsibility domain limited to the network resources owned.
However, in a second phase, that in a way has already started, such orchestration may start to become distributed. At the Network Operators level it makes sense to have their own orchestrator reaching out and negotiating the use of network resources belonging to other owners. That would result in the possibility to ensure End to End QoS, a holy grail for Operators since the time they lost control on the end to end network (with the advent of the internet and independent service providers). This is what Software Defined Network is: the possibility to harvest the resources needed to ensure the best (paid) QoS. At the same time, at the edges of the network, third parties will start to offer services, partly embedded in smart phones and other devices, that can help applications running on that device to make the most (in terms of performance and cost) from the available network as seen from the edges. Clearly this implies the selection of the access gateway (5G here we come) and the selection of network resources that are made visible to third parties. These latter may come as a second step, but my bet is that they will come since in the end it will provide a way for an Operator to better monetize its resources.
The orchestrator, be it within a specific network domain with a reach limited to the network own devices, or reaching out to several “federated” networks or be it external to the network and focused on a specific application, will basically create a “customized” network, something that was never heard before.
Author Roberto Saracco



Army chooses Iron Bow to switch-out old SONET and ATM networking with IP-based upgrade

ROCK ISLAND ARSENAL, Ill., 29 April 2016. U.S. Army communications experts are looking to Iron Bow Technologies in Chantilly, Va., to upgrade the Army's old SONET- and ATM-based telecommunications networking equipment in South Korea with modern Internet Protocol (IP) gear.
Officials of the Army Contracting Command in Alexandria, Va., announced a $10.4 million contract to Iron Bow this week to replace the Army's Asynchronous Transfer Mode (ATM) and Synchronous Optical Network (SONET) infrastructure at the Army's Camp Humphreys near Anjeong-ri and Pyeongtaek, South Korea.
Iron Bow experts will replace ATM and SONET equipment at Camp Humphreys with an Internet Protocol (IP)/Multiprotocol Label Switching (MPLS) equipment.
The Army Contracting Command-Alexandria awarded the contract on behalf of the Army Contracting Command at Rock Island Arsenal, Ill.
Iron Bow will integrate the new IP-based telecommunications equipment into the global U.S. Department of Defense Information Systems Network (DoDIN), which is operated and maintained by Defense Information Systems Agency (DISA).
The DoDIN is the core global enterprise network of the U.S. military, Army officials say. It comprises DOD-owned and -leased telecommunications networks, subsystems, and operations support.
The DoDIN carries transmission of voice, data, imagery, and all video at all security classification levels employing cyber-security measures to address known threats, officials say.
SONET and ATM have been in use since the 1980s, and have been in the process of being replaced by IP-based technologies over the past decade.
On this contract Iron Bow will do the work Chantilly, Va., and should be finished by April 2019. For more information contact Iron Bow Technologies online at www.ironbow.com, or the Army Contracting Command-Rock Island at www.acc.army.mil/contractingcenters/acc_ri.

lunes, 20 de febrero de 2017

INTRODUCCION

Es un protocolo orientado a conexión. Una red Frame Realy está compuesta por nodos que son conmutadores (Switches) y como conmutadores al fin, estos brindan la ventaja que todos los paquetes IP recorren el mismo camino desde el nodo origen hasta el destino. Los nodos transmiten los paquetes a través de un Permanent Virtual Circuit (PVC). Una empresa debe de pagar una mensualidad al proveedor de servicios ISP por cada PVC que contrate. Es necesario un PVC por cada conexión entre dos localidades.


retransmisión de tramas para redes de circuito virtual, forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos. La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor.

domingo, 19 de febrero de 2017

FUNDAMENTO TEÓRICO

Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es orientado a la conexión.

Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora sólo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red.

El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar tanto tráfico de datos como de voz.

Es un ancho de banda determinado en un tiempo determinado.Se le conoce como CIR (Commited Information Rate). Esta velocidad, surge de la división de Bc (Committed Burst), entre Tc (el intervalo de tiempo). Con capacidad para adaptarse a las necesidades de las aplicaciones, pudiendo usar una mayor velocidad de la contratada en momentos puntuales, adaptándose muy bien al tráfico en ráfagas. Aunque la media de tráfico en el intervalo Tc no deberá superar la cantidad estipulada Bc.


Sólo ha sido definido para velocidades de hasta 1,544/2,048 Mbps. No soporta aplicaciones sensibles al tiempo, ni garantiza la entrega de los datos.

Las tramas que superen la cantidad de Bc+Be en el intervalo, serán descartadas directamente sin llegar a entrar en la red, sin embargo las que superan la cantidad Bc pero no Bc+Be se marcan como descartables (DE=1) para ser estas las primeras en ser eliminadas en caso de congestión.

Para realizar control de congestión de la red, se activa unos bits, que se llaman FECN (forward explicit congestion notification), BECN (backward explicit congestion notification) y DE (Discard Eligibility). Utiliza el protocolo LAPF, de nivel de enlace que mejora al protocolo LAPD.

FECN se activa, o lo que es lo mismo, se pone en 1, cuando hay congestión en el mismo sentido que va la trama.

BECN se activa cuando hay congestión en el sentido opuesto a la transmisión. DE igual a 1 indica que la trama será descartable en cuanto haya congestión. Se utiliza el llamado Algoritmo del Cubo Agujereado, de forma que se simulan 2 cubos con un agujero en el fondo: Por el primero de ellos pasan las tramas con un tráfico inferior a CIR, el que supera este límite pasa al segundo cubo, por el que pasará el tráfico inferior a CIR+EIR (y que tendrán DE=1). El que supera este segundo cubo es descartado.

En cada nodo hay un gestor de tramas, que decide, en caso de congestión, a quien notificar, si es leve avisa a las estaciones que generan más tráfico, si es severa le avisa a todos. Siguiendo el algoritmo anterior, podríamos descartar en el peor de los casos el tráfico que pasa a través del segundo cubo. Este funcionamiento garantiza que se cumplen las características de la gestión de tráfico.

Sin control de errores o flujo, ya que delega ese tipo de responsabilidades en capas superiores, obteniendo como resultado una notable reducción del tráfico en la red, aumentando significativamente su rendimiento. Esta delegación de responsabilidades también conlleva otra consecuencia, y es la reducción del tamaño de su cabecera, necesitando de menor tiempo de proceso en los nodos de la red y consiguiendo de nuevo una mayor eficiencia. Esta delegación de control de errores en capas superiores es debido a que trabaja bajo redes digitales en las cuales la probabilidad de error es muy baja.

Orientado a paquetes para la conexión de sistemas informáticos. Se utiliza principalmente para la interconexión de redes de área local (LANs, local area networks) y redes de área extensa (WANs, wide area networks) sobre redes públicas o privadas. La mayoría de compañías públicas de telecomunicaciones ofrecen los servicios Frame Relay como una forma de establecer conexiones virtuales de área extensa que ofrezcan unas prestaciones relativamente altas. Es una interfaz de usuario dentro de una red de conmutación de paquetes de área extensa, que típicamente ofrece un ancho de banda comprendida en el rango de 56 kbit/s y 1.544 Mbit/s