miércoles, 10 de diciembre de 2014

Arquitectura de Computadoras I

Pipeline:

En informática, un pipeline o tubería es un conjunto de elementos procesadores de datos conectados en serie, 
en donde la salida de un elemento es la entrada del siguiente. Los elementos del pipeline son generalmente 
ejecutados en paralelo, en esos casos, debe haber un almacenamiento tipo buffer insertado entre elementos. 
En informática, pipeline es sinónimo de segmentación. Para más información ver: segmentación. 

Aplicaciones de pipelines en informática:

1. Pipelines gráficos, se encuentran en la mayoría de las tarjetas gráficas, consiste en múltiples unidades aritméticas o CPUs completas, 
que implementan variados escenarios de operaciones típicas de renderizado, por ejemplo, cálculos de luz y colores, renderizado, 
proyección de perspectiva, etc. 

2. Pipelines de software o tuberías, consiste en múltiples procesos ordenados de tal forma que el flujo de salida de un proceso alimenta 
la entrada del siguiente proceso. Por ejemplo, los pipelines de Unix.


Fuente: http://1code4fun.wordpress.com/

Caché:
Una memoria caché con nombre, también denominada simplemente caché, es una unidad configurable de almacenamiento en memoria, 
que todas las aplicaciones usan para almacenar datos en la memoria caché distribuida. Se pueden configurar una o más memorias 
caché con nombre para cada aplicación. Cada caché puede configurarse de forma independiente del resto, lo que permite optimizar 
las políticas de cada caché para su aplicación.

Como se ve en el diagrama anterior, cada caché se distribuye en todos los hosts de caché del clúster. 
Cuando se configuran las características de almacenamiento en caché de AppFabric por primera vez, hay una caché preconfigurada con el nombre "default". 
Se pueden almacenar datos en esta caché predeterminada o se pueden crear y usar cachés con nombre.
Todas las cachés se definen en la configuración del clúster. 
Use la herramienta de administración de Windows PowerShell para crear o reconfigurar cachés. Algunos valores sólo pueden configurarse en el momento en que se crea la memoria caché. 
Otros pueden modificarse más tarde, pero puede requerirse el reinicio de todo el clúster de caché.

Fuente: http://msdn.microsoft.com/
Bibliografía

Pipeline. Recuperado el 10 de Diciembre de 2014 de
http://www.alegsa.com.ar/Dic/pipeline.php

Cache. Recuperado el 10 de Diciembre de 2014 de
http://msdn.microsoft.com/es-es/library/ee790985(v=azure.10).aspx




martes, 21 de octubre de 2014

Banda Ancha

Trabajo realizado por los alumnos: Ronald Fernando Loredo Lucas y Sergio Meruvia Hopp


viernes, 3 de octubre de 2014

Trabajo a cargo de los alumnos: Ronald Fernando Loredo Lucas y Sergio Meruvia Hopp

RED PRIVADA VIRTUAL (VPN)

Una red privada virtual (VPN) es una red privada construida dentro de una infraestructura de red pública, tal como la red mundial de Internet. Las empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas y usuarios remotos a través de accesos a Internet económicos proporcionados por terceros, en vez de costosos enlaces WAN dedicados o enlaces de marcación remota de larga distancia.
Las organizaciones pueden usar redes privadas virtuales para reducir los costos de ancho de banda de redes WAN, y a la vez aumentar las velocidades de conexión a través de conectividad a Internet de alto ancho de banda, tal como DSL, Ethernet o cable.
Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad mediante seguridad IP (IPsec) cifrada o túneles VPN de Secure Sockets Layer (SSL) y tecnologías de autenticación. Estas tecnologías protegen los datos que pasan por la red privada virtual contra accesos no autorizados. Las empresas pueden aprovechar la infraestructura estilo Internet de la red privada virtual, cuya sencillez de abastecimiento permite agregar rápidamente nuevos sitios o usuarios. También pueden aumentar drásticamente el alcance de la red privada virtual sin expandir significativamente la infraestructura.

FUNCIONAMIENTO DE UNA RED VPN

Las redes VPN SSL y VPN IPsec se han convertido en las principales soluciones de redes privadas virtuales para conectar oficinas remotas, usuarios remotos y partners comerciales, porque:
  • Proporcionan comunicaciones seguras con derechos de acceso adaptados a usuarios individuales, tales como empleados, contratistas y partners
  • Aumentan la productividad al ampliar el alcance de las redes y aplicaciones empresariales
  • Reducen los costos de comunicación y aumentan la flexibilidad
Los dos tipos de redes virtuales privadas cifradas:
  • VPN IPsec de sitio a sitio: Esta alternativa a Frame Relay o redes WAN de línea arrendada permite a las empresas extender los recursos de la red a las sucursales, oficinas en el hogar y sitios de los partners comerciales.
  • VPN de acceso remoto: Esto extiende prácticamente todas las aplicaciones de datos, voz o video a los escritorios remotos, emulando los escritorios de la oficina central. Las redes VPN de acceso remoto pueden desplegarse usando redes VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementación.(Cisco Systems Inc, n.d.)

PROTOCOLOS

-IPSEC

IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.

Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI.Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capas OSI 4 a 7) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. IPsec tiene una ventaja sobre SSL y otros métodos que operan en capas superiores. Para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código. 

IPsec está implementado por un conjunto de protocolos criptográficos para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros criptográficos.
La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. Una asociación de seguridad es simplemente el paquete de algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo particular en una dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son asegurados por un par de asociaciones de seguridad. La decisión final de los algoritmos de cifrado y autenticación (de una lista definida) le corresponde al administrador de IPsec.
Para decidir qué protección se va a proporcionar a un paquete saliente, IPsec utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante se realiza un procedimiento similar; en este caso IPsec coge las claves de verificación y descifrado de la base de datos de asociaciones de seguridad.
En el caso de multicast, se proporciona una asociación de seguridad al grupo, y se duplica para todos los receptores autorizados del grupo. Puede haber más de una asociación de seguridad para un grupo, utilizando diferentes SPIs, y por ello permitiendo múltiples niveles y conjuntos de seguridad dentro de un grupo. De hecho, cada remitente puede tener múltiples asociaciones de seguridad, permitiendo autenticación, ya que un receptor sólo puede saber que alguien que conoce las claves ha enviado los datos. Hay que observar que el estándar pertinente no describe cómo se elige y duplica la asociación a través del grupo; se asume que un interesado responsable habrá hecho la elección. (UPM, n.d.)

PROTOCOLO DE TÚNEL PUNTO A PUNTO (PPTP)

Puede tener acceso a una red privada a través de Internet o de otra red pública mediante una conexión de red privada virtual (VPN, Virtual Private Network) con el Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol).
PPTP permite la transferencia segura de datos desde un equipo remoto a un servidor privado al crear una conexión de red privada virtual a través de redes de datos basadas en IP. PPTP acepta redes privadas virtuales bajo demanda y multiprotocolo a través de redes públicas, como Internet.
Desarrollado como una extensión del Protocolo punto a punto (PPP), PPTP agrega un nuevo nivel de seguridad mejorada y comunicaciones multiprotocolo a través de Internet. Si se utiliza el nuevo Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) con métodos de autenticación seguros como los certificados, la transferencia de datos a través de una conexión VPN con PPTP es tan segura como en una LAN de un sitio corporativo. Para obtener más información acerca de EAP, vea Protocolo de autenticación extensible (EAP).
PPTP encapsula los protocolos IP o IPX en datagramas PPP. Esto significa que puede ejecutar de forma remota aplicaciones que dependen de protocolos de red específicos. El servidor de túnel ejecuta todas las comprobaciones y validaciones de seguridad, y activa el cifrado de los datos, lo que hace mucho más seguro el envío de información a través de redes no seguras. También se puede utilizar PPTP para establecer conexiones de LAN a LAN privadas.
El protocolo IPX/SPX no está disponible en Windows XP 64-bit Edition (Itanium) ni en las versiones de 64 bits de la familia Windows Server 2003.



PPTP requiere conectividad IP entre el equipo y el servidor. Si está directamente conectado a una LAN IP y puede tener acceso a un servidor, puede establecer un túnel PPTP en la LAN. Si va a establecer un túnel a través de Internet y normalmente tiene acceso a Internet a través de una conexión de acceso telefónico con un ISP, debe conectarse a Internet antes de establecer el túnel.
Para obtener más información acerca de las redes privadas virtuales, vea Conexiones de red privada virtual (VPN). Para obtener más información acerca de cómo establecer una conexión de red privada virtual, vea Realizar una conexión de red privada virtual (VPN).(Microsoft, 2005b)

PROTOCOLO DE TÚNEL DE CAPA DOS (L2TP)

Puede tener acceso a una red privada a través de Internet o de otra red pública mediante una conexión de red privada virtual (VPN) con el Protocolo de túnel de capa dos (L2TP). L2TP es un protocolo estándar de túnel para Internet que tiene casi la misma funcionalidad que el Protocolo de túnel punto a punto (PPTP). La implementación de L2TP en la familia de Windows Server 2003 se ha diseñado para ejecutarse de forma nativa a través de redes IP. Esta implementación de L2TP no admite túneles nativos a través de redes X.25 o Frame Relay.
Basándose en las especificaciones de Reenvío de capa dos (L2F, <i>Layer Two Forwarding</i>) y del Protocolo de túnel punto a punto (PPTP, <i>Point-to-Point Tunneling Protocol</i>), puede utilizar L2TP para configurar túneles a través de redes intermedias. Al igual que PPTP, L2TP encapsula las tramas del Protocolo punto a punto (PPP), que a su vez encapsulan los protocolos IP o IPX, con lo que permiten que los usuarios ejecuten de forma remota aplicaciones que dependen de protocolos de red específicos.
El protocolo IPX/SPX no está disponible en Windows XP 64-bit Edition (Itanium) ni en las versiones de 64 bits de la familia de Windows Server 2003.
Con L2TP, el equipo que ejecuta un miembro de la familia Windows Server 2003 en el que va a iniciar la sesión ejecuta todas las comprobaciones y validaciones de seguridad, y activa el cifrado de los datos, lo que hace mucho más seguro el envío de información a través de redes no seguras. Si se utiliza la autenticación y el cifrado de Seguridad de Protocolo Internet (IPSec), la transferencia de datos a través de una red privada virtual con L2TP es tan segura como en una red LAN de un sitio corporativo. Para obtener más información acerca de IPSec, consulte Cifrado de seguridad del protocolo de Internet (IPSec).
Para obtener más información acerca de las redes privadas virtuales, consulte Conexiones de red privada virtual (VPN). Para obtener información acerca de cómo crear una conexión VPN, consulte Realizar una conexión de red privada virtual (VPN).(Microsoft, 2005a)


Referencias.

Cisco Systems Inc. (n.d.). VPN. Retrieved from http://www.cisco.com/web/LA/soluciones/la/vpn/index.html
Microsoft. (2005a). Protocolo L2TP. Retrieved from http://msdn.microsoft.com/es-es/library/cc736675%28v=ws.10%29.aspx
Microsoft. (2005b). Protocolo PPTP. Retrieved from http://msdn.microsoft.com/es-es/library/cc739465%28v=ws.10%29.aspx
UPM, G. de S. O. D. F. (n.d.). Protocolo IPsec. Retrieved from http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/protocolo_ipsec



RFC

Trabajo a cargo de los alumnos: Ronald Fernando Loredo Lucas y Sergio Meruvia Hopp

RFC (Request For Comments) que significa solicitud de comentarios, consiste en propuestas para mejorar e implementar nuevas tecnologías, información sobre tecnologías emergentes y/o nuevas, información tecnológica para recursos existentes, todo esto puede ser escrito por cualquier persona como documento. Las RFC básicamente conforman la documentación de protocolos y tecnologías de Internet, de los cuales muchos de estos son estándares.

La IETF (Internet Engineering Task Force) se encarga del mantenimiento y gestionamiento del RFC, siendo publicaciones on-line puede ser accesible por cualquier persona y sin restricciones. Sus consultas se realizan en la página de búsqueda de RFCs del IETF. Cuando un protocolo alcanza el estado de estándar se le asigna un número estándar (STD), el propósito de este es indicar específicamente cuáles de los RFCs describen los estándares propios de internet, estos números no cambian cuando un estándar se actualiza.
Algo que se tiene que tomar en cuenta es que una RFC ya publicada jamás puede modificarse, sin embargo, se puede escribir un nuevo RFC que deje obsoleta o simplemente complemente un RFC anterior.

El IAB (Internet Architecture) supervisa el mecanismo RFC y mantiene una lista de los RFCs que describen la familia de protocolos, cada uno de estos tiene asignado un estado y estatus. Cada protocolo de internet puede tener uno de los sgtes. Estados:

      1)      Estándar
El IAB ha establecido esto como un protocolo oficial para Internet. Se separan en dos grupos:
·         Protocolo IP y citados
·         Protocolos aplicados enteramente a Internet.
Son protocolos específicos de red, que generalmente especifican cómo hacer IP sobre tipos particulares de redes.
      2)      Estándar Borrador
El IAB está considerando activamente este protocolo como un posible protocolo estándar. El IAB somete los comentarios y resultados de pruebas.
      3)      Estándar Propuesto
Estos son protocolos propuestos que debe considerar IAB para su estandarización en el futuro. Son deseables implementaciones y comprobaciones de varios grupos. La revisión del protocolo es probable.
      4)      Experimental
Un sistema no debería implementar un protocolo experimental a no ser que esté participando en el experimento y ha coordinado su uso del protocolo con el desarrollador del protocolo.
      5)      Informativo
Los protocolos desarrollados por otras organizaciones, o vendedores, o que están por otras razones fuera del alcance de IAB deben publicarse como RFCs por conveniencia de la comunidad de Internet como protocolos informativos. Tales protocolos pueden en algunos casos también estar recomendados para uso en Internet por IAB.
      6)      Histórico
Estos son protocolos que con poca probabilidad llegan a ser estándares en Internet porque los han reemplazado los desarrolladores más tarde o por falta de interés.

Existen cuatro estándares de Internet tienen una importancia particular:

STD 1 - Estándares de Protocolos Oficiales de Internet
Este estándar da el estado y status de cada protocolo o estándar de Internet y define los significados atribuidos para cada estado o status diferente. Emitió aproximadamente una cuarta parte el IAB. Cuando se escribió este estándar fue el RFC 1780 (Marzo de 1995).
STD 2 - Números Asignados en Internet
Este estándar lista actualmente números asignados y otros parámetros de protocolos en la familia de protocolos de Internet. Lo emitió la Autoridad de Números Asignados de Internet (IANA). La edición cuando se escribió fue el RFC 1700 (Octubre de 1994).
STD 3 - Requerimientos del Host
Este estándar define los requerimientos para el software de host de Internet (a menudo con referencia a los RFCs relevantes). El estándar viene en dos partes: RFC 1122 - Requerimientos para hosts de Internet - capas de comunicaciones y RFC 1123 - Requerimientos para hosts de Internet- aplicación y ayuda.
STD 4 - Requerimientos de Pasarela
Este estándar define los requerimientos para el sofware de pasarela de Internet (router). Es el RFC 1009.
Para la obtención de los RFCs de forma electrónica se puede mediante Centro de Información de la Red Internet o InterNIC (internic.net) para más información acerca de la transición se puede consultar el RFC 1400:
·         Para obtener la forma electrónica, los usuarios pueden usar el FTP anónimo a ds.internic.net (198.49.45.10) y recuperar los ficheros del directorio rfc, o Gopher a internic.net (198.41.0.5).
·         Para información sobre otros métodos de acceso RFCs por correo electrónico o FTP, enviar un mensaje a "rfc-info@ISI.EDU" poniendo en el cuerpo del mensaje "help: ways_to_get_rfcs". Por ejemplo:
        To: rfc-info@ISI.EDU
        Subject: getting rfcs
help: ways_to_get_rfcs

Creación de un nuevo RFC

Para crear un nuevo RFC se puede ingresar mediante este link: http://www.rfc-editor.org/
Donde es su sitio de edición y se envían las nuevas propuestas que podrían ser adoptadas como RFC, si llega a ser de gran interés podría convertirse en estándar. Para dudas de RFC en su escritura/lectura y otro tipo de información importante se puede ingresar en: http://www.rfc-editor.org/rfcfaq.html

Figura No 1 : Inscripción al RFC y obtención de Contraseña

Fuente: Super User (RFC, 5 de abril de 2014 de relataoaxaca.net)

Referencias

RFCEditor. (2014). RFC Frequently Asked Questions. Retrieved October 03, 2014, from http://www.rfc-editor.org/rfcfaq.html
Personales(upv). (2014). RFC - Protocolos de la familia Internet. Retrieved October 03, 2014, from http://personales.upv.es/rmartin/TcpIp/cap01s03.html
relataoaxca. (2014). RFC. Retrieved October 03, 2014, from http://relataoaxaca.net46.net/index.php/servicios/tramites/registrofc/78-servicios


viernes, 19 de septiembre de 2014

Jerarquía digital síncrona (SDH)


Trabajo a cargo de los alumnos:
Ronald Fernando Loredo Lucas, Sergio Meruvia Hopp

Jerarquía digital síncrona (SDH)


Introducción
Es necesario entender algunos conceptos básicos antes de entrar al tema de SDH si bien es un proceso el cuál fue evolucionando hasta el término se requieren saber conceptos básicos:
En primer lugar tenemos que tomar en cuenta que una red de transporte se compone de enlaces y equipos  que habilitan tráfico para ser transportado entre 2 nodos. Los elementos de red  son equipos MUX ( o routers) localizados en los nodos que multiplexan o enrutan el tráfico telefónico.
Un poco de historia: en 1970 aparencen los primeros sistemas TDM (Multiplexación por división de tiempo) basados en PCM (Modulación por pulsos codificados), los cuales digitalizan la señal telefónica con una frecuencia de muestreo de 8 [khz] y 8 bits/muestra para obtener una señal digital de 64 kbps (unidad básica de conmutación en redes telefónicas).
Partiendo de este sistema en 1980, es establece una jerarquía para la obtención de tramas de mayor capacidad, a partir de la multiplexación de tramas de nivel inferior, denominada PDH (Jerarquía digital presiócrona) que el último término significa casi síncrono, en PDH las señales son eléctricas y los medios físicos son cables coaxiales y enlaces de radio.
SDH que por sus siglas en inglés (Synchronous Digital Hierarchy) que traducido al español significa “Jerarquía Digital Síncrona” llega a ser un dispositivo digital que trabaja realizando multiplexación en el tiempo en los cuales realiza un proceso de tomar ranura de tiempo y las ubica en forma ordenada en una ranura de tiempo más grande, la sucesión de estas ranuras se conoce como “Trama”. En la trama es donde se halla la información que ingresa por los puertos más un relleno que sirve para demultiplexar la trama en el otro extremo.
Nota: SDH no nace para reemplazar PDH, más al contrario, para ser usado en conjunto como medio de transporte en los enlaces que requieren mayor capacidad. Por ello, se ha previsto una forma estándar para transportar las tramas PDH dentro de tramas SDH (Hasta 3 E3 en una STM-1).


Figura n° 1: ejemplo de transmisión SDH.
Fuente: Schmidberg, E. (Introducción a la tecnología SDH, IEEE)

Dato: La trama básica de SDH es el STM-1 con una velocidad de 155 Mbit/s (primera jerarquía de velocidad sincrónica, módulo de transporte sincrónico).
El proceso engloba un conjunto de protocolos de transmisión de datos respectivamente con tecnología de fibra óptica el cual soporta niveles de ancho de banda elevados. Usando el modelo OSI, el SDH es visto como protocolo de nivel 1 que actúa como el portador físico de aplicaciones de nivel 2 a 4.
En simples palabras: “Las transmisiones SDH  son como tuberías que portan tráfico en forma de paquetes de información. Estos paquetes son de aplicaciones de E1, PDH, ATM o IP. El papel de SDH es gestionar la transmisión eficiente a través de la red óptica, con mecanismos internos de protección. (Coimbra, 2011)



 Figura n°2: Sistema SDH
Fuente: Coimbra, E. (Jerarquía digital síncrona SDH,2011)

A diferencia del PDH, en SDH las señales tributarias se multiplexan byte a byte de forma síncrona (las señales de un reloj se extraen de una referencia común), lo cual permite acceder de forma directa y simple a las señales multiplexadas, sin tener que “deshacer” todas las etapas de multiplexación.
La ITU-T (Unión Internacional de Telecomunicaciones) la cuál es el organismo encargado de regularizar las telecomunicaciones internacionalmente entre diversas empresas operadoras normalizó el proceso de transportar las antiguas tramas en la nueva.








Marco técnico:
Figura n°3: Sistema de tramas SDH.
Fuente: Schmidberg, E. (Introducción a la tecnología SDH, IEEE)
A cada trama entrante como es de esperarse se le asigna un tiempo para ser leída, luego se combina en una única trama más grande y se envía al destino donde queremos leer los datos. Cabe recalcar lo importante que es el tiempo de sincronismo (reloj), de no ser así la trama del extremo distante sería imposible.
Con todo este proceso teóricamente y prácticamente no se debería de tener problemas con la alineación de trama, en esta parte surge el SDH el cual deberá tener incorporado placas y configuraciones que permitan que siempre se hayan sincronizados.





Elementos de una red SDH:
Figura nº4: Red sencilla SDH
Fuente: Coimbra, E. (Jerarquía digital síncrona SDH,2011)
Descripción:
Todas las señales analógicas alimentan un multiplexor ADM donde se combinan en una señal óptica. El ADM proporciona la interfaz entra una red tributaria eléctrica y la red óptica.
La señal óptica se transmite hasta un repetidor que toma la señal, la demodula en eléctrica y la regenera para eliminar el ruido que adquiere en el trayecto, posteriormente la vuelve a modular.
La señal regenerada llega al multiplexor de inserción/ estracción ADM, el cual inserta señales que llegan de distintas fuentes en una ruta dada o extrae  una señal de una ruta  y la redirige a otra sin demultiplexar toda la señal.
La señal multiplexada llega a otro repetidor y posteriormente al multiplexor de destino ADM, donde se modula a señal eléctrica, se demultiplexa y se convierte a un formato utilizable por los equipos receptores.
El medio de transmisión es la fibra óptica pasando por todos los procesos de regeneración de la señal.
Características de SHD
         Altas tasa de transmisión
         Potentes capacidades de multiplexación
          Duración de la trama uniforme (125 ms) es decir, la trama se repite 8000 veces por segundo
          Utilización de punteros, para identificar las tramas de los tributários y para adaptación de velocidad (justificación)
         Canales de servicio y supervisión de gran capacidad

Redes SDH en anillo:
Los anillos en SDH se usan en configuración uni o bidireccional. Los anillos se pueden ir añadiendo para hacer que la red tenga un autodiagnóstico y sea capaz de recuperarse pos si misma de una falla de la línea.

Figura nº5: Redes en anillo SDH
Fuente: Coimbra, E. (Jerarquía digital síncrona SDH,2011)



Figura nº6: Resumen características de una red SDH
Fuente: Coimbra, E. (Jerarquía digital síncrona SDH,2011).

Ventajas y desventajas de SDH:

Ventajas:
·         Reducción del costo de los equipos
·         El proceso de multiplexación es mucho más directo. La utilización de punteros permite una localización sencilla y rápida de las señales tributarias de la información.
·         El procesamiento de la señal se lleva a cabo a nivel de STM-1. Las señales de velocidades superiores son síncronas entre sí y están en fase por ser generadas localmente por cada nodo de la red.
·         Las tramas tributarias de las señales de línea pueden ser subdivididas para acomodar cargas plesiócronas, tráfico ATM o unidades de menor orden. Esto supone mezclar tráfico de distinto tipo dando lugar a redes flexibles.
  • Realización de redes flexibles con el uso de ADMs y DCXs (add & drop multiplexers y digital cross-connects)
·         Compatibilidad eléctrica y óptica entre los equipos de los distintos proveedores gracias a los estándares internacionales sobre interfaces eléctricos y ópticos. (Compatibilidad entre equipos de diferentes marcas).
·         Un STM1 tiene la capacidad de agrupar varios E1 y T1 de forma multiplexada, es decir, se universaliza las velocidades ocupando los VC correspondientes, la capacidad del STM1 es suficiente.

Desventajas:

·         Algunas redes PDH actuales presentan ya cierta flexibilidad y no son compatibles con SDH.
·         Necesidad de sincronismo entre los nodos de la red SDH, se requiere que todos los servicios trabajen bajo una misma referencia de temporización.
·         El principio de compatibilidad ha estado por encima de la optimización de ancho de banda. El número de Bytes destinados a la cabecera de sección es demasiado grande, lo que lleva a perder eficiencia.

Aplicaciones:

Los sistemas SDH pueden utilizarse:

·         En las redes actuales, como sistemas de transmisión, en lugar de los sistemas plesiócronos, sin cambio de la arquitectura de las redes
·         En las futuras redes troncales síncronas en forma de anillos o barras (buses)
·         En las futuras redes de acceso, ofreciendo servicios de alta velocidad y banda ancha (p. ej., en aplicaciones de transmisión de video y LAN/MAN/WAN)

Bibliografía:
  • Attoum, C., & Vásquez, M. (2009). Jerarquía Digital Sincrónica SDH. Retrieved September 19, 2014, from http://www.oocities.org/es/charlieattoum/redes/trabajo1.html
  •  Coimbra, E. (2011). 9.5 jerarquia digital sincrona sdh. Retrieved September 19, 2014, from http://es.slideshare.net/edisoncoimbra/95-jerarquia-digital-sincrona-sdh
  •  Schmidberg, E. (n.d.). Introducción a la Tecnología SDH. Retrieved September 19, 2014, from http://www.ieee.org.ar/downloads/sdh-intro.pdf
  •      Stamatios V. Kartalopoulos. Generation SONET/SDH. 1 Ed. 2010