Está en la página 1de 15

DISEÑO E IMPLEMENTACIÓN DE

REDES DE ACCESO
MULTISERVICIO POR FIBRA
ÓPTICA HASTA LA CASA DEL
USUARIO (FTTH)

Capítulo 2

NODOS DE ACCESO FTTH E


IMPLEMENTACIÓN DE SERVICIOS
ÍNDICE

2. NODOS DE ACCESO FTTH E IMPLEMENTACIÓN DE SERVICIOS 3

2.1 TECNOLOGÍAS PON: BPON, EPON, GPON ................................................... 3

2.1.1
Conceptos Básicos de ATM ............................................................................ 3
2.1.2
Conceptos Básicos de Ethernet ..................................................................... 4
2.1.3
BPON (Broadband Passive Optical Network) ............................................. 5
2.1.4
EPON (Ethernet Passive Optical Network) .................................................. 6
2.1.5
GPON (Gigabit Passive Optical Network) .................................................... 8
2.1.6
Resumen comparativo de tecnologías PON ............................................. 15
2.2 CARACTERÍSTICAS Y DIMENSIONADO DE NODOS DE ACCESO FTTH ................ 16

2.3 TR-101 Y EVOLUCIÓN DE REQUERIMIENTOS PARA NODOS DE ACCESO ........... 18

2.4 ARQUITECTURAS DE VLAN Y CONEXIÓN DE LOS NODOS DE ACCESO PON A LA


RED DE TRANSPORTE ........................................................................................ 20

2.4.1VLAN .................................................................................................................... 21
2.4.2VLAN N:1............................................................................................................. 22
2.4.3VLAN 1:1 ............................................................................................................. 23
2.4.4VBES (VLAN for Business Ethernet Services) ......................................... 23
2.4.5Calidad de servicio (QoS) ............................................................................... 23
2.4.6Conexión a la red de agregación.................................................................. 24
2.5 IMPLEMENTACIÓN DE SERVICIOS SOBRE LA RED FTTH ................................... 24

2.5.1 Red multiservicio FTTH .................................................................................. 24


2.5.2 Ejemplo 1. Implementación de servicios triple-play con una
arquitectura de VLAN N:1 en red GPON .................................................................. 25
2.5.3 Ejemplo 2. Implementación de servicios triple-play con una
arquitectura de VLAN 1:1 en red GPON .................................................................. 27
2.5.4 Ejemplo 3. Implementación de servicios triple-play con una
arquitectura de VLAN 1:1 en red GPON, con manejo de los tag de VLAN
únicamente en la OLT. ................................................................................................. 28
NODOS DE ACCESO PARA FTTH E IMPLEMENTACIÓN DE SERVICIOS Pág. 3

2. NODOS DE ACCESO FTTH E IMPLEMENTACIÓN DE SERVICIOS

En el capítulo anterior del curso nos introdujimos en el mundo de las redes FTTH,
desde una perspectiva de redes de nueva generación, comprendiendo los
requerimientos que impone la evolución de los servicios a las redes de acceso. Vimos
las ventajas de las redes PON y el funcionamiento básico de este tipo de redes.

En este capítulo primeramente profundizaremos sobre las diferentes tecnologías PON.


Luego consideraremos la implementación de los nodos PON y las arquitecturas para
interconectar los accesos de los usuarios al resto de la red del operador. Finalmente
plantearemos consideraciones básicas y ejemplos para el despliegue de los servicios.

2.1 Tecnologías PON: BPON, EPON, GPON

Ya hemos visto, en el capítulo 1, las características generales de las redes PON.


Actualmente hay implementadas diferentes tipos de redes PON, correspondientes a
diferentes tecnologías y estándares. Entre las principales tecnologías podemos
mencionar las BPON, EPON y GPON. A continuación nos referiremos a cada una de
éstas, pero antes repasaremos algunos conceptos de ATM y Ethernet.

2.1.1 Conceptos Básicos de ATM

Teniendo en cuenta que la tecnología BPON utiliza ATM y que la tecnología GPON
tiene posibilidad de transportar varios protocolos incluido ATM, repasaremos algunos
conceptos de dicho protocolo.

ATM utiliza paquetes de largo fijo denominados celdas. Es una tecnología asíncrona,
de modo que las celdas pueden arribar a la red en cualquier instante. El largo de las
celdas es de 53 bytes: 5 de encabezado y 48 para la información. Es orientado a
conexión. Hay dos niveles de conexiones que son los circuitos virtuales, identificados
en las celdas por el campo VCI y los caminos virtuales, identificados en las celdas por
VPI.

En la siguiente figura representamos la estructura de una celda ATM:

Figura 1 – Estructura de celda ATM

Este material es para uso exclusivo del curso, en caso de desear utilizarse
el mismo para cualquier otro fin, se debe solicitar el permiso correspondiente
Ing. Gustavo Sandler
NODOS DE ACCESO PARA FTTH E IMPLEMENTACIÓN DE SERVICIOS Pág. 4

ATM presenta un buen manejo de la calidad de servicio, con diferentes tipos de


servicios: CBR, VBR-rt, VBR-nrt, ABR, UBR y GFR.

2.1.2 Conceptos Básicos de Ethernet

Teniendo en cuenta que las tecnología GPON y EPON, pueden transportar Ethernet
repasaremos algunos conceptos de dicho protocolo.

El principal estándar de Ethernet es IEEE 802.3. Especifica la capa física y la parte de


acceso al medio (subcapa MAC) de la capa de enlace de datos.

En Ethernet, cada estación se identifica mediante una dirección MAC. Es un medio


compartido de broadcast, en el cual cuando una estación trasmite una trama de datos,
ésta llega a todas las estaciones que comparten el medio. De todas las estaciones, la
trama es tomada sólo por aquella cuya dirección MAC coincide con la dirección MAC
de destino indicada en la trama.

La subcapa MAC corresponde al mecanismo CSMA/CD. La estación que quiere


trasmitir “escucha” el medio. Si está ocupado, espera a que esté libre, sino trasmite
enseguida. Si cuando inicia la trasmisión, colisiona, entonces interrumpe la trasmisión
y espera un intervalo de tiempo aleatorio antes de repetir el proceso.

Actualmente los principales dispositivos para Ethernet son los “switches”. Funcionan
según el modelo de bridge, de acuerdo al estándar IEEE 802.1D. Dividen la red en
segmentos, es decir distintos dominios de colisión, de modo que cada puerto del
switch es un segmento distinto. En el intercambio de tramas entre segmentos, el
switch evita las colisiones.

Los switches realizan un mecanismo de “MAC learning” (aprendizaje de MAC) en el


cual se registra en una tabla, las direcciones MAC de origen de la tramas que vienen
por cada puerto y se asocian a dicho puerto. Luego cuando llega una trama cuya
dirección de destino coincide con alguna de dichas direcciones, entonces se envía por
el puerto asociado en la tabla.

En la siguiente figura representamos una trama Ethernet.

Este material es para uso exclusivo del curso, en caso de desear utilizarse
el mismo para cualquier otro fin, se debe solicitar el permiso correspondiente
Ing. Gustavo Sandler
NODOS DE ACCESO PARA FTTH E IMPLEMENTACIÓN DE SERVICIOS Pág. 5

7 bytes Preámbulo

1 byte Delimitador Inicio Trama

6 bytes Dirección Destino

6 bytes Dirección Origen

2 bytes Longitud / Tipo

46-1500 bytes Datos útiles

4 bytes Secuencia Chequeo Trama

Figura 2 – Estructura de trama Ehernet

El Preámbulo se usa para que el circuito de recepción se sincronice con los tiempos
de la trama recibida. El delimitador de Inicio de Trama, indica el comienzo da la trama.

La Dirección Destino indica la estación a la cual se envía la trama. La Dirección Origen


indica la estación de la cual proviene la trama. Son las denominadas direcciones MAC
y constan de 48 bits cada una.

El campo de Longitud/Tipo tiene dos significados posibles. Si su valor es mayor o igual


a 1536 (hexadecimal 600), entonces está indicando el tipo de protocolo transportado,
es decir que indica lo que hay en el campo de Datos Útiles. Si su valor es menor a
1536, está indicando la longitud en bytes del campo de Datos.

Los Datos Útiles son los datos a enviar por el usuario.

La Secuencia de Chequeo de Trama es para detección de errores.

2.1.3 BPON (Broadband Passive Optical Network)

BPON se especificó e implementó con anterioridad a EPON y GPON. Se basa en las


especificaciones iniciales del FSAN (http://www.fsanweb.org/) y en las
recomendaciones UIT-T G.983. Utiliza ATM como medio de transporte.

Según lo visto en el capítulo 1, la red PON, en el sentido downstream de la


comunicación, se implementa como broadcast mientras que en el sentido upstream se
implementa como multiplexado en el tiempo.

Para el caso de redes BPON, en el sentido downstream se trasmiten celdas ATM o


celdas PLOAM (phisical-layer operation, administration and maintenance), mientras
que en el sentido de upstream se envían tramas de celdas ATM en time-slots. El

Este material es para uso exclusivo del curso, en caso de desear utilizarse
el mismo para cualquier otro fin, se debe solicitar el permiso correspondiente
Ing. Gustavo Sandler
NODOS DE ACCESO PARA FTTH E IMPLEMENTACIÓN DE SERVICIOS Pág. 6

control de la trasmisión en el sentido upstream se realiza mediante las celdas PLOAM


enviadas en el sentido downstream.

2.1.4 EPON (Ethernet Passive Optical Network)

EPON se basa en el estándar IEEE 802.3ah, también denominado Ethernet in the First
Mile 1.

Define las topologías de acceso de los suscriptores mediante la especificación de la


capa física y además una OAM (operación, administración y mantenimiento) común
para las diferentes topologías de dicho estándar. Las topologías son las siguientes:

• Fibra punto a punto


Estructura: OLT - fibra - ONU
El ancho de banda es entre 100 Mbps y 1 Gbps. La distancia es hasta 10 Km. La
capa física puede ser alguna de las siguientes:
- 1000Base-LX: 1 Gbps, 10 km, dos fibras.
- 1000Base-BX : 1 Gbps, 10 km una fibra.
- 100Base-LX: 100 Mbps, 10 km, dos fibras.
- 100Base-BX : 100 Mbps, 10 km una fibra.

• Punto a multipunto PON


Estructura: OLT - fibra - splitter óptico pasivo - fibras - ONUs
El ancho de banda es hasta 1 Gbps. La distancia es hasta 20 Km. La capa física
puede ser alguna de las siguientes:
- 1000BasePX10: EPON, 10 Km, una fibra
- 1000BasePX20: EPON, 20 Km, una fibra

• EoVDSL sobre cobre


La estructura es OLT - cobre - ONU
El ancho de banda es de 10 Mbps o más (full duplex). La distancia máxima es
entre 300 m y 1.5 Km.

Como se puede apreciar, el estándar prevé dos topologías sobre fibra y también una
topología sobre cobre. En el caso de este curso el interés radica en las opciones sobre
fibra y en particular en la segunda topología que corresponde al caso PON.

Indica también especificaciones de operación y mantenimiento, en cuanto a:

• monitoreo del enlace


• indicación de falla básica
• ping a nivel de MAC

1
Ver en la bibliografía la referencia [5]

Este material es para uso exclusivo del curso, en caso de desear utilizarse
el mismo para cualquier otro fin, se debe solicitar el permiso correspondiente
Ing. Gustavo Sandler
NODOS DE ACCESO PARA FTTH E IMPLEMENTACIÓN DE SERVICIOS Pág. 7

Seguidamente nos referiremos a las especificaciones de 802.3ah para el caso de la


topología EPON.

Se implementa la OLT en el nodo central del proveedor, el cual en general es un


switch. Se implementa la ONU en el sitio del suscriptor o cerca de éste. La ONU
presenta una interfaz 802.3ah WAN hacia la red y una interfaz 802.3 hacia el
suscriptor, es decir, EPON hacia la red y Ethernet hacia el suscriptor.

El punto-multipunto se implementa mediante el splitter óptico. Se utiliza la misma fibra


para los datos de subida y de bajada, de manera que la trasmisión full-duplex se
realiza separando mediante multiplexado en la longitud de onda, la bajada (1490 nm) y
la subida (1310 nm).

La separación de los datos de los suscriptores hacia la OLT se realiza mediante


mutliplexado en el tiempo, controlado por la OLT.

Los datos de la OLT hacia los suscriptores, se trasmiten hacia todas las ONUs, es
decir en forma de medio compartido Ethernet. Luego cada ONU extrae la trama que le
corresponde, en función del “Logical Link Identifier” (LLID). El LLID va en dos bytes del
preámbulo del encabezado Ethernet y es un adicional incorporado por EPON, que
indica cuál es la ONU a que corresponde cada trama. Este identificador es asignado
automáticamente por la OLT a la ONU, en el proceso de registro de la ONU.

Es relevante mencionar que el estándar IEEE 802.3ah utiliza el mismo formato de


trama Ethernet definido en el estándar IEEE 802.3, excepto por una única diferencia
que es el identificador de LLID que agrega 802.3ah en el campo de preámbulo, según
se comento antes.

En lo que respecta al control de red, 802.3ah incorpora el protocolo MPCP (Multipoint


Control Protocol). MPCP se implementa como subcapa de control en la capa MAC.
Sus principales características son:

• asigna ancho de banda: mensaje GATE


• recibe requerimientos de ancho de banda: mensaje REPORT
• permite auto-discovery: mensaje REGISTER
• implementa alineación y sincronización

El funcionamiento de la ONU, resumidamente incluye lo siguiente:

• se sincroniza a la OLT mediante timestamps en tramas downstream


• espera GATE de discovery enviado por la OLT
• realiza proceso “discovery”, que incluye alineación, asignación de LLID por parte
da la OLT y asignación de ancho de banda (suficiente para administrar y para
solicitar más)
• espera su turno para trasmitir
• puede solicitar más ancho de banda

El funcionamiento de la OLT, resumidamente incluye lo siguiente:

Este material es para uso exclusivo del curso, en caso de desear utilizarse
el mismo para cualquier otro fin, se debe solicitar el permiso correspondiente
Ing. Gustavo Sandler
NODOS DE ACCESO PARA FTTH E IMPLEMENTACIÓN DE SERVICIOS Pág. 8

• genera timestamps para sincronismo global


• asigna ancho de banda, lo cual implica generar ventanas de discovery para ONUs
nuevas y otorgar ventanas a las ONUs registradas para que trasmitan.
• realiza alineación
• controla proceso de registro de ONU

Las tramas de control son las siguientes:

• GATE (OLT → ONU): requiere que la ONU destino envíe tramas a partir de un
instante y durante un período de tiempo indicado en parámetros.
• REPORT (ONU → OLT): para enviar estado de ONU (timestamp y alineación) y
requerir más ancho de banda.
• REGISTER_REQ (ONU → OLT): requiere que la ONU sea reconocida para
trasmisión.
• REGISTER (OLT → ONU): notifica a la ONU destino que es reconocida para
trasmisión.
• REGISTER_ACK (ONU → OLT): acknoledge para participar en proceso de
trasmisión.
• La OLT debe calcular el RTT (round trip time) de cada ONU. Lo realiza durante el
registro o al recibir tramas de control. Luego la OLT usa el RTT para ajustar los
tiempos de las ONUs.

Es importante hacer notar que para la tecnología EPON, se ha aprobado en


setiembre-2009, el estándar IEEE 802.3av que corresponde a 10G EPON. Es
decir que permite un ancho de banda en el enlace PON de 10 Gbps.

2.1.5 GPON2 (Gigabit Passive Optical Network)

GPON se comercializa en la modalidad de 2.5 Gbps de bajada y 1.2 Gbps de subida


(según lo acordado por el grupo FSAN), si bien el estándar admite otras modalidades.

El estándar de GPON especifica primeramente una parte que denomina “dependiente


de los medios físicos”, en la recomendación UIT-T G.984.2. Aquí podemos resaltar
que permite la implementación mediante dos fibras o mediante una única fibra para el
flujo de bajada y el de subida.

Lo usual es utilizar una única fibra. En este caso el estándar especifica la división de
ambos tráficos por WDM (multiplexado en longitud de onda) con una longitud de onda
de 1480 nm – 1500 nm para la bajada y 1260 nm – 1360 nm para la subida.

Seguidamente, el estándar de GPON especifica la parte que denomina de


“convergencia de trasmisión”, en la recomendación UIT-T G.984.3. Se refiere a las
características de la red PON, la estructura de tramas, el control de acceso al medio,
las funciones de O&M y la seguridad. Procuraremos abordar a continuación estos
temas, basándonos fundamentalmente en la referida recomendación.

2
La información para este punto se extrajo fundamentalmente del propio estándar, referencia [3] de la bibliografía.

Este material es para uso exclusivo del curso, en caso de desear utilizarse
el mismo para cualquier otro fin, se debe solicitar el permiso correspondiente
Ing. Gustavo Sandler
NODOS DE ACCESO PARA FTTH E IMPLEMENTACIÓN DE SERVICIOS Pág. 9

Permite dos métodos de encapsulado: ATM y GEM. Las ONT y las ONU pueden ser
de diferentes tipos y soportar uno sólo de dichos métodos de encapsulado o ambos. A
los efectos del presente módulo, interesa principalmente el encapsulado GEM, ya que
es el más utilizado, por lo tanto se hará una focalización en éste.

GEM (GPON Encapsulation Method) es un método de encapsulado genérico que


permite encapsular diferentes tipos de datos sobre GPON.

El entramado GPON es de período fijo, lo cual permite trasmitir tanto datos de tramas
Ethernet como de TDM nativo. Cada trama GPON tiene una duración de 125 µs, tanto
en sentido ascendente como descendente.

Es importante hacer notar que se ha desarrollado el draft-estándar UIT-T G.987 para


redes de tipo GPON, el cual soporta anchos de banda de 10 Gbps. Se espera que se
pase a estándar para el año 2011.

Flujo de tráfico en el encapsulado GEM

Los flujos de tráfico en el plano de usuario se identifican por el tipo de tráfico (GEM o
ATM) y por el Port-ID en el caso de GEM o VPI en el caso de ATM. El tipo de tráfico se
indica por la partición en el sentido descendente (hay dos particiones en cada trama,
una para ATM y otra para GEM) o por el Alloc-ID en el sentido ascendente (el Alloc-ID
identifica cada T-CONT de una trama).

En el sentido descendente, el tráfico GEM se transporta en la partición GEM y llega a


todas las ONT. Cada ONT extrae las tramas GEM que le corresponden, filtrando en
base al Port-ID (12 bits). Las ONT se configuran para reconocer los Port-ID que les
pertenecen.

En el sentido ascendente, el tráfico se transporta en uno o más T-CONT (contenedor


de trasmisión) y es recibido por la OLT. Los T-CONT reciben dinámicamente
concesiones de ancho de banda por parte de la OLT. En los T-CONT se puede
transportar tráfico ATM o GEM, con diferentes clases de servicios.

Este material es para uso exclusivo del curso, en caso de desear utilizarse
el mismo para cualquier otro fin, se debe solicitar el permiso correspondiente
Ing. Gustavo Sandler
NODOS DE ACCESO PARA FTTH E IMPLEMENTACIÓN DE SERVICIOS Pág. 10

Figura 3 - Multiplexado en el caso de encapsulado GEM (Extraído de figura 5-3 de Recomendación UIT-T G.984.3)
(Observación: ONU es igual a ONT)

Estructura de trama GPON descendente

La trama descendente se compone de un bloque de control físico descendente


(PCBd), de una partición ATM y de una partición GEM. En dicha trama se envía la
referencia de tiempo común para la PON y la señalización de control para el sentido
ascendente. La trama tiene una duración de 125 µs, de manera que en el caso de 2.5
Gbps (2.488,32 Mbps) consta de 38.880 bytes.

Figura 4 – Estructura de trama descendente (Extraído de figura 8-3 de Recomendación UIT-T G.984.3)

A continuación se muestra la composición del bloque PCBd:

Este material es para uso exclusivo del curso, en caso de desear utilizarse
el mismo para cualquier otro fin, se debe solicitar el permiso correspondiente
Ing. Gustavo Sandler
NODOS DE ACCESO PARA FTTH E IMPLEMENTACIÓN DE SERVICIOS Pág. 11

Figura 5 – Campo PCBd (Extraído de figura 8-4 de Recomendación UIT-T G.984.3)

Psync (Physical Synchronization): patrón utilizado para sincronizar el comienzo de la


trama.

Ident: contiene un contador de trama para identificar estructuras de trama de mayor


tamaño, es decir supertramas. Además es utilizado para facilitar la implementación del
encriptado, así como también para sincronización.

PLOAMd (physical layer oam): contiene mensajes de mantenimiento. Son para


funciones de activación de ONT, alarmas, rangos, etc.

BIP (bit inerleaved parity): es para paridad, a fin de medir el número de errores en el
enlace.

Plend: campo longitud de cabida útil descendente. Está duplicado por robustez.

Mapa de bandwith ascendente: es para asignación del ancho de banda ascendente.


En este campo se destinan 8 bytes para cada ONT.

A continuación se muestra la estructura del campo Mapa de BW (ancho de banda)


ascendente del PCBd:

Figura 6 – Campo Mapa de ancho de banda ascendente (Extraído de figura 8-8 de Recomendación UIT-T G.984.3)

Más adelante comentamos cómo se utiliza el campo mapa de ancho de banda


ascendente para control de acceso al medio para el tráfico en sentido ascendente.

En el caso de GEM, la partición o sección GEM de la cabida útil contiene una cantidad
cualquiera de tramas GEM, las cuales están delimitadas por los encabezados de las
propias tramas.

Estructura de trama GPON ascendente

La trama ascendente consta de múltiples ráfagas de trasmisión enviadas por las ONT
hacia la OLT, según los T-CONT asignados a cada ONT. Cada ráfaga contiene al
menos la tara de la capa física (PLOu).

Este material es para uso exclusivo del curso, en caso de desear utilizarse
el mismo para cualquier otro fin, se debe solicitar el permiso correspondiente
Ing. Gustavo Sandler
NODOS DE ACCESO PARA FTTH E IMPLEMENTACIÓN DE SERVICIOS Pág. 12

Figura 7 – Estructura de trama GPON ascendente (Extraído de figura 8-9 de Recomendación UIT-T G.984.3)

PLOu: tara de capa física ascendente. Contiene preámbulo, delimitador y tres campos
de datos relativos a la ONU (entre ellos el identificador de la ONU).

PLOAMu: contiene mensajes de mantenimiento. Son para funciones de activación de


ONT, alarmas, rangos, etc.

PLSu: secuencia de nivelación de potencia ascendente.

DBRu: informe de ancho de banda dinámica ascendente.

A continuación se muestra, en el caso de tramas GEM cómo se ubican las mismas en


la cabida útil en el sentido ascendente.

Figura 8 – Tramas GEM en la cabida útil ascendente de la trama GPON (Extraído de figura 8.12 de Recomendación
UIT-T G.984.3)

Trama GEM

A continuación se muestra la estructura de la trama GEM contenida en la cabida útil de


la trama GPON tanto para sentido descendente como para sentido ascendente.

Figura 9 – Trama Sección GEM (Extraído de figura 8-14 de Recomendación UIT-T G.984.3)

Control de acceso al medio para el tráfico en sentido ascendente

Este material es para uso exclusivo del curso, en caso de desear utilizarse
el mismo para cualquier otro fin, se debe solicitar el permiso correspondiente
Ing. Gustavo Sandler
NODOS DE ACCESO PARA FTTH E IMPLEMENTACIÓN DE SERVICIOS Pág. 13

El control de acceso al medio para el sentido ascendente es administrado por la OLT.


Ésta envía punteros en el campo Mapa de BW del PCBd, que indican el instante en
que cada ONT puede comenzar y terminar de transmitir en el sentido ascendente.

El contenido de los punteros es en unidades de bytes, por lo tanto la granularidad para


asignar al ancho de banda es de 64 Kbps, aunque hay posibilidades de
implementaciones de mayor granularidad si es necesario en algún caso.

Cada intervalo de tiempo en el sentido ascendente corresponde a un byte, de modo


que un T-CONT se compone de varios intervalos de tiempo según lo que se indique en
el contenido de los punteros de la trama descendente.

A continuación se muestra cómo se asignan, mediante el campo de Mapa de BW del


PCBd, los intervalos de tiempo para los T-CONT de las tramas ascendentes.

Figura 10 – Estructura de trama descendente mostrando cómo se asignan los intervalos de tiempo para los T-CONT de
las tramas ascendentes (Extraído de figura 7-4 de Recomendación UIT-T G.984.3)

En el ejemplo de la figura anterior, se indica que el T-CONT1 debe comenzar a


enviarse, por parte de la ONT, en el intervalo 100 (byte 100) y debe finalizar en el
intervalo 300 (byte 300) de la trama GPON ascendente. Así sucesivamente con el
resto de los T-CONT de la trama GPON.

Calidad de servicio (QoS)

En GPON se gestiona automáticamente el tráfico de los T-CONT. Cada T-CONT se


identifica por el Alloc-ID. La OLT supervisa el ancho de banda asignado a cada T-
CONT y hace los ajustes necesarios para distribuir adecuadamente los recursos de la
red PON.

Los recursos se pueden asignar en forma dinámica o estática. En el caso de


asignación dinámica, la OLT examina los informes de DBA (Asignación de ancho de
banda dinámico) y el tráfico entrante, de modo de distribuir adecuadamente los
recursos.

Este material es para uso exclusivo del curso, en caso de desear utilizarse
el mismo para cualquier otro fin, se debe solicitar el permiso correspondiente
Ing. Gustavo Sandler
NODOS DE ACCESO PARA FTTH E IMPLEMENTACIÓN DE SERVICIOS Pág. 14

En GPON se especifican cinco tipos diferentes de T-CONT (tipo 1, 2, 3, 4 y 5). Según


los requisitos de QoS en cada uno de estos se pueden transportar distintos tráficos
GEM identificados por los puertos GEM (o circuitos virtuales ATM, en el caso de tráfico
ATM), con diferentes descriptores de tráfico.

Mapeo de tramas Ethernet sobre GEM

A continuación de muestra el mapeo de tramas Ethernet sobre GEM.

Figura 11 – Mapeo de trama Ethernet sobre GEM (Extraído de figura I.3 de Recomendación UIT-T G.984.3)

Para la trasmisión de tramas Ethernet sobre GEM, éstas se pueden fragmentar y luego
de trasmitidas se reensamblan.

Mapeo de TDM sobre GEM

A continuación se muestra el mapeo de TDM sobre GEM.

Figura 12 – Mapeo de TDM sobre GEM (Extraído de figura I.2 de Recomendación UIT-T G.984.3)

Puertos GEM bidireccionales y unidireccionales.

En general los puertos GEM se definen como bidireccionales y cada ONT utiliza uno o
más puertos GEM bidireccionales para recibir y enviar el tráfico del usuario.

Adicionalmente es posible definir puertos GEM unidireccionales, en el sentido


downstream, los cuales presentan la utilidad de poder implementarse para multicast,

Este material es para uso exclusivo del curso, en caso de desear utilizarse
el mismo para cualquier otro fin, se debe solicitar el permiso correspondiente
Ing. Gustavo Sandler
NODOS DE ACCESO PARA FTTH E IMPLEMENTACIÓN DE SERVICIOS Pág. 15

ya que se puede configurar que varias ONT reciban estos puertos GEM a la vez. De
esta forma se ahorra ancho de banda en la red PON en el caso de multicast. Esto es
útil por ejemplo para servicios como el de IPTV.

Encriptado

Los sistemas PON funcionan con un mecanismo de broadcast en el sentido


descendente, en el cual todas las ONT reciben el mismo tráfico y cada una toma sólo
las tramas que le corresponden en función del puerto GEM. Para lograr que este
sistema sea confiable en cuanto a la privacidad y seguridad de los datos de los
usuarios, usualmente se realiza además el encriptado del tráfico mediante AES
(Estándar de Encriptación Avanzado) en los puertos GEM bidireccionales. Se utiliza
una clave diferente para cada ONT, la cual es utilizada por la OLT para encriptar el
tráfico y por la ONT para desencriptarlo.

AES funciona sobre bloques de datos de 16 bytes y acepta claves de 128, 192 y 256
bits.

2.1.6 Resumen comparativo de tecnologías PON

Como ya hemos mencionado, las dos tecnologías PON que mayoritariamente se están
implementando en la actualidad, son EPON (también denominada GEPON) y GPON.

Habiendo analizado en el presente capítulo, con un mayor detalle el funcionamiento y


el formato de trama de estas tecnologías, entendemos apropiado presentar
nuevamente ahora a modo de resumen, el cuadro mostrado en el capítulo 1, en el cual
se aprecian las características principales de los estándares correspondientes.

BPON EPON GPON


Estándar ITU-T G.983 IEEE 803.2 ah ITU-T G.984
Simétrico o Hasta 1,25 Gbps Simétrico o asimétrico
Ancho de Banda asimétrico hasta simétrico (1 Gbps hasta 2.5/1.25 Gbps de
1.2/0.6 Gbps de nominal) Down/Ups
Down/Ups
En 2009 se aprobó el Hay un draft-estándar
estándar IEEE elaborado recientemente
802.3av para para soportar 10 Gbps
soportar 10 Gbps. (ITU-T G.987).
Downstream (nm) 1490 (voz y datos 1490 (voz y datos IP) 1490 (voz y datos IP) y
IP) y 1.550 (video y 1.550 (video RF) 1.550 (video RF)
RF)
Upstream (nm) 1.310 1.310 1.310
Transmisión ATM Ethernet ATM, Ethernet, TDM
Distancia física 20 20 20
máxima (km)
Radio máximo de 1:32 1:32 1:64
splitter

Tabla 1 – Características de estándares PON.

Como se puede ver en la tabla anterior, además de las longitudes de onda para
trasmitir datos en downstream y upstream, se agrega otra longitud de onda específica
para transportar video RF en downstream, lo cual puede ser aprovechado para enviar

Este material es para uso exclusivo del curso, en caso de desear utilizarse
el mismo para cualquier otro fin, se debe solicitar el permiso correspondiente
Ing. Gustavo Sandler

También podría gustarte