Reidel Matos Monjes
Reidel Matos Monjes
Reidel Matos Monjes
Departamento de Telecomunicaciones y
Electrónica
TRABAJO DE DIPLOMA
Autor:
Reidel Matos Monjes
Tutores:
Msc. Humberto Oreste Beceiro García
Dr. Vitálio Alfonso Reguera
Autor:
Reidel Matos Monjes…………………………..e-mail: rmmatos@gmx.es
Tutores:
Msc Humberto Oreste Beceiro García……...e-mail: humberto.beceiro@etecsa.cu
Dr. Vitálio Alfonso Reguera........................e-mail: vitalio@uclv.edu.cu
Los abajo firmantes certificamos que el presente trabajo ha sido realizado según
acuerdo de la dirección de nuestro centro y el mismo cumple con los requisitos que
debe tener un trabajo de esta envergadura referido a la temática señalada.
Pensamiento:
Dedicatoria:
Quisiera dedicar este trabajo de diploma a aquellas personas sin las cuales
nunca hubiese sido posible la realización del mismo:
A mis padres, quienes han estado a mi lado pese a los reveses de la vida con
todo su amor y confianza, con lo que me han llevado a darles este, su mayor
regalo. Los quiero mucho.
A mis dos hermanos por el apoyo brindado a lo largo de toda mi vida.
A mi tutor, por todo su esfuerzo para hacer posible el desarrollo de este
trabajo.
iii
Agradecimientos:
A mis padres por su apoyo, amor y confianza incondicional.
A mis hermanos por su confianza en mí.
A mi tutor por su valerosa ayuda, sin la cual no hubiese sido posible la
realización del trabajo.
A toda mi familia en general.
A todos mis compañeros de carrera, en especial a Merlin, Marian,
Maidelis, La Gonzy, Artiom y Odel.
A todos muchas gracias.
iv
Tarea técnica:
Resumen:
Indice
Pensamiento: .................................................................................................................. i
Dedicatoria: .................................................................................................................. ii
Agradecimientos:............................................................................................................ iii
Tarea técnica:........................................................................................................... iv
Resumen: .................................................................................................................. v
Indice ........................................................................................................................ vi
Introducción .............................................................................................................. 1
Capítulo 1: Características generales de GPON ..................................................... 4
1.1 Desarrollo histórico...................................................................................... 4
1.2 Arquitectura de Red. ................................................................................... 4
1.2.1 Escenario FTTCab/C/B ......................................................................... 5
1.2.2 Escenario FTTH.................................................................................... 5
1.3 Configuración de Referencia ....................................................................... 6
1.4 Bloques funcionales .................................................................................... 7
1.4.1 Terminación de línea óptica (OLT, Optical Line Termination) ............... 7
1.4.2 Unidad de red óptica (ONU, Optical Network Unit) ............................... 8
1.4.3 Terminación de red óptica (ONT, Optical Network Termination) .......... 9
1.4.4 Red de distribución óptica (ODN, Optical Distribution Network) ........... 9
1.4.5 Red Óptica de Acceso (OAN, Optical Access Network) ....................... 9
1.4.6 La interfaz en los puntos de referencia S/R y R/S ................................ 9
1.4.7 Interfaz usuario-red (UNI) e interfaz de nodo de servicio (SNI) ............ 9
1.4.8 Distancia de Fibra Diferencial. ............................................................ 10
1.5 Servicios soportados ................................................................................. 10
1.6 Razones de Velocidad Binarias. ............................................................... 10
1.7 Retardo medio máximo de transferencia de señal .................................... 10
1.8 Alcance Lógico y Físico............................................................................. 11
1.9 Razón de División de la señal óptica (Razón de Split) .............................. 11
1.10 Protección en la sección PON ............................................................... 11
1.11 Tipos Conmutación de Protección ......................................................... 11
1.11.1 Tipos de Protección GPON ............................................................. 12
1.12 Arquitectura del Sistema GPON ............................................................ 13
vii
Introducción
Con el desarrollo de las tecnologías en la actualidad, los usuarios poseen una gran
demanda de servicios que requieren de una elevada Calidad de Servicio (QoS), por
esta razón las redes de telecomunicaciones se han visto forzadas a incrementar sus
funcionalidades en cuanto a velocidad, seguridad, ancho de banda, etc. Una de las
tecnologías que logra alcanzar estas metas GPON (Redes Ópticas Pasivas con
capacidades de Gigabit). Esta tecnología ha permitido incrementar el ancho de
banda en el acceso y la implementación de servicios Triple Play (voz, video y datos).
El resultado de esta tecnología es producto del proceso evolutivo de las redes PON
(Redes Ópticas Pasivas) las cuales han ido teniendo lugar en el siguiente orden: [1]
APON (ATM PON)
Fue la primera red que definió la FSAN (Full Service Access Network), con el
objetivo de unificar las especificaciones para el acceso debanda ancha a las
viviendas.
APON basa su transmisión en canal descendente en ráfagas de celdas ATM
(Modo de Transferencia Asíncrona) con una tasa máxima de 155 Mbit/s que
se reparte entre el número de ONUs que estén conectadas. En canal
descendente, a la trama de celdas ATM, se introducen dos celdas PLOAM
para indicar el destinatario de cada celda y otra más para información de
mantenimiento.
Su inconveniente inicial era la limitación de los 155 Mbit/s que más adelante
se aumentó hasta los 622 Mbit/s.
BPON (Broadband PON)
En 2001, el FSAN presenta BPON, una tecnología que también se basa en
ATM, con el problema de costes y complejidad que ello supone, pero
introduce una longitud de onda adicional para transportar vídeo RF. Mientras
BPON estaba siendo desplegado, con un gran éxito, en Japón y EEUU, se
definían EPON y GPON.
EPON (Ethernet PON)
EPON se definió en 2004 por el grupo EFM (Ethernet First Mile) del IEEE
como la técnica PON de nueva generación que influenciada por la tecnología
Gigabit Ethernet existente, permitía a los suministradores de equipos lanzar
rápidamente al mercado equipos de mayores anchos de banda a precios más
competitivos. No obstante, EPON carecía de muchas funcionalidades
necesarias para el transporte de otros servicios con calidad de operador que
daban lugar a soluciones propietarias. Así mismo, la eficiencia de línea es
baja debido a una codificación de línea con gran sobrecarga. Aun así, es una
tecnología con un notable éxito en Corea del Sur, Japón y Taiwán.
2
Desarrollo histórico
La Unión Internacional de Telecomunicaciones ITU-T (International
Telecommunications Union) inició sus trabajos en el estándar GPON en el año 2002.
GPON está estandarizado en el conjunto de recomendaciones ITU-T G.984.x (x = 1,
2, 3, 4, 5, 6). Las primeras recomendaciones aparecieron durante los años 2003 y
2004, teniendo continuas actualizaciones en los años posteriores.
GPON proporciona una estructura de trama escalable desde 622 Mb/s hasta 2,5
Gb/s, así como la capacidad de soportar tasas de bits asimétricas. La velocidad de
transmisión más utilizada por los actuales proveedores de plataformas PON es de
2,488 Gb/s en el canal de distribución (downstream) y de 1,244 Gb/s en el canal de
retorno (upstream).
La red de acceso es la parte de la red más próxima al usuario, por lo que se
caracteriza por la abundancia de servicios y protocolos. El método de
encapsulamiento de la información que utiliza GPON se llama GEM (GPON
Encapsulation Method) que permite soportar cualquier tipo de servicio, (Ethernet,
TDM, entre otros) en un protocolo de transporte síncrono basado en tramas
periódicas de 125µs.
Arquitectura de Red.
La sección óptica de una red de acceso local puede ser activa o pasiva y su
arquitectura puede ser punto a punto o punto multipunto. Entre las arquitecturas
consideradas, se encuentran Fibra hasta la Casa (FTTH), pasando por Fibra hasta
el Edificio/hasta la Acera (FTTB/C) o Fibra hasta el Gabinete (FTTCab) (Figura 1.1).
La Red de Acceso Óptica (AON) es común a todas las arquitecturas anteriores. [2]
Las diferencias de las redes FTTB, FTTC, FTTCab y FTTH son principalmente
debido a los diferentes servicios soportados y la distancia de la fibra óptica hasta el
usuario.
5
Escenario FTTCab/C/B
En estos escenarios se han considerado las siguientes categorías de servicio:
- Servicios de banda ancha asimétricos (por ejemplo, servicios de banda ancha
digitales, VoD (Video por Demanda), Internet, aprendizaje a distancia,
telemedicina, etc.
- Servicios de banda ancha simétricos (por ejemplo, servicios de
telecomunicación para pequeños clientes comerciales, tele consulta, etc.).
Configuración de Referencia
La configuración de referencia del sistema GPON se muestra en la Figura 1.2 [2]
Tipo B: En este caso se doblan las OLTs y las fibras ópticas entre la OLT y el splitter
óptico, éste tiene dos puertos Ent/Sal por el lado de la OLT. [2]
Esta configuración reduce el costo de duplicar las ONUs, aunque sólo el lado OLT
puede ser recuperado.
Además, estas PDU incluyen datos del canal OMCI. Estos datos también se
reconocen en esta subcapa y se intercambian desde/hacia entidades OMCI. La OAM
integrada, PLOAM y OMCI se clasifican en planos C/M. Las SDU, excepto para
OMCI en particiones ATM y GEM, se consideran del plano U.
La capa de entramado GTC tiene visibilidad global de todos los datos transmitidos,
y la capa de entramado GTC de la OLT tiene una relación directa del mismo nivel
con todas las capas de entramado GTC de las ONU.
Además, el bloque de control DBA se especifica como bloque funcional común.
Actualmente, este bloque tiene la responsabilidad para la DBA con informe completo
de ONU. [3]
Este Capítulo recoge las configuraciones básicas de los sistemas GPON, utilizando
una OLT ZXA10 C300 del proveedor ZTE y una ONU ZTEG-F820 para el caso de
ejemplo. No obstante, para ejemplificar las configuraciones relacionadas con la
provisión de los servicios soportados por esta tecnología, se utiliza la misma OLT y
ejemplos de configuración de ONUs del tipo ZXDSL 9806H en su funcionamiento
como MDU (Multi Dwelling Units), es decir, sirviendo a varios clientes.
Inicio
Autentificación de la
Guardar los datos
ONU
Configuración del T-
Fin
CONT y puerto GEM
Elemento Dato
VLAN 101
Prioridad 0
Se utiliza como ejemplo una ONU ZTEG-F820 utilizada para escenarios, FTTB,
FTTO y FTTC que provee acceso de banda ancha, TDM (E1) y accesos POTS para
usuarios comerciales líneas dedicadas y MDU. Facilita a los usuarios interfaces de
acceso FE, VoIP, E1
Las ONUs pueden autenticarse por Número de Serie (SN), Palabra Clave (password)
o por ambas. La información del número de serie puede obtenerse del equipo o del
chequeo de las ONUs no autenticadas, mediante comandos (más recomendable).
Lo anterior se logra entrando al interfaz gpon-olt_1/5/1, donde los últimos números
se corresponden con el puerto pon 1, del slot 5 del rack que se configura. Se indaga
por las ONUs no configuradas en ese puerto pon, obteniéndose en el ejemplo el SN,
que se utilizará en el paso posterior en la autenticación, así como el estado en que
se encuentra la ONU, que debe estar trabajando.
Esta tarea autentifica la ONU con la siguiente información:
Número de serie: ZTEG00000001
Identificador de ONU (ONU ID): gpon-onu_1/5/1:1
Los pasos a seguir y los comandos correspondientes se muestran en el Anexo III.
Configuración de los T-CONT y del puerto GEM.
Los T-CONT y el puerto GEM quedan configurados con la siguiente información:
T-CONT
- Número: 2
- Nombre del perfil: UP-100M
Puerto GEM
- Número: 1
- Nombre: gemport-1
El último paso asocia el gemport 1 al T-CONT 2 [4]
Los pasos a seguir y los comandos correspondientes se muestran en el Anexo III.
Configuración del mapeo entre el puerto GEM y el flujo de tráfico.
Antes de realizar esta operación, asegurarse de:
La ONU ha sido autentificada.
El puerto GEM está creado.
La información del puerto GEM y del flujo de tráfico es la siguiente:
ID lógico de la ONU: gpon-onu_1/5/1:1
Dirección IP en banda de F820: 10.63.196.205
VLAN ID: 101
Los pasos para realizar esta tarea se muestran en el Anexo III e incluyen las
siguientes acciones: [4]
1. Entrar en el modo interfaz de mantenimiento remoto de la ONU.
2. Configuración del mapeo entre el puerto GEM y el flujo de tráfico.
3. Configuración del filtro VID del flujo 1 para la transmisión transparente de los
paquetes etiquetados (tagged) y no etiquetados (untagged).
4. Establece el tamaño máximo de la trama de ETH_0/1 a 1632 bytes.
25
Fin
Establecer las reglas de
VLAN Smart QinQ
Interfaz
GPON
NGN otros
MGCF
proveedores IMS
Figura 2.4. Escenario para los servicios de voz utilizando acceso GPON controlado
por el IMS ZTE
El servicio VoIP realiza un procesamiento especial (tal como compresión y
empaquetamiento) de las señales analógicas, y entonces transmite las mismas a
través de una red de conmutación de paquetes IP. Esto reduce el costo de los
servicios de voz.
En el sitio del usuario se utiliza una ONU ZXDSL 9806H. El equipo dispone de 4 slots
o ranuras para tarjetas de servicio y se completa convenientemente según requiera
el cliente. Para el servicio de voz se utiliza una tarjeta ATLCI de 48 abonados POTS
cada una. Además, se requiere el hardware que permite el procesamiento de la voz
IP, esta es una sub tarjeta que se adiciona en la tarjeta de Control y Conmutación
SCCBK, donde también se aloja una sub tarjeta Uplink GPON. Los comandos para
configurar el servicio en la ONU aparecen en el Anexo IV.
También se requiere configurar la OLT del Sistema GPON. En ambos equipos se
requiere configurar la VLAN de voz. En este punto ya ha sido autenticada la ONU,
dispone de su IP y VLAN de gestión y otros aspectos de la configuración.
Previamente se ha definido el TCONT y GEM port que corresponden al servicio de
28
voz. La VLAN de voz se ha dejado pasar por el uplink de la OLT hacia la red de
servicio, la cual no se alcanza sin antes pasar por la agregación, la Red IP/MPLS y
los dispositivos de seguridad de red que garantizan el servicio.
Como control de las llamadas para el servicio de voz del proveedor ZTE funciona el
IMS (IP Multimedia Subsistem). Las llamadas que se presentan al mismo en estas
condiciones arriban al AGCF (Access Gateway Control Function), que funciona como
Controlador de Acceso para las llamadas implementadas que utilizan el Protocolo
H.248.
El AGCF convierte los mensajes recibidos a mensajes SIP y los envía a los
elementos de red I/S-CSCF (Controladores de Sesión de Llamada) o AS (Servidor
de Aplicaciones), que están en el núcleo de IMS, solicitando el estado de registro, el
estado del servicio de un abonado y los servicios suplementarios.
Según el destino de las llamadas, dentro o no del mundo IP y en dependencia del
dominio hacia donde se envían, entones se intercambia señalización con otros
softswitchs de otras tecnologías presentes en el país ya sea Alcatel o Huawei,
continuando el enrutamiento de las llamadas hacia el destino final.
Configuración de servicios CES (Circuit Emulation Service).
La migración de las redes basadas en la conmutación de circuitos a las redes
basadas en paquetes, como son las redes IP, crea a los Operadores de
Telecomunicaciones establecidos, como es ETECSA, la necesidad de mantener
servicios legados de las tecnologías anteriores en las nuevas condiciones.
Este es el caso que se presenta en las pizarras privadas PABX enlazadas con flujos
de 2 Mbps con la Red Telefónica Pública Conmutada (RTPC), de manera que la
migración a las redes de paquetes, no puede abruptamente privar de estos servicios
a clientes que lo tienen implementados y para los cuales en su momento invirtieron,
por lo que el Operador de Telecomunicaciones deberá garantizarlo y explotar los
nuevos servicios sobre redes de paquetes, lo que además le permite mantener y
explotar una sola red, disminuyendo los gastos de Operación y Mantenimiento, al
tiempo que aumenta la QoS.
Por lo tanto, se deduce la importancia de la utilización del servicio CES (Servicio de
Emulación de Circuitos) para operadores como ETECSA y el presente ejemplo se
basa en un caso real, que se utiliza en un Hotel de la Cayería Norte de Ciego de
Avila.
Servicio de Emulación de Circuitos (CES).
CES (Servicio de Emulación de Circuitos) provee servicios TDM tradicionales como
E1/T1, sobre la Redes de Conmutación de Paquetes (de sus siglas en Inglés PSN
Packect Switch Network). La Emulación de Circuitos es una tecnología que provee
un protocolo de transporte independiente sobre redes IP, posibilitando la conducción
transparente hacia el destino de servicios heredados, similares a los utilizados sobre
29
líneas dedicadas, uno de los casos más utilizados es el transporte de flujos E1, que
sirven de enlace a las PABX con la RTPC (Red Telefónica Pública Conmutada).
En el IETF se han presentado dos estándares relacionados con los modos pseudo
wires para implementar los servicios CESoP en las Redes de Conmutación de
Paquetes (PSN), específicamente en las redes PON, estos son el servicio no
estructurado (SAToP) y el servicio estructurado (CESoPSN). Además el otro
estándar a considerar, es el Acuerdo de Implementación para la Emulación de
Circuitos PDH sobre Redes Metro Ethernet (MEF 8), que trata el transporte de tráfico
TDM sobre una conexión Ethernet. Téngase en cuenta que las redes de acceso
GPON también son consideradas como una nube Ethernet a través de la cual el
tráfico TDM es canalizado utilizando emulación de circuitos pseudo wires. A
continuación se abordarán estos estándares.
Encabezamiento Encapsulación
Control CE (4 bytes)
Carga Util
Bytes 1-N
CEoP
Encabezamiento Encapsulación
Control CE (4 bytes)
Trama # 1
Timeslots 1-N
Trama # 2
Carga Util Timeslots 1-N
CEoP Trama # 3
Timeslots 1-N
Trama # 4
Timeslots 1-N
Carga útil
Interfaz Interfaz Adaptada
Carga útil
Servicio CES TDM Tipo CES IWF CES
TDM TSP Interfaz
(Opcional) CES IWF Ethernet
ECDX EFTF
(Ej.
Entramado,
mux/
demux)
FCS
Amphenol BNC
Cable RX E1-01
HJD04 Cable TX
120ohm E1-02
Central 75 ohm
DTP E1 nb Adaptador de E1 b
TDM Impedancias
.
33
.
Lado Central .
E1-32
Adaptador de
PABX
Impedancias
ONU 9806 H 75 ohm
120 ohm
RJ45
ETBCE RJ45
CTBB
BNC OLT
E1 b E1 nb
Lado Usuario
Figura 2.8. Equipamiento utilizado para el transporte transparente de TDM sobre
GPON entre una PABX en lado usuario y la Central HJD 04.
El llenado de la misma queda eventualmente por encima del umbral superior. Como
consecuencia, se lee un byte de más de la memoria intermedia de entrada y el
llenado de la memoria vuelve a disminuir por debajo del umbral superior.
En la Figura 2.10 se describen los conceptos de correspondencia de tramas TDM
de longitud variable en la sección de la carga útil de una trama GEM.
Trama GEM
PLI
Port ID
HEC
El grado de ocupación de la
memoria buffer se sondea en
cada trama para decidir cuantos
bytes deben transportarse
- Gestión de la Topología.
- Gestión de fallas.
- Gestión de rendimiento.
- Gestión del sistema.
- Gestión de tarea.
- Gestión de la seguridad.
- Gestión de log.
36
Gestión tareas.
Una tarea es un procedimiento predefinido en el Sistema de Gestión de Elemento
(EMS). El procedimiento especifica operaciones en el EMS bajo condiciones
especiales. Con la tarea predefinida, el sistema del EMS puede ejecutar
automáticamente operaciones referidas en conformidad con el estado de operación
actual para el despacho y protección automático, y la auto-gestión del sistema para
una alta eficiencia.
Nota:
Vista de la gestión de tareas (Anexo XI).
Funciones principales:
- Historial de archivos:
Ejecuta periódicamente tareas de respaldo y de supresión a registros de
servicios, los datos de desempeño, y alarmas para impedir que se
sobrecarguen las bases de datos.
- Respaldo básico de datos:
Ejecuta tareas básicas de respaldo de datos periódicamente. Respalda
todos los datos básicos del sistema de gestión de redes. Respalda sólo
registros de datos excluyendo el historial de datos, tal como la estructura
de la tabla e historial de alarmas, notificaciones, registros de servicio, la
ejecución de los datos sin procesar (el historial de datos tiene la función
de respaldo).
- Versión y respaldo de la base de datos:
39
Gestión de la seguridad.
La gestión de la seguridad es usada para asegurar que el sistema NetNumen U31
solo sea usado por usuarios legales. Con la función pueden ser manejados, usuarios,
grupos de usuarios, y roles. Los usuarios deben registrarse para poder acceder al
sistema y luego puedan realizar operaciones en él.
Funciones:
- Gestión de roles:
El usuario puede crear, modificar, copiar y borrar un rol asignado, así como
asignar un rol a un conjunto de roles basados en el derecho de operación.
El usuario puede establecer derechos de rol para fuentes y conjuntos de
operaciones, lo cual quiere decir que los usuarios de roles diferentes manejan
áreas diferentes.
- Gestión de usuarios:
Un usuario tiene múltiples atributos, contraseña, periodo de validez
de usuario, periodo de validez de contraseña, y departamento. El
soporte de funciones de administración incluye: añadir/borrar un
usuario, asociar un usuario con un rol o un conjunto de roles,
configurar un perfil de usuario y modificar la contraseña de usuario.
Chequeo del estado de bloqueo de usuario.
Muestra la información de un usuario previamente conectado, y
desconecta uno si es necesario.
Administración de lista negra: el usuario añadido a la lista negra no
puede acceder al sistema.
Establece un periodo de validez para una cuenta y contraseña de
usuario.
Establece el tiempo de trabajo, rango de conexión IP, y el registro por
MAC de cada usuario.
Establece un número concurrente de entradas al sistema para un
usuario.
Establece la longitud mínima y máxima de la contraseña.
Establece un bloqueo de la cuenta en caso de un acceso denegado.
Establece una función de bloqueo automático
- Gestión de departamento:
40
Funciones principales:
- Operación de log:
Guarda la información de acceso de usuario, incluyendo la función
módulo accedida, procesos de operación, tiempos de operación, y
resultados de operación.
- Seguridad de log:
Guarda la información de entrada y salida del usuario.
- Sistema de log:
Guarda la información de operación del sistema o un módulo, por ejemplo,
cuando el sistema es iniciado y apagado, el estado de operación de todos
los módulos, interrupción del sistema, e interrupción de módulos.
- Borrado de log:
Borra logs periódicamente.
Capacidad:
Capacidad de la matriz: 400/800 Gbps.
Ancho de banda por ranura de suscriptor: 40 Gbps.
Densidad de tarjeta de suscriptor.
Tarjeta GPON: 8 puertos por tarjeta.
Tarjeta EPON: 8 puertos por tarjeta.
Tarjeta P2P: 16 puertos por tarjeta.
Tarjeta 10G PON: 4 puertos por tarjetas.
3. Características PON.
Cumple con IEEE 802.3ah de EPON.
Cumple con ITU G.984.x de GPON.
Cumple con IEEE 802.3v de 10G EPON.
Soporta una razón de spliter óptico de hasta 1:64 para GPON y una
razón de 1:256 para 10G EPON.
Soporta OLS (Optical Laser Supervising).
Alta eficiencia en la DBA (Asignación Dinámica de Ancho de Banda).
Protección del enlace óptico de tipo A y de tipo B.
4. Características L2/L3:
4000 VLANs.
1:1/N:1 VLAN.
802.1ad, SVLAN, VLAN staking.
La capacidad de la tabla de direcciones MAC es de 32k, expandible
hasta 512k.
2. Razón de transmisión.
Terminal de línea: 2.488 Gbps en downstream y 1.244 Gbps en
upstream.
Interfaz del lado de usuario: 10/100 Mbps
3. Distancia de transmisión.
Distancia del enlace: 0~20 km
4. Longitud de onda de transmisión.
Recepción: 1490 nm.
Transmisión: 1310 nm.
5. Sensibilidad de recepción mejor que -29 dBm.
6. Potencia de transmisión óptica 1~5 dBm.
7. Potencia de sobrecarga óptica -dBm
8. Funciones de servicios.
Servicios: VoIP, Internet, IPTV.
SIP/H.248/MGCP.
Códec: G.711a/u, G.729a/b, G.723.1.
Autoregistración del encendido.
802.1q and 802.1p,802.1ad.
STP, RSTP.
IGMP (Internet Group Management Protocol) snooping / proxy y
multicast controlable.
Soporta SP, WRR y SP+WRR.
La autoconexión de prueba para puertos del usuario.
DBA y FEC.
VLAN de acceso múltiples y de stacking.
Soporta versión mejorada on-line.
De modo general estas son algunas de las características principales de estos
equipamientos.
44
Conclusiones
Recomendaciones
Referencias
[1] R. J. M. Tejedor, "Qué es... GPON (Gigabit Passive Optic Network)," Bit, no.
166, pp. 63-67, 2008.
[14] UIT-T, «G.983.4 GPON: Sistema de acceso óptico de banda ancha con
asignación dinámica de anchura de banda para aumentar la capacidad de
servicio,» 2001.
[15] UIT-T, «G.983.3 GPON: Sistema de acceso óptico de banda ancha con
capacidad de servicio incrementada mediante la asignación de longitudes de
onda,» 2001.
48
[17] UIT-T, «G.983.1 GPON: Sistemas de acceso óptico de banda ancha,» 2005.
[18] E. S. Valero, «Diseño de una red de acceso de banda ancha para la zona
Camacho-Libertad en Sta. Clara,» Universidad Central Marta Abreu de Las
Villas, Santa Clara, 2015.