ÍNDICE

 1     Alcance
 2     Referencias
 3     Términos y definiciones
 4     Abreviaturas
 5     Clasificaciones de la protección
 6     Consideraciones relativas a las aplicaciones
        6.1     Anillos de protección compartida de sección de multiplexación
        6.2     Anillos de protección compartida de sección de multiplexación (aplicación transoceánica)
        6.3     Anillos de protección especializada de sección de multiplexación
        6.4     Conmutación de  protección unidireccional y bidireccional
        6.5     Protección de camino de contenedor virtual lineal
        6.6     Protección de conexión de subred
        6.7     Conmutación de protección de sección de multiplexación lineal
 7     Protección de camino SDH
        7.1     Protección de sección de multiplexación lineal
                  7.1.1     Protocolo de protección de sección de multiplexación (MSP)
                  7.1.2     Instrucciones MSP
                  7.1.3     Condiciones MSP
                  7.1.4     Operación de conmutación
        7.2     Anillos de protección compartida de s ección de multiplexación
                  7.2.1     Anillos de protección compartida de sección de multiplexación de dos y de cuatro fibras
                  7.2.2     Objetivos de red
                  7.2.3     Arquitectura de la aplicación
                  7.2.4     Criterios para la iniciación de la conmutación
                  7.2.5     Protocolo de conmutación de protección
                  7.2.6     Funcionamiento del algoritmo de protección
                  7.2.7     Ejemplos
        7.3     Anillos de protección especializada de MS
        7.4     Protección de camino de VC lineal
                  7.4.1     Arquitectura de red
                  7.4.2     Objetivos de red
                  7.4.3     Arquitectura de aplicación
                  7.4.4     Criterios de iniciación de la conmutación
                  7.4.5     Protocolo de conmutación de protección
                  7.4.6     Funcionamiento del algoritmo de protección
 8     Protección de conexión de subred de SDH
        8.1     Arquitectura de red
        8.2     Objetivos de red
        8.3     Arquitectura de aplicación
                  8.3.1     Encaminamiento
                  8.3.2     Conmutación de protección unidireccional 1 + 1
                  8.3.3     Otras arquitecturas
        8.4     Criterios para la iniciación de la conmutación
                  8.4.1     Conmutación de protección unidireccional 1 + 1
                  8.4.2     Otras arquitecturas
        8.5     Protocolo de conmutación de protección
                  8.5.1     Conmutación de protección unidireccional 1 + 1
                  8.5.2     Otras arquitecturas
        8.6     Funcionamiento del algoritmo de protección
                  8.6.1     Algoritmo de conmutación de protección unidireccional 1 + 1
                  8.6.2     Otras arquitecturas
Anexo A – Anillos de protección compartida de MS (aplicación transoceánica)
        A.1     Aplicación
        A.2     Objetivos de red
        A.3     Arquitectura de aplicación
        A.4     Criterios de conmutación
        A.5     Protocolo de conmutación de protección
        A.6     Funcionamiento del algoritmo de protección
Anexo B – Protocolo, instrucciones y funcionamiento de protección 1 + 1 optimizado de sección de multiplexación (MSP)
        B.1     Conmutación optimizada bidireccional 1 + 1 para una red que utiliza predominantemente conmutación bidireccional 1 + 1
                  B.1.1     Exclusión
                  B.1.2     Fallo de sección secundaria
                  B.1.3     Codificación de los bytes K1/K2
                  B.1.4     Codificación del byte K2
                  B.1.5     Falta de concordancia de la sección primaria
        B.2     Instrucciones de conmutación
        B.3     Operación de conmutación
Apéndice I – Ejemplos de conmutación de protección en un anillo de protección compartida de MS
        I.1     Fallo de señal unidireccional (tramo) en un anillo de cuatro fibras
        I.2     Fallo de señal unidireccional (anillo)
        I.3     Fallo de señal bidireccional (anillo)
        I.4     Degradación de señal unidireccional (anillo)
        I.5     Fallo de nodo
        I.6     SF-R unidireccional que desplaza con prioridad a una SD-S unidireccional en tramos no adyacentes
        I.7     SF-S unidireccional que desplaza con prioridad a un SF-R unidireccional en tramos adyacentes – Detectados SF-S y SF-R en nodos no adyacentes
        I.8     SF-R unidireccional que desplaza con prioridad a una SD-S unidireccional en tramos adyacentes
        I.9     SF-R unidireccional que coexiste con un SF-R unidireccional en tramos no adyacentes
       I.10     Fallo de nodo en un anillo con capacidad de tráfico adicional (véase la figura I.11)
       I.11     SF-S unidireccional que desplaza con prioridad a un SF‑R en tramos adyacentes – Detectados SF‑S y SF‑R en nodos adyacentes
Apéndice II – Lógica de silenciamiento generalizado
       II.1     Silenciamiento para circuitos unidireccional (y bidireccionales)
       II.2     Silenciamiento de circuitos unidireccionales retirados de manera múltiple y originados de manera múltiples
                 II.2.1     Circuitos unidireccionales retirados de manera múltiple
                 II.2.2     Circuitos unidireccionales originados de manera múltiple
                 II.2.3     Aplicación al interfuncionamiento de anillos