You are on page 1of 20

INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INVESTIGACIÓN EN COMPUTACIÓN

No. 43 Serie: AZUL Fecha: Noviembre 99

Comunicaciones en Tiempo Real en Internet
Juan Gabriel González Serna1 Felipe Rolando Menchaca García2•

RESUMEN
Actualmente la demanda de servicios de comunicación para aplicaciones de tiempo real, en Internet, se ha venido intensificando, y los requerimientos de intercambio de información altamente sensible al retardo (voz, audio y vídeo) en ambientes distribuidos como es el de Internet son cada vez más importantes. El proporcionar los mecanismos y servicios necesarios para garantizar el desempeño requerido por este tipo de aplicaciones es el propósito de los nuevos desarrollos en el área de comunicaciones en tiempo real. El objetivo de este trabajo es mostrar una perspectiva de los servicios de comunicación en tiempo real y las arquitecturas propuestas para Internet. Se analizarán las características de los nuevos protocolos para Internet RTP, IPv6, y RSVP, para lograr comunicación en tiempo real en ambientes dinámicos como Internet. Palabras Clave: Comunicaciones en tiempo real, comunicaciones multimedia, Internet, IPv6, RSVP, RTP/RTCP, tiempo real, QoS.
1

Alumno de Doctorado del Centro de Investigación en Computación del I.P.N. y ProfesorInvestigador del CENIDT 2 Profesor Investigador del Centro de Investigación en Computación del I.P.N.

LAS COMUNICACIONES EN TIEMPO REAL EN INTERNET.

1. INTRODUCCIÓN. Con los últimos avances en la tecnología de redes, las aplicaciones multimedia y de control de procesos se han visto beneficiadas. Estas aplicaciones tienen características especiales que demandan Servicios de Comunicación en Tiempo Real (SCTRs) que garanticen un desempeño confiable de la red, en términos de retardos, variaciones de los retardos, caudal y tasas de pérdida de información [1]. Las arquitecturas actuales de redes y protocolos se basan en diseños que proporcionan el servicio denominado del Mejor Esfuerzo (ME), el cual es ineficiente para aplicaciones de Tiempo Real (TR). El esquema de trabajo del ME tiene como propósito “ obtener el mayor progreso, procesar tan rápido como sea posible” [2]. Las aplicaciones que no son sensibles a retardos, pérdida de información y condiciones difíciles de recuperación de datos, trabajan bien con este servicio. En contraste, las aplicaciones de TR imponen restricciones en aspectos tales como retardos, tiempos de recuperación y tasas de pérdida de información, los cuales no pueden ser solventados por medio del servicio del ME. Los recientes avances en la tecnología de redes han permitido el desarrollo de conmutadores de alto desempeño y amplios anchos de banda, lo que ha resultado en Redes de Alta Velocidad (RAVs). Sin embargo “ velocidad, no significa tiempo real” , tener una RAVs no significa que se cuenta con todos los requerimientos de una aplicación de TR que permitan asegurar un desempeño adecuado en todas las condiciones de carga de la red. Los requerimientos de tiempo de una aplicación se satisfacen fácilmente sin necesidad de tomar previsiones, siempre y cuando las condiciones de carga de la RAV sean ligeras. Obviamente estas condiciones de carga cambian dinámicamente, por lo que es difícil mantener estos requerimientos temporales de manera constante. Los estándares de las RAVs todavía muestran variantes en su desempeño, por lo que no se garantizan los SCTRs. Los requerimientos de una aplicación de TR se pueden caracterizar en función de la cantidad de información que es posible perder, sin que esto afecte sensiblemente la calidad del servicio, por lo que podemos decir que los SCTRs no sólo se plantean en términos de retardos, sino también, en términos de tasas aceptables de pérdida de información. El asegurar que estos requerimientos son aceptables y permiten el correcto desempeño de la aplicación, significa asegurar la Calidad de Servicio (QoS). Los parámetros de interés de la QoS son: retardos, variaciones de los retardos ("delay jitter"), ancho de banda, y rangos de pérdida de información.

2

Se dice que una tarea TR es suave. si cuando se completa su ejecución después de un tiempo límite establecido por la aplicación. Las tareas que realiza un STR se pueden clasificar en dos clases: • Rígidas. El término rápido es relativo ya que no contempla las principales propiedades de los STRs. Se dice que una tarea TR es rígida.1. generalmente una red no maneja solo una transmisión sino varias a la vez. B y C. sino también del tiempo que se tarda en obtenerlos [10]. ¿Qué Significa Tiempo Real?. 2. la transferencia de paquetes se realiza sin ningún retraso. no se provocan daños al ambiente ni se afecta el comportamiento del sistema. Consideremos un paquete que va del nodo S al nodo D pasando por los nodos A. rapidez en hardware.1. • Suaves. Si las condiciones de tráfico en la red son mínimas. Sin embargo. lo que implica que los nodos o enlaces no procesen los paquetes inmediatamente. Por esto las aplicaciones de TR deben gestionar de manera eficiente el manejo y reservación de recursos. 3 . no siempre se utiliza correctamente. no implica tiempo real. FUNDAMENTOS DE LA COMUNICACIÓN EN TIEMPO REAL. generalmente decimos que un sistema de control opera en TR si éste es capaz de reaccionar rápidamente a eventos externos. si cuando se completa su ejecución después de un tiempo límite establecido por la aplicación. El correcto comportamiento de estos sistemas no depende únicamente de la validez de sus resultados. y los enlaces 1. 2. 3 y 4 como se muestra en la Figura 1. se provocan daños catastróficos al ambiente o al sistema. Para lograr estas condiciones los nodos y los enlaces deben estar disponibles para procesar inmediatamente los paquetes. para asegurar la QoS requerida por las aplicaciones de TR [9]. y esta carga en la red genera retrasos que pueden afectar a cierto tipo de aplicaciones. Un Sistema de Tiempo Real (STR) es un sistema de cómputo que debe reaccionar a eventos de su medio ambiente en tiempos muy precisos. Aunque el término TR se utiliza muy comúnmente en varias áreas de aplicación.

ésta debe describir su demanda de tráfico. Componentes de un Sistema de Comunicación en Tiempo Real. Un SCTR adecuado. Dependiendo del volumen de tráfico. en donde a su vez es procesado en un determinado tiempo. llega un paquete en el instante t 0 al nodo S.1. los recursos requeridos se reservan y la conexión se acepta. el cual tarda un cierto tiempo en procesar el paquete para luego enviarlo a través del enlace 1 al nodo A. 4 . De la misma manera viaja por el enlace 2.S 1 A 2 B 3 C 4 D S 1 A 2 B 3 C 4 D t0 tk Tiempo de Procesamiento Figura 1. al nodo B. Para garantizar los recursos necesarios para la aplicación. la cual describe el volumen de datos a transmitir en un período de tiempo específico [9]. esto implica que la fase de establecimiento de la conexión se utiliza como un Control de Admisión (CA). en el peor de los casos. Las aplicaciones en tiempo real requieren que se garantice el desempeño de la comunicación. si no es así. la red busca una ruta que reúna los recursos suficientes que garanticen los requerimientos de la conexión.t 0. necesita especificar este volumen y los requerimientos de comunicación. Cualquier aplicación que requiera SCTR. Procesamiento de Paquetes Distribuidos. En la figura 1. sin que esto afecte las garantías de otras conexiones de tiempo real ya establecidas. La comunicación en TR es orientada a conexión. El paquete tarda otro tiempo en el enlace 1 y llega al nodo 2. por medio de una caracterización de mismo. Si tal ruta se encuentra. En esta fase. El retardo total del paquete al atravesar por todos los nodos es de t k . luego por el enlace 3 al nodo C y finalmente por el enlace 4 al nodo D. debe ser capaz de soportar comunicaciones en TR y del ME. la conexión se rechaza. la red consume recursos que garantizan la comunicación. 2.

Si se encuentra tal trayectoria. la conexión se rechaza. Esta disciplina de servicio tiene que proteger las garantías de servicio dadas a una de conexión. el tráfico del mejor esfuerzo se atenderá únicamente cuando no haya paquetes de tráfico de tiempo real.Cada conexión es un contrato entre la aplicación y la red. Por lo tanto. La disciplina de servicio de mayor prioridad se usa para servicios de tráfico en tiempo real. El Control de la Conexión: (a) Ruteado: Encuentra trayectorias unidifusión o multidifusión que puedan satisfacer los requerimientos de desempeño. el tráfico entrante proveniente de varias conexiones puede multiplexarse. (b) Control de Admisión y Reservación de Recursos: Decide si cualquiera de las trayectorias sugeridas por el ruteador reúne los recursos suficientes que den el desempeño que garantiza la caracterización del tráfico. Por cual. La Especificación de Conexión: Que es una estructura de datos que se usa como interfaz entre una aplicación y la red. Esto se logra por medio de las disciplinas de servicio basadas en rangos. La disciplina de servicio de menor prioridad se usa para servicios de tráfico del mejor esfuerzo. Generalmente se usa el control de flujo basado en una ventana deslizante. el tráfico de una conexión podría no satisfacer los requerimientos establecidos en su caracterización. El multiplexaje ocasiona fluctuaciones de carga en la red. La comunicación con servicio del Mejor Esfuerzo puede ser orientada a conexión o sin conexión. El tráfico del mejor esfuerzo no afecta las garantías de desempeño de las conexiones de tiempo real. Un control de flujo basado en rangos. tales que. 3. se acepta la conexión y se reservan los recursos. En cada conmutador. el servidor en de un r conmutador puede tener dos disciplinas de servicio con diferentes niveles de prioridad. aunque se satisfagan los requerimientos en la fuente. y la disciplina de servicio secuencial ("round. 5 . y puede escoger independientemente su propio control de flujo y disciplina de servicio. en las que a cada conexión se le garantiza una velocidad de servicio mínima (suficiente para satisfacer su caracterización de tráfico) sin considerar el tráfico entrante de otras conexiones. utiliza patrones de tráfico en la fuente y políticas de tráfico en la red para garantizar que la aplicación fuente no actúe inadecuadamente. del tráfico sobrepuesto de otra conexión.obin"). De otra forma. Describe la caracterización del tráfico y los requerimientos de desempeño (parámetros de QoS) de la conexión. el modelo de servicio incluye los siguientes elementos[9]: 1. El Control de Paquetes: 2. En resumen.

(b) Disciplina de Servicio: Planifica la retransmisión de los paquetes que llegan al nodo. Forza a cada conexión a establecer su caracterización de tráfico para definir la fuente y política de transmisión para la red. resultando una fuente de datos que genera paquetes de tamaño variable en intervalos de tiempo regulares. a este tipo de tráfico se le denomina fuente con velocidad de bits constante ("Constant Bit Rate source. En este trabajo se definen tres clases de tráfico en red. Para analizar y entender la problemática de las comunicaciones en tiempo real en entornos distribuidos como Internet.2. Esto genera paquetes de tamaño variable y se les denomina fuente con velocidad de bits variable ("Variable Bit Rate source. VBR"). se deben identificar los diferentes tipos de datos que se transmiten en estos entornos. Algunas aplicaciones de medios continuos utilizan técnicas de compresión o adaptación para reducir el tamaño de los datos que se van a transmitir. el tráfico de vídeo se reduce aplicando compresión a los cuadros individuales. la voz y el vídeo normal sin compresión y los datos generados por sensores o enviados a actuadores entran en esta categoría. Estas fuentes producen mensajes grandes o n mensajes cortos en intervalos considerables 6 . 2. CBR"). en donde millones de usuarios solicitan una gran variedad de servicios que van desde la transmisión de un simple texto hasta la de datos continuos de audio y video. transferencia de archivos. Se garantiza una velocidad de servicio mínima a conexiones individuales sin considerar el tráfico de otras conexiones. Tipos de Tráfico en Red.(a) Control de Flujo: Protege las garantías dadas a las conexiones. se usa la disciplina de servicio basada en tasas. los tres tipos de tráfico son los siguientes: • • • tráfico de medios digitales continuos (audio y video). comunicación interprocesos y datos interactivos ("login remoto"). para proteger las garantías dadas a las conexiones. contra fluctuaciones de carga de la red y tráfico del ME. cada una de las cuales están basada en la variación del tamaño de los paquetes generados y en la variación del tiempo requerido para su procesamiento [8]. Estas tres clases de tráfico se pueden caracterizar en función de la cantidad de información generada. tráfico de datos periódicos de sensores y actuadores en aplicaciones de control y tráfico de datos tradicionales. Por ejemplo. Para conexiones de TR. Las fuentes de datos tradicionales son: transferencia de mensajes. Algunas fuentes de datos generan paquetes de tamaño constante a intervalos de tiempo constantes.

Una fuente de tráfico uniforme no tiene mucha variación en su velocidad de tráfico. Al evolucionar las PCs y las estaciones de trabajo. audio. El incremento del número de conmutadores y ruteadores conectados a Internet y de la demanda de aplicaciones multimedia. Sin embargo. SERVICIOS DE COMUNICACIÓN EN TIEMPO REAL. tiene ocasionalmente grandes explosiones de tráfico provocando grandes variaciones en su velocidad de tráfico. emuladores de terminal (TELNET). La mayoría de las fuentes VBR son de tipo irregular. A este diseño se le denomina nivel estructural de la aplicación ("Application Level 7 . Las fuentes de datos tradicionales utilizan el servicio del ME. En ese entonces el número de usuarios era limitado y el espacio de direcciones IP de 32 bits era bastante grande como para vislumbrar problemas futuros. Se contaba con terminales conectadas a equipos que no tenían la capacidad de procesar datos de audio y video. Evolución de los Servicios de Comunicación en Internet.(como en la comunicación interprocesos. los usuarios de Internet empezaron a intercambiar gráficos. RTP/RTCP. Los conmutadores IP y los ruteadores fueron mejorados con los servicios multidifusión de IP y se conectaron a las redes dorsales de multidifusión ("Multicast Backbone". han provocado que surjan nuevos protocolos tales como IPv6. ni para la transmisión de datos en tiempo real. correo electrónico (E-MAIL). Las aplicaciones de comunicación trabajaban con el protocolo IPv4 en la capa de red y TCP o UDP en la capa de transporte. RSVP y RTSP. el cual no asegura buenos requerimientos de QoS. los primeros protocolos para Internet no proporcionaban servicios adecuados para la transmisión multidifusión. En los primeros años de Internet las instituciones científicas y académicas lo utilizaban principalmente para aplicaciones de transmisión de datos tales como transferencia de archivos (FTP). no se integran como capas aisladas del protocolo sino como parte de la aplicación. y noticias en red (NET NEWS). vídeo. por lo que estos servicios se añadieron al IP a finales de los 80s. o en el uso de los servicios rlogin o telnet de unix). por otro lado. Las aplicaciones de TR requieren servicios de detección de medios y sincronización de flujos. Estas funciones propias de los protocolos de transporte. Estos protocolos conforman la nueva generación de servicios de aplicación para el WWW. Esto permite especificar tramas o marcos del protocolo que definen la estructura de las unidades de datos. y texto. El tráfico de una fuente de datos se puede clasificar como uniforme o irregular. una fuente de tráfico irregular. 3. Los algoritmos requeridos para el control de flujo y las estrategias de retransmisión son diseñados en función de los requerimientos de la aplicación e integrados en ésta.1. Mbone). 3.

Framing ALF"). El concepto ALF propone integrar estas funciones dentro de las aplicaciones de comunicación. Este problema se puede evitar utilizando un protocolo de tipo datagrama (sin conexión) como UDP. !74. ALF maneja este problema proponiendo paquetes de tamaño estándar para todas las funciones de la pila de comunicaciones.2. 4. Por otro lado. Servicios de Comunicación Integrados. no definen los algoritmos de control de flujo ni las estrategias de retransmisión. la integración de funciones tradicionales de un protocolo de transporte a una aplicación. 3. Esto genera una gran cantidad de retardos en los muy frecuentes casos de pérdida de información. Se programan o construyen como máquinas o procesos intercomunicantes. ALF define marcos que describen principalmente el formato de las unidades de datos del protocolo. como se muestra en la Figura 2. Los protocolos de comunicación son las reglas que los equipos de datos siguen para realizar transferencias de información entre ellos.084  !74.084  8 . PROTOCOLOS DE COMUNICACIÓN. esto se define en base a los requerimientos de la aplicación. como el que la aplicación controle el tamaño de los paquetes de la red. que no asegura una comunicación confiable pero elimina el mecanismo de retransmisión. se puede implementar una aplicación sobre UDP con sólo integrarle algunas funciones. Para soportar la interoperabilidad entre aplicaciones. trae algunas implicaciones. lo cual incrementa el desempeño del sistema y su implementación es más eficiente. TCP no es un protocolo adecuado para la transmisión de datos en tiempo real ya que su mecanismo de recuperación de paquetes provoca que los datos transmitidos a tiempo deban esperar a que todas las peticiones de retransmisión se realicen. permitiendo implementar sistemas más eficientes.

los sistemas operativos o los protocolos de aplicación. que son parte de las tarjetas de red. 9 Figura 3. como son los siguientes: • • • • • • • • Procedimiento de conexión y desconexión Procedimiento de transferencia de información y control de flujo Procedimientos de recuperación en casos de error Procedimientos de fragmentación y reensamble Procedimientos de enrutamiento Procedimientos de seguridad Procedimientos de coordinación de manejo de formatos Procedimientos de manejo de nombres y directorios Estos procedimientos se implementan en módulos de hardware y/o software. Los servicios y funciones que realizan los protocolos están contemplados en procedimientos estándar que los definen [6]. Arquitectura OSI . La arquitectura de la ISO se ha modificado para adecuarla a los desarrollos que finalmente se impusieron en el mercado mundial. 3 U R WR F R OR V 8 V X D U LR  8 VX D U LR 6 RIWZ DUH G H 1 LYH O  $ S OLFD F LyQ 1 LYH O  3 UH VH QW D F LyQ 1 LYH O  6 H VLyQ 1 LYH O  7 UD QV S RUW H 1 LYH O  5HG 1 LYH O  ( QOD F H 1 LYH O  ) tV LF D 1 LYH O  $ S OLFD F LyQ 1 LYH O  3 UH VH QW D F LyQ 1 LYH O  6 H VLyQ D S OLF D F Ly Q 6 2  3 U R WR F R OR V 8 V X D U LR  5 H G 5(' 1 LYH O  5HG 1 LYH O  ( QOD F H 1 LYH O  ) tV LF D 1 LYH O  7 UD QV S RUW H 1 LYH O  5HG 7 DUMH WD G H UHG 1 LYH O  ( QOD F H 1 LYH O  ) tV LF D 0 H G LR ) tVLFR Esta arquitectura se muestra en la Figura 3. normalmente tienen una estructura que considera toda la información que necesita la red para transportar la información hacia el sitio donde se requiere. Una contribución que fue trascendental para las comunicaciones de las computadoras fue la arquitectura de sistemas abiertos adoptada por la ISO y por la UIT a finales de los 70s. Modelo de sistemas intercomunicantes. Los mensajes que intercambian los sistemas siguiendo los protocolos.Figura 2. y desde luego el espacio en donde dicha información se transportará.

QWHUID] GH 5HG //& 0 $& 3+ <30 ' 4. 0 DLO )73 7HOQHW 7&3 . Estos protocolos son los que se emplean en las redes de computadoras para dar de alta.3 //& 0 $& 3+ <30 ' . Los protocolos de aplicación corresponden al nivel siete o nivel superior del modelo OSI.1. como el protocolo de transferencia de archivos de hipertexto HTTP. y de otros protocolos relativamente nuevos. Protocolos de administración del sistema de interconexión. el protocolo de transferencia de archivos FTP y el protocolo de correo electrónico SMTP.x. los cuales constituyen parte del software de comunicaciones estándar que incluyen los sistemas operativos como Unix. Protocolos de Aplicación. Windows y Sistema 7. 7&3 . Como se ve en la Figura 4. Internet está cimentado en los protocolos TCP/IP.3 //& 0 $& 3+ <30 ' 0 HGLR )tVLFR Figura 4. Arquitectura Internet. este nivel proporciona los servicios de comunicación entre los diferentes procesos de aplicación que constituyen el sistema.como es el caso de Internet que tiene la estructura mostrada en la figura 5. De acuerdo con el estándar. además de las primitivas de los servicios de comunicación para crear sistemas cliente-servidor como son los sockets y los RPCs. Se dividen en cinco grupos que son los siguientes: Grupo 1. sin embargo sus principios y funciones originalmente previstas han sido la pauta para el impresionante desarrollo que han experimentado las redes de comunicaciones. configurar e interconectar lógicamente los distintos equipos que constituyen la red 10 .3 0 DLO 7HOQHW )73 5HG . Sobre estos protocolos operan los protocolos de aplicación básicos de Internet como son el protocolo de terminal virtual Telnet.

a través de la 11 . Protocolo HTTP El protocolo HTTP y el lenguaje de manipulación de hipertexto HTML son los elementos clave de la operación del servicio WWW (“ World Wide Web” ) que ha puesto en la cúspide de la popularidad a la Internet. más sofisticados y funcionales..Grupo 2. Servicio de manejo de archivos. Protocolos orientados a la administración de la ejecución de procesos de aplicación. etc. de manejo de información bancaria.2. comercio electrónico. tarificación remota de servicios. Protocolos de comunicación entre procesos de aplicación como comunicación entre tareas. tales como los de administración de acceso a partes determinadas del sistema. de cálculo. ISO define cuatro protocolos de aplicación básicos para la operación de redes: • • • • Servicio de terminal virtual. etc. La Figura 5 muestra esquemáticamente la estructura de operación de la WWW. por medio de su localización o URL ("Unit Resource Location). activación remota de procesos. Los actuales marcos o paredes de fuego ("firewalls") forman parte de este conjunto de protocolos. y éste la transmite al navegador por medio del protocolo HTTP. manejo de archivos. A estos se pueden agregar otros nuevos protocolos. como el protocolo HTTP utilizado para la transferencia de archivos de hipertexto y los agentes autónomos inteligentes que están en proceso de desarrollo. Entre éstos se pueden incluir los protocolos de aplicación que se utilizarán para operar y administrar servicios para edificios inteligentes. Este conjunto de protocolos evidentemente representa los servicios básicos que brindan las redes de computadoras. etc. Grupo 3. etc. activación remota de los sistemas. 4. de telereservaciones. Las páginas WWW o páginas electrónicas son archivos de hipertexto que los navegadores (“ browsers” ) se encargan de interpretar y presentar adecuadamente al usuario. Sistema de manejo de mensajes. Grupo 4/5. dinero electrónico. Servicio de manejo de tareas y transferencia de datos. Protocolos específicos para aplicaciones industriales. contabilidad y facturación. Los navegadores solicitan la conexión con un servidor WWW y una determinada página HTML. resolución de problemas de interbloqueo.

Monitoreo de la QoS de la transmisión de datos. Protocolo de Transporte en Tiempo Real (RTP). Cada paquete de datos de RTP se compone de una Encabezado seguida de los datos de usuario. se han desarrollado bajo estos principios. RTP es un protocolo de nivel de aplicación que proporciona funciones de comunicación en TR.  . RTP y RTCP son independientes de las capas de transporte y de red. Microsoft Explorer. Para transmisión de paquetes de datos en TR. Los primeros 12 bytes 12 . RTP es un protocolo de datos que tiene como función la transmisión de paquetes de datos en TR. etc. Para realizar monitoreo de la QoS y minimizar la transferencia de información de control a los participantes de una sesión de audiovídeo. Mosaic. generalmente corren sobre UDP/IP. Protocolo de control RTCP.red de Internet.3 7&3. 4. El conjunto de funciones que proporciona RTP es el siguiente: • • • • Identificación de tipos de datos de usuario. sobre los protocolos TCP/IP. RTP se compone de dos protocolos: • • Protocolo de datos RTP. RTP se implementa como parte de la aplicación y no como parte del núcleo del sistema operativo [1]. Los navegadores como Netscape. Marcado del tiempo ("time stamping)". Secuencias numeradas.3. Arquitectura del Servicio WWW de Internet. 80 / 0 ' DWRV +70/ & OLH Q WH 1 D Y H JD G R U 6 H UY LG R U : HE 7&3.3 0 H G LR GH & RP XQLFDFLyQ Figura 5. para transmisión de datos como audio y vídeo digital o datos de simulación en transmisiones unidifusión o multidifusión [3].

Se utiliza para la sincronización y para el cálculo de variaciones del retardo ("jitter"). Algunos de los campos importantes de la Encabezado RTP son los siguientes: • Tipo de dato: Identifica el formato del paquete RTP. como son: marcas de tiempo y contador de paquetes. entre otros. El protocolo de control RTCP se encarga de transmitir paquetes de control. el inicio de un segmento de audio o el final de un cuadro de vídeo. los informes SR contienen información resumida de los datos transmitidos por el emisor. Recordemos que los protocolos RTP/RTCP se implementan en el nivel de aplicación. permiten obtener datos estadísticos de las condiciones de tráfico de la red que permiten tomar acciones de control. podemos ver un esquema de una transmisión de audio/video en tiempo real en la Figura 6. estos paquetes de control permiten monitorear las condiciones actuales de la red e identificar a los participantes de la sesión. • Marcador: Identifica eventos significativos inherentes a los datos de usuario. 4. periódicamente. Ambos informes SR y RR contienen información estadística del desempeño de la red con relación al número de paquetes perdidos. variaciones y otras métricas que permiten calcular el tiempo total de ida y vuelta de los paquetes. • Número de secuencia: Se incrementa en uno por cada paquete enviado. los paquetes RTP son encapsulados en los paquetes UDP y transmitidos por medio de IP.de la Encabezado son fijos. Esta información se transmite como informes a los participantes. 5HFHSWRU . Protocolo de Control de Tiempo Real (RTCP). Transmisión de Informes de Control. A este proceso se le conoce como retroalimentación. los datos de usuario pueden ser cuadros de video o archivos de audio.4. Estos informes son de dos tipos: Informe del Transmisor (SR) e Informe de Receptor (RR). 'DWRV573 7UDQVPLVRU 5HSRUWHV55 13 Figura 6. • Marca de tiempo: Representa el instante en que el paquete fue generado.261 para sistemas de vídeo o GMS para flujos de audio. Este puede ser utilizado por el cliente para detectar la pérdida de paquetes y de la secuencia de éstos. a los participantes de una sesión de audio o vídeo. Los paquetes que corresponde al monitoreo de la QoS. número de la secuencia más alto. por ejemplo. por ejemplo H.

Con esta información se puede determinar cuando los problemas de recepción o transmisión son locales. por lo que el transmisor puede disminuir su velocidad de transmisión. ya que les permite modificar sus condiciones de trabajo en base a la información obtenida de sus receptores. Los mensajes RTCP se transmiten a la misma dirección IP de los correspondientes flujos RTP pero por otro puerto. también se puede utilizar para monitorear el desempeño de la red y diagnosticar problemas. Las aplicaciones adaptivas frecuentemente utilizan los informes del transmisor o del receptor para adaptar sus transmisiones a las condiciones actuales de la red. el transmisor puede conmutar a un esquema de codificación de más calidad que requiere más ancho de banda.$SOLFDFLyQ 'HFRGLQJ (QFRGLQJ (QFRGLQJ $SOLFDFLyQ 'HFRGLQJ 573 57&3 57&3 573 8'3 R $70$$/ 8'3 R $70$$/ Figura 7. Por ejemplo. una aplicación de vídeo puede conmutar a un esquema de codificación que consume menos ancho de banda. Esta información de retroalimentación es muy útil para los dos componentes (transmisor/receptor). Cuando la carga de la red disminuye. puede haber un indicador de sobrecarga de la red. Un esquema de esta arquitectura se muestra en la Figura 7. Arquitectura del Sistema con RTP/RTCP. RTP generalmente corre sobre UDP/IP pero puede correr sobre otros protocolos como TCP/IP o AAL5/ATM. Cuando se incrementa la tasa de pérdida de los paquetes. 14 . regionales o globales.

Primero. Segundo la congestión en Internet se está haciendo cada vez más común a pesar de los constantes aumentos en los anchos de banda de las redes. Antes de reservar los recursos. los sistemas de comunicación que trabajan con RTP y (UDP o TCP)/IP no cuentan con mecanismos que garanticen la QoS en cuanto a retardos y caudal. compañías y usuarios los cuales se incrementan rápidamente (se dice que en la actualidad Internet tiene 150 millones de usuarios). También requieren reservar cierto ancho de banda para satisfacer su demanda de transmisión. Protocolo de Reservación de Recursos (RSVP). los recursos deben asignarse a las aplicaciones fuente de los paquetes de datos. Las aplicaciones de tiempo real que trabajan con RTP se desempeñan bien en redes con tráfico ligero sin importar el ancho de banda disponible.5. Los sistemas deben verificar que los datos enviados no excedan la capacidad de los recursos reservados. Otro de los factores importantes que se debe considerar es la pérdida de información por congestión. la demanda de direcciones Internet crece tan rápido que se considera que el espacio proporcionado por IPv4 no será suficiente dentro de algunos años. Para garantizar la QoS se han desarrollado protocolos que permiten a las aplicaciones negociar sus requerimientos de QoS entre el conmutador IP y el sistema final. con lo cual han surgido varios problemas. esto es posible mediante la reservación de recursos tales como: capacidad de procesamiento y memoria en los sistemas finales e intermediarios. 5. los datos que excedan la estimación de tráfico negociada pueden ser descartados o negociados con un nivel de prioridad menor al de los datos que conforman la especificación acordada. en contraste con las aplicaciones de tiempo real que no toleran pérdidas de información o retardos [5]. este protocolo primero establecía la comunicación entre las 15 . Cierta clase de aplicaciones requiere garantías de QoS.4. ya que aplicaciones tales como transferencia de archivos y correo electrónico las toleran. si la demanda sigue creciendo al mismo ritmo (el número de usuarios se está duplicando cada dos años). el administrador de estos debe asegurar que existan recursos suficientes para satisfacer la solicitud (control de admisión). LA SIGUIENTE GENERACIÓN DE IP. si no los hubiere se rechaza la solicitud. Actualmente Internet es utilizado por instituciones. Sin embargo. Entre los primeros protocolos que utilizaron estos mecanismos se encuentra el protocolo de flujo (SP). Los recursos se reservan de acuerdo a la especificación de trafico escrita conforme al modelo "recipiente de estafeta".

1. 5. Los campos longitud. Un concepto directamente relacionado con RSVP es el de multidifusión IP orientado al receptor. Posteriormente sé desarrollo el Protocolo de Reservación de Recursos (RSVP). difusión de grupo y multidifusión. Su nuevo formato de direcciones no sólo resuelve el problema del espacio de direccionamiento sino que también da soporte a los sistemas autoconfigurables. por ejemplo el encabezado mínimo de IPv6 es más pequeño que el de IPv4.2. el bit más significativo define el tipo de direccionamiento: unidifusión. 5. Un direccionamiento unidifusión identifica una sola interfaz de ruteador o sistema final. IPv6. este protocolo no establece conexión explícitamente ya que se basa en el concepto de flujo. aproximadamente 6. define el alcance de los grupos que pueden estar limitados a nodos. ha experimentado varios cambios. El encabezado de IPv6.partes a conectar. enlaces. posteriormente los conmutadores y ruteadores involucrados intercambiaban los parámetros de QoS requeridos por la aplicación y reservaban los recursos necesarios para satisfacer estos requerimientos. Por ejemplo un conjunto de servidores puede compartir una misma dirección de grupo de difusión. cuando se presenta una solicitud de servicio esta se canaliza al servidor con menos carga. un ejemplo del uso de este tipo de direccionamiento es para balancear la carga de trabajo. En 1994 se decidió desarrollar una nueva versión del IP. Un flujo es una secuencia de paquetes para el cual la fuente requiere de servicios especiales o de tiempo real. sitios u organizaciones o tener validez global. Esto aumenta la velocidad de procesamiento de IP. Figura 8b. Direccionamiento. Este campo de direcciones permite establecer varios niveles jerárquicos. en el que el paquete que se envía es recibido por una sola interfaz definida explícitamente. IPv6 cuenta con un campo de direcciones de 128 bits.25 x 1023 direcciones. Un direccionamiento de grupo de difusión permite identificar interfaces de sistemas IP diferentes. verificador. Figura 8a. tipo de servicio 16 . Formato del paquete. El direccionamiento multidifusión es la base que fundamenta los mecanismos de control de IPv6. 5. También se le han incorporado nuevas funciones como QoS y mecanismos de seguridad. por ejemplo. Este direccionamiento permite identificar grupos que se encuentran registrados o no.3. Esta nueva versión de IP incorpora opciones y funciones de IPv4 que no están incluidas en todas las aplicaciones IP.

el cual podemos considerar como ineficiente ya que los paquetes pueden perderse. 17 . 9HUVLRQ 3ULRULW\ )ORZODEHO 1H[W 6RXUFHDGGUHVV +RSOLPLW 3D\ORDGOHQJWK +HDGHU FKHFNVXP 'HVWLQDWLRQDGGUHVV (b) Encabezado IPv6 Figura 8. Opciones destino para ser procesadas por el nodo destino identificado por la dirección destino y los nodos especificados en el encabezado de enrutamiento. El único campo nuevo en el IPv6 es la etiqueta de flujo que se aplica a las comunicaciones TR. Internet se basa principalmente en el protocolo IP. este método de retransmisión añade retardos adicionales a la transmisión por lo que no podemos garantizar la liberación de paquetes a tiempo. Para solucionar este problema se desarrolló TCP que proporciona los mecanismos necesarios para hacer confiable a IP. Encabezado de encriptado. duplicarse o llegar fuera de secuencia. Los campos restantes del IPv4 cambiaron de nombre pero no de funcionalidad [4]. Sin embargo. Opciones salto-a-salto a ser procesadas en cada salto. Si la aplicación o la red requieren de información adicional esta se codifica por separado en encabezados de extensión insertados después del encabezado principal.GHQWLILFDWLRQ )ODJV )UDJPHQW RIIVHW 7LPH WR OLYH 3URWRFRO 6RXUFH DGGUHVV 'HVWLQDWLRQ DGGUHVV (a) Encabezado de IPv4. Encabezado de fragmento. 6. Opciones destino para ser procesadas en el nodo destino final. 9HUVLRQ +HDGHU !70. TCP se encarga de retransmitir los paquetes perdidos o aquéllos que llegaron demorados asegurando la llegada de todos los paquetes al destino.0/03. Formatos de Encabezado IPv4/6.0 7\SH RI 7RWDO OHQJWK OHQJWK VHUYLFH . el orden de estos encabezados es el siguiente: S S S S S S S S Encabezado IPv6. EL FUTURO DE LOS SISTEMAS DE COMUNICACIÓN EN INTERNET. Encabezado de identificación. Encabezado de enrutamiento.e identificación han sido eliminados.

Como se observa en la figura. $SOLFDFLRQHV . aumentando el surtido de comunicación de Internet. En esta arquitectura sólo se indica que las aplicaciones de tiempo real y de WWW tienen acceso a las funciones de reservación de recursos de RSVP. Esto no significa que otras aplicaciones no puedan utilizar estas funciones. además podrá correr como un protocolo de señalización paralelo al (UDP o TCP)/IP.En la Figura 9 se muestra la arquitectura propuesta para los nuevos sistemas de comunicación en Internet [4].QWHUQHW HVWiQGDU 61031)6. la versión 6 de IP (IPv6) podrá coexistir con la versión 4 de IP (IPv4). RSVP será más solicitado que el servicio de ME.

$SOLFDFLRQHV PXOWLFDVW FRQILDEOHV 650 $SOLFDFLRQHV 7LHPSR5HDO DXGLRYLGHR.

573 5693 .3Y 5HG 3URWRFRORVGH DSOLFDFLRQHV ::: +7735693.

QWHUQHW HVWiQGDU )731)6. 7&3 $SOLFDFLRQHV .

ya que en condiciones de congestión los paquetes de menor jerarquía son eliminados primero para disminuir el tráfico. La prioridad 8 puede utilizarse en paquetes en donde el transmisor puede tolerar la pérdida de información. 18 . El campo prioridad permite a la fuente definir la prioridad del paquete. por ejemplo. Este servicio se define por un valor de prioridad incluido en la Encabezado IP y por una etiqueta de flujo que identifica flujos de datos individuales. El tipo de manejo espacial se puede comunicar a los ruteadores por medio de un protocolo de señalización como RSVP o con información contenida en el mismo paquete. los valores del 8 al 15 se utilizan para tipos de tráfico sin control de congestión.1. 6. por ejemplo en las opciones salto-a-salto [7]. Soporte de QoS. 8'3 Figura 9. La prioridad es relativa a cada fuente. transmisiones de tiempo real con velocidad constante. Los valores de prioridad se dividen en dos grupos. los valores del 0 al 7 se utilizan para tipos de tráfico con control de congestión integrado. Arquitectura de un sistema de comunicación Internet. Los paquetes que requieren manejo especial se identifican con la etiqueta de flujo.

M. [1] R. “ Resourse Management for Responsive Web Computing” . “ Towards Managed Real-Time Communications in the Intrenet Environment” . Crovella. Hedday and S. Sclaroff. [3] R. Proccedings of the 4nd IEEE Workssalto on the Architecture and Implementation of Higk Performance Communication Systems (HPCS´97). “ Internet Protocols for Multimedia Communications. control de carga. [4] T. CONCLUSIONES. El resultado de este trabajo nos arrojo los siguientes nichos de investigación: • • • • Garantías de QoS para la multidifusión y enrutamiento en la transmisión de paquetes de medios continuos en entornos distribuidos. El-Marakby. Part I: Png-The 19 . Control de prioridades a nivel de capa de enlace. así mismo no existen políticas que determinen cuotas de recursos a cada usuario ya que podría haber aplicaciones que demanden recursos indiscriminadamente. M. Proccedings of the 2nd IEEE Symposium on Computer and Comunications (ISCC´97). june 1997. Monitoreo de QoS en redes de área amplia. March 1996. Hutchinson. Boston University. REFERENCIAS. sin ningún control de asignación. D. garantías y posiblemente otros. “ Delibery of Real-Time Contiuous Media over the Internet” . el dramático crecimiento de usuarios de Internet y la creciente demanda de aplicaciones de tiempo real y la garantía de servicios podría implicar que Internet requiera de servicios de reservación de recursos con diferentes clases de servicio tales como mejor esfuerzo. El-Marakby. Hutchinson. Braun. Aun con los avances que se han presentado en este trabajo y los servicios que se proporcionan para ayudar a reducir la congestión en la red. julio 1997. Una de las problemáticas más claras en el uso de estos servicios y arquitecturas es que no es posible la aplicación de estos servicios a nivel de redes de área amplia ya que no todos los ruteadores y conmutadores soportan la reservación de recursos. Aplicación de QoS a nivel de capa de enlace. D.7. [2] A. A. Chen. Bestavros. Computer Science Department.

Coulson. Part II: Resource Reservation. report number MPG-94-02. Menchaca. [8] D. OctoberDecember 1997. Transport and Application Protocols” . Hutchinson. Braun.Foundation of Internet Protocols” . Departament of Computing. “ Real-Time Comunication” . IEEE Multimedia. Jenary 1997. Departament of Computing. Hard Real-Time Computing Systems. Laboratorio de Cómputo Paralelo. Cilingirogly. 1997. pp. 74-82. Campbell. pp. [6] R. mayo 1998. Coulson and D. 1996. [9] A. S. “ Internet Protocols for Multimedia Communications. Blair. [10] G. G. 1994. A. University of Maryland. 20 . Lancaster University. Buttazzo. A. Agrawala. Predictable Scheduling Algorithms and Applications. Campbell and G. IEEE Multimedia. G. “ Protocolos de Aplicación” . “ A Quality of Service Architectura” . [5] T. Lancaster University. 8590. Lee. [7] A. Department of Computer Science. Hutchinson. Tecnical Report. System Design and Analisis Group. IPN. Julio-Septiembre 1997. Centro de Investigación en Computación. “ A Quality of Service Management in Distributed Systems” . Kluwer Academic Publishers.