Unidad 3. RAL inalámbricas

44
1 Redes de Área Local e Interconexión de Redes Redes de Área Local e Interconexión de Redes Unidad 3. RAL inalámbricas Facultad de Informática Curso 2008/2009 Indice z Visión general RALs inalámbricas z Introducción z Introducción z Aplicaciones z Clasificación z Tecnologías z Requisitos z Wifi 2 z Wifi z Bluetooth

Transcript of Unidad 3. RAL inalámbricas

Page 1: Unidad 3. RAL inalámbricas

1

Redes de Área Local e Interconexión de RedesRedes de Área Local e Interconexión de Redes

Unidad 3. RAL inalámbricas

Facultad de InformáticaCurso 2008/2009

Indice

Visión general RALs inalámbricasIntroducciónIntroducciónAplicacionesClasificaciónTecnologíasRequisitos

Wifi

2

WifiBluetooth

Page 2: Unidad 3. RAL inalámbricas

2

Introducción

RALs inalámbricas poco usadas al principio debido a:debido a:

costebaja velocidad de datosproblemas de seguridadnecesidad de licencias

a medida que estos problemas se han ido

3

a medida que estos problemas se han ido solucionando la popularidad de las LAN inalámbricas ha crecido rápidamente.

Aplicaciones para RAL Inalámbricas

Interconexión de EdificiosUtilización de enlaces no guiados entre edificiosUtilización de enlaces no guiados entre edificios.Dispositivos conectados suelen ser Puentes o Encaminadores.

Extensión de antenas

4

Page 3: Unidad 3. RAL inalámbricas

3

Aplicaciones para RAL Inalámbricas (II)

Acceso nómadaPermite un enlace no guiado entre una RAL y unPermite un enlace no guiado entre una RAL y un terminal de datos móvil con antena

Utilidad en entornos amplios (exterior de un campus)

5

Aplicaciones para RAL Inalámbricas (III)

Trabajo en red “ad hoc”Es una red sin servidor central establecida de forma temporal.En principio no existe una infraestructura estática.Todas las estaciones tienen la misma lógica.Adecuado para áreas limitadas.

Reuniones, etc.

6

1-salto n-saltos

Page 4: Unidad 3. RAL inalámbricas

4

Clasificación inalámbricas

WWAN (3G 4G?)WWAN (3G,4G?)

WLAN (Wi-Fi)

WPAN

WMAN (Wi-Max)

7

WPAN’s

Tecnologías WPAN: RFID, Bluetooth, ZigBee..RFID se utiliza en aplicaciones de ‘etiquetado’ p e enRFID se utiliza en aplicaciones de etiquetado , p.e en supermercados o instituciones

10 billones de ‘etiquetas’ RFID se venderán al terminar 2005 (fuente: Deloitte & Touche)

Bluetooth – tecnología que ha maduradoEl 56% de los dispositivos de electrónica de consumo comercializados soportarán Bluetooth en 2008 (fuente: IDC)

8

p ( )

ZigBee pensado para implementar redes de sensores

Page 5: Unidad 3. RAL inalámbricas

5

WLAN’s

WLAN – based on WiFi (802.11x)Tecnología en crecimiento y adoptada en todo elTecnología en crecimiento, y adoptada en todo el mundo

Incremento del 51% de las unidades vendidas en 2004 comparado con 2003 (fuente: Infonetics Research)

Las infraestructuras actuales y futuras (en campus, aeropuertos, ciudades, etc.) facilitan la adopción de WiFi frente a otras tecnologías

9

WiFi frente a otras tecnologíasEdificios históricos

Instraestructura mesh de Wi-Fi:Covertura: 100m to 10kmVelocidad: 54Mbps- 100Mbps

WMAN’s

WiMax (Worldwide Interoperability for Microwave Access)Microwave Access)

Tecnología basada en el estándar de IEEE 802.16Alternativa al DSL o cablePermite emitir y recibir en las bandas de frecuencia de radio de 2 a 11 GHz.Teóricamente ofrece hasta 70 Mbps a una distancia de

10

50 km.

Page 6: Unidad 3. RAL inalámbricas

6

Tecnologías de RAL Inalámbricas

RAL de InfrarrojosElementos sencillos y baratosElementos sencillos y baratos Espectro no reguladoNo atraviesa paredes

seguridad, área limitadasensible a radiaciones

Gran ancho de bandaó

11

TransmisiónPunto a punto

Config. en anillo

Omnidireccional.Repetidor multipunto situado en el techo con visión directa de todas las estaciones

Tecnologías de RAL Inalámbricas (II)

RAL de espectro expandidoOperan en bandas ISM (Industria Ciencia y Medicina)Operan en bandas ISM (Industria, Ciencia y Medicina)

No necesitan licencia

Idea: Expandir la información de la señal en un ancho de banda mayor para

dificultar su interceptación. SEGURIDADNo interferir con otras señalesMejorar la resistencia al ruido

12

Mejorar la resistencia al ruido

Técnicas:Espectro expandido con Salto en Frecuencias (FHSS)Espectro expandido con Secuencia Directa (DSSS)

Page 7: Unidad 3. RAL inalámbricas

7

Tecnologías de RAL Inalámbricas (III)

Bandas sin licencia (USA)Industrial, Scientific, and Medical (ISM);

B d 902 928 MHBanda 902 – 928 MHzActualmente no utilizado por WLANs

Banda 2400 – 2483.5 MHzUnlicensed National Information Infrastructure (UNII):

5.15 – 5.25 GHz.5.25 – 5.35 GHz.5.725 – 5.850 GHz ISM band.

AudioAM Broadcast

Short Wave Radio FM BroadcastTelevision Infrared wireless LANCellular (840MHz)

NPCS (1 9GH )Audio

AM BroadcastShort Wave Radio FM Broadcast

Television Infrared wireless LANCellular (840MHz)

NPCS (1 9GH )

13

ExtremelyLow

VeryLow

Low Medium High VeryHigh

UltraHigh

SuperHigh

Infrared VisibleLight

Ultra-violet

X-Rays

902 - 928 MHz26 MHz

NPCS (1.9GHz)

2.4 - 2.4835 GHz83.5 MHz

(IEEE 802.11)

5 GHz(IEEE 802.11)

HyperLANHyperLAN2

ExtremelyLow

VeryLow

Low Medium High VeryHigh

UltraHigh

SuperHigh

Infrared VisibleLight

Ultra-violet

X-Rays

902 - 928 MHz26 MHz

NPCS (1.9GHz)

2.4 - 2.4835 GHz83.5 MHz

(IEEE 802.11)

5 GHz(IEEE 802.11)

HyperLANHyperLAN2

Tecnologías de RAL Inalámbricas (IV)

Bandas sin licencia (Europa)Bandas aprobadas por el CEPT (European Conference of Postal and

l d )Telecommunications Administrations) 2400 – 2483.5 MHz, basado en la banda ISM.5.15 – 5.35 GHz.5.470 – 5.725 GHz.

AudioAM Broadcast

Short Wave Radio FM BroadcastTelevision Infrared wireless LAN

Cellular (840MHz)NPCS (1.9GHz)

14

ExtremelyLow

VeryLow

Low Medium High VeryHigh

UltraHigh

SuperHigh

Infrared VisibleLight

Ultra-violet

X-Rays

2.4 - 2.4835 GHz83.5 MHz

(IEEE 802.11)

5 GHz(IEEE 802.11)

HyperLANHyperLAN2

Page 8: Unidad 3. RAL inalámbricas

8

Tecnologías de RAL Inalámbricas (V)

Espectro expandido con salto en frecuenciasSeñal se emite sobre una secuencia de radio-Señal se emite sobre una secuencia de radio-frecuencias aparentemente aleatoria

Se salta de frecuencia en cada fracción de segundo

El receptor capta el mensaje saltando de forma síncrona sobre la misma secuencia de frecuenciasTécnica segura.

D d d l it d ió d ú l t i

15

Frecuencia

Tiempo

Depende de algoritmo de generación de números aleatorios y la semilla

Patentada por la Actriz de Hollywood Hedy Lamarr

Tecnologías de RAL Inalámbricas (VI)

Espectro expandido con Secuencia Directa (DSSS)(DSSS)

Combina la cadena de dígitos con cadena de bits pseudo-aleatorios mediante una XOR

La señal resultante tiene la frecuencia que

X

=

“symbol”

“Barker” sequence

Result of multiplication

Symbol time ts“1” “0”

Chip time tc

16

tiene la frecuencia que la secuencia de bits

Page 9: Unidad 3. RAL inalámbricas

9

Requisitos de una Red InalámbricaRendimiento

Protocolo MAC orientado a maximizar la capacidad delProtocolo MAC orientado a maximizar la capacidad del medio

Soporte a un número elevado estaciones1 o más celdas

Conexión al núcleo de la LANSe hacen necesarios módulos de control

17

Se hacen necesarios módulos de control

Área de servicio (> 100 - 300 metros)Consumo de batería (Autonomía)

Requisitos de una Red Inalámbrica (II)Robustez y Seguridad de la transmisión

Una red inalámbrica debe permitir transmisiones fiablesUna red inalámbrica debe permitir transmisiones fiables y ofrecer seguridad contra escuchas

Operación de red ordenada y controladaEvitar interferencias en áreas de operación

Acceso nómadaConfiguración dinámica (Inserción eliminación y

18

Configuración dinámica. (Inserción, eliminación y traslado)

Page 10: Unidad 3. RAL inalámbricas

10

Indice

Norma IEEE 802.11EntornoEntornoMedio físicoProtocolo de acceso al medio

Función de coordinación distribuidaFunción de coordinación centralizada

19

Estándar IEEE 802.11

802 1 802.1

802.11 802.11a 802.11b 802.11g

802.2 Logical Link Control (LLC)

802.11 Medium Access Control (MAC)

CSMA/CA

20

PHY PHY PHY PHY

Page 11: Unidad 3. RAL inalámbricas

11

Estándar IEEE 802.11 El grupo de trabajo IEEE para estándares WLAN se crea en 1997:

http://grouper.ieee.org/groups/802/11/index.html

Define el MAC y 3 opciones de nivel físico (a 1 y 2Mbps):Define el MAC y 3 opciones de nivel físico (a 1 y 2Mbps):Infrared (IR)Frequency hopping spread spectrum (FHSS), Banda 2,4 GHzDirect sequence spread spectrum (DSSS), Banda 2,4 GHz

IEEE Std 802.11b (septiembre 1999):DSSS extension; banda 2,4 GHz; hasta 11 Mbps

IEEE Std 802.11a (diciembre 1999):Nivel físico diferente: OFDM Orthogonal frequency domain multiplexing

21

Hasta 54 Mbps, Banda 5 GHzIEEE Std 802.11g (junio 2003)

OFDMHasta 54 Mbps, Banda 2,4 GHz

...

Arquitectura IEEE 802.11 La señal transmitida decae con la distancia

El espacio se divide en áreas de alcance de la señal denominadas pceldasUna celda:

Contiene una o más estaciones inalámbricas que pueden ser móviles o fijasPueden contener una estación base central denominada punto de acceso (PA)Los puntos de acceso se pueden conectar a la red cableada

22

Page 12: Unidad 3. RAL inalámbricas

12

Configuraciones en 802.11

En una celda, pueden coexistir simultáneamente 2 modos de funcionamiento:modos de funcionamiento:

Independiente:Redes ad-hoc (p.e.: portátiles en clase)No requiere instalar infraestructura (punto de acceso)No tienen conexión al exteriorLas redes se forman “al vuelo”, cuando dispositivos móviles próximos se detectan

23

próximos se detectanControl distribuido:

Las estaciones se comunican directamente unas con otrasProtocolo de acceso al medio: CSMA/CA

Configuraciones en 802.11 (II)

Con infraestructura:Las estaciones se comunican a través de un punto de acceso p(PA)Configuración de un PA:

El administrador tiene que asignar a cada PA:Un identificador, SSID (Service Set IDentifier), que identificará a la redEl número de canal

Una estación móvil (portátil, PDA, etc.) debe unirse a una

24

(p , , )subred asociándose a un PA para poder transmitir Control centralizado:

Cada estación transmite/recibe tramas a través del punto de accesoPA

Page 13: Unidad 3. RAL inalámbricas

13

IEEE 802.11

Nomenclatura arquitecturaConjunto de servicios básicos (BSS)Conjunto de servicios básicos (BSS)

Varias estaciones compartiendo un mismo MACServicios, conectados con un SAP a un núcleo de distribuciónSAP, funcionamiento análogo a un puente

Conjunto de servicios extendidos (ESS)Varios servicios BSSSistema de distribución: LAN cableada

Ti d t i d l ( ú ilid d)

25

Tipos de estaciones de la norma (según movilidad)Estaciones sin transiciónEstaciones con transición BSSEstaciones con transición ESS

Soporta estaciones base y ad-hoc

ServidorConjunto de serviciosde Ampliación (ESS)

IEEE 802.11. Arquitectura

Punto de Acceso

Punto de Acceso

Servidor

BSS I

de Ampliación (ESS)

Estaciónad hoc

26

Estación

Conjunto de Servicios básicos

Estación Estación

Conjunto de Servicios básicos

EstaciónBSS II

Estaciónad hoc

Red “ad hoc”

Page 14: Unidad 3. RAL inalámbricas

14

Tramas de gestiónSe utilizan para gestionar la asociación de una estación a un AP y procedimientos de comunicación segura

óSubtipos tramas gestión: association request, association response, reassociation request, reassociation response, probe request, probe response; beacon, disassociation; authentication; deauthenticationEjemplo asociación:

1. Estación envía probe request (ScanType Active)2. todos los APs al alcance de la estación responden con probe response3. La estación selecciona uno de los APs y envia association request

27

4. El AP responde con association responseEl AP puede periódicamente escanear estaciones para ver si desean

asociación:1. AP envía beacon (incluye el SSID y la dirección MAC del PA)2. la estación que desea asociación envía association request3. El AP responde con association response

Nodos ocultosLa estación C no escucha a la estación A

Problemas en Redes Inalámbricas

La estación C no escucha a la estación AC puede empezar a transmitir

mientras A está transmitiendo A y C no pueden detectar la colisiónSe les denominan terminales ocultos

Solamente el receptor puede detectar la colisión

28

Page 15: Unidad 3. RAL inalámbricas

15

Nodos ocultos: Solución

CSMA/CA (evitar colisiones)Estación fuente envía el mensaje Ready to send (RTS)Estación fuente envía el mensaje Ready to send (RTS)

RTS contiene estación destino y duración del mensajeLas estaciones esperan a recibir CTS o temporizador Si reciben CTS: Todas las estaciones esperarán esta duración

RTS CTS

29

Si estación destino lista para recibir envía: Clear to send (CTS)

Problemas en Redes Inalámbricas

Nodos expuestosNodo B transmite a ANodo B transmite a ASi nodo C quiere transmitir a D

Se esperará a que termine B (No deseable)

Nodo C es un nodo Expuesto

SoluciónLos terminales expuestos D

30

o a pu oescuchan el RTS pero noel CTSAnte esta situación se les da permisode enviar paquetes

Page 16: Unidad 3. RAL inalámbricas

16

Formato trama IEEE 802.11

C l Di 1Num. CRCD t ( 2312 b t )D ió

2 6 6 2 0...2312 42Di 2 Di 3 Di 4

6 6

Control: incluye entre otros los subcampos deTipo y subtipo: indica tipo de trama (datos, ACK, ...)WEP: indica si se utiliza encriptado o no

Duración: cuando la asignación del canal se hace con

Control Dir.1m

Sec. CRCDatos (<= 2312 bytes)Duración Dir.2 Dir.3 Dir.4

31

RTS/CTS indica el tiempo disponible para transmitirNum. Secuencia: identificador de trama (necesario para

distinguir tramas retransmitidas)

Direccionamiento

Dir. 1: especifica la estación receptora de la tramaEn la mayoría de los casos será el destino aunque noEn la mayoría de los casos será el destino, aunque no siempre

Dir. 2: especifica la estación transmisoraDir. 3: su uso depende del tipo de red utilizadaDir. 4: utilizada sólo en enlaces inalámbricos entre

PAs

32

PAs

Page 17: Unidad 3. RAL inalámbricas

17

Ejemplos direccionamiento

R1 transmite un datagrama a H1Router

R1 mediante ARP averigua dir. MAC de H1Construye trama Ethernet con dir. MAC origen R11 y

celda

PA PAInternet

R1

H1

R1 no es consciente de

la existencia del PA entre él y H1

{

33

y g 1 ydir. MAC dst H1PA recibe la trama Ethernet, la convierte a trama 802.11, rellenando los campos de direcciones:

Dir. 1: Dir. MAC de H1Dir. 2: Dir. MAC de PADir. 3: Dir. MAC R11

{

Ejemplos direccionamiento

DSRA (BSSID)

SA/TA

TA

DA

SA/TA

ClienteAP

SAAP

APCliente

RA

DA

34SADATARA11Wireless DS

-DASARA = BSSDI01To the AP

-SABSSDIRA = DA10From the AP

-BSSDISARA = DA00IBSS

Addr. 4Addr. 3Addr. 2Addr. 1From DS

To DS

Función

Servidor Servidor

• Source address (SA)

• Destination Address (DA)

• Transmitter Address (TA)

• Receiver Address (RA)

• BSS identifier (BSSID)

Page 18: Unidad 3. RAL inalámbricas

18

Protocolos de acceso DistribuidoMecanismos de detección de portadora como CSMA

IEEE 802.11. MAC

Mecanismos de detección de portadora como CSMARedes “ad hoc” y redes con tráfico a ráfagas

Protocolo de acceso CentralizadoEstaciones conectadas con alguna estación base y a su vez a una LAN cableada núcleo Especialmente útil en datos sensibles al tiempo y

35

p a ú da o b a po yprioritarios

IEEE 802.11. MACProporciona un mecanismo de acceso distribuido con un control

Función de coordinaciónpuntual (PCF)

Servicio decompetición

Servicio sincompetición

Capa

centralizado implementado sobre el anteriorDCF: Función de Coordinación Distribuida

servicio de competición (CSMA)

PCF: Función de coordinación

36

Capa Física

Función de coordinacióndistribuida (DCF)

MACPCF: Función de coordinación Puntual

servicio sin competición

El procedimiento de Entrega de datos involucra dos tramas (datos + ACK) o cuatro tramas (handshaking)

Page 19: Unidad 3. RAL inalámbricas

19

IEEE 802.11. Función de Coordinación Distribuida

Reglas de acceso CSMA:Una estación que desea transmitir escucha el medioUna estación que desea transmitir escucha el medioSi esta libre, espera un tiempo igual a IFS, para ver si el medio continúa libre, si es así, la estación transmiteSi esta ocupado, (inicialmente o tras esperar IFS)

Continua escuchando hasta que finalice la transmisión en cursoEspera un IFS Si di lib E ú l it B k ff 802 3

37

Si medio libre -> Espera según algoritmo Backoff ~ 802.3 Si libre transmite

IEEE 802.11. Función de Coordinación Distribuida

Reglas de acceso CSMA:

Trama siguienteDIFS SIFS

PIFS

DIFSVentana de contención

Ventana de retroceso

TiempoRanura de tiempo

Acceso inmediato cuando el medio esta libre un

tiempo superior a DIFS

Medio ocupado

38

p

Aplazamiento de acceso Selección de ranura usando backoff

p

Page 20: Unidad 3. RAL inalámbricas

20

IEEE 802.11. Función de Coordinación Distribuida

Esquema de prioridades. Tres valores de IFSSIFS Es el IFS más corto utilizado por todas lasSIFS. Es el IFS más corto, utilizado por todas las acciones de respuesta inmediata. Es el más prioritario

Trama confirmación ACK Recuperación de colisionesEntrega eficiente de PDU LLC que requieren varias PDU MAC

Permiso para enviar (CTS)Respuesta ante sondeo

39

PIFS. Empleado por el controlador centralizado (PCF) cuando realiza sondeosDIFS. Es el IFS mayor, utilizado como retardo mínimo para tramas asíncronas que compiten por el medio

IEEE 802.11. Función de Coordinación Distribuida

Ejemplo:

40

Page 21: Unidad 3. RAL inalámbricas

21

IEEE 802.11. Función de Coordinación Centralizada

El gestor de sondeo centralizado realiza sondeos circulares a las estaciones configuradas como tales g(poseen tráfico sensible al tiempo) utilizando PIFS

Estas estaciones responden ante sondeo utilizando SIFS

Como PIFS es prioritario respecto a DIFS, se puede adquirir el medio mientras realiza un sondeo y recibe respuesta, bloqueando de esta forma el tráfico asincrono que usa DIFS.

41

Definición de Supertrama para evitar que el coordinador centralizado paralice el tráfico asíncrono.

Parte de la supertrama realiza sondeosResto de la trama permanece ocioso, permitiendo la competición del tráfico asíncrono.

IEEE 802.11

42

Page 22: Unidad 3. RAL inalámbricas

22

Seguridad en RALs inalámbricasProblemasCon un sniffer se pueden ver todas

las tramas de la WLAN

Solución 802.11 WEPEncriptar todos los datos

transmitidos

Wireless LAN (WLAN)

las tramas de la WLANCualquiera en el área de cobertura

de un AP podría unirse a la WLAN

transmitidosSin la clave de encriptación, un

usuario no puede transmitir ni recibir datos

LAN cableada

43

Objetivo: Conseguir en WLANs un nivel de seguridad equivalente al de las redes cableadas (WEP: Wired Equivalent Privacy)

cliente Punto de acceso (AP)

Wired Equivalent Privacy (WEP)

Especificado en 802.11, trata de suplir la deficiencia de seguridad que muestran las LAN inalámbricas debido al uso de

di d t i ió i lá b i l hun medio de transmisión inalámbrico en el que no hay conexión física (wired) al canal de comunicación

Criterios:“Razonablemente robusto”Computacionalmente eficiente

implementable en HW o SW y requiera pocos recursos

Opcionalno es un requisito indispensable su uso

44

no es un requisito indispensable su uso

Objetivos:Confidencialidadintegridadautenticación

Page 23: Unidad 3. RAL inalámbricas

23

WEP - Autenticación deestacionesEl Procedimiento de autenticación es necesario para que la estación tenga E AP

A th Rp q g

derecho a transmitir; se produce antes de la asociación de la estación al APConsta de los siguientes pasos:

La estación wireless (E) envía la petición de autenticación (Authentication Request)al punto de acceso (AP)El AP envía un texto (random)La estación responde enviando el texto

Auth. Req.

Challenge Text

Challenge Response

45

La estación responde enviando el texto encriptadoEl AP envía un ACK o NACK Ack

Linksys Wireless-G Access Point

IEEE 802.11

46

Page 24: Unidad 3. RAL inalámbricas

24

Punto de acceso Linksys Wireless-G

47

Punto de acceso Linksys Wireless-G

48

Page 25: Unidad 3. RAL inalámbricas

25

Punto de acceso Linksys Wireless-G

49

Punto de acceso Linksys Wireless-G

50

Page 26: Unidad 3. RAL inalámbricas

26

Punto de acceso Linksys Wireless-G

51

Punto de acceso Linksys Wireless-G

52

Page 27: Unidad 3. RAL inalámbricas

27

Punto de acceso Linksys Wireless-G

53

Punto de acceso Linksys Wireless-G

54

Page 28: Unidad 3. RAL inalámbricas

28

Punto de acceso Linksys Wireless-G

55

Redes de Área Local e Interconexión de RedesRedes de Área Local e Interconexión de Redes

Bluetooth

Page 29: Unidad 3. RAL inalámbricas

29

ÍndiceIntroducciónArquitecturaArquitecturaRadio BluetoothBanda BaseLMPL2CAPNetworking

57

SDPPerfiles

IntroducciónEspecificación abierta que describe como se pueden interconectar dispositivos como teléfonos celulares, PDAs, PCs, cámaras digitales (y

h t di iti ) tili d ió i lá b i ( ímuchos otros dispositivos) utilizando una conexión inalámbrica (vía radio), que no necesita de visión directa entre los dispositivos que se conectan.

Tecnología de bajo coste --> baja potencia --> corto alcance:

Objetivo: eliminación de cables y conectores entre dispositivos¿Porqué no utilizar Wireless LANs?

Potencia y coste

58

y

Page 30: Unidad 3. RAL inalámbricas

30

IntroducciónEspecificación dividida en dos partes:

NúcleoCaracterísticas de radio, jerarquía de protocolos y funcionalidad.

PerfilesCjto. de mensajes y procedimientos para una situación de usoconcreta

Aseguran la interoperabilidad.

Cada dispositivo Bluetooth tiene al menos un perfil

una aplicación para la cual se puede utilizar el dispositivo.

Generic Access Profile (GAP)

59

Generic Access Profile (GAP).Service Discovery Application Profile (SDAP).Cordless Telephony Profile (CTP).Serial Port Profile (SPP).Dial-up networking Profile (DUN).

IntroducciónEspecificaciones desarrolladas por el Bluetooth SIG

Febrero 1998: Se forma el Bluetooth SIGEricsson, IBM, Intel, Nokia, Toshiba

Mayo 1998: Se da a conocer el Bluetooth SIGJulio 1999: Se publica la especificación 1.0A (>1,500 páginas)Diciembre 1999: Se lanza la versión 1.0BDiciembre 1999: El grupo promotor se incrementa a 9 empresas

+ 3Com, Lucent, Microsoft, MotorolaFebrero 2000: Más de 1,500 empresas interesadas

60

Febrero 2000: Más de 1,500 empresas interesadasGran aceptaciónCrecimiento rápido

0.7 --> 0.9 --> 1.0A --> 1.0B --> 1.1 -> 1.2 -->2.0Noviembre 2004 release 2.0

(EDR: Extended Data Rate) triplica la velocidad consiguiendo 2 Mb/s

Page 31: Unidad 3. RAL inalámbricas

31

Arquitectura

WAP

WAE

OBEX

vCard/vCal

COMANDOS

RFCOMM

PPP

IP

UDP TCP

COMANDOS AT TCS BIN SDP

L2CAP

Audio

61

Radio BlueTooth

Banda Base

LMPHost Controller Interface

Arquitectura

Protocolos de control de telefonía

Protocolos adoptados

Protocolos esenciales de Bluetooth

62

Protocolo de desplazamiento de cable

Page 32: Unidad 3. RAL inalámbricas

32

Arquitectura: Transport Protocol Group

Protocolos que permiten a los A li tidispositivos Bluetooth localizar a otros,

así como crear, configurar y manejar enlaces físicos y lógicos que permiten a los protocolos de alto nivel y aplicaciones pasar datos a través de éstos.

AudioL2CAP

Data

SDP RFCOMMIP

Cont

rol

Applications

63

RFBaseband

AudioLink Manager

Transport Protocol Group

Arquitectura: Transport Protocol Group

Radio Bluetooth (RF)Envío y recepción de flujos de bits (capa física)

Banda BaseDefine temporización y tramasControl de flujo del enlace

Link managerConfiguración del enlace

tamaño de los paquetes usados al transmitir datosmodos del chip de radio (RF)

64

consumo de energíamecanismos de autenticación y encriptación.

L2CAP - Logical Link Ctrl & Adaptation ProtocolMultiplexación de protocolos de alto nivelSegmentación y reensamblado de paquetes largosDescubrimiento de dispositivos y calidad de servicio

La interfaz es el HCI: Host Controller Interface (firmware y driver). Las interfaces HCI definidas son UART, RS232 y USB.

Page 33: Unidad 3. RAL inalámbricas

33

Arquitectura: Middleware Protocol GroupProtocolos de transporte adicionales que permiten tanto a las nuevas aplicaciones como a las ya existentes

Applicationsaplicaciones como a las ya existentes operar sobre Bluetooth.

Service Discovery Protocol (SDP)Permite descubrir información sobre dispositivos, servicios y sus características

AudioLink ManagerL2CAP

Data

SDP RFCOMMIP

Cont

rol

Middleware Protocol Group

65

característicasTCP/IPRFCOMM

Protocolo de sustitución de cableEmulación de puerto serie sobre red inalámbrica

TCS BIN

RFBaseband

Link Manager

Arquitectura: Application Group

Application Group

Las aplicaciones que utilizan tanto de forma consciente como inconsciente Bluetooth.

AudioL2CAP

Data

SDP RFCOMMIP

Cont

rol

Applications

SDPRFCOMM

Applications

66

RFBaseband

AudioLink Manager

RFBaseband

Link Manager

L2CAP

HCI

Page 34: Unidad 3. RAL inalámbricas

34

Comunicación extremo a extremo

67

Radio Bluetooth (RF)Banda ISM (Industrial, Científica y Médica) 2,4 Ghz

Muchas interferencias: LANs, mandos, hornos microondas …éUsa técnica FHSS: Frequency Hopping Spread SpectrumSalta de frecuencia cada 625 μs --> 1600 saltos/s

232.446,5-2.483,5 Francia 23 2.445-2.475 España 79 2.400-2.483,5 Europa 79 2.400-2.483,5 USA

CanalesBluetooth

Banda de frecuencias(GHz)

Area

68

Canales de 1 Mhz2402 + k Mhz, k = 0..78 79 canales

Banda inferior de protección de 2 Mhz y superior de 3,5 Mhz

23 2.471-2.497 Japón23 2.446,5 2.483,5

Page 35: Unidad 3. RAL inalámbricas

35

Radio Bluetooth (RF)Alcance normal 10m (0dBm)Alcance opcional 100m (+20dBm)Potencia de txón. 0dBm (1mW)Potencia de txón. opcional -30 to +20dBm (100mW)Sensibilidad del receptor -70dBmBanda de frecuencia 2.4Ghz ISM bandVel. txón. máx. 1Mbit/sTransferencia de datos máx. 721+56kbps/3 canales de vozC 300 A( ) 30 A( t db ) 50 A(h ld/ k)

69

Consumo 300uA(max), 30uA(standby), ~50uA(hold/park)Espectro expandido con salto en frecuencias (1600 saltos/s)

Modulación GFSK Gaussian Frequency Shift KeyingPermite la implementación de unidades radio de bajo coste

Símbolo ‘1’ desviación de frecuencia positivaSímbolo ‘0’ desviación de frecuencia negativa

Radio Bluetooth (RF)

50m16m4dBm2 5mWClass 2

300m42m20dBm100mWClass 1

Range inFree SpaceExpected RangeMax Output PowerMax Output PowerPower Class

70

30m10m0dBm1mWClass 3

50m16m4dBm2.5mWClass 2

Page 36: Unidad 3. RAL inalámbricas

36

Banda BaseControl de Acceso al Medio (MAC)

Canales Frequency Hopping (entre 79 frecuencias distintas)q y pp gUna piconet es un grupo de 2 hasta 8 dispositivos que comparten un mismo canal FH (Frequency Hopping)

Maestro: el dispositivo que establece la piconetEl maestro controla el canal FH de la piconet:

Determina la secuencia de saltos de frecuenciaTiempos de salto según su reloj local

El resto de dispositivos son esclavos

71

El resto de dispositivos son esclavosSiguen la secuencia de saltos determinada por el maestroSincronizan sus relojes con el del maestro, para determinar correctamente los tiempos de salto de frecuencia

Banda BaseTodos los dispositivos pueden actuar como maestros o esclavosPiconet

esclavomaestro

t / l PiconetUn maestro puede conectar simultáneamente hasta 7 esclavos

ScatternetLas piconets pueden coexisitir en tiempo y espacio

maestro/esclavo

Teléfono móvilAuriculares

RAL

Punto de acceso

72

Impresora

PCPC

Ratón

Auriculares

Page 37: Unidad 3. RAL inalámbricas

37

Banda BaseTécnica TDD (Time Division Duplex)

El canal se divide en slots de 625 μsSe transmite un paquete por slotUn nodo transmite y recibe en diferentes slots

Para evitar crosstalk (implementación del nodo on-chip)Se mantiene una alternancia de slots estricta entre maestro y esclavos

El maestro solo puede enviar paquetes a un esclavo en slots paresUn esclavo solo puede enviar paquetes al maestro en los slots impares

73

impares

Banda BaseControl centralizado por el maestro

Para cada slot esclavo a maestro, el maestro decide qué , qesclavo puede transmitirAcceso libre de colisiones

74

Page 38: Unidad 3. RAL inalámbricas

38

Banda Base

Dos tipos de enlaceOrientado a conexión y síncrono (SCO)Orientado a conexión y síncrono (SCO)

Conmutación de circuitoConexión punto a puntoSoporta información en tiempo real (p.e audio)Los paquetes nunca son retransmitidosEl maestro envía paquetes en intervalos regulares (Tsco) al esclavo en las ranuras reservadas maestro a esclavoEl maestro soporta 3 conexiones SCO con el mismo o diferentes

75

El maestro soporta 3 conexiones SCO con el mismo o diferentes esclavos.

Sin conexión y asíncrono (ACL)Conmutación de paqueteEsquema de acceso basado en polling

Banda BaseLa información se intercambia mediante paquetes

Son distintos para SCO y ACLp yProtegidos mediante códigos detectores y/o correctores de erroresNormalmente se transmiten en una ranura

fn fn+1 fn+2 fn+3 fn+4 fn+5 fn+6 fn+7 fn+8 fn+9 fn+10 fn+11 fn+12

Maestro

Esclavo

76

Pueden ocupar hasta cinco ranuras consecutivas

1 slot

3 slots

5 slots

fn fn+1 fn+2 fn+3 fn+4 fn+5

Esclavo

Page 39: Unidad 3. RAL inalámbricas

39

Banda BaseTráfico SCO y ACL en una piconet:

MAESTRO

ESCLAVO 1

ACL ACLSCO SCO SCO SCO ACLACL

77

ESCLAVO 2

ESCLAVO 3

Banda BasePolling en enlaces ACL:

Un esclavo solo puede enviar tras la indicación del maestropEl maestro invita a transmitir al menos en Npoll slots (negociado)El maestro puede enviar a voluntad

Maestro

Datos

D t

POLL

78

tiempo

Esclavo

Datos

Slot

Page 40: Unidad 3. RAL inalámbricas

40

LMP

LMP (Link Manager Protocol)Responsable de la configuración del enlace entreResponsable de la configuración del enlace entre dispositivos BluetoothFunciones

AutenticaciónCifradoControl y negociación del tamaño de los paquetes de Banda

79

BaseEstado de los dispositivos en una piconetControl de energíaSupervisión del enlace...

L2CAP

L2CAP (Logical Link Control and Adaptation Protocol) Capa de enlaceCapa de enlace

sobre el protocolo Basebandhace de interface (adapta) otros protocolos de comunicación

Proporciona principalmente:Capacidad de multiplexión de protocolosSegmentación y ensamblado de paquetesCalidad de servicio (QoS)

80

Gestión de grupos

Algunas primitivas L2CAPCONNECT / CONNECT RESPONSE; DISCONNECTCONFIGURE / CONFIGURE RESPONSEWRITE / READ

Page 41: Unidad 3. RAL inalámbricas

41

Estableciendo conexionesMaestro

Inquiry

Esclavo

Inquiry Scan

Inquiry Response

Page

Page Scan

3

2

4

1

5

81

Slave Response

Master Response

Connection

Connection

7

6

Estados de la conexiónActive mode

Maestro y esclavo participan activamente en el canal, transmitiendo o recibiendo paquetes (A,B,E,F,H)

Sniff modeSniff modeModo de baja potencia en el cual la actividad de escucha del esclavo se reduce

El esclavo escucha solo en determinados intervalos Tsniff. (en los que le transmitirá el maestro) el resto de tiempo duerme (C)

Hold modeTemporalmente (durante THold seg.) no atiende tráfico ACL en el canal (los posibles enlaces SCO siguen atendiéndose).

Largos periodos en los que no vayan a transmitirse paquetesMediante esta capacidad puede ahorrar energía o dedicarse a otras tareas como scanning, paging, inquiring, o atender otra piconet (G)

Park modeModo de muy baja potencia y actividad

82

y j p yCuando un esclavo no necesita participar en un canal, pero debe seguir sincronizado.

Pierde su AM_ADDR

El esclavo parked ha de ser informado de forma especial por el maestro sobre cualquier mensaje u otra información (D, I)

E

A

GH

C

D

I

H

C

B

F

Master

Page 42: Unidad 3. RAL inalámbricas

42

SDP

Service Discovery ProtocolDefine cómo una aplicación cliente puede descubrirDefine cómo una aplicación cliente puede descubrir servicios disponibles y sus características.

Se puede buscar una clase específica de servicioO ver los servicios disponibles

Establece una conexión L2CAP con el dispositivoSe interroga sobre servicios ofrecidosSe obtienen detalles para conectar con el servicio

83

deseadoSe establece una conexión separada para utilizar el servicio

Interoperabilidad y perfiles

Los perfiles son un conjunto de mensajes y procedimientos para una situación de uso concreta del equipo.

El concepto de perfil se utiliza para asegurar la interoperabilidad entreEl concepto de perfil se utiliza para asegurar la interoperabilidad entre varias unidades Bluetooth que cumplan los mismos perfiles.

Cada dispositivo Bluetooth soporta uno o más perfiles.Para interoperar con otro equipo debe tener un perfil compartido

Tocan verticalmente la pila de protocolos.

Aplicaciones

84

Perfiles

Pro

toco

los

Page 43: Unidad 3. RAL inalámbricas

43

Interoperabilidad y perfiles

Generic access profile proporciona canales seguros entre maestro y esclavo.

Serial port profile para aplicaciones que necesitan comunicaciones mediante puerto serie

Generic object exchange profile proporciona soporte para el modelo cliente/servidor.un esclavo puede ser tanto cliente como servidor.

LAN access profile permite a un dispositivo Bluetooth conectarse a una red fija competidor de

85

pe te a u d spos t o uetoot co ecta se a u a ed ja co pet do de802.11

Dialup access profilemotivación original de Ericssonpermite a un notebook comunicarse con un teléfono móvil sin necesidad

de cables

Interoperabilidad y perfiles

Fax profilepermite que aparatos de fax se conecten inalámbricamente a p q pteléfonos móviles para enviar y recibir faxes

Cordless Telephony Profilepara conectar un teléfono inalámbrico a la estación base.

Intercom profilepermite a dos teléfonos conectar como walkie-talkies

Headset Profile

86

Headset Profilemanos libres

Los últimos profiles pensados para el intercambio de datos entre dispositivos wireless

File transfer profile Synchronization profile

Page 44: Unidad 3. RAL inalámbricas

44

Links

Bluetooth SIGwww bluetooth orgwww.bluetooth.org

The Official Bluetooth Wireless Infowww.bluetooth.com

Bluetooth Resource Centerwww.palowireless.com/bluetooth/

Bl Z

87

BlueZwww.bluez.org