Unidad 3. RAL inalámbricas
Transcript of Unidad 3. RAL inalámbricas
1
Redes de Área Local e Interconexión de RedesRedes de Área Local e Interconexión de Redes
Unidad 3. RAL inalámbricas
Facultad de InformáticaCurso 2008/2009
Indice
Visión general RALs inalámbricasIntroducciónIntroducciónAplicacionesClasificaciónTecnologíasRequisitos
Wifi
2
WifiBluetooth
2
Introducción
RALs inalámbricas poco usadas al principio debido a:debido a:
costebaja velocidad de datosproblemas de seguridadnecesidad de licencias
a medida que estos problemas se han ido
3
a medida que estos problemas se han ido solucionando la popularidad de las LAN inalámbricas ha crecido rápidamente.
Aplicaciones para RAL Inalámbricas
Interconexión de EdificiosUtilización de enlaces no guiados entre edificiosUtilización de enlaces no guiados entre edificios.Dispositivos conectados suelen ser Puentes o Encaminadores.
Extensión de antenas
4
3
Aplicaciones para RAL Inalámbricas (II)
Acceso nómadaPermite un enlace no guiado entre una RAL y unPermite un enlace no guiado entre una RAL y un terminal de datos móvil con antena
Utilidad en entornos amplios (exterior de un campus)
5
Aplicaciones para RAL Inalámbricas (III)
Trabajo en red “ad hoc”Es una red sin servidor central establecida de forma temporal.En principio no existe una infraestructura estática.Todas las estaciones tienen la misma lógica.Adecuado para áreas limitadas.
Reuniones, etc.
6
1-salto n-saltos
4
Clasificación inalámbricas
WWAN (3G 4G?)WWAN (3G,4G?)
WLAN (Wi-Fi)
WPAN
WMAN (Wi-Max)
7
WPAN’s
Tecnologías WPAN: RFID, Bluetooth, ZigBee..RFID se utiliza en aplicaciones de ‘etiquetado’ p e enRFID se utiliza en aplicaciones de etiquetado , p.e en supermercados o instituciones
10 billones de ‘etiquetas’ RFID se venderán al terminar 2005 (fuente: Deloitte & Touche)
Bluetooth – tecnología que ha maduradoEl 56% de los dispositivos de electrónica de consumo comercializados soportarán Bluetooth en 2008 (fuente: IDC)
8
p ( )
ZigBee pensado para implementar redes de sensores
5
WLAN’s
WLAN – based on WiFi (802.11x)Tecnología en crecimiento y adoptada en todo elTecnología en crecimiento, y adoptada en todo el mundo
Incremento del 51% de las unidades vendidas en 2004 comparado con 2003 (fuente: Infonetics Research)
Las infraestructuras actuales y futuras (en campus, aeropuertos, ciudades, etc.) facilitan la adopción de WiFi frente a otras tecnologías
9
WiFi frente a otras tecnologíasEdificios históricos
Instraestructura mesh de Wi-Fi:Covertura: 100m to 10kmVelocidad: 54Mbps- 100Mbps
WMAN’s
WiMax (Worldwide Interoperability for Microwave Access)Microwave Access)
Tecnología basada en el estándar de IEEE 802.16Alternativa al DSL o cablePermite emitir y recibir en las bandas de frecuencia de radio de 2 a 11 GHz.Teóricamente ofrece hasta 70 Mbps a una distancia de
10
50 km.
6
Tecnologías de RAL Inalámbricas
RAL de InfrarrojosElementos sencillos y baratosElementos sencillos y baratos Espectro no reguladoNo atraviesa paredes
seguridad, área limitadasensible a radiaciones
Gran ancho de bandaó
11
TransmisiónPunto a punto
Config. en anillo
Omnidireccional.Repetidor multipunto situado en el techo con visión directa de todas las estaciones
Tecnologías de RAL Inalámbricas (II)
RAL de espectro expandidoOperan en bandas ISM (Industria Ciencia y Medicina)Operan en bandas ISM (Industria, Ciencia y Medicina)
No necesitan licencia
Idea: Expandir la información de la señal en un ancho de banda mayor para
dificultar su interceptación. SEGURIDADNo interferir con otras señalesMejorar la resistencia al ruido
12
Mejorar la resistencia al ruido
Técnicas:Espectro expandido con Salto en Frecuencias (FHSS)Espectro expandido con Secuencia Directa (DSSS)
7
Tecnologías de RAL Inalámbricas (III)
Bandas sin licencia (USA)Industrial, Scientific, and Medical (ISM);
B d 902 928 MHBanda 902 – 928 MHzActualmente no utilizado por WLANs
Banda 2400 – 2483.5 MHzUnlicensed National Information Infrastructure (UNII):
5.15 – 5.25 GHz.5.25 – 5.35 GHz.5.725 – 5.850 GHz ISM band.
AudioAM Broadcast
Short Wave Radio FM BroadcastTelevision Infrared wireless LANCellular (840MHz)
NPCS (1 9GH )Audio
AM BroadcastShort Wave Radio FM Broadcast
Television Infrared wireless LANCellular (840MHz)
NPCS (1 9GH )
13
ExtremelyLow
VeryLow
Low Medium High VeryHigh
UltraHigh
SuperHigh
Infrared VisibleLight
Ultra-violet
X-Rays
902 - 928 MHz26 MHz
NPCS (1.9GHz)
2.4 - 2.4835 GHz83.5 MHz
(IEEE 802.11)
5 GHz(IEEE 802.11)
HyperLANHyperLAN2
ExtremelyLow
VeryLow
Low Medium High VeryHigh
UltraHigh
SuperHigh
Infrared VisibleLight
Ultra-violet
X-Rays
902 - 928 MHz26 MHz
NPCS (1.9GHz)
2.4 - 2.4835 GHz83.5 MHz
(IEEE 802.11)
5 GHz(IEEE 802.11)
HyperLANHyperLAN2
Tecnologías de RAL Inalámbricas (IV)
Bandas sin licencia (Europa)Bandas aprobadas por el CEPT (European Conference of Postal and
l d )Telecommunications Administrations) 2400 – 2483.5 MHz, basado en la banda ISM.5.15 – 5.35 GHz.5.470 – 5.725 GHz.
AudioAM Broadcast
Short Wave Radio FM BroadcastTelevision Infrared wireless LAN
Cellular (840MHz)NPCS (1.9GHz)
14
ExtremelyLow
VeryLow
Low Medium High VeryHigh
UltraHigh
SuperHigh
Infrared VisibleLight
Ultra-violet
X-Rays
2.4 - 2.4835 GHz83.5 MHz
(IEEE 802.11)
5 GHz(IEEE 802.11)
HyperLANHyperLAN2
8
Tecnologías de RAL Inalámbricas (V)
Espectro expandido con salto en frecuenciasSeñal se emite sobre una secuencia de radio-Señal se emite sobre una secuencia de radio-frecuencias aparentemente aleatoria
Se salta de frecuencia en cada fracción de segundo
El receptor capta el mensaje saltando de forma síncrona sobre la misma secuencia de frecuenciasTécnica segura.
D d d l it d ió d ú l t i
15
Frecuencia
Tiempo
Depende de algoritmo de generación de números aleatorios y la semilla
Patentada por la Actriz de Hollywood Hedy Lamarr
Tecnologías de RAL Inalámbricas (VI)
Espectro expandido con Secuencia Directa (DSSS)(DSSS)
Combina la cadena de dígitos con cadena de bits pseudo-aleatorios mediante una XOR
La señal resultante tiene la frecuencia que
X
=
“symbol”
“Barker” sequence
Result of multiplication
Symbol time ts“1” “0”
Chip time tc
16
tiene la frecuencia que la secuencia de bits
9
Requisitos de una Red InalámbricaRendimiento
Protocolo MAC orientado a maximizar la capacidad delProtocolo MAC orientado a maximizar la capacidad del medio
Soporte a un número elevado estaciones1 o más celdas
Conexión al núcleo de la LANSe hacen necesarios módulos de control
17
Se hacen necesarios módulos de control
Área de servicio (> 100 - 300 metros)Consumo de batería (Autonomía)
Requisitos de una Red Inalámbrica (II)Robustez y Seguridad de la transmisión
Una red inalámbrica debe permitir transmisiones fiablesUna red inalámbrica debe permitir transmisiones fiables y ofrecer seguridad contra escuchas
Operación de red ordenada y controladaEvitar interferencias en áreas de operación
Acceso nómadaConfiguración dinámica (Inserción eliminación y
18
Configuración dinámica. (Inserción, eliminación y traslado)
10
Indice
Norma IEEE 802.11EntornoEntornoMedio físicoProtocolo de acceso al medio
Función de coordinación distribuidaFunción de coordinación centralizada
19
Estándar IEEE 802.11
802 1 802.1
802.11 802.11a 802.11b 802.11g
802.2 Logical Link Control (LLC)
802.11 Medium Access Control (MAC)
CSMA/CA
20
PHY PHY PHY PHY
11
Estándar IEEE 802.11 El grupo de trabajo IEEE para estándares WLAN se crea en 1997:
http://grouper.ieee.org/groups/802/11/index.html
Define el MAC y 3 opciones de nivel físico (a 1 y 2Mbps):Define el MAC y 3 opciones de nivel físico (a 1 y 2Mbps):Infrared (IR)Frequency hopping spread spectrum (FHSS), Banda 2,4 GHzDirect sequence spread spectrum (DSSS), Banda 2,4 GHz
IEEE Std 802.11b (septiembre 1999):DSSS extension; banda 2,4 GHz; hasta 11 Mbps
IEEE Std 802.11a (diciembre 1999):Nivel físico diferente: OFDM Orthogonal frequency domain multiplexing
21
Hasta 54 Mbps, Banda 5 GHzIEEE Std 802.11g (junio 2003)
OFDMHasta 54 Mbps, Banda 2,4 GHz
...
Arquitectura IEEE 802.11 La señal transmitida decae con la distancia
El espacio se divide en áreas de alcance de la señal denominadas pceldasUna celda:
Contiene una o más estaciones inalámbricas que pueden ser móviles o fijasPueden contener una estación base central denominada punto de acceso (PA)Los puntos de acceso se pueden conectar a la red cableada
22
12
Configuraciones en 802.11
En una celda, pueden coexistir simultáneamente 2 modos de funcionamiento:modos de funcionamiento:
Independiente:Redes ad-hoc (p.e.: portátiles en clase)No requiere instalar infraestructura (punto de acceso)No tienen conexión al exteriorLas redes se forman “al vuelo”, cuando dispositivos móviles próximos se detectan
23
próximos se detectanControl distribuido:
Las estaciones se comunican directamente unas con otrasProtocolo de acceso al medio: CSMA/CA
Configuraciones en 802.11 (II)
Con infraestructura:Las estaciones se comunican a través de un punto de acceso p(PA)Configuración de un PA:
El administrador tiene que asignar a cada PA:Un identificador, SSID (Service Set IDentifier), que identificará a la redEl número de canal
Una estación móvil (portátil, PDA, etc.) debe unirse a una
24
(p , , )subred asociándose a un PA para poder transmitir Control centralizado:
Cada estación transmite/recibe tramas a través del punto de accesoPA
13
IEEE 802.11
Nomenclatura arquitecturaConjunto de servicios básicos (BSS)Conjunto de servicios básicos (BSS)
Varias estaciones compartiendo un mismo MACServicios, conectados con un SAP a un núcleo de distribuciónSAP, funcionamiento análogo a un puente
Conjunto de servicios extendidos (ESS)Varios servicios BSSSistema de distribución: LAN cableada
Ti d t i d l ( ú ilid d)
25
Tipos de estaciones de la norma (según movilidad)Estaciones sin transiciónEstaciones con transición BSSEstaciones con transición ESS
Soporta estaciones base y ad-hoc
ServidorConjunto de serviciosde Ampliación (ESS)
IEEE 802.11. Arquitectura
Punto de Acceso
Punto de Acceso
Servidor
BSS I
de Ampliación (ESS)
Estaciónad hoc
26
Estación
Conjunto de Servicios básicos
Estación Estación
Conjunto de Servicios básicos
EstaciónBSS II
Estaciónad hoc
Red “ad hoc”
14
Tramas de gestiónSe utilizan para gestionar la asociación de una estación a un AP y procedimientos de comunicación segura
óSubtipos tramas gestión: association request, association response, reassociation request, reassociation response, probe request, probe response; beacon, disassociation; authentication; deauthenticationEjemplo asociación:
1. Estación envía probe request (ScanType Active)2. todos los APs al alcance de la estación responden con probe response3. La estación selecciona uno de los APs y envia association request
27
4. El AP responde con association responseEl AP puede periódicamente escanear estaciones para ver si desean
asociación:1. AP envía beacon (incluye el SSID y la dirección MAC del PA)2. la estación que desea asociación envía association request3. El AP responde con association response
Nodos ocultosLa estación C no escucha a la estación A
Problemas en Redes Inalámbricas
La estación C no escucha a la estación AC puede empezar a transmitir
mientras A está transmitiendo A y C no pueden detectar la colisiónSe les denominan terminales ocultos
Solamente el receptor puede detectar la colisión
28
15
Nodos ocultos: Solución
CSMA/CA (evitar colisiones)Estación fuente envía el mensaje Ready to send (RTS)Estación fuente envía el mensaje Ready to send (RTS)
RTS contiene estación destino y duración del mensajeLas estaciones esperan a recibir CTS o temporizador Si reciben CTS: Todas las estaciones esperarán esta duración
RTS CTS
29
Si estación destino lista para recibir envía: Clear to send (CTS)
Problemas en Redes Inalámbricas
Nodos expuestosNodo B transmite a ANodo B transmite a ASi nodo C quiere transmitir a D
Se esperará a que termine B (No deseable)
Nodo C es un nodo Expuesto
SoluciónLos terminales expuestos D
30
o a pu oescuchan el RTS pero noel CTSAnte esta situación se les da permisode enviar paquetes
16
Formato trama IEEE 802.11
C l Di 1Num. CRCD t ( 2312 b t )D ió
2 6 6 2 0...2312 42Di 2 Di 3 Di 4
6 6
Control: incluye entre otros los subcampos deTipo y subtipo: indica tipo de trama (datos, ACK, ...)WEP: indica si se utiliza encriptado o no
Duración: cuando la asignación del canal se hace con
Control Dir.1m
Sec. CRCDatos (<= 2312 bytes)Duración Dir.2 Dir.3 Dir.4
31
RTS/CTS indica el tiempo disponible para transmitirNum. Secuencia: identificador de trama (necesario para
distinguir tramas retransmitidas)
Direccionamiento
Dir. 1: especifica la estación receptora de la tramaEn la mayoría de los casos será el destino aunque noEn la mayoría de los casos será el destino, aunque no siempre
Dir. 2: especifica la estación transmisoraDir. 3: su uso depende del tipo de red utilizadaDir. 4: utilizada sólo en enlaces inalámbricos entre
PAs
32
PAs
17
Ejemplos direccionamiento
R1 transmite un datagrama a H1Router
R1 mediante ARP averigua dir. MAC de H1Construye trama Ethernet con dir. MAC origen R11 y
celda
PA PAInternet
R1
H1
R1 no es consciente de
la existencia del PA entre él y H1
{
33
y g 1 ydir. MAC dst H1PA recibe la trama Ethernet, la convierte a trama 802.11, rellenando los campos de direcciones:
Dir. 1: Dir. MAC de H1Dir. 2: Dir. MAC de PADir. 3: Dir. MAC R11
{
Ejemplos direccionamiento
DSRA (BSSID)
SA/TA
TA
DA
SA/TA
ClienteAP
SAAP
APCliente
RA
DA
34SADATARA11Wireless DS
-DASARA = BSSDI01To the AP
-SABSSDIRA = DA10From the AP
-BSSDISARA = DA00IBSS
Addr. 4Addr. 3Addr. 2Addr. 1From DS
To DS
Función
Servidor Servidor
• Source address (SA)
• Destination Address (DA)
• Transmitter Address (TA)
• Receiver Address (RA)
• BSS identifier (BSSID)
18
Protocolos de acceso DistribuidoMecanismos de detección de portadora como CSMA
IEEE 802.11. MAC
Mecanismos de detección de portadora como CSMARedes “ad hoc” y redes con tráfico a ráfagas
Protocolo de acceso CentralizadoEstaciones conectadas con alguna estación base y a su vez a una LAN cableada núcleo Especialmente útil en datos sensibles al tiempo y
35
p a ú da o b a po yprioritarios
IEEE 802.11. MACProporciona un mecanismo de acceso distribuido con un control
Función de coordinaciónpuntual (PCF)
Servicio decompetición
Servicio sincompetición
Capa
centralizado implementado sobre el anteriorDCF: Función de Coordinación Distribuida
servicio de competición (CSMA)
PCF: Función de coordinación
36
Capa Física
Función de coordinacióndistribuida (DCF)
MACPCF: Función de coordinación Puntual
servicio sin competición
El procedimiento de Entrega de datos involucra dos tramas (datos + ACK) o cuatro tramas (handshaking)
19
IEEE 802.11. Función de Coordinación Distribuida
Reglas de acceso CSMA:Una estación que desea transmitir escucha el medioUna estación que desea transmitir escucha el medioSi esta libre, espera un tiempo igual a IFS, para ver si el medio continúa libre, si es así, la estación transmiteSi esta ocupado, (inicialmente o tras esperar IFS)
Continua escuchando hasta que finalice la transmisión en cursoEspera un IFS Si di lib E ú l it B k ff 802 3
37
Si medio libre -> Espera según algoritmo Backoff ~ 802.3 Si libre transmite
IEEE 802.11. Función de Coordinación Distribuida
Reglas de acceso CSMA:
Trama siguienteDIFS SIFS
PIFS
DIFSVentana de contención
Ventana de retroceso
TiempoRanura de tiempo
Acceso inmediato cuando el medio esta libre un
tiempo superior a DIFS
Medio ocupado
38
p
Aplazamiento de acceso Selección de ranura usando backoff
p
20
IEEE 802.11. Función de Coordinación Distribuida
Esquema de prioridades. Tres valores de IFSSIFS Es el IFS más corto utilizado por todas lasSIFS. Es el IFS más corto, utilizado por todas las acciones de respuesta inmediata. Es el más prioritario
Trama confirmación ACK Recuperación de colisionesEntrega eficiente de PDU LLC que requieren varias PDU MAC
Permiso para enviar (CTS)Respuesta ante sondeo
39
PIFS. Empleado por el controlador centralizado (PCF) cuando realiza sondeosDIFS. Es el IFS mayor, utilizado como retardo mínimo para tramas asíncronas que compiten por el medio
IEEE 802.11. Función de Coordinación Distribuida
Ejemplo:
40
21
IEEE 802.11. Función de Coordinación Centralizada
El gestor de sondeo centralizado realiza sondeos circulares a las estaciones configuradas como tales g(poseen tráfico sensible al tiempo) utilizando PIFS
Estas estaciones responden ante sondeo utilizando SIFS
Como PIFS es prioritario respecto a DIFS, se puede adquirir el medio mientras realiza un sondeo y recibe respuesta, bloqueando de esta forma el tráfico asincrono que usa DIFS.
41
Definición de Supertrama para evitar que el coordinador centralizado paralice el tráfico asíncrono.
Parte de la supertrama realiza sondeosResto de la trama permanece ocioso, permitiendo la competición del tráfico asíncrono.
IEEE 802.11
42
22
Seguridad en RALs inalámbricasProblemasCon un sniffer se pueden ver todas
las tramas de la WLAN
Solución 802.11 WEPEncriptar todos los datos
transmitidos
Wireless LAN (WLAN)
las tramas de la WLANCualquiera en el área de cobertura
de un AP podría unirse a la WLAN
transmitidosSin la clave de encriptación, un
usuario no puede transmitir ni recibir datos
LAN cableada
43
Objetivo: Conseguir en WLANs un nivel de seguridad equivalente al de las redes cableadas (WEP: Wired Equivalent Privacy)
cliente Punto de acceso (AP)
Wired Equivalent Privacy (WEP)
Especificado en 802.11, trata de suplir la deficiencia de seguridad que muestran las LAN inalámbricas debido al uso de
di d t i ió i lá b i l hun medio de transmisión inalámbrico en el que no hay conexión física (wired) al canal de comunicación
Criterios:“Razonablemente robusto”Computacionalmente eficiente
implementable en HW o SW y requiera pocos recursos
Opcionalno es un requisito indispensable su uso
44
no es un requisito indispensable su uso
Objetivos:Confidencialidadintegridadautenticación
23
WEP - Autenticación deestacionesEl Procedimiento de autenticación es necesario para que la estación tenga E AP
A th Rp q g
derecho a transmitir; se produce antes de la asociación de la estación al APConsta de los siguientes pasos:
La estación wireless (E) envía la petición de autenticación (Authentication Request)al punto de acceso (AP)El AP envía un texto (random)La estación responde enviando el texto
Auth. Req.
Challenge Text
Challenge Response
45
La estación responde enviando el texto encriptadoEl AP envía un ACK o NACK Ack
Linksys Wireless-G Access Point
IEEE 802.11
46
24
Punto de acceso Linksys Wireless-G
47
Punto de acceso Linksys Wireless-G
48
25
Punto de acceso Linksys Wireless-G
49
Punto de acceso Linksys Wireless-G
50
26
Punto de acceso Linksys Wireless-G
51
Punto de acceso Linksys Wireless-G
52
27
Punto de acceso Linksys Wireless-G
53
Punto de acceso Linksys Wireless-G
54
28
Punto de acceso Linksys Wireless-G
55
Redes de Área Local e Interconexión de RedesRedes de Área Local e Interconexión de Redes
Bluetooth
29
ÍndiceIntroducciónArquitecturaArquitecturaRadio BluetoothBanda BaseLMPL2CAPNetworking
57
SDPPerfiles
IntroducciónEspecificación abierta que describe como se pueden interconectar dispositivos como teléfonos celulares, PDAs, PCs, cámaras digitales (y
h t di iti ) tili d ió i lá b i ( ímuchos otros dispositivos) utilizando una conexión inalámbrica (vía radio), que no necesita de visión directa entre los dispositivos que se conectan.
Tecnología de bajo coste --> baja potencia --> corto alcance:
Objetivo: eliminación de cables y conectores entre dispositivos¿Porqué no utilizar Wireless LANs?
Potencia y coste
58
y
30
IntroducciónEspecificación dividida en dos partes:
NúcleoCaracterísticas de radio, jerarquía de protocolos y funcionalidad.
PerfilesCjto. de mensajes y procedimientos para una situación de usoconcreta
Aseguran la interoperabilidad.
Cada dispositivo Bluetooth tiene al menos un perfil
una aplicación para la cual se puede utilizar el dispositivo.
Generic Access Profile (GAP)
59
Generic Access Profile (GAP).Service Discovery Application Profile (SDAP).Cordless Telephony Profile (CTP).Serial Port Profile (SPP).Dial-up networking Profile (DUN).
IntroducciónEspecificaciones desarrolladas por el Bluetooth SIG
Febrero 1998: Se forma el Bluetooth SIGEricsson, IBM, Intel, Nokia, Toshiba
Mayo 1998: Se da a conocer el Bluetooth SIGJulio 1999: Se publica la especificación 1.0A (>1,500 páginas)Diciembre 1999: Se lanza la versión 1.0BDiciembre 1999: El grupo promotor se incrementa a 9 empresas
+ 3Com, Lucent, Microsoft, MotorolaFebrero 2000: Más de 1,500 empresas interesadas
60
Febrero 2000: Más de 1,500 empresas interesadasGran aceptaciónCrecimiento rápido
0.7 --> 0.9 --> 1.0A --> 1.0B --> 1.1 -> 1.2 -->2.0Noviembre 2004 release 2.0
(EDR: Extended Data Rate) triplica la velocidad consiguiendo 2 Mb/s
31
Arquitectura
WAP
WAE
OBEX
vCard/vCal
COMANDOS
RFCOMM
PPP
IP
UDP TCP
COMANDOS AT TCS BIN SDP
L2CAP
Audio
61
Radio BlueTooth
Banda Base
LMPHost Controller Interface
Arquitectura
Protocolos de control de telefonía
Protocolos adoptados
Protocolos esenciales de Bluetooth
62
Protocolo de desplazamiento de cable
32
Arquitectura: Transport Protocol Group
Protocolos que permiten a los A li tidispositivos Bluetooth localizar a otros,
así como crear, configurar y manejar enlaces físicos y lógicos que permiten a los protocolos de alto nivel y aplicaciones pasar datos a través de éstos.
AudioL2CAP
Data
SDP RFCOMMIP
Cont
rol
Applications
63
RFBaseband
AudioLink Manager
Transport Protocol Group
Arquitectura: Transport Protocol Group
Radio Bluetooth (RF)Envío y recepción de flujos de bits (capa física)
Banda BaseDefine temporización y tramasControl de flujo del enlace
Link managerConfiguración del enlace
tamaño de los paquetes usados al transmitir datosmodos del chip de radio (RF)
64
consumo de energíamecanismos de autenticación y encriptación.
L2CAP - Logical Link Ctrl & Adaptation ProtocolMultiplexación de protocolos de alto nivelSegmentación y reensamblado de paquetes largosDescubrimiento de dispositivos y calidad de servicio
La interfaz es el HCI: Host Controller Interface (firmware y driver). Las interfaces HCI definidas son UART, RS232 y USB.
33
Arquitectura: Middleware Protocol GroupProtocolos de transporte adicionales que permiten tanto a las nuevas aplicaciones como a las ya existentes
Applicationsaplicaciones como a las ya existentes operar sobre Bluetooth.
Service Discovery Protocol (SDP)Permite descubrir información sobre dispositivos, servicios y sus características
AudioLink ManagerL2CAP
Data
SDP RFCOMMIP
Cont
rol
Middleware Protocol Group
65
característicasTCP/IPRFCOMM
Protocolo de sustitución de cableEmulación de puerto serie sobre red inalámbrica
TCS BIN
RFBaseband
Link Manager
Arquitectura: Application Group
Application Group
Las aplicaciones que utilizan tanto de forma consciente como inconsciente Bluetooth.
AudioL2CAP
Data
SDP RFCOMMIP
Cont
rol
Applications
SDPRFCOMM
Applications
66
RFBaseband
AudioLink Manager
RFBaseband
Link Manager
L2CAP
HCI
34
Comunicación extremo a extremo
67
Radio Bluetooth (RF)Banda ISM (Industrial, Científica y Médica) 2,4 Ghz
Muchas interferencias: LANs, mandos, hornos microondas …éUsa técnica FHSS: Frequency Hopping Spread SpectrumSalta de frecuencia cada 625 μs --> 1600 saltos/s
232.446,5-2.483,5 Francia 23 2.445-2.475 España 79 2.400-2.483,5 Europa 79 2.400-2.483,5 USA
CanalesBluetooth
Banda de frecuencias(GHz)
Area
68
Canales de 1 Mhz2402 + k Mhz, k = 0..78 79 canales
Banda inferior de protección de 2 Mhz y superior de 3,5 Mhz
23 2.471-2.497 Japón23 2.446,5 2.483,5
35
Radio Bluetooth (RF)Alcance normal 10m (0dBm)Alcance opcional 100m (+20dBm)Potencia de txón. 0dBm (1mW)Potencia de txón. opcional -30 to +20dBm (100mW)Sensibilidad del receptor -70dBmBanda de frecuencia 2.4Ghz ISM bandVel. txón. máx. 1Mbit/sTransferencia de datos máx. 721+56kbps/3 canales de vozC 300 A( ) 30 A( t db ) 50 A(h ld/ k)
69
Consumo 300uA(max), 30uA(standby), ~50uA(hold/park)Espectro expandido con salto en frecuencias (1600 saltos/s)
Modulación GFSK Gaussian Frequency Shift KeyingPermite la implementación de unidades radio de bajo coste
Símbolo ‘1’ desviación de frecuencia positivaSímbolo ‘0’ desviación de frecuencia negativa
Radio Bluetooth (RF)
50m16m4dBm2 5mWClass 2
300m42m20dBm100mWClass 1
Range inFree SpaceExpected RangeMax Output PowerMax Output PowerPower Class
70
30m10m0dBm1mWClass 3
50m16m4dBm2.5mWClass 2
36
Banda BaseControl de Acceso al Medio (MAC)
Canales Frequency Hopping (entre 79 frecuencias distintas)q y pp gUna piconet es un grupo de 2 hasta 8 dispositivos que comparten un mismo canal FH (Frequency Hopping)
Maestro: el dispositivo que establece la piconetEl maestro controla el canal FH de la piconet:
Determina la secuencia de saltos de frecuenciaTiempos de salto según su reloj local
El resto de dispositivos son esclavos
71
El resto de dispositivos son esclavosSiguen la secuencia de saltos determinada por el maestroSincronizan sus relojes con el del maestro, para determinar correctamente los tiempos de salto de frecuencia
Banda BaseTodos los dispositivos pueden actuar como maestros o esclavosPiconet
esclavomaestro
t / l PiconetUn maestro puede conectar simultáneamente hasta 7 esclavos
ScatternetLas piconets pueden coexisitir en tiempo y espacio
maestro/esclavo
Teléfono móvilAuriculares
RAL
Punto de acceso
72
Impresora
PCPC
Ratón
Auriculares
37
Banda BaseTécnica TDD (Time Division Duplex)
El canal se divide en slots de 625 μsSe transmite un paquete por slotUn nodo transmite y recibe en diferentes slots
Para evitar crosstalk (implementación del nodo on-chip)Se mantiene una alternancia de slots estricta entre maestro y esclavos
El maestro solo puede enviar paquetes a un esclavo en slots paresUn esclavo solo puede enviar paquetes al maestro en los slots impares
73
impares
Banda BaseControl centralizado por el maestro
Para cada slot esclavo a maestro, el maestro decide qué , qesclavo puede transmitirAcceso libre de colisiones
74
38
Banda Base
Dos tipos de enlaceOrientado a conexión y síncrono (SCO)Orientado a conexión y síncrono (SCO)
Conmutación de circuitoConexión punto a puntoSoporta información en tiempo real (p.e audio)Los paquetes nunca son retransmitidosEl maestro envía paquetes en intervalos regulares (Tsco) al esclavo en las ranuras reservadas maestro a esclavoEl maestro soporta 3 conexiones SCO con el mismo o diferentes
75
El maestro soporta 3 conexiones SCO con el mismo o diferentes esclavos.
Sin conexión y asíncrono (ACL)Conmutación de paqueteEsquema de acceso basado en polling
Banda BaseLa información se intercambia mediante paquetes
Son distintos para SCO y ACLp yProtegidos mediante códigos detectores y/o correctores de erroresNormalmente se transmiten en una ranura
fn fn+1 fn+2 fn+3 fn+4 fn+5 fn+6 fn+7 fn+8 fn+9 fn+10 fn+11 fn+12
Maestro
Esclavo
76
Pueden ocupar hasta cinco ranuras consecutivas
1 slot
3 slots
5 slots
fn fn+1 fn+2 fn+3 fn+4 fn+5
Esclavo
39
Banda BaseTráfico SCO y ACL en una piconet:
MAESTRO
ESCLAVO 1
ACL ACLSCO SCO SCO SCO ACLACL
77
ESCLAVO 2
ESCLAVO 3
Banda BasePolling en enlaces ACL:
Un esclavo solo puede enviar tras la indicación del maestropEl maestro invita a transmitir al menos en Npoll slots (negociado)El maestro puede enviar a voluntad
Maestro
Datos
D t
POLL
78
tiempo
Esclavo
Datos
Slot
40
LMP
LMP (Link Manager Protocol)Responsable de la configuración del enlace entreResponsable de la configuración del enlace entre dispositivos BluetoothFunciones
AutenticaciónCifradoControl y negociación del tamaño de los paquetes de Banda
79
BaseEstado de los dispositivos en una piconetControl de energíaSupervisión del enlace...
L2CAP
L2CAP (Logical Link Control and Adaptation Protocol) Capa de enlaceCapa de enlace
sobre el protocolo Basebandhace de interface (adapta) otros protocolos de comunicación
Proporciona principalmente:Capacidad de multiplexión de protocolosSegmentación y ensamblado de paquetesCalidad de servicio (QoS)
80
Gestión de grupos
Algunas primitivas L2CAPCONNECT / CONNECT RESPONSE; DISCONNECTCONFIGURE / CONFIGURE RESPONSEWRITE / READ
41
Estableciendo conexionesMaestro
Inquiry
Esclavo
Inquiry Scan
Inquiry Response
Page
Page Scan
3
2
4
1
5
81
Slave Response
Master Response
Connection
Connection
7
6
Estados de la conexiónActive mode
Maestro y esclavo participan activamente en el canal, transmitiendo o recibiendo paquetes (A,B,E,F,H)
Sniff modeSniff modeModo de baja potencia en el cual la actividad de escucha del esclavo se reduce
El esclavo escucha solo en determinados intervalos Tsniff. (en los que le transmitirá el maestro) el resto de tiempo duerme (C)
Hold modeTemporalmente (durante THold seg.) no atiende tráfico ACL en el canal (los posibles enlaces SCO siguen atendiéndose).
Largos periodos en los que no vayan a transmitirse paquetesMediante esta capacidad puede ahorrar energía o dedicarse a otras tareas como scanning, paging, inquiring, o atender otra piconet (G)
Park modeModo de muy baja potencia y actividad
82
y j p yCuando un esclavo no necesita participar en un canal, pero debe seguir sincronizado.
Pierde su AM_ADDR
El esclavo parked ha de ser informado de forma especial por el maestro sobre cualquier mensaje u otra información (D, I)
E
A
GH
C
D
I
H
C
B
F
Master
42
SDP
Service Discovery ProtocolDefine cómo una aplicación cliente puede descubrirDefine cómo una aplicación cliente puede descubrir servicios disponibles y sus características.
Se puede buscar una clase específica de servicioO ver los servicios disponibles
Establece una conexión L2CAP con el dispositivoSe interroga sobre servicios ofrecidosSe obtienen detalles para conectar con el servicio
83
deseadoSe establece una conexión separada para utilizar el servicio
Interoperabilidad y perfiles
Los perfiles son un conjunto de mensajes y procedimientos para una situación de uso concreta del equipo.
El concepto de perfil se utiliza para asegurar la interoperabilidad entreEl concepto de perfil se utiliza para asegurar la interoperabilidad entre varias unidades Bluetooth que cumplan los mismos perfiles.
Cada dispositivo Bluetooth soporta uno o más perfiles.Para interoperar con otro equipo debe tener un perfil compartido
Tocan verticalmente la pila de protocolos.
Aplicaciones
84
Perfiles
Pro
toco
los
43
Interoperabilidad y perfiles
Generic access profile proporciona canales seguros entre maestro y esclavo.
Serial port profile para aplicaciones que necesitan comunicaciones mediante puerto serie
Generic object exchange profile proporciona soporte para el modelo cliente/servidor.un esclavo puede ser tanto cliente como servidor.
LAN access profile permite a un dispositivo Bluetooth conectarse a una red fija competidor de
85
pe te a u d spos t o uetoot co ecta se a u a ed ja co pet do de802.11
Dialup access profilemotivación original de Ericssonpermite a un notebook comunicarse con un teléfono móvil sin necesidad
de cables
Interoperabilidad y perfiles
Fax profilepermite que aparatos de fax se conecten inalámbricamente a p q pteléfonos móviles para enviar y recibir faxes
Cordless Telephony Profilepara conectar un teléfono inalámbrico a la estación base.
Intercom profilepermite a dos teléfonos conectar como walkie-talkies
Headset Profile
86
Headset Profilemanos libres
Los últimos profiles pensados para el intercambio de datos entre dispositivos wireless
File transfer profile Synchronization profile
44
Links
Bluetooth SIGwww bluetooth orgwww.bluetooth.org
The Official Bluetooth Wireless Infowww.bluetooth.com
Bluetooth Resource Centerwww.palowireless.com/bluetooth/
Bl Z
87
BlueZwww.bluez.org