Unidad 3. RAL inalámbricas - Redes de · PDF file · 2007-11-07WiMax...
Transcript of Unidad 3. RAL inalámbricas - Redes de · PDF file · 2007-11-07WiMax...
Redes de Área Local e Interconexión de RedesRedes de Área Local e Interconexión de Redes
Unidad 3. RAL inalámbricas
Facultad de InformáticaCurso 2007/2008
2
Indice
Visión general RALs inalámbricasIntroducciónAplicacionesClasificaciónTecnologíasRequisitos
WifiBluetooth
3
Introducción
RALs inalámbricas poco usadas hasta hace relativamente poco tiempo, debido a
costebaja velocidad de datosproblemas de seguridadnecesidad de licencias
a medida que estos problemas se han ido solucionando la popularidad de las LAN inalámbricas ha crecido rápidamente.
4
Aplicaciones para RAL Inalámbricas
Interconexión de EdificiosUtilización de enlaces no guiados entre edificios.Dispositivos conectados suelen ser Puentes o Encaminadores.
Extensión de antenas
5
Aplicaciones para RAL Inalámbricas (II)
Acceso nómadaPermite un enlace no guiado entre una RAL y un terminal de datos móvil con antena
Utilidad en entornos amplios (exterior de un campus)
6
Aplicaciones para RAL Inalámbricas (III)
Trabajo en red “ad hoc”Es una red sin servidor central establecida de forma temporal.En principio no existe una infraestructura estática.Todas las estaciones tienen la misma lógica.Adecuado para áreas limitadas.
Reuniones, etc.
1-salto n-saltos
7
Clasificación inalámbricas
WWAN (3G,4G?)
WLAN (Wi-Fi)
WPAN
WMAN (Wi-Max)
8
WPAN’s
Tecnologías WPAN: RFID, Bluetooth, ZigBee..RFID se utiliza en aplicaciones de ‘etiquetado’, p.e en supermercados o instituciones
10 billones de ‘etiquetas’ RFID se venderán al terminar 2005 (fuente: Deloitte & Touche)
Bluetooth – tecnología que ha maduradoEl 56% de los dispositivos de electrónica de consumo comercializados soportarán Bluetooth en 2008 (fuente: IDC)
ZigBee pensado para implementar redes de sensores
9
WLAN’s
WLAN – based on WiFi (802.11x)Tecnología en crecimiento, y adoptada en todo el mundo
Incremento del 51% de las unidades vendidas en 2004 comparado con 2003 (fuente: Infonetics Research)
Las infraestructuras actuales y futuras (en campus, aeropuertos, ciudades, etc.) facilitan la adopción de WiFi frente a otras tecnologías
Edificios históricos
Instraestructura mesh de Wi-Fi:Covertura: 100m to 10kmVelocidad: 54Mbps- 100Mbps
10
WMAN’s
WiMax (Worldwide Interoperability for Microwave Access)
Tecnología basada en el estándar de IEEE 802.16Alternativa al DSL o cablePermite emitir y recibir en las bandas de frecuencia de radio de 2 a 11 GHz.Teóricamente ofrece hasta 70 Mbps a una distancia de 50 km.
11
Tecnologías de RAL Inalámbricas
RAL de InfrarrojosElementos sencillos y baratos Espectro no reguladoNo atraviesa paredes
seguridad, área limitadasensible a radiaciones
Gran ancho de bandaTransmisión
Punto a puntoConfig. en anillo
Omnidireccional.Repetidor multipunto situado en el techo con visión directa de todas las estaciones
12
Tecnologías de RAL Inalámbricas (II)
RAL de espectro expandidoOperan en bandas ISM (Industria, Ciencia y Medicina)
No necesitan licencia
Idea: Expandir la información de la señal en un ancho de banda mayor para
dificultar su interceptación. SEGURIDADNo interferir con otras señalesMejorar la resistencia al ruido
Técnicas:Espectro expandido con Salto en Frecuencias (FHSS)Espectro expandido con Secuencia Directa (DSSS)
13
Tecnologías de RAL Inalámbricas (III)
Bandas sin licencia (USA)Industrial, Scientific, and Medical (ISM);
Banda 902 – 928 MHzActualmente no utilizado por WLANs
Banda 2400 – 2483.5 MHzUnlicensed National Information Infrastructure (UNII):
5.15 – 5.25 GHz.5.25 – 5.35 GHz.5.725 – 5.850 GHz ISM band.
ExtremelyLow
VeryLow
Low Medium High VeryHigh
UltraHigh
SuperHigh
Infrared VisibleLight
Ultra-violet
X-Rays
AudioAM Broadcast
Short Wave Radio FM BroadcastTelevision Infrared wireless LAN
902 - 928 MHz26 MHz
Cellular (840MHz)NPCS (1.9GHz)
2.4 - 2.4835 GHz83.5 MHz
(IEEE 802.11)
5 GHz(IEEE 802.11)
HyperLANHyperLAN2
ExtremelyLow
VeryLow
Low Medium High VeryHigh
UltraHigh
SuperHigh
Infrared VisibleLight
Ultra-violet
X-Rays
AudioAM Broadcast
Short Wave Radio FM BroadcastTelevision Infrared wireless LAN
902 - 928 MHz26 MHz
Cellular (840MHz)NPCS (1.9GHz)
2.4 - 2.4835 GHz83.5 MHz
(IEEE 802.11)
5 GHz(IEEE 802.11)
HyperLANHyperLAN2
14
Tecnologías de RAL Inalámbricas (IV)
Bandas sin licencia (Europa)Bandas aprobadas por el CEPT (European Conference of Postal and Telecommunications Administrations)
2400 – 2483.5 MHz, basado en la banda ISM.5.15 – 5.35 GHz.5.470 – 5.725 GHz.
ExtremelyLow
VeryLow
Low Medium High VeryHigh
UltraHigh
SuperHigh
Infrared VisibleLight
Ultra-violet
X-Rays
AudioAM Broadcast
Short Wave Radio FM BroadcastTelevision Infrared wireless LAN
Cellular (840MHz)NPCS (1.9GHz)
2.4 - 2.4835 GHz83.5 MHz
(IEEE 802.11)
5 GHz(IEEE 802.11)
HyperLANHyperLAN2
15
Frecuencia
Tiempo
Tecnologías de RAL Inalámbricas (V)
Espectro expandido con salto en frecuenciasSeñal se emite sobre una secuencia de radio-frecuencias aparentemente aleatoria
Se salta de frecuencia en cada fracción de segundo
El receptor capta el mensaje saltando de forma síncrona sobre la misma secuencia de frecuenciasTécnica segura.
Depende de algoritmo de generación de números aleatorios y la semilla
Patentada por la Actriz de Hollywood Hedy Lamarr
16
Tecnologías de RAL Inalámbricas (VI)
Espectro expandido con Secuencia Directa (DSSS)
Combina la cadena de dígitos con cadena de bits pseudo-aleatorios mediante una XOR
La señal resultante tiene la frecuencia que la secuencia de bits
X
=
“symbol”
“Barker” sequence
Result of multiplication
Symbol time ts“1” “0”
Chip time tc
17
Requisitos de una Red InalámbricaRendimiento
Protocolo MAC orientado a maximizar la capacidad del medio
Soporte a un número elevado estaciones1 o más celdas
Conexión al núcleo de la LANSe hacen necesarios módulos de control
Área de servicio (> 100 - 300 metros)Consumo de batería (Autonomía)
18
Requisitos de una Red Inalámbrica (II)Robustez y Seguridad de la transmisión
Una red inalámbrica debe permitir transmisiones fiables y ofrecer seguridad contra escuchas
Operación de red ordenada y controladaEvitar interferencias en áreas de operación
Acceso nómadaConfiguración dinámica. (Inserción, eliminación y traslado)
19
Indice
Norma IEEE 802.11EntornoMedio físicoProtocolo de acceso al medio
Función de coordinación distribuidaFunción de coordinación centralizada
20
Estándar IEEE 802.11
802.1
802.11
PHY
802.11a
PHY
802.11b
PHY
802.11g
PHY
802.2 Logical Link Control (LLC)
802.11 Medium Access Control (MAC)
CSMA/CA
21
Estándar IEEE 802.11 El grupo de trabajo IEEE para estándares WLAN se crea en 1997:
http://grouper.ieee.org/groups/802/11/index.html
Define el MAC y 3 opciones de nivel físico (a 1 y 2Mbps):Infrared (IR)Frequency hopping spread spectrum (FHSS), Banda 2,4 GHzDirect sequence spread spectrum (DSSS), Banda 2,4 GHz
IEEE Std 802.11b (septiembre 1999):DSSS extension; banda 2,4 GHz; hasta 11 Mbps
IEEE Std 802.11a (diciembre 1999):Nivel físico diferente: OFDM Orthogonal frequency domain multiplexing Hasta 54 Mbps, Banda 5 GHz
IEEE Std 802.11g (junio 2003)OFDMHasta 54 Mbps, Banda 2,4 GHz
...
22
Arquitectura IEEE 802.11 La señal transmitida decae con la distancia
El espacio se divide en áreas de alcance de la señal denominadas celdasUna celda:
Contiene una o más estaciones inalámbricas que pueden ser móviles o fijasPueden contener una estación base central denominada punto de acceso (PA)Los puntos de acceso se pueden conectar a la red cableada
23
Configuraciones en 802.11
En una celda, pueden coexistir simultáneamente 2 modos de funcionamiento:
Independiente:Redes ad-hoc (p.e.: portátiles en clase)No requiere instalar infraestructura (punto de acceso)No tienen conexión al exteriorLas redes se forman “al vuelo”, cuando dispositivos móviles próximos se detectanControl distribuido:
Las estaciones se comunican directamente unas con otrasProtocolo de acceso al medio: CSMA/CA
24
Configuraciones en 802.11 (II)
Con infraestructura:Las estaciones se comunican a través de un punto de acceso (PA)Configuración de un PA:
El administrador tiene que asignar a cada PA:Un identificador, SSID (Service Set IDentifier), que identificará a la redEl número de canal
Una estación móvil (portátil, PDA, etc.) debe unirse a una subred asociándose a un PA para poder transmitir Control centralizado:
Cada estación transmite/recibe tramas a través del punto de accesoPA
25
IEEE 802.11
Nomenclatura arquitecturaConjunto de servicios básicos (BSS)
Varias estaciones compartiendo un mismo MACServicios, conectados con un SAP a un núcleo de distribuciónSAP, funcionamiento análogo a un puente
Conjunto de servicios extendidos (ESS)Varios servicios BSSSistema de distribución: LAN cableada
Tipos de estaciones de la norma (según movilidad)Estaciones sin transiciónEstaciones con transición BSSEstaciones con transición ESS
Soporta estaciones base y ad-hoc
26
Punto de Acceso
Punto de Acceso
EstaciónEstación
Conjunto de Servicios básicos
EstaciónEstación
Punto de Acceso
Punto de Acceso
EstaciónEstación
Conjunto de Servicios básicos
EstaciónEstación
ServidorServidor
BSS I
BSS II
Conjunto de serviciosde Ampliación (ESS)
Estaciónad hoc
Estaciónad hoc
Estaciónad hoc
Estaciónad hoc
Red “ad hoc”
IEEE 802.11. Arquitectura
27
Tramas de gestiónSe utilizan para gestionar la asociación de una estación a un AP y procedimientos de comunicación seguraSubtipos tramas gestión: association request, association response, reassociation request, reassociation response, probe request, proberesponse; beacon, disassociation; authentication; deauthenticationEjemplo asociación:
1. Estación envía probe request (ScanType Active)2. todos los APs al alcance de la estación responden con probe response3. La estación selecciona uno de los APs y envia association request4. El AP responde con association response
El AP puede periódicamente escanear estaciones para ver si desean asociación:1. AP envía beacon (incluye el SSID y la dirección MAC del PA)2. la estación que desea asociación envía association request3. El AP responde con association response
28
Nodos ocultosLa estación C no escucha a la estación AC puede empezar a transmitir
mientras A está transmitiendo A y C no pueden detectar la colisiónSe les denominan terminales ocultos
Solamente el receptor puede detectar la colisión
Problemas en Redes Inalámbricas
29
Nodos ocultos: Solución
CSMA/CA (evitar colisiones)Estación fuente envía el mensaje Ready to send (RTS)
RTS contiene estación destino y duración del mensajeLas estaciones esperan a recibir CTS o temporizador Si reciben CTS: Todas las estaciones esperarán esta duración
Si estación destino lista para recibir envía: Clear to send (CTS)
RTS CTS
30
Problemas en Redes Inalámbricas
Nodos expuestosNodo B transmite a ASi nodo C quiere transmitir a D
Se esperará a que termine B (No deseable)
Nodo C es un nodo Expuesto
SoluciónLos terminales expuestosescuchan el RTS pero noel CTSAnte esta situación se les da permisode enviar paquetes
D
31
Formato trama IEEE 802.11
Control: incluye entre otros los subcampos deTipo y subtipo: indica tipo de trama (datos, ACK, ...)WEP: indica si se utiliza encriptado o no
Duración: cuando la asignación del canal se hace con RTS/CTS indica el tiempo disponible para transmitir
Num. Secuencia: identificador de trama (necesario para distinguir tramas retransmitidas)
Control Dir.1Num. Sec. CRCDatos (<= 2312 bytes)Duración
2 6 6 2 0...2312 42Dir.2 Dir.3 Dir.4
6 6
32
Direccionamiento
Dir. 1: especifica la estación receptora de la tramaEn la mayoría de los casos será el destino, aunque no siempre
Dir. 2: especifica la estación transmisoraDir. 3: su uso depende del tipo de red utilizadaDir. 4: utilizada sólo en enlaces inalámbricos entre
PAs
33
Ejemplos direccionamiento
R1 transmite un datagrama a H1
R1 mediante ARP averigua dir. MAC de H1Construye trama Ethernet con dir. MAC origen R11 y
dir. MAC dst H1PA recibe la trama Ethernet, la convierte a trama
802.11, rellenando los campos de direcciones:Dir. 1: Dir. MAC de H1Dir. 2: Dir. MAC de PADir. 3: Dir. MAC R11
celda
PA PAInternet
Router
R1
H1
R1 no es consciente de
la existencia del PA entre él y H1
{
34
Ejemplos direccionamiento
SADATARA11Wireless DS
-DASARA = BSSDI01To the AP
-SABSSDIRA = DA10From the AP
-BSSDISARA = DA00IBSS
Addr. 4Addr. 3Addr. 2Addr. 1FromDS
ToDS
Función
Servidor
DA
DSRA (BSSID)
SA/TA
ClienteAP
Servidor
SAAP
AP
TA
Cliente
RA
DA
• Source address (SA)
• Destination Address (DA)
• Transmitter Address (TA)
• Receiver Address (RA)
• BSS identifier (BSSID)
• Source address (SA)
• Destination Address (DA)
• Transmitter Address (TA)
• Receiver Address (RA)
• BSS identifier (BSSID)
35
Protocolos de acceso DistribuidoMecanismos de detección de portadora como CSMARedes “ad hoc” y redes con tráfico a ráfagas
Protocolo de acceso CentralizadoEstaciones conectadas con alguna estación base y a su vez a una LAN cableada núcleo Especialmente útil en datos sensibles al tiempo y prioritarios
IEEE 802.11. MAC
36
Capa Física
Función de coordinacióndistribuida (DCF)
Función de coordinación
puntual (PCF)
Servicio decompetición
Servicio sincompetición
Capa MAC
IEEE 802.11. MACProporciona un mecanismo de acceso distribuido con un control centralizado implementado sobre el anteriorDCF: Función de Coordinación Distribuida
servicio de competición (CSMA)
PCF: Función de coordinación Puntual
servicio sin competición
El procedimiento de Entrega de datos involucra dos tramas (datos + ACK) o cuatro tramas (handshaking)
37
IEEE 802.11. Función de Coordinación Distribuida
Reglas de acceso CSMA:Una estación que desea transmitir escucha el medioSi esta libre, espera un tiempo igual a IFS, para ver si el medio continúa libre, si es así, la estación transmiteSi esta ocupado, (inicialmente o tras esperar IFS)
Continua escuchando hasta que finalice la transmisión en cursoEspera un IFS Si medio libre -> Espera según algoritmo Backoff ~ 802.3 Si libre transmite
38
Trama siguienteDIFS SIFS
PIFS
DIFSVentana de contención
Ventana de retroceso
Tiempo
Aplazamiento de acceso Selección de ranura usando backoff
Ranura de tiempo
Acceso inmediato cuando el medio esta libre un
tiempo superior a DIFS
IEEE 802.11. Función de Coordinación Distribuida
Reglas de acceso CSMA:
Medio ocupado
39
IEEE 802.11. Función de Coordinación Distribuida
Esquema de prioridades. Tres valores de IFSSIFS. Es el IFS más corto, utilizado por todas las acciones de respuesta inmediata. Es el más prioritario
Trama confirmación ACK Recuperación de colisionesEntrega eficiente de PDU LLC que requieren varias PDU MAC
Permiso para enviar (CTS)Respuesta ante sondeo
PIFS. Empleado por el controlador centralizado (PCF) cuando realiza sondeosDIFS. Es el IFS mayor, utilizado como retardo mínimo para tramas asíncronas que compiten por el medio
40
IEEE 802.11. Función de Coordinación Distribuida
Ejemplo:
41
IEEE 802.11. Función de Coordinación Centralizada
El gestor de sondeo centralizado realiza sondeos circulares a las estaciones configuradas como tales (poseen tráfico sensible al tiempo) utilizando PIFS
Estas estaciones responden ante sondeo utilizando SIFS
Como PIFS es prioritario respecto a DIFS, se puede adquirir el medio mientras realiza un sondeo y recibe respuesta, bloqueando de esta forma el tráfico asincrono que usa DIFS.Definición de Supertrama para evitar que el coordinador centralizado paralice el tráfico asíncrono.
Parte de la supertrama realiza sondeosResto de la trama permanece ocioso, permitiendo la competición del tráfico asíncrono.
42
IEEE 802.11
43
Wireless LAN (WLAN)
Seguridad en RALsinalámbricasProblemasCon un sniffer se pueden ver todas
las tramas de la WLANCualquiera en el área de cobertura
de un AP podría unirse a la WLAN
Solución 802.11 WEPEncriptar todos los datos
transmitidosSin la clave de encriptación, un
usuario no puede transmitir ni recibir datos
LAN cableada
Objetivo: Conseguir en WLANs un nivel de seguridad equivalente al de las redes cableadas (WEP: Wired Equivalent Privacy)
cliente Punto de acceso (AP)
44
Wired Equivalent Privacy(WEP)
Especificado en 802.11, trata de suplir la deficiencia de seguridad que muestran las LAN inalámbricas debido al uso de un medio de transmisión inalámbrico en el que no hay conexión física (wired) al canal de comunicación
Criterios:“Razonablemente robusto”Computacionalmente eficiente
implementable en HW o SW y requiera pocos recursos
Opcionalno es un requisito indispensable su uso
Objetivos:Confidencialidadintegridadautenticación
45
WEP - Autenticación deestacionesEl Procedimiento de autenticación es necesario para que la estación tenga derecho a transmitir; se produce antes de la asociación de la estación al APConsta de los siguientes pasos:
La estación wireless (E) envía la petición de autenticación (Authentication Request)al punto de acceso (AP)El AP envía un texto (random)La estación responde enviando el texto encriptadoEl AP envía un ACK o NACK
E APAuth. Req.
Challenge Text
Challenge Response
Ack
46
Linksys Wireless-G Access Point
IEEE 802.11
47
Punto de acceso Linksys Wireless-G
48
Punto de acceso Linksys Wireless-G
49
Punto de acceso Linksys Wireless-G
50
Punto de acceso Linksys Wireless-G
51
Punto de acceso Linksys Wireless-G
52
Punto de acceso Linksys Wireless-G
53
Punto de acceso Linksys Wireless-G
54
Punto de acceso Linksys Wireless-G
55
Punto de acceso Linksys Wireless-G
Redes de Área Local e Interconexión de RedesRedes de Área Local e Interconexión de Redes
Bluetooth
57
ÍndiceIntroducciónArquitecturaRadio BluetoothBanda BaseLMPL2CAPNetworkingSDPPerfiles
58
IntroducciónEspecificación abierta que describe como se pueden interconectar dispositivos como teléfonos celulares, PDAs, PCs, cámaras digitales (y muchos otros dispositivos) utilizando una conexión inalámbrica (vía radio), que no necesita de visión directa entre los dispositivos que se conectan.
Tecnología de bajo coste --> baja potencia --> corto alcance:
Objetivo: eliminación de cables y conectores entre dispositivos
¿Porqué no utilizar Wireless LANs?
Potencia y coste
59
IntroducciónEspecificación dividida en dos partes:
NúcleoCaracterísticas de radio, jerarquía de protocolos y funcionalidad.
PerfilesCjto. de mensajes y procedimientos para una situación de usoconcreta
Aseguran la interoperabilidad.
Cada dispositivo Bluetooth tiene al menos un perfil
una aplicación para la cual se puede utilizar el dispositivo.
Generic Access Profile (GAP).Service Discovery Application Profile (SDAP).Cordless Telephony Profile (CTP).Serial Port Profile (SPP).Dial-up networking Profile (DUN).
60
IntroducciónEspecificaciones desarrolladas por el Bluetooth SIG
Febrero 1998: Se forma el Bluetooth SIGEricsson, IBM, Intel, Nokia, Toshiba
Mayo 1998: Se da a conocer el Bluetooth SIGJulio 1999: Se publica la especificación 1.0A (>1,500 páginas)Diciembre 1999: Se lanza la versión 1.0BDiciembre 1999: El grupo promotor se incrementa a 9 empresas
+ 3Com, Lucent, Microsoft, MotorolaFebrero 2000: Más de 1,500 empresas interesadas
Gran aceptaciónCrecimiento rápido
0.7 --> 0.9 --> 1.0A --> 1.0B --> 1.1 -> 1.2 -->2.0Noviembre 2004 release 2.0
(EDR: Extended Data Rate) triplica la velocidad consiguiendo 2 Mb/s
61
Arquitectura
Radio BlueTooth
Banda Base
RFCOMM
PPP
IP
WAP
WAE
OBEX
vCard/vCal
UDP TCP
COMANDOS AT TCS BIN SDP
L2CAP
LMP
Audio
Host Controller Interface
62
Arquitectura
Protocolos esenciales de Bluetooth
Protocolos de control de telefonía
Protocolos adoptados
Protocolo de desplazamiento de cable
63
Arquitectura: TransportProtocol Group
Protocolos que permiten a los dispositivos Bluetooth localizar a otros, así como crear, configurar y manejar enlaces físicos y lógicos que permiten a los protocolos de alto nivel y aplicaciones pasar datos a través de éstos.
RFBaseband
AudioLink ManagerL2CAP
Data
SDP RFCOMMIP
Cont
rol
Applications
Transport Protocol Group
64
Arquitectura: TransportProtocol Group
Radio Bluetooth (RF)Envío y recepción de flujos de bits (capa física)
Banda BaseDefine temporización y tramasControl de flujo del enlace
Link managerConfiguración del enlace
tamaño de los paquetes usados al transmitir datosmodos del chip de radio (RF)consumo de energíamecanismos de autenticación y encriptación.
L2CAP - Logical Link Ctrl & Adaptation ProtocolMultiplexación de protocolos de alto nivelSegmentación y reensamblado de paquetes largosDescubrimiento de dispositivos y calidad de servicio
La interfaz es el HCI: Host Controller Interface (firmware y driver). Las interfaces HCI definidasson UART, RS232 y USB.
65
Arquitectura: MiddlewareProtocol GroupProtocolos de transporte adicionales que permiten tanto a las nuevas aplicaciones como a las ya existentes operar sobre Bluetooth.
Service Discovery Protocol (SDP)Permite descubrir información sobre dispositivos, servicios y sus características
TCP/IPRFCOMM
Protocolo de sustitución de cableEmulación de puerto serie sobre red inalámbrica
TCS BIN
RFBaseband
AudioLink ManagerL2CAP
Data
SDP RFCOMMIP
Cont
rol
Applications
Middleware Protocol Group
66
Arquitectura: ApplicationGroup
Las aplicaciones que utilizan tanto de forma consciente como inconsciente Bluetooth.
Application Group
RFBaseband
AudioLink ManagerL2CAP
Data
SDP RFCOMMIP
Cont
rol
Applications
RFBaseband
Link Manager
L2CAP
SDPRFCOMM
Applications
HCI
67
Comunicación extremo a extremo
68
Radio Bluetooth (RF)Banda ISM (Industrial, Científica y Médica) 2,4 Ghz
Muchas interferencias: LANs, mandos, hornos microondas …Usa técnica FHSS: Frequency Hopping Spread Spectrum
Salta de frecuencia cada 625 µs --> 1600 saltos/s
Canales de 1 Mhz2402 + k Mhz, k = 0..78 79 canales
Banda inferior de protección de 2 Mhz y superior de 3,5 Mhz
23 2.471-2.497 Japón 23 2.446,5-2.483,5 Francia 23 2.445-2.475 España 79 2.400-2.483,5 Europa 79 2.400-2.483,5 USA
CanalesBluetooth
Banda de frecuencias(GHz)
Area
69
Radio Bluetooth (RF)Alcance normal 10m (0dBm)Alcance opcional 100m (+20dBm)Potencia de txón. 0dBm (1mW)Potencia de txón. opcional -30 to +20dBm (100mW)Sensibilidad del receptor -70dBmBanda de frecuencia 2.4Ghz ISM bandVel. txón. máx. 1Mbit/sTransferencia de datos máx. 721+56kbps/3 canales de vozConsumo 300uA(max), 30uA(standby), ~50uA(hold/park)Espectro expandido con salto en frecuencias (1600 saltos/s)
Modulación GFSK Gaussian Frequency Shift KeyingPermite la implementación de unidades radio de bajo coste
Símbolo ‘1’ desviación de frecuencia positivaSímbolo ‘0’ desviación de frecuencia negativa
70
Radio Bluetooth (RF)
30m10m0dBm1mWClass 3
50m16m4dBm2.5mWClass 2
300m42m20dBm100mWClass 1
Range inFree SpaceExpected RangeMax Output PowerMax Output PowerPower Class
71
Banda BaseControl de Acceso al Medio (MAC)
Canales Frequency Hopping (entre 79 frecuencias distintas)
Una piconet es un grupo de 2 hasta 8 dispositivos que comparten un mismo canal FH (Frequency Hopping)
Maestro: el dispositivo que establece la piconetEl maestro controla el canal FH de la piconet:
Determina la secuencia de saltos de frecuenciaTiempos de salto según su reloj local
El resto de dispositivos son esclavosSiguen la secuencia de saltos determinada por el maestroSincronizan sus relojes con el del maestro, para determinar correctamente los tiempos de salto de frecuencia
72
Banda BaseTodos los dispositivos pueden actuar como maestros o esclavosPiconet
Un maestro puede conectar simultáneamente hasta 7 esclavos
ScatternetLas piconets pueden coexisitir en tiempo y espacio
esclavomaestro
maestro/esclavo
Impresora
PCPC
Ratón
Teléfono móvilAuriculares
RAL
Punto de acceso
73
Banda BaseTécnica TDD (Time Division Duplex)
El canal se divide en slots de 625 µsSe transmite un paquete por slotUn nodo transmite y recibe en diferentes slots
Para evitar crosstalk (implementación del nodo on-chip)Se mantiene una alternancia de slots estricta entre maestro y esclavos
El maestro solo puede enviar paquetes a un esclavo en slots paresUn esclavo solo puede enviar paquetes al maestro en los slotsimpares
74
Banda BaseControl centralizado por el maestro
Para cada slot esclavo a maestro, el maestro decide quéesclavo puede transmitirAcceso libre de colisiones
75
Banda Base
Dos tipos de enlaceOrientado a conexión y síncrono (SCO)
Conmutación de circuitoConexión punto a puntoSoporta información en tiempo real (p.e audio)Los paquetes nunca son retransmitidosEl maestro envía paquetes en intervalos regulares (Tsco) al esclavo en las ranuras reservadas maestro a esclavoEl maestro soporta 3 conexiones SCO con el mismo o diferentes esclavos.
Sin conexión y asíncrono (ACL)Conmutación de paqueteEsquema de acceso basado en polling
76
Banda BaseLa información se intercambia mediante paquetes
Son distintos para SCO y ACLProtegidos mediante códigos detectores y/o correctores de erroresNormalmente se transmiten en una ranura
Pueden ocupar hasta cinco ranuras consecutivas
1 slot
3 slots
5 slots
fn fn+1 fn+2 fn+3 fn+4 fn+5
fn fn+1 fn+2 fn+3 fn+4 fn+5 fn+6 fn+7 fn+8 fn+9 fn+10 fn+11 fn+12
Maestro
Esclavo
77
Banda BaseTráfico SCO y ACL en una piconet:
MAESTRO
ESCLAVO 1
ESCLAVO 2
ESCLAVO 3
ACL ACLSCO SCO SCO SCO ACLACL
78
Banda BasePolling en enlaces ACL:
Un esclavo solo puede enviar tras la indicación del maestroEl maestro invita a transmitir al menos en Npoll slots(negociado)El maestro puede enviar a voluntad
tiempo
Maestro
Esclavo
Datos
Datos
POLL
Slot
79
LMP
LMP (Link Manager Protocol)Responsable de la configuración del enlace entre dispositivos Bluetooth
FuncionesAutenticación
CifradoControl y negociación del tamaño de los paquetes de Banda BaseEstado de los dispositivos en una piconet
Control de energíaSupervisión del enlace...
80
L2CAP
L2CAP (Logical Link Control and Adaptation Protocol)
Capa de enlacesobre el protocolo Basebandhace de interface (adapta) otros protocolos de comunicación
Proporciona principalmente:Capacidad de multiplexión de protocolos
Segmentación y ensamblado de paquetes
Calidad de servicio (QoS)
Gestión de grupos
Algunas primitivas L2CAPCONNECT / CONNECT RESPONSE; DISCONNECT
CONFIGURE / CONFIGURE RESPONSE
WRITE / READ
81
Estableciendo conexionesMaestro
Inquiry
Inquiry Scan
Inquiry Response
Page
Page Scan
Slave Response
Master Response
Connection
Connection
Esclavo
3
2
4
1
5
7
6
82
Estados de la conexiónActive mode
Maestro y esclavo participan activamente en el canal, transmitiendo o recibiendo paquetes (A,B,E,F,H)
Sniff modeModo de baja potencia en el cual la actividad de escucha del esclavo se reduce
El esclavo escucha solo en determinados intervalos Tsniff. (en los que le transmitirá el maestro) el resto de tiempo duerme (C)
Hold modeTemporalmente (durante THold seg.) no atiende tráfico ACL en el canal (los posibles enlaces SCO siguen atendiéndose).
Largos periodos en los que no vayan a transmitirse paquetesMediante esta capacidad puede ahorrar energía o dedicarse a otras tareas como scanning, paging, inquiring, o atender otra piconet (G)
Park modeModo de muy baja potencia y actividad
Cuando un esclavo no necesita participar en un canal, pero debe seguir sincronizado.Pierde su AM_ADDR
El esclavo parked ha de ser informado de forma especial por el maestro sobre cualquier mensaje u otra información (D, I)
E
A
GH
C
D
I
H
C
B
F
Master
83
SDP
Service Discovery ProtocolDefine cómo una aplicación cliente puede descubrir servicios disponibles y sus características.
Se puede buscar una clase específica de servicioO ver los servicios disponibles
Establece una conexión L2CAP con el dispositivoSe interroga sobre servicios ofrecidosSe obtienen detalles para conectar con el servicio deseadoSe establece una conexión separada para utilizar el servicio
84
Interoperabilidad y perfiles
Los perfiles son un conjunto de mensajes y procedimientos para una situación de uso concreta del equipo.
El concepto de perfil se utiliza para asegurar la interoperabilidad entre varias unidades Bluetooth que cumplan los mismos perfiles.
Cada dispositivo Bluetooth soporta uno o más perfiles.Para interoperar con otro equipo debe tener un perfil compartido
Tocan verticalmente la pila de protocolos.
Perfiles
Pro
toco
los
Aplicaciones
85
Interoperabilidad y perfiles
Generic access profileproporciona canales seguros entre maestro y esclavo.
Serial port profilepara aplicaciones que necesitan comunicaciones mediante puerto serie
Generic object exchange profileproporciona soporte para el modelo cliente/servidor.un esclavo puede ser tanto cliente como servidor.
LAN access profilepermite a un dispositivo Bluetooth conectarse a una red fija competidor de 802.11
Dialup access profilemotivación original de Ericssonpermite a un notebook comunicarse con un teléfono móvil sin necesidad
de cables
86
Interoperabilidad y perfiles
Fax profilepermite que aparatos de fax se conecten inalámbricamente a teléfonos móviles para enviar y recibir faxes
Cordless Telephony Profilepara conectar un teléfono inalámbrico a la estación base.
Intercom profilepermite a dos teléfonos conectar como walkie-talkies
Headset Profilemanos libres
Los últimos profiles pensados para el intercambio de datos entre dispositivos wireless
File transfer profileSynchronization profile
87
Links
Bluetooth SIGwww.bluetooth.org
The Official Bluetooth Wireless Infowww.bluetooth.com
Bluetooth Resource Centerwww.palowireless.com/bluetooth/
BlueZwww.bluez.org