diapositivas u2 2 bluetooth v2

86
Redes Inalámbricas Redes inalámbricas IEEE 802.15 A. Bluetooth B. Características funcionales C. Arquitectura Bluetooth Bluetooth

Upload: felipe-roman

Post on 10-Jun-2015

5.329 views

Category:

Technology


8 download

DESCRIPTION

Diapositivas de la unidad 2 acerca de Bluetooth

TRANSCRIPT

Page 1: Diapositivas U2 2 Bluetooth V2

Redes Inalámbricas

Redes inalámbricas IEEE 802.15

A. BluetoothB. Características funcionalesC. Arquitectura

BluetoothBluetooth

Page 2: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Agenda

28/02/

2008

2

Introducción. Evolución del Bluetooth. ¿Qué es el Bluetooth? ¿Cómo se establecen las comunicaciones? Características generales Arquitectura General Beneficios de Bluetooth para el usuario final

Page 3: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

¿Qué es el Bluetooth?

28/02/

2008

Es la norma que define un estándar global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia.

Los principales objetivos que se pretende conseguir con esta norma son:

Facilitar las comunicaciones entre equipos móviles y fijos Eliminar cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la

sincronización de datos entre nuestros equipos personales.

La tecnología Bluetooth comprende hardware, software y requerimientos de inter-operatibilidad, por lo que para su desarrollo ha sido necesaria la participación de los principales fabricantes de los sectores de las telecomunicaciones y la informática, tales como: Ericsson, Nokia, Toshiba, IBM, Intel y otros.

Page 4: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Descripción de la tecnología Bluetooth.

28/02/

2008

9

Utiliza un protocolo común, de modo que la transmisión de datos (y voz) Bluetooth entre dos dispositivos de diferentes fabricantes deberían ser directas.

Utilización de Bluetooth incluyen: el intercambio de tarjetas de visita, el envío de datos a través de un módem, el envío de voz a un auricular de un teléfono móvil, y en tiempo real mediante GPS de navegación por satélite.

Bluetooth con productos en el mercado: Bluetooth tarjetas PCMCIA, adaptador USB, tarjetas CompactFlash, Impresoras y adaptadores, Access Point, teléfonos móviles

Page 5: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Ventajas de la tecnología Bluetooth

Es al momento de comunicar dispositivos en un corto alcance, de forma sencilla y cómoda, y sin la necesidad de estar lidiando con los tipos de cables.

Esta disponible en todo una variedad de dispositivos, desde teléfonos móviles hasta instrumentos médicos, automóviles, redes inalámbricas, etc.

Su bajo consumo de energía.

Pequeño tamaño.

Escaso costo de los microchips.28/02/

2008

11

Bluetooth

Page 6: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Seguridad de la tecnología Bluetooth

Se basa en la autenticación de dispositivos, no la autenticación de los usuarios.Bluetooth ofrece tres modos de seguridad.

Modo Nombre Descripción

1 No seguro No se implementa la seguridad

2 seguridad impuesta a nivel del servicio

Se concede el acceso a determinados servicios

3 seguridad impuesta a nivel del enlace

La seguridad es forzada a un nivel común para todas las aplicaciones en el inicio de la conexión

Los servicios cuentan con tres niveles de seguridad: • servicios que precisan autorización y autenticación • servicios que solo precisan autenticación• servicios abiertos a todos los dispositivos28

/02/

2008

12

Bluetooth

Page 7: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Seguridad de la tecnología Bluetooth

Bluejacking. Consiste en enviar un contacto cuyo nombre es

el texto que se desea que aparezca a la persona en la pantalla de su terminal.

No es una vulnerabilidad, no implica riesgo. Utilizada para mandar mensajes de texto a

modo de “chat”.

http://www.bluejackq.com/

28/02/

2008

13

Bluetooth

Page 8: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Seguridad de la tecnología Bluetooth

Bluebugging: Consiste en que personas con los conocimientos necesarios obtienen el acceso a las funciones del teléfono móvil a través de la tecnología inalámbrica Bluetooth esto sin que el usuario sea notificado o alertado de ello.

28/02/

2008

1414

Page 9: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Bluetooth vs 802.11

Bluetooth Diseñado para redes de corto alcance Bajo consumo de poder, pila de protocolos pequeña,

transferencia de voz y datos robusta. Bajo costo. Buena elección para WPAN

802.11 Diseñado para mobilidad infrecuente, transmisión de datos

basada en IP. Rango de alcance medio y alta transferencia de datos. Por lo menos 10x el precio de Bluetooth. Buena elección para WLAN

IEEE ha establecido el grupo de trabajo 802.15 para WPAN. Este grupo de trabajo desarrolla un estandar WPAN basado cuya meta principal es la baja complejidad, bajo consumo de energía, interoperabilidad y coexistencia con las redes 802.11

Page 10: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

¿Cómo funciona Bluetooth?

28/02/

2008

16

La tecnología Bluetooth funciona de la siguiente manera, cada dispositivo debe de contar con un microchip (tranceiver) que transmite y recibe la señal estimada en frecuencia de 2.4 GHz.

Cuando se lleva a cabo la transmisión de datos se hace mediante el siguiente esquema: Un paquete puede ser intercambiado en cada slot entra la unidad

maestro y uno de los esclavos, cada paquete contiene 72 Bits de código de acceso que corresponde a la identidad del maestro;

La cabecera del paquete contiene 54 Bits de información de control

como la dirección de control de acceso al medio (MAC), tipo de paquete, bits de control de flujo, el esquema ARQ (Repetición de Transmisión Automática) y un error de cabecera, posteriormente de 0 a 2745 Bits se encuentran los datos los cuales

pueden cubrir uno, tres o cinco slots.

Page 11: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Características generales

Algunas de las características de la tecnología Bluetooth son las siguientes: Frecuencia: 2.4 GHz Tecnología: Frecuency Hopping Spread Spectrum Potencia de transmisión: 1mW para 10 metros, 100mW para

100 metros Canales máximos de voz: 3 por piconet Canales máximos de datos: 7 por piconet Velocidad de datos: 721 Kbps por Piconet

28/02/

2008

Page 12: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Características generales

Cobertura: 10 Metros v2.1 100m No. De dispositivos: 8 por piconet y hasta 10 piconet en 10

metros Alimentación: 2.7 Voltios Consumo de potencia: Desde 30µA a 30µA transmitiendo Interferencia: Es mínima, se implementan saltos rápidos La potencia de transmisión se divide en 3 clases de

productos: Clase 1: 100 mW / 20 dBm, con un rango de ~100 m. Clase 2: 2.5 mW / 4 dBm, con un rango de ~10 m. Clase 3: 1 mW / 0 dBm, con un rango de ~1 m.

28/02/

2008

19

Bluetooth

Page 13: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

26

Equipos Bluetooth

Page 14: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

ARQUITECTURA

Page 15: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Protocolos de transporte: Radio Banda base Link Manager Protocol (LMP) L2CAP

Protocolos intermedios: RFCOMM TCS SDP

Aplicaciones

Protocolos Bluetooth

13/04/23

Page 16: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

RADIONivel 1

Page 17: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Salto de frecuencia

28/02/

2008

Bluetooth

33

Page 18: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Salto de frecuencia

28/02/

2008

Bluetooth

34

En conclusión, con el sistema FH (Salto de frecuencia), se pueden conseguir transceptores de banda estrecha con una gran inmunidad a las interferencias.

Banda de frecuencia

Rango Canales RF

2.400 – 2.4835 GHz f= 2402 + k MHz, k = 0, …,78

Page 19: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Salto de frecuencia

28/02/

2008

Bluetooth

35

Definición de canal  El canal se representa por una secuencia aleatoria de salto a través de

79 o 23 canales de RF. La secuencia de salto es única para cada picored y es determinada por la dirección del dispositivo Bluetooth maestro.

La fase en la secuencia de salto es determinada por el reloj del maestro Bluetooth.

La tasa nominal de saltos es de 1600 saltos/s. Todas las unidades Bluetooth participantes en la picored están

sincronizadas en tiempo y salto dentro del canal.

El canal se forma mediante un Frecuency hopping de los 79 canales de RF. Cada piconet tiene un hopping diferente Dirección del dispositivo maestro Reloj del dispositivo maestro Velocidad de hopping nominal de 1600 hops/s Canal dividido en time slots Duración de 625 μs Posibilidad de utilización de multi-ranuras Esquema TDD (time division duplex).

Page 20: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Tipos de enlaces

Bluetooth

37

Enlace SCO (Synchronous Connection-Oriented).

El enlace SCO es una conexión simétrica punto-a-punto con un ancho de banda fijo entre el maestro y un esclavo específico (El maestro soporta 3 conexiones SCO con el mismo o diferentes esclavos).

Page 21: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Tipos de enlaces

Bluetooth

38

Enlace ACL (Asynchronous Connection-Less)

El enlace ACL es una conexión simétrica o asimétrica punto-a-multipunto entre el maestro y uno o más esclavos activos en la piconet sin reserva de ancho de banda

Page 22: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

BANDA BASENivel 2

Page 23: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Banda base

Responsable de la codificación y decodificación del canal y el manejo del control del tiempos del enlace físico.

La banda base y el controlador de enlace en conjunto trabajan para: Ensamblar paquetes de capas altas y enviarlos

al radio Recibir bits de radio y ensamblarlos en

paquetes Generar el patrón de salto de secuencias Control de errores

Page 24: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

El dispositivo que inicia el enlace se le denomina maestro y es el que establece el patrón de salto de frecuencia que le permite a los dos dispositivos sincronizarse en el enlace de aire.

Cada piconet en una scatternet tiene su propio patrón de salto de frecuencia e igual que en una piconet, los dispositivos pueden entrar y salir de ellas de forma dinámica (redes adhoc).

Banda base

Piconet

Scatternet

Page 25: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Reloj bluetooth

Cada dispositivo Bluetooth tiene su propio reloj llamado reloj natural (CLKN) el cual nunca es modificado y se activa en el momento de energizar el aparato.

El reloj de la piconet es denominado CLK y coincide con el valor del CLKN del maestro.

Para mantener el sincronismo en la piconet, los esclavos deberán adicionar un offset al valor de su reloj natural igualando el valor del reloj de la piconet.

Page 26: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Direccionamiento

Dirección de miembro activo AM_ADDR: es una dirección de 3 bits asignada por el maestro para identificar cada uno de los esclavos activos. La dirección broadcast es: b’000’

Dirección de miembro estacionado PM_ADDR: es una dirección de 8 bits asignada por el maestro para reintegrar esclavos estacionados a la piconet.

Dirección de solicitud de acceso AR_ADDR: es otra dirección de 8 bits de longitud, entregada por el maestro al estacionar un esclavo y determina una ventana de tiempo en la cual el esclavo estacionado puede solicitarle al maestro ser un miembro activo de nuevo.

Page 27: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Direccionamiento

Las direcciones Bluetooth son números expresados en forma hexadecimal, los cuales pueden ser propios de cada dispositivo o asignados durante la operación de la piconet.

Dirección de dispositivo Bluetooth BD_ADDR: es un identificador IEEE 802 único de 48 bits gravado electrónicamente para cada dispositivo Bluetooth. La BD_ADDR está dividida en tres campos:

El NAP es la parte no significativa de la dirección y es utilizada para procedimientos de seguridad.

Las partes alta (UAP) y baja (LAP) de la dirección son utilizadas para corrección de error y patrones de salto de frecuencia.

BD_ADDR

Page 28: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Paquetes banda base

Los paquetes de banda base se denominan BB_PDUs.

Los PDUs son transmitidos con formato Little Endian, es decir, el bit menos significativo se transmite primero.

Paquete de banda base

Page 29: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Códigos de acceso

Este campo le permite conocer al receptor el origen del paquete que llega y estar sincronizado con la piconet.

Si el código de acceso no coincide con el esperado, el receptor no continuará recibiendo el paquete. Código de acceso de canal (CAC): Cuando se envía un BB_PDU al

esclavo desde el maestro, este inicia con un CAC, derivado del LAP de la BD_ADDR del maestro. 

Código de acceso de dispositivo (DAC): Es utilizado por el maestro cuando se desea establecer un enlace con un dispositivo en particular conociendo previamente el LAP del dispositivo a conectar.

Código de acceso de pregunta general (GIAC): Es un LAP reservado utilizado en procedimientos de pregunta y tiene un valor de 0x9E8B33.

Código de acceso de pregunta dedicado (DIAC): A diferencia del GIAC, este código de acceso permite preguntar por un tipo de dispositivo en particular, acortando los procedimientos de pregunta. A excepción del GIAC, 63 de estos LAPs son reservados y van desde 0x9E8B00 hasta 0x9E8B3F.

Page 30: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Encabezado

Este campo puede existir o no según el tipo de paquete y está constituido básicamente por 18 bits. Debido a su importancia en el control del enlace, es repetido tres veces para dar un total de 54 bits.

Encabezado

Page 31: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Encabezado

AM_ADDR: Como fue mencionado, es un valor de 3 bits temporal asignado por el maestro a cada uno de sus esclavos

TIPO (TYPE): Es un valor de 4 bits que indica cual es el tipo de paquete.

FLUJO (FLOW): Este bit controla el flujo de paquetes de datos en caso que el buffer del receptor se llene.

ARQN: Este bit indica si es necesario reenviar el paquete en caso de error (ARQN=b’0’), o no hacerlo si el paquete llegó correctamente (ARQN=b’1’).

SEQN: Es un bit de secuencia que evita la repetición de un paquete en caso de no ser reconocido por el transmisor.

HEC (Chequeo de error de encabezado): Es una secuencia de 8 bits utilizada para evitar que una piconet reciba paquetes que no le corresponden de otra piconet que utiliza el mismo código de acceso.

Page 32: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Carga

Este campo del BB_PDU contiene la información de usuario y su estructura depende del tipo de paquete, a excepción de los paquetes de control de enlace ID, NULL y POLL que no lo tienen.

Tanto el tamaño del encabezado de la carga como los datos depende de la cantidad de ranuras que ocupa el paquete ACL.

Carga de paquete ACL

Page 33: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Subcampo de encabezado de trama

Canal lógico (L_CH): Los canales lógicos permiten diferenciar entre varios paquetes y la información que llevan. La especificación define cinco canales lógicos: control de enlace (LC), manejador de enlace (LM), datos de usuario asíncronos (UA), datos de usuario isócronos (UI) y datos de usuario sincrónicos (US).

Flujo: Se utiliza para el control de flujo en los canales lógicos.

Longitud: Indica la cantidad total en bytes del subcampo datos de la carga.

Page 34: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Control de error

El control de error consiste en utilizar un algoritmo para generar bits redundantes a los datos. Para ello se utilizan dos códigos: El código de detección de error: permite conocer que

errores existen en un bloque de datos, se adiciona a los datos un campo denominado Chequeo Redundante Cíclico (CRC) que consiste de un grupo de 8 ó 16 bits

El código de corrección de error: permite encontrar y corregir un número limitado de errores en el mismo bloque de datos, el receptor utiliza otro algoritmo que corrige cierto número de errores sin la asistencia del transmisor. A este proceso se le denomina corrección de error hacia delante (FEC).

En caso de existir demasiados errores, el receptor está en la capacidad de solicitar la retransmisión del paquete.

Page 35: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

corrección de errores

FEC (Forward Error Correction) Información redundante permite detectar y corregir algunos

errores Diferente protección según tipo de paquete.

ARQ (Automatic Retrasmission Request) Para los paquetes de datos ACL haciendo uso de los campos de

reconocimiento de estado.

Bluetooth

55

Page 36: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Picored o PiconetPicored o Piconet

Dos o más unidades Dos o más unidades comparten el mismo canalcomparten el mismo canal

MaestroMaestro

Sincronización dispositivos en la red

Procedimiento de búsqueda de esclavos

EsclavosEsclavos

Se sincronizan y siguen la secuencia determinada por el maestro

•Esclavos aparcadosEsclavos aparcados

•EsclavosEsclavos

•ScatternetScatternet

56

Bluetooth

Banda Base

Page 37: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Banda Base

•Enlace SCO (Syncronous Connection-Oriented)Conexión punto a punto con un ancho de banda fijo entre el maestro y un esclavo específico.

El enlace SCO reserva slots en intervalos regulares en la iniciación por eso es considerado como una conexión de CC.

En este tipo de enlace no es necesario asegurar la entrega y suele ser utilizado para comunicaciones de voz.

Enlace ACL (Asyncronous Conection-Less)

Conexión simétrica o asimétrica punto a multipunto sin ancho de banda prefijado, entre un maestro y uno o mas esclavos activos.

Este enlace de comunicación es un tipo de conexión de conmutación de paquetes.

Se necesita asegurar la entrega de datos y es utilizado para la transferencia de datos sin requerimientos temporales.

13/04/23

57

Bluetooth

Page 38: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Banda base

Un esclavo puede manejar 3 enlaces SCO con el mismo maestro o 2 enlaces SCO con maestros diferentes.

El maestro puede manejar 3 enlaces SCO con el mismo (o diferente) Esclavo(s)

13/04/23

Page 39: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Estados

Un dispositivo bluetooth puede estar en un estado de control.

Page 40: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Estados (indagación)

Se lleva a cabo entre dos dispositivos Inquiry Inquiry Scan

Se utiliza cuando la dirección destino no se conoce

Inquiry – descubrir estaciones Inquiry Scan – desean ser descubiertas

13/04/23

Bluetooth

61

Maestro

Page 41: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Procedimientos de pregunta y búsqueda

Estos procedimientos son fundamentales para constituir una piconet, debido a que el potencial maestro requiere conocer que dispositivos existen en la proximidad y con cual o cuales en particular se desea conectar.

Page 42: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Procedimientos de pregunta y búsqueda

El mecanismo de pregunta es utilizado cuando se requiere conocer que dispositivos están disponibles para la conexión.

En caso contrario, se reduce el tiempo de conexión si se conocen los dispositivos utilizando directamente el mecanismo de búsqueda para conectarse con un dispositivo en particular.

Una vez lograda la conexión, los esclavos pueden participar activamente en la piconet o decidir entrar en alguno de los modos de ahorro de energía.

Page 43: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Requerimiento de conexión

Tras haberse completado el procedimiento de búsqueda ya se está listo para establecer una conexión LMP. En primer lugar el dispositivo emisor envía la primitiva LMP_host_connection_req.

Aceptación/rechazoProcedimientos para paridad, autentificación y encriptaciónConfiguración completa

El dispositivo receptor recibe el mensaje y obtiene información sobre la conexión que se va abrir. Este dispositivo remoto puede aceptar o rechazar esa petición de conexión mediante una primitiva

Ahora ambos lados de la comunicación se intercambian datos sobre paridad, autentificación y encriptación para conocerse mutuamente.

Una vez establecidos todas las configuraciones necesarias, los dos dispositivos se mandan LMP_setup_complete. Después de esto, se procederá a la transmisión de los paquetes de los diferentes canales lógicos que emplea LMP.

64

Bluetooth

Como se establecen las conexión

Page 44: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Modo pasivo Solicitud:

Paginación:

Descubrimiento del servicio del punto de acceso

Utilización de la red

Emparejamiento medianteel PIN (seguridad)

Creación de un canalcon el punto de acceso

Como se establecen las comunicaciones

Page 45: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

•Establecimiento de conexiones en BluetoothEstablecimiento de conexiones en Bluetooth

Pregunta (inquiry)

El procedimiento de “inquiry” permite a un dispositivo descubrir qué dispositivos están en su zona de cobertura, determinando sus direcciones y el reloj de todos aquellos que respondan al mensaje de búsqueda. Entonces, si el dispositivo emisor lo desea, establecerá una conexión con alguno de los dispositivos descubiertos.

El mensaje de búsqueda no contiene ningún tipo de información sobre la fuente emisora del mensaje, no obstante, puede indicar qué clase de dispositivos deberían responder.

Un dispositivo que quiera conectar con otro transmitirá de forma continua mensajes en diferentes secuencias de salto

Cuando el dispositivo atienda a la pregunta transmitirá un mensaje de respuesta con su parámetros

Inquiry modeInquiry modeInquiry responseInquiry response

Búsqueda (Paging)

Entonces el maestro se encontrará en estado page, el cual transmite el código de acceso (DAC) del dispositivo esclavo. Esto el maestro lo hace de forma repetida en diferentes canales de salto ya que reloj de maestro y esclavo no están sincronizados. Y se queda a la espera de la respuesta del esclavo.

46238447

pagepage

46238447

Después de haber recibido su código de acceso, el esclavo transmite un mensaje con su código de acceso, y se queda activado en espera. Cuando el maestro ha recibido este paquete ACK, envía un paquete de control con información acerca de su reloj, dirección, clase de dispositivo, etc.

El esclavo se activa y responde con nuevo mensaje ACK donde envía de nuevo su dirección, cambia el código de acceso también envía su reloj, queda establecida así la conexión.

13/04/2366

Bluetooth

Establecimiento de conexión

Page 46: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Consumo de potencia

En Bluetooth se definen cinco posibles estados, básicamente realizado para controlar niveles de consumo de potencia

Active (activo), activa comunicación. Hold (contención), conectado pero sin necesidad de transmisión. Sniff (escucha), el esclavo escucha sólo en algunos slots Park (aparcado), están registrados pero no hacen transmisión. Stand By (no conectado), no conectado a ninguna piconet.

Bluetooth

71

Page 47: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Modos de ahorro de energía

Rastreo (sniff). En este modo el esclavo conservando su dirección de miembro activo (AM_ADDR), reduce su actividad en la piconet apagando su receptor durante un tiempo prefijado (Tsniff), para luego encenderse una cantidad de ranuras de tiempo (Nsniff_attempt) y esperar por paquetes del maestro.

Sostenimiento (hold). A diferencia del modo de rastreo, el esclavo suspende su actividad normal con la piconet sólo una vez durante un tiempo predeterminado (holdTO), conservando su AM_ADDR

Estacionado (park). En este modo el esclavo renuncia a su AM_ADDR, ya cambio, el maestro le asigna una dirección de miembro estacionado (PM_ADDR) y una dirección de solicitud de acceso (AR_ADDR).

Page 48: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

LINK MANAGERNivel 3

Page 49: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

13/04/23

Bluetooth

74

Señalización entre dispositivos Bluethooth para control de la capa baseband:

Establecimiento de conexiónNegociación de parámetrosCambio en políticas de enlace

Se encarga de la gestión del enlace entre dispositivos Bluetooth, de la seguridad, del control de paquetes, potencia, calidad del servicio y control de la piconet

Link Manager Protocol (LMP)

Page 50: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

L2CAP sigue un modelo de comunicación basado en canales. Un canal representa un flujo de datos entre entidades L2CAP en dispositivos remotos. Los canales pueden o no ser orientados a la conexión.

Especifica la longitud de datos en bytes

Identificador de canalContendrá los datos recibidos y enviados a la capa red

FormatoFormato

Establecimiento de canales L2CAP

Page 51: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

HCI

Page 52: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Función HCI

Interfaz que une un dispositivo Bluetooth con un determinado host. Los datos y los comandos pasan a través de esta interfaz. Esta interfaz realiza la separación entre el hardware y el software que corre en una máquina. Niveles inferiores en dispositivo físico y superiores en el host.

Page 53: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

………………………………………………………………………………………………………

…………………………………

Buscando Servicios…

SDP proporciona un mecanismo que permite a las aplicaciones descubrir cuales son los servicios disponibles en su entorno y determinar las propiedades específicas de éstos. Los servicios disponibles cambian continuamente debido al dinamismo existente en el entorno

Un servidor SDP estructura los servicios en registros y mantiene una lista de apuntadores (Service Record Handle) a cada uno de ellos.

89

Service Discovery Protocol (SDP)

Page 54: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Mensajes de petición del cliente: Petición de búsqueda de servicio: el cliente genera una petición para localizar los

registros de servicio que concuerden con un patrón de búsqueda dado como parámetro. Petición de propiedad de servicio: Una vez el cliente ya ha recibido los servicios

deseados, puede obtener mayor información de uno de ellos dando como parámetros el registro de servicio y la lista de propiedades deseadas.

Petición de búsqueda y propiedad de servicio: se suministran un patrón de servicio con servicios deseados y una lista de propiedades deseadas que concuerden con la búsqueda.

Mensajes de respuesta del servidor: Repuesta a búsqueda de servicio: se genera por el servidor después de

recibir una petición de búsqueda de servicio válida. Repuesta a propiedad de servicio: el SDP genera una respuesta a una

petición de propiedad de servicio. Ésta contiene una lista de propiedades de registro requerido.

Repuesta de búsqueda y propiedad de servicio: como resultado se puede obtener una lista de servicios que concuerden con un patrón dado y las propiedades deseadas de estos servicios.

Funcionamiento de SPD

Page 55: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

L2CAPNivel 4

Page 56: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Protocolo de adaptación y de control de enlace lógico

Comparación

Page 57: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Descripción general del funcionamiento L2CAP se basa en el concepto

de canales. Cada extremo de un canal

L2CAP se distingue mediante (CID).

Identificadores de canal es el nombre local que

representa un extremo de un canal lógico del dispositivo

• Funcionamiento entre dispositivos

Protocolo de adaptación y de control de enlace lógico

Page 58: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

PROTOCOLOSNivel 5

Page 59: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Protocolo de descubrimiento de servicios

Usa el modelo petición/respuesta donde cada transacción consiste de un protocolo de unidades de datos (PDU) de petición y un PDU de respuesta.

La petición es enviada y las respuestas pueden ser regresadas fuera de orden.

Page 60: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Protocolos

Protocolo de distribución de audio y vídeo (AVDTP)

Detalla los procedimientos de negociación, establecimiento y transmisión del flujo de audio y vídeo.

Tipos de dispositivo que emplean el AVDTP:

PC Reproductor portátil Videocámara TV Monitor de vídeo

Todos los protocolos A/V se especifican de forma independiente, por lo que es posible implantar una función de controlador remoto en un dispositivo sin transmisión de flujo de datos.

Este protocolo podría coexistir en el mismo dispositivo con otros protocolos A/V y debería ser capaz de compartir un enlace ACL común.

Page 61: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Protocolos

Protocolo de intercambio de Objetos (OBEX) Es un protocolo de transferencia que define los objetos de datos y el

protocolo de comunicaciones que deben utilizar dos dispositivos para intercambiarlos.

Se ha diseñado para que dos dispositivos puedan comunicarse mediante infrarrojos para intercambiar distintos tipos de datos y comandos de forma estandarizada y atendiendo a los recursos disponibles.

Situación de uso• Un ejemplo característico sería el envío de una tarjeta de visita a otra

persona. • Un ejemplo algo más complejo sería la sincronización de agendas entre

múltiples dispositivos por medio de OBEX. Ejemplos de productos

• PC • Portátil • PDA • Teléfono móvil

Page 62: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Protocolos

Protocolo de control de telefonía (TCP) Este protocolo establece la

señalización de control para el establecimiento de llamadas de voz y datos en dispositivos con tecnología Bluetooth.

Ejemplos de productos PDA Teléfono móvil

1/2

Page 63: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Protocolos

La señalización de punto a punto se asigna a un canal de conexión L2CAP, en tanto que la señalización de punto a multipunto se asigna al canal L2CAP sin conexión.

La figura de la derecha ilustra cómo se usa la señalización punto a multipunto y punto a punto. En primer lugar, se notifica la solicitud de llamada a todos los dispositivos mediante el canal de señalización punto a multipunto.

Protocolo de control de telefonía (TCP)

2/2

Page 64: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Protocolos

RFCOMM Emula los parámetros de un cable de serie y el estado de un puerto RS-232 para

transmitir datos en serie. El RFCOMM se conecta a las capas inferiores a través de la capa L2CAP.

Ejemplos de productos Impresora Módem PC Portátil

El protocolo RFCOMM es compatible con un máximo de 60 conexiones simultáneas entre dos dispositivos Bluetooth.

Page 65: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

APLICACIONES/PERFILESNivel 6

Page 66: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil básico de imagen (BIP)

Establece cómo puede controlarse remotamente un dispositivo de imagen, así como la forma de enviarle órdenes de impresión y de transferencia de imágenes a un dispositivo de almacenamiento.

Productos de lo utilizan:Cámara digitalPCTeléfono móvilImpresoraPDA

Situaciones de uso:El BIP hace posible que los dispositivos se comuniquen para enviar, recibir y ojear imágenes. Puede usar su teléfono móvil para ojear y recuperar imágenes guardadas en una cámara digital o un PC.

Page 67: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil básico de impresión(BPP)

El perfil BPP permite enviar mensajes de texto, de correo electrónico, tarjetas de visita electrónicas e imágenes, entre otras posibilidades, a las impresoras disponibles dependiendo de las tareas de impresión.

Productos de lo utilizan:ImpresoraPCTeléfono móvilPDA

Situaciones de uso:Envío de correos electrónicos, mensajes de texto, etc., con o sin formato, desde dispositivos como un teléfono móvil a una impresora. También existe la opción de editar y formatear la información que se imprime, usando el "emisor" o la "impresora", dependiendo de los dispositivos.

Page 68: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de cable de impresora (HCRP)

El perfil HCRP describe cómo imprimir archivos mediante un enlace inalámbrico Bluetooth utilizando controladores en el proceso.

Productos de lo utilizan:ImpresoraPCPortátil

Situaciones de uso:Impresión o escaneado inalámbricos de cualquier tipo de documento desde un PC u ordenador portátil.

Page 69: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de dispositivo de interfaz humana (HID)

El perfil HID recoge los protocolos, procedimientos y características empleados por las interfaces de usuario Bluetooth tales como teclados, dispositivos punteros, consolas o aparatos de control remoto.

Productos de lo utilizan:TecladoRatónPCPortátilTeléfono móvilPDA

Situaciones de uso:La situación de uso más habitual es un escritorio inalámbrico: teclado, ratón, etc.

Page 70: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de distribución de audio avanzado (A2DP)

Productos de lo utilizan:Auriculares estéreoAltavoces estéreoReproductores MP3Teléfonos con reproductor de músicaAdaptadores estéreo

Situaciones de uso:Se trata de un reproductor de música compatible con Bluetooth. La fuente de sonido es el reproductor de música, y el auricular o los altavoces estéreo inalámbricos son el receptor.

El perfil A2DP describe cómo transferir sonido estéreo de alta calidad de una fuente de sonido a un dispositivo receptor.

Page 71: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de control remoto de audio y video (AVRCP)El perfil AVRCP proporciona una interfaz estándar para permitir así que un

único control remoto o cualquier otro tipo de mando controle todo el equipo de audio y vídeo al que el usuario tiene acceso.

Productos de lo utilizan:Dispositivos de controlOrdenadores personalesPDATeléfono móvilControl remotoDispositivos de destinoReproductor/grabador de sonidoTV

Situaciones de uso:Básicamente, su acción manipula el control. El usuario puede controlar funciones del menú de uso habitual, como ajustar el brillo o el tono del televisor, etc.

Page 72: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de distribución genérica de audio y video (GAVDP)

El perfil GAVDP sienta las bases de los perfiles A2DP y VDP, pilar de los sistemas diseñados para la transmisión de sonido e imagen mediante la tecnología Bluetooth.

Productos de lo utilizan:Reproductor de músicaAuriculares estéreoAltavoces estéreoPortátilPCTeléfono móvilPDASituaciones de uso:

Un ejemplo de uso de este perfil son unos auriculares inalámbricos estéreo o un reproductor de música, como un reproductor MP3 o Walkman. El reproductor de música envía mensajes a los auriculares, o viceversa, con el fin de establecer una conexión o ajustar la comunicación del sonido.

Page 73: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de distribución de video (VDP)

Este perfil dicta los pasos que deben seguir los dispositivos con tecnología Bluetooth para la transferencia continua de vídeos.

Productos de lo utilizan:PCReproductor portátilVideocámaraTVMonitor de vídeo

Situaciones de uso:Este perfil permite, visualizar en reproductores portátiles los vídeos almacenados en aplicaciones multimedia de cualquier ordenador o transferir las imágenes desde una videocámara digital a la televisión.

Page 74: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de telefonía inalámbrica (CTP)

El perfil CTP describe el uso de un teléfono inalámbrico a través de un enlace inalámbrico Bluetooth.

Productos que lo utilizan:Portátil PC Teléfono inalámbrico de mano Teléfono móvil PDA

Situaciones de usoSe espera que los teléfonos móviles puedan conectarse, indistintamente, a la línea fija de teléfono o a la red móvil cuando se esté fuera del radio de alcance de la línea doméstica.

Page 75: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de red de marcado (DUN)

El perfil DUN proporciona un acceso telefónico estándar a Internet y a otros servicios de marcado a través de una conexión Bluetooth.

Productos que lo emplean:Portátil PC Teléfono móvil PDA Módem

Situaciones de usoLa situación de uso más habitual es acceder a Internet desde un portátil utilizando un teléfono móvil como módem inalámbrico.

Page 76: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil manos libres (HFP)

El perfil HFP describe cómo un dispositivo que actúa como puerta de enlace puede utilizarse para realizar y recibir llamadas a través de un dispositivo manos libres. Productos que lo

emplean:Automóvil Manos libres para el coche Sistema GPS Auricular Teléfono móvil PDA

Situaciones de usoUn ejemplo habitual sería el de un manos libres instalado en un coche. El manos libres se conecta a su teléfono móvil y se usa para efectuar y recibir llamadas.

Page 77: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de auricular (HSP)

El perfil HSP describe cómo un auricular equipado con tecnología Bluetooth se comunica con un ordenador u otro dispositivo compatible, como un teléfono móvil Bluetooth. Productos que lo

utilizan:Auricular Teléfono móvil PDA PC Portátil

Situaciones de usoEl caso más típico es, por supuesto, usar un auricular inalámbrico conectado a su teléfono móvil.

Page 78: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de intercomunicador (ICP)

El perfil ICP establece cómo conectar dos teléfonos móviles con tecnología Bluetooth dentro la misma red sin utilizar la red telefónica pública.

Productos que lo utilizan:Teléfono móvil PC Portátil Teléfono inalámbrico o fijo

Situaciones de usoUn ejemplo característico de este perfil sería una llamada entre dos teléfonos móviles mediante una conexión directa teléfono a teléfono usando exclusivamente tecnología Bluetooth.

Page 79: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de fax (FAX)

El perfil de FAX describe cómo un dispositivo terminal puede utilizar a otro como puerta de enlace para la transmisión de faxes.

Productos que lo emplean:Portátil PC Teléfono móvil PDA Módem

Situaciones de usoSe emplea, por ejemplo, cuando un ordenador personal utiliza un teléfono móvil como puerta de enlace para enviar documentos de fax a un receptor cualquiera.

Page 80: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil genérico de intercambio de objetos (GOEP)

El perfil GOEP se utiliza para transferir objetos de un dispositivo a otro.

Productos que lo utilizan:Portátil PC Teléfono móvil PDA Visor multimedia

Situaciones de usoUn caso sencillo sería el uso de la tecnología Bluetooth para enviar información, como archivos, vCards, vCalendars e imágenes entre un teléfono móvil o PDA y un PC.

Page 81: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de introducción de objetos (OPP)

Este perfil distingue entre servidor y cliente de introducción (push) de objetos. Ambas funciones son análogas y deben operar con los dispositivos cliente y servidor definidos en el perfil GOEP.Productos que lo

utilizan:Teléfono móvil PC Portátil

Situaciones de usoUna situación característica sería el intercambio de un contacto o una cita entre dos teléfonos móviles, o entre un teléfono móvil y un PC.

Page 82: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de sincronización (SYNC)

El perfil SYNC se utiliza junto al GOEP para sincronizar los elementos del administrador de información personal (PIM), como agendas y datos de contacto.

Productos que lo utilizan:PC Portátil Teléfono móvil PDA

Situaciones de usoUn buen ejemplo podría ser un grupo de ordenadores personales (o portátiles) que se conectan inalámbricamente a un PC "maestro" o un punto de acceso a la red. Esto permitirá también el acceso remoto del PC "maestro".

Page 83: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de transferencia de archivos (FTP)

El perfil FTP establece los procedimientos de exploración de carpetas y archivos de un servidor a través de un dispositivo cliente.

Productos que lo utilizan:Portátil PC Teléfono móvil PDA

Situaciones de usoUna situación típica de uso sería la transferencia inalámbrica de archivos entre dos PC o portátiles, o buscar y recuperar archivos en un servidor.

Page 84: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de redes de áreas personal (PAN)

El perfil PAN describe cómo dos o más dispositivos con tecnología Bluetooth pueden formar una red ad hoc y cómo ese mismo mecanismo permite acceder a la red de forma remota a través de un punto de acceso. Productos de lo utilizan:

· Teléfono móvil· PC· Portátil

Situaciones de uso:Un buen ejemplo podría ser un grupo de ordenadores personales (o portátiles) que se conectan inalámbricamente a un PC "maestro" o un punto de acceso a la red. Esto permitirá también el acceso remoto del PC "maestro".

Page 85: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de aplicación de descubrimiento de servicio (SDAP)

El perfil SDAP detalla cómo debe utilizar una aplicación el perfil SDP para identificar los servicios de un dispositivo remoto.

Productos de lo utilizan:· PC· Portátil· Teléfono móvil· PDA· Impresora/fax· Auricular

Situaciones de uso:El perfil SDAP detalla cómo debe utilizar una aplicación el perfil SDP para identificar los servicios de un dispositivo remoto. El perfil describe varios enfoques de la gestión del descubrimiento de dispositivos mediante búsqueda, detección de búsqueda y descubrimiento de servicios, con SDP.

Page 86: Diapositivas U2 2 Bluetooth V2

Redes

Inalá

mbri

cas

Redes

Inalá

mbri

cas

Perfil de puerto de serie (SPP)

El perfil SPP describe cómo configurar puertos de serie y conectar dos dispositivos con tecnología Bluetooth.

Productos de lo utilizan:· PC· Portátil

Situaciones de uso:Una situación típica sería usar dos dispositivos, como dos PC o dos portátiles, como puertos de serie virtuales y después conectar los dos dispositivos mediante tecnología Bluetooth.