Bluetooth Visión general de una red Inalámbrica
Jose Ignacio Gil Bailén Ingeniería Informática Redes de Ordenadores Universidad de Valencia
Índice
Introducción Protocolos Bluetooth Perfiles Bluetooth Aplicaciones Bluetooth
Introducción
1)
2) 3) 4)
Los objetivos de la tecnología Bluetooth son los siguientes Eliminar la gran cantidad de cables que unen a los dispositivos El obtener una tecnología de bajo coste Impulsar las redes de área personal Reducir la potencia consumida
Protocolos Bluetooth
Radio Bluetooth Alcance Modulación
Sensibilidad del receptor Banda ISM Potencia de Conexión Consumo
10cm -100m GSFK
-70dBm 2.400-2.483,5 Ghz 0dBm (1mW) 300uA(max),30uA(standby), 50uA (retenido/aparcado)
Protocolos Bluetooth-Banda Base (I) •Scatternet
Maestro Esclavos •Esclavos Picored o aparcados Piconet •Esclavos Se Sincronización sincronizan y Dos o más unidades siguen dispositivos la secuencia en la comparten el mismo determinada red por el canal maestro Procedimiento de búsqueda de esclavos
Protocolos Bluetooth-Banda Base (II) •En •El canal una transmisión físico tiene cada 79 frecuencias paquete debe de radio estardiferentes, alineado con las el cuales inicioson de un accedidas slot y puede mediante teneruna unasecuencia duración aleatoria. de 5
•Para •El canal evitar está fallos dividido en laen transmisión slots, de 625 , el us maestro cada uno. envía en los slots pares y los esclavos en los impares. •Todos los dispositivos están sincronizados con el canal en salto y tiempo. 625us
Protocolos Bluetooth-Banda Base (III) •Enlace SCO(Asyncronous (Syncronous Connection-Oriented) Enlace ACL Conection-Less) Conexión a punto con un ancho fijo entre Conexiónpunto simétrica o asimétrica puntodea banda multipunto sin el maestro y un esclavo específico. ancho de banda prefijado, entre un maestro y uno o mas esclavos El enlaceactivos. SCO reserva slots en intervalos regulares en la
iniciación por eso consideradoescomo una de conexión de de CC. Este enlace de es comunicación un tipo conexión conmutación de enlace paquetes. En este tipo de no es necesario asegurar la entrega y suele utilizado para comunicaciones de voz. Se ser necesita asegurar la entrega de datos y es utilizado para la transferencia de datos sin requerimientos temporales.
Protocolos Bluetooth-Banda Base (III) 72 bits
Código de Acceso
54 bits
Cabecera
Hasta 2746 bits
Carga útil
Campo sincronizar, identificar y compensar. Todos loslos El •Código stma. para de de acceso al esta orientado Identifica a paquetes. una piconet. Todos Se Contiene el transmisión conjunto decanal: datos que supone la información a paquetes comunes que son enviados sobre el canal de la datos incluye que ense losenvían paquetes a través intercambiados del canal son en fragmentados un canal. y transmitir piconetDirección están precedidos por el ARQN mismo código acceso Tipo El Flujo SEQN de HEC enviados receptor los recibirá los procesará •Código en depaquetes. acceso de dispositivo: Utilizadoy para empezando el menos significativo. procesos depor señalización especiales. •Código de acceso de Búsqueda: Utilizado para procesos Numeración secuencial para para comprobar ordenar los de búsqueda de dispositivos. Código de redundancia datos y den control depara repetición de paquetes errores lade Dirección De qué Temporal tipo Bit es el depaquete 3 bits que enviado se utiliza ytransmisión cuántos de reconocimiento paquetes: paquete Notificar al emisor que el buffer esta lleno y distinguir slots va los ocupar dispositivos activos en una piconet correcto o incorrecto debe de dejar de transmitir
Protocolos Bluetooth-Banda Base (IV) •Establecimiento de conexiones en Bluetooth Búsqueda Pregunta (inquiry) (Paging)
El Entonces El procedimiento esclavode elsemaestro activa derecibido “inquiry” yse responde encontrará con en nuevo aestado un mensaje dispositivo page, el Después haber supermite código de acceso, el ACK descubrir cual donde transmite envía quéde dispositivos elnuevo código sude dirección, están acceso en su (DAC) su cambia zona del de elde dispositivo código cobertura, de esclavo transmite un mensaje con código acceso, determinando esclavo. acceso también Esto el sus maestro envía direcciones lo reloj, hace y queda el de reloj forma establecida de repetida aquellos así enla y se queda activado ensuespera. Cuando el todos maestro ha que diferentes conexión. respondan canales al mensaje de salto ya búsqueda. queun reloj de Entonces, maestro siy el recibido este paquete ACK,de envía paquete de control dispositivo esclavo no emisor estánacerca sincronizados. lo desea, establecerá Y sedirección, queda una aconexión la espera con información de su reloj, clase decon alguno de la respuesta de losetc. dispositivos del esclavo. descubiertos. dispositivo,
46238447
Inquiry page mode
UnCuando dispositivo El mensaje de búsqueda no el que quiera con contiene ningún tipo dispositivo de conectar atienda información sobre otro laafuente latransmitirá pregunta de forma emisora del mensaje, transmitirá no continua un mensajes 46238447 obstante, puede indicar mensajeen de diferentes qué clase de dispositivos respuestasecuencias con su deparámetros salto deberían responder. Inquiry response
Protocolos Bluetooth-LMP (I) LMP-Linkde Formato Manager paquete protocol El siguiente protocolo específico se encarga de la gestión del enlace entre dispositivos Bluetooth, de la seguridad , del control de paquetes, Código de Acceso Cabecera Carga útil potencia, calidad del de servicio y control de la piconet.
ID transacción
Código Op
Content
CRC
LMP especifica un conjunto de PDU obligatorias y otras opcionales. Las obligatorias deben ser soportadas por defecto. Las opcionales no tienen porque ser soportadas, no obstante es recomendable su soporte.
1. Id Transacción: Indica si la PDU es del maestro o del esclavo 2. Código Op.: Código que permite identificar las PDUs. 3. Content: Contendrá información especifica de la aplicación.
Protocolos Bluetooth-LMP (II) Establecimiento de Conexión Una vez establecidos las configuraciones necesarias, losestá dos El Tras Ahora dispositivo haberse ambos completado receptor lados detodas recibe la el comunicación procedimiento el mensaje se y obtiene de intercambian búsqueda información ya datos se dispositivos se autentificación mandan Después depuede esto, se listo sobre sobre para la paridad, conexión establecer que una seLMP_setup_complete. conexión va abrir. y encriptación Este LMP. dispositivo En primer para lugar remoto conocerse el dispositivo procederá a la de los los diferentes emisor aceptar mutuamente. envía o rechazar la transmisión primitiva esa petición LMP_host_connection_req. de paquetes conexión de mediante una primitiva canales lógicos que emplea LMP.
Procedimientos para paridad, Configuración completa Requerimiento conexión Aceptación/rechazo autentificación ydeencriptación
Protocolos Bluetooth-L2CAP •Calidad •Segmentación de Servicio y reensamblado de paquetes largos Formato L2CAP L2CAP esdel •Multiplexación un paquetes protocolo de protocolos que se encuentra por encima del anterior Los paquetes definidos en la banda base basado tienen cierta limitación de L2CAP sigue un modelo de comunicación en canales. Un canal L2CAP permite el intercambio de información teniendo en cuenta la que el protocolo L2CAP debe (LMP), soportar se encarga multiplexación de adaptar de protocolos, los protocolos debido superiores a tamaño. Si se usa este tamaño de paquete con los protocolo de orden representa un flujo de datos entre entidades L2CAP en dispositivos calidad deresultaría servicio (QoS) esperada entre dos unidades ya así al protocolo protocolo de de banda banda base base. es incapaz de distinguir aBluetooth los protocolos superior, un uso ineficiente del ancho de banda, debido que remotos. Losque canales pueden o nocontratos ser orientados a la de conexión. Como se monitorizar no se violen los de calidad servicio de orden superior. los protocolos superiores están diseñados para trabajar con paquetes de pude observar los paquetes tienen tres campos: existentes. tamaño mucho mayor. Podemos tener dos tipos de calidad de servicio o el de Best Effort (el Datagrama SDP RFCOMM TCS Datagrama mejor esfuerzo) o el llamado guaranteed. Las opciones configurables de calidad servicio son el ratio de tokens, latencia, tamaño del pozal, los picos de ancho de banda de la aplicación o las variaciones de retraso Paq. L2CAP Paq. L2CAP L2CAP
f1
1
Especifica laIdentificador Contendrá los longitud del de canal datos recibidos f2 de datos f3Banda Base y enviados f1 f2 campo a la en bytes capa red
2
3
4
1
2
f3
3
4
Protocolos Bluetooth-SDP Buscando servicios…
Servicios encontrados:
Servicio 1 Tipo A Servicio 2 Tipo B Servicio 3 Tipo A
SDP proporciona un mecanismo que permite a las aplicaciones descubrir cuales son los servicios disponibles en su entorno y determinar las propiedades específicas de éstos. Los servicios disponibles cambian continuamente debido al dinamismo existente en el entorno
Protocolos Bluetooth-RFCOMM El protocolo RFCOMM permite emular el funcionamiento de los puertos serie sobre el protocolo L2CAP. Ante una configuración RFCOMM nos encontramos básicamente con dos tipos de dispositivos: Tipo 1 Se trata de dispositivos terminales de comunicación
Tipo 2 Son aquellos que forman parte de un segmento de comunicación
Perfiles Bluetooth Perfiles 1) Perfil de acceso Genérico (GAP): Se encarga de procedimientos el descubrimiento y establecimiento Son un conjuntopara de mensajes y procedimientos para un de conexión para Bluetooth. situación deunidades uso del equipo. Ventajas: RFCOMM SDP 1) Perfil Permiten no sea necesario implementarde enServicio un 2) de que Aplicación del descubrimiento dispositivo toda pila de protocolos,sólo los necesarios. L2CAP (SDAP): Define los la procedimientos para descubrir servicios registrados enlaotros dispositivos entre varias unidades 2) Aseguran interoperabilidad HCI Bluetooth que cumplan los mismos perfiles Audio 3) Perfil de Puerto Serie (SPP): Define los Gestor de procedimientos para poder simular el puerto serie en los enlace dispositivos Bluetooth Banda Base 4) Perfil genérico de intercambio de objetos Ineficiente (GOEP): Este perfil define como los dispositivos Radio Bluetooth deben soportar los modelos de intercambio de objetos
Conclusiones 1) Tecnología que ofrece grandes ventajas. 2) Tecnología en vías de desarrollo 3) Tecnología de futuro 4) Problemas de seguridad y económicos