Connexion au réseau Bluetooth et pairage

Tutoriel sur le Bluetooth / Résumé comprend :
Bases de la technologie Bluetooth Interface radio Transfert de fichiers Profils Bluetooth Pairage &réseau Sécurité

La méthode la plus courante d’utilisation de Bluetooth consiste à appairer deux appareils comme un ensemble d’écouteurs et un téléphone mobile ou un ordinateur portable. Cela fournit une connexion sans fil pratique.

L’appairage Bluetooth de cette manière est bien établi et très facile à réaliser, mais il est également possible de mettre en place des réseaux. Cette capacité est disponible depuis les débuts de Bluetooth, mais avec Bluetooth 5, cette capacité a été améliorée pour s’adapter à de nombreuses applications IoT.

La spécification Bluetooth définit une variété de formes de connexion réseau Bluetooth qui peuvent être mises en place. De cette façon, le réseau Bluetooth est une forme particulièrement flexible de système sans fil pour une utilisation dans une variété d’applications à courte portée.

Bases de la connexion réseau Bluetooth

Il existe une variété de façons dont les réseaux Bluetooth peuvent être configurés. Par essence, les réseaux Bluetooth adoptent ce que l’on appelle une topologie piconet. Dans cette forme de réseau, un appareil joue le rôle de maître et il est capable de parler à un maximum de sept nœuds ou appareils esclaves.

La limite de sept nœuds esclaves dans un réseau Bluetooth découle de l’adresse de trois bits qui est utilisée. Ce nombre concerne le nombre de nœuds actifs dans le réseau Bluetooth à un moment donné.

Bluetooth scatternets

Les connexions réseau Bluetooth sont également capables de prendre en charge les scatternets, bien qu’en raison des contraintes de temps et de mémoire, cette forme de réseau Bluetooth ait rarement été mise en œuvre. Pour un scatternet Bluetooth, un nœud esclave ou un dispositif esclave est capable de partager son temps entre deux piconets différents. Cela permet de construire de grands réseaux en étoile.

Bases de la connexion Bluetooth

La façon dont les dispositifs Bluetooth établissent des connexions est plus compliquée que celle associée à de nombreux autres types de dispositifs sans fil. La raison en est la nature du saut de fréquence de ces dispositifs. Bien que le saut de fréquence réduise les effets des interférences, il rend la connexion des dispositifs un peu plus compliquée.

Bluetooth est un système dans lequel des connexions sont établies entre un maître et un esclave. Ces connexions sont maintenues jusqu’à ce qu’elles soient rompues, soit en déconnectant délibérément les deux, soit parce que la liaison radio devient si mauvaise que les communications ne peuvent pas être maintenues – typiquement, cela se produit lorsque les appareils se mettent hors de portée l’un de l’autre.

Dans le processus de connexion, il existe quatre types de canal de connexion Bluetooth :

  • Canal piconet de base : Ce canal de connexion Bluetooth est utilisé uniquement lorsque les 79 canaux sont utilisés au sein du hop-set – il est désormais rarement utilisé car le canal piconet adaptatif est plus souvent utilisé car il offre une plus grande flexibilité.
  • Canal piconet adapté : Ce canal de connexion Bluetooth est plus largement utilisé et permet au système d’utiliser un hop-set réduit, c’est-à-dire entre 20 et 79 canaux. Les canaux piconet sont les seuls canaux qui peuvent être utilisés pour transférer des données utilisateur.
  • Canal d’interrogation : Le canal de connexion Bluetooth est utilisé lorsqu’un dispositif maître trouve un ou plusieurs dispositifs esclaves à portée.
  • Canal de radiomessagerie : Ce canal de connexion Bluetooth est utilisé lorsqu’un dispositif maître et un dispositif esclave établissent une connexion physique.

Appairage Bluetooth

Pour que les dispositifs puissent se connecter facilement et rapidement, un schéma connu sous le nom d’appairage Bluetooth peut être utilisé. Une fois que le jumelage Bluetooth a eu lieu, deux dispositifs peuvent communiquer l’un avec l’autre.

Le jumelage Bluetooth est généralement initié manuellement par un utilisateur de dispositif. Le lien Bluetooth de l’appareil est rendu visible pour les autres appareils. Ils peuvent alors être appariés.

Le processus d’appairage Bluetooth est généralement déclenché automatiquement la première fois qu’un dispositif reçoit une demande de connexion d’un dispositif avec lequel il n’est pas encore apparié. Pour que le jumelage Bluetooth puisse avoir lieu, un mot de passe doit être échangé entre les deux appareils. Ce mot de passe ou « Passkey », comme on l’appelle plus correctement, est un code partagé par les deux dispositifs Bluetooth. Il est utilisé pour s’assurer que les deux utilisateurs ont accepté de se jumeler.

Le processus de jumelage Bluetooth est résumé ci-dessous :

  • Le dispositif Bluetooth recherche d’autres dispositifs Bluetooth à portée : Pour être trouvé par d’autres dispositifs Bluetooth, le premier dispositif, le dispositif 1, doit être réglé en mode découvrable – cela permettra aux autres dispositifs Bluetooth à proximité de détecter sa présence et de tenter d’établir une connexion.
  • Deux dispositifs Bluetooth se trouvent mutuellement : Lorsque les deux appareils : L’appareil 1 et l’appareil 2 se trouvent l’un l’autre, il est possible de détecter ce qu’ils sont. Normalement, le périphérique découvrable indique quel type de périphérique il est – téléphone cellulaire, casque, etc…, ainsi que son nom de périphérique Bluetooth. Le nom du périphérique Bluetooth est le peut être attribué par l’utilisateur, ou ce sera celui attribué lors de la fabrication.
  • Demande de clé de passe : Souvent, la clé de passe par défaut est réglée sur « 0000 », mais il est conseillé d’utiliser quelque chose d’autre car les pirates supposeront que la plupart des gens ne changeront pas cela.
    Cependant, de nombreux appareils plus sophistiqués – smartphones et ordinateurs – les deux utilisateurs doivent se mettre d’accord sur un code qui doit évidemment être le même pour les deux.
  • Le dispositif 1 envoie la clé de passe : Le dispositif initiateur, le dispositif 1 envoie la clé de passe qui a été saisie au dispositif 2.
  • Le dispositif 2 envoie la clé de passe : Les clés de passe sont comparées et si elles sont toutes deux identiques, une paire de confiance est formée, le jumelage Bluetooth est établi.
  • La communication est établie : Une fois que le jumelage Bluetooth a eu lieu, les données peuvent être échangées entre les appareils.

Éléments pratiques de l’appariement Bluetooth

Normalement, les dispositifs Bluetooth s’apparieront très facilement. Selon le dispositif, il peut y avoir des instructions légèrement différentes pour le jumelage des dispositifs.

Pour certains dispositifs avec une accessibilité limitée pour le contrôle, il peut être nécessaire d’appuyer sur un bouton pendant un certain temps pour le mettre dans un mode de jumelage. Il recherchera alors des appareils avec lesquels s’apparier. S’il s’apparie avec des appareils similaires, ils s’apparieront automatiquement lorsqu’ils seront placés en mode d’appariement et qu’ils se découvriront mutuellement.

Pour les appareils comme les téléphones mobiles et les ordinateurs portables, ils rechercheront constamment des appareils avec lesquels s’apparier, puis l’appariement devra être accepté avant que l’appariement ait lieu. Cela fournit une sécurité supplémentaire.

En certaines occasions, certains appareils peuvent avoir des difficultés à se jumeler. Il se peut qu’ils n’aient pas les profils requis disponibles, ou que le dispositif ne soit pas entièrement compatible avec Bluetooth. Il y a certains fabricants qui peuvent ne pas fabriquer entièrement selon la spécification Bluetooth, même s’ils sont annoncés comme Bluetooth.

Une fois que le jumelage Bluetooth a été établi, il est mémorisé par les appareils, qui peuvent alors se connecter les uns aux autres sans intervention de l’utilisateur.

Si nécessaire, la relation de jumelage Bluetooth peut être supprimée par l’utilisateur ultérieurement si nécessaire.

Normalement, le jumelage Bluetooth et la configuration du réseau sont très faciles. L’un des avantages de Bluetooth est qu’il est facile, même pour les personnes non techniques, de l’utiliser efficacement.

Sans fil &Sujets de connectivité filaire:
Les bases des communications mobiles 2G GSM 3G UMTS 4G LTE 5G WiFi IEEE 802.15.4 Téléphones sans fil DECT NFC- Near Field Communication Notions de base sur les réseaux Qu’est-ce que le Cloud Ethernet Données série USB SigFox LoRa VoIP SDN NFV SD-WAN
Retour au Sans fil &Connectivité filaire

.