Rys.1 Struktura warstwowa protokołu DFWMAC standardu IEEE 802.11



Podobne dokumenty
WLAN 2: tryb infrastruktury

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Komunikacja Mariusz Piwiński

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Bezprzewodowe sieci komputerowe

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

PIERWSZE PODEJŚCIE - ALOHA

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Sieci komputerowe Warstwa transportowa

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Sieci komputerowe - warstwa fizyczna

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Sieci komputerowe Wykład 3

WLAN bezpieczne sieci radiowe 01

Protokoły sieciowe - TCP/IP

Konfiguracja WDS na module SCALANCE W Wstęp

Przesyłania danych przez protokół TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

ARP Address Resolution Protocol (RFC 826)

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Opis protokołu RPC. Grzegorz Maj nr indeksu:

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Bezpieczeństwo w

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

TECHNOLOGIE SIECI LAN

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

5. Model komunikujących się procesów, komunikaty

TCP/IP formaty ramek, datagramów, pakietów...

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Model OSI. mgr inż. Krzysztof Szałajko

Warstwy i funkcje modelu ISO/OSI

Protokół IPsec. Patryk Czarnik

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

Sieci bezprzewodowe WLAN (Wireless LAN)

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

ETHERNET. mgr inż. Krzysztof Szałajko

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Bezpieczeństwo bezprzewodowych sieci LAN

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Mikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Sieci komputerowe - warstwa transportowa

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Rozproszony system zbierania danych.

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Dr Michał Tanaś(

Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Systemy wbudowane - wykład 7

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Adresy w sieciach komputerowych

. Rodzaje transmisji sygnału i RS-232

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

Sieci Komputerowe Modele warstwowe sieci

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Komunikacja w mikrokontrolerach. Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uniwersalny Konwerter Protokołów

Architektura INTERNET

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

ZiMSK. VLAN, trunk, intervlan-routing 1

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Podstawy sieci komputerowych

Interfejs transmisji danych

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

TECHNIKA MIKROPROCESOROWA

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

Problematyka sieci miejscowej LIN

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Transkrypt:

PODWARSTWA MAC. Typy dostępu MAC Specjalnie dla bezprzewodowych sieci lokalnych zaprojektowano protokół DFWMAC (Distributed Foundation Wireless Medium Access Control), który specyfikuje funkcje i zasady pracy podwarstwy MAC (rys.1). Ruch synchroniczny Ruch asynchroniczny Obsługa bezkolizyjna PCF Obsługa rywalizacyjna MAC DCF CSMA/CA Warstwa fizyczna PHY Rys.1 Struktura warstwowa protokołu DFWMAC standardu IEEE 802.11 Protokół DFWMAC określa dwa tryby pracy dla standardu IEEE 802.11: - tryb pracy z rozproszoną funkcją koordynacji DCF (Distributed Coordination Function), który jest podstawowym trybem pracy standardu 802.11, realizowany przy pomocy algorytmu CSMA/CA, - tryb z punktową funkcją koordynacji PCF (Point Coordination Function), przeznaczony wyłącznie dla sieci z infrastrukturą stałą, dla transmisji ramek z wymaganymi ostrymi parametrami czasowymi. Funkcja koordynacji dostępu do sieci bezprzewodowej jest mechanizmem określającym, kiedy dany terminal może transmitować dane. Decyzje o transmisji podejmują poszczególne stacje, co może prowadzić do jednoczesnego zainicjowania transmisji przez wiele urządzeń. Punktowa funkcja koordynacji przejmuje na siebie scentralizowane zarządzanie, eliminując w ten sposób możliwość powstawania konfliktów. Zadania warstwy MAC: świadczenie usług transportowych podwarstwie LLC sterowanie dostępem do medium koordynacja pracy stacji (w tym synchronizacja) nadzorowanie pracy stacji w celu oszczędzania energii monitorowanie otoczenia w celu wyboru kanału transmisyjnego i właściwego obszaru BSS pełnienie funkcji kontrolnych i zarządzających pracą warstwy.

Wielodostęp CSMA/CA W sieciach bezprzewodowych stosuje się jako podstawową metodę dostępu do kanału radiowego CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Wielodostęp z wykrywaniem nośnej i unikaniem kolizji jest metodą skuteczniejszą od metody CSMA/CD stosowanej w sieciach przewodowych Ethernet. Związane jest to z problemami nie występującymi w sieciach przewodowych. Najważniejsze z nich to: - zjawisko ukrytej stacji (hidden terminal), - zjawisko odkrytej stacji (exposed terminal), - interferencje, - transmisja w trybie półdupleksowym. Zjawisko ukrytej lub odkrytej stacji występuje wówczas, gdy nie wszystkie stacje sieci mają bezpośrednią łączność (rys.2). Stacja jest ukryta, jeśli znajduje się poza zasięgiem stacji nadającej i jednocześnie znajduje się w zasięgu stacji odbierającej dane. Stacja A nadaje do stacji B. Ponieważ stacje A i C znajdują się poza swoim zasięgiem, transmisja ta nie zostanie wykryta w stacji C, która nie wykryje zajętego łącza i może rozpocząć transmisję do stacji B. W takim przypadku powstanie kolizja danych w stacji B z danymi stacji A. A B C D Rys.2 Ilustracja problemu stacji ukrytej i odkrytej Stacja jest odkryta, kiedy znajduje się w zasięgu nadawcy informacji, ale poza zasięgiem odbiorcy. Stacja B nadaje do stacji A. Ponieważ stacje B i C znajdują się w swoim zasięgu, transmisja jest wykryta w stacji C, która przyjmuje, że kanał jest zajęty i wstrzymuje transmisję do stacji D. Terminal powoduje interferencję w momencie, gdy znajduje się poza zasięgiem nadajnika i odbiornika, ale nie dość daleko, żeby nie mógł zakłócić transmisji między nimi. Wszystkie stacje znajdujące się w sieci i powodujące interferencje powinny wstrzymać transmisję. Niestety ani nadajnik ani odbiornik nie jest w stanie poinformować stacji zakłócającej o fakcie zakłócania trwającej transmisji. W CSMA/CD stacja wysyłająca dane (po wykryciu ciszy) nie przerywa nasłuchu i wykrywając k olizję, przerywa transmisję pakietu i wysyła sygnał zagłuszający (jamming signal). Wszystkie inne nadające stacje również przerywają nadawanie na losowo wybrany czas, ze zbioru szczelin czasowych. Zbiór ten nazwany jest oknem rywalizacji CW (contention window) lub oknem opóźnienia (backoff window) i zwiększany jest po każdej retransmisji, zgodnie z binarnym algorytmem oczekiwania wykładniczego. Transmisję wznawia stacja o najkrótszym czasie przerwy. W sieciach bezprzewodowych zdecydowana większość stacji działa w półdupleksie, część radiowa nie może więc nadawać i odbierać równocześnie. Z powyższych względów w metodzie CDMA/CA dodano w porównaniu do CSMA/CD mechanizm rezerwacji kanału radiowego krótkimi ramkami RTS (Request to Send) wysyłanymi przez stację nadawczą i CTS (Clear to Send) wysyłanymi w odpowiedzi przez stację odbiorczą (rys.3).

Rys.3 Wykrywanie kanału wirtualnego w CSMA/CA Ramki w 802.11 mają pole duration, które służy do zarezerwowania nośnika na określony czas, zwany wektorem alokacji sieci NAV (Network Allocation Vector). Wszystkie inne stacje, słyszące RTS lub CTS (nawet z innych sieci) muszą na okres NAV powstrzymać się od transmisji. W sieciach 802.11 każda ramka typu unicast musi być potwierdzana (ACK na rys.3). Ramki typu multicast i broadcast nie są potwierdzane. Mechanizm RTS/CTS jest opcjonalny, dla małego ruchu lub krótkich ramek danych (parametr ustalany przez operatora sieci, zwykle poniżej 500 bajtów) można go nie stosować. Koordynowanie dostępu do kanału ułatwia zróżnicowanie czasów odległości między ramkami, co pozwala na priorytetowanie zgłoszeń (rys.4): - Priorytet wysoki - wykorzystywany do przesyłania natychmiastowych odpowiedzi zarówno w trybie DCF, jak i PCF. Przyjęty wówczas krótki czas reakcji stacji jest określany jako SIFS (Short Inter Frame Space); dotyczy on powiadamiania ramkami ACK i CTS odpowiednio ramek DATA i RTS, jak też reagowania stacji na przepytywanie (polling) w trybie PCF. - Priorytet PCF - związany z czasem reakcji PIFS (PCF Inter Frame Space) odnosi się do działań podejmowanych przez punkt dostępu AP. W przypadku realizacji algorytmów PCF działania te dotyczą głównie przesyłania ramek zapytania i selekcji stacji podległych w okresie bezkolizyjnych transmisji. - Priorytet DCF - odpowiadający czasowi reakcji DIFS (DCF Inter Frame Space) jest wykorzystywany w przypadku realizacji algorytmu DCF. Stacje pracujące w trybie asynchronicznym monitorują stan medium transmisyjnego przez okres nie krótszy niż DIFS i dopiero w przypadku stwierdzenia swobody tego kanału, przez okres jego monitorowania podejmują transmisje ramek DATA lub RTS.

Rys.4 Odstępy między ramkami w 802.11 Kolejne priorytety (czasy reakcji) różnią się o systemowa szczelinę czasową, będącą stałym parametrem, właściwym dla danego środowiska bezprzewodowego. Jest to czas obejmujący maksymalne opóźnienie propagacyjne w medium transmisyjnym oraz czasy przełączania nadajnika i podejmowania decyzji o zajętości kanału. Najczęściej szczelina czasowa ustalana jest na 1µs. Ostatni czas reakcji EIFS (Extended Inter Frame Space), jest używany tylko przez stację, która odebrała uszkodzoną lub niewłaściwą ramkę, do zgłoszenia problemu z ramką. Zapobiega to występowaniu kolizji spowodowanej przez stację nie będącą w stanie odczytać informacji o wektorze NAV. Reguły procesu rywalizacji W przypadku gdy stacja chce uzyskać dostęp do kanału i stwierdza jego zajętość, wówczas odkłada próbę dostępu do chwili wykrycia przerwy (braku aktywności w kanale) o długości DIFS. Gdy odliczany przez stację czas przerwy w pracy kanału przekracza wartość DIFS, stacja generuje losowy czas opóźnienia dostępu (random backoff period). Wartość losowego czasu opóźnienia dostępu T BO do medium określa zależność: T BO = CW * Random( ) * długość szczeliny systemowej gdzie: CW - szerokość okna rywalizacji podwajana po każdej próbie retransmisji od CW min =31 aż do 1023, która już się nie zmienia po każdej nieudanej retransmisji długość szczeliny o czasie trwania zależnym od środowiska sieciowego, zwykle 1µs Random( ) - reprezentuje wartość losową z przedziału <0, 1>. Procedura randomizacji jest stosowana w następujących przypadkach: terminal ruchomy stwierdza zajętość medium transmisyjnego przed pierwszą próbą przesłania ramki, po każdej retransmisji pakietu, po przeprowadzeniu udanej transmisji. Jedynym przypadkiem, w którym randomizacja nie jest stosowana jest transmisja pierwszej ramki przez stację, która stwierdziła brak aktywności w kanale przez okres dłuższy niż DIFS. Stacje, które przegrały w procesie rywalizacji, zamrażają swoje liczniki do chwili wykrycia kolejnej przerwy DIFS, po czy uruchamiają je na nowo bez losowania. Tym samym, o ile nie nastąpi kolizja, opóżnienie dostępu do medium dla konkretnej oczekującej stacji systematycznie maleje (rys.5).

Rys.5 Ilustracja algorytmu rywalizacji Fragmentacja i scalanie Pakiety wyższego poziomu, czyli MSPDU w terminologii OSI/RM i niektóre większe ramki zarządzające mogą wymagać podzielenia na fragmenty, aby mogły zmieścić się w kanale bezprzewodowym. Również zwiększenie wydajności transmisji w obliczu interferencji może wymusić podział ramek danych na fragmenty. Operator sieci ma wpływ na próg fragmentacji, często ustawiając go na tę samą wartość co próg RTS/CTS. Fragmenty tworzące ramkę wysyłane są razem w tzw. sekwencji (fragmentation burst), rezerwując nośnik na całą ramkę (rys.6). Wszystkie kolejne fragmenty mają ten sam numer sekwencji, ale rosnące własne numery, co umożliwia ich ponowne scalenie. Rys.6 Sekwencja fragmentów

Format ramki Rys.7 Format ramki MAC Znaczenia pól: Frame Control (Sterowanie ramką): Protocol version (wersja protokołu) powstała na razie jedna wersja protokołu MAC o numerze 0 Pola type i subtype (typ i podtyp) Tab.1 Identyfikatory typu i podtypu

Uwaga: bity w podpolach zapisane są w kolejności odwrotnej, jak na rys.7. Bity ToDS i FromDS (do i od systemu dystrybucyjnego) Tab.2 Interpretacja bitów ToDS i FromDS Bit More Fragments (więcej fragmentów) podobnie do podobnego bitu w protokole IP: 1-będzie dalszy, 0-ostatni fragment; ramki, które nie uległy fragmentacji mają bit MF=0. Bit Retry (ponowienie) retransmitowana ramka ma R=1, pozostałe R=0

Bit Power Management (zarządzania energią) PM=1 oznacza, że stacja ruchoma po wysłaniu bieżącej ramki przechodzi w stan uśpienia, PM=0 oznacza, że będzie aktywna. Dla ramek od AP zawsze PM=0. Bit More Data (więcej danych) stosowany dla obsługi stacji ruchomych w trybie oszczędzania energii: MD=1 od AP oznacza, że do stacji docelowej w buforze AP znajdują się kolejne ramki. Bit WEP (WEP-Wired Equivalent Privacy W=1 oznacza, że treść ramki została zaszyfrowana przy pomocy protokołu WEP. Bit Order (kolejność) O=1 oznacza, że ramki muszą być przesyłane w kolejności strict ordering od i do warstw wyższych. Pole Duration/ID (długości trwania/identyfikacji) (rys.8) Duration: ustawianie NAV (bit15=0) Wartość w tym polu podaje przewidywany czas zajęcia nośnika (w mikrosekundach). Wszystkie stacje mają obowiązek monitorowania tego pola i blokowania na ten czas swojego dostępu do nośnika. Ramki broadcast i multicast nie wymagają potwierdzenia, zatem pole to zawiera zerowy czas zajęcia nośnika. Ramki CFP ramki przesyłane w okresach bez rywalizacji o dostęp (bit15=1, bit14=0) Wszystkie pozostałe bity mają wartość 0, zatem czas blokady dostępu wynosi 32768. Oznacza to, że stacje, które nie otrzymały ramki Beacon komunikującej o okresie CFP, mają zablokowany dostęp na wystarczająco długi czas, by nie zakłócać ramek w okresie CFP. Ramki PS-Poll (Power-Save Poll) (bit15=1, bit14=1) Kiedy stacja ruchoma budzi się z trybu oszczędzania energii, wysyła tę ramkę do AP, aby odebrać wszystkie buforowane dla niej ramki. Umieszczenie AID (Association ID) BSS-a, do którego stacja ruchoma należy, pozwala AP znaleźć ramki buforowane dla tej stacji. Rys.8 Pole Duration/ID Pola adresowe wszystkie w formacie IEEE 802 jako 48-bitowy MAC Pierwszy bit Individual/Group ma wartość 0 dla ramek unicast, wartość 1 dla ramek multicast; jeżeli wszystkie bity są jedynkami, wtedy ramka jest rozgłoszeniowa (broadcast). Adres1 destination address adres docelowego odbiorcy, który przekaże ramkę do warstw wyższych. Adres2 source address adres źródła, zawsze bit I/G=0. Adres3 receiver address adres odbiornika AP w ruchu między komórkami. Zwykle jest to BSSID (Basic Service Set ID). BSSID pozwala zidentyfikować różne bezprzewodowe sieci znajdujące się na tym samym terenie. Jeżeli w adresie 1 bit I/G=1 (grupowy), sprawdzane jest również to pole. BSID w IBSS generowany jest losowo (I/G=0, bit U/L=1 (Universal/Local) ma znaczenie lokalne). Ramka z adresem BSSID

składającym się z samych jedynek (broadcast) dochodzi do wszystkich sieci 802.11 będących w zasięgu radiowym. Nazywana jest ramką Probe Request i używana przez stacje ruchome usiłujące zlokalizować sieć. Adresy 1-3 są zwykle stosowane w ramkach danych. Adres4 transmitter address wykorzystywany w ruchu między AP po drodze bezprzewodowej. Tabela 3 Zastosowanie pól adresowych w ramkach danych Rys.9 i 10 pokazują przykłady stosowania ww adresów. Rys.9 Przykład wykorzystania pól adresowych dla transmisji do AP Rys.10 Przykład wykorzystania pól adresowych dla transmisji od AP Pole Sequence Control 4 pierwsze bity to nr fragmentu (przy konieczności podziału ramki na fragmenty, każdy fragment ma ten sam numer ramki). 12 kolejnych bitów to nr ramki w sekwencji ramek, co umożliwia odebranie i

dostarczenie ramek warstwom wyższym we właściwej kolejności. Ramki (fragmenty) retransmitowane noszą ten sam nr sekwencji (fragmentu), aby można było duplikaty usunąć. Pole Frame Body treść ramki oznaczane również jako Data Maks. pojemność 2312 bajtów FCS Frame Check Sequence przeliczane przy przejściach między DS a siecią bezprzewodową, ponieważ ramki w 802.11 i 802.3 (Ethernet) mają różne nagłówki. Ramki ze złym FCS w Ethernecie są usuwane, w 802.11 nie ma NACK, stacje nadawcze retransmitują ramki po upłynięciu czasu przeznaczonego na wysłanie ACK. Funkcja DCF (Distributed Coordination Function) Ramki danych oraz zarządzające typu broadcast i multicast nie są potwierdzane, nie można ich również poddawać fragmentacji. Ramki typu unicast: Pojedynczą transmisję ramki przedstawia rys.11, z fragmentacją rys.12 a z wykorzystaniem mechanizmu RTS/CTS i fragmentacją rys.13. Bardzo często progi RTS/CTS i fragmentacji ustawiane są przez operatorów sieci na te same lub zbliżone wartości, na drodze obserwacji zachowania się sieci. Rys.11 Podstawowe pozytywne potwierdzenie Rys.12 Fragmentacja

Rys.13 RTS/CTS z fragmentacją MS znajdujące się w stanie oszczędzania energii (uśpienia) monitorują ramki Beacon,z których dowiadują się, że są dla nich w AP buforowane ramki (bit TIM=1 Traffic Indication Map). Celem odebrania ich wychodzą ze stanu uśpienia i wysyłają do AP ramkę PS-Poll, w której polu Duration/ID jest AID, umożliwiające znalezienie przez AP buforowanych ramek. AP może natychmiast przesłać buforowane ramki (rys 14) lub po pewnym czasie (rys.15). W czasie tym MS musi pozostać w stanie aktywnym aż do odebrania wszystkich buforowanych ramek. O tym fakcie dowiaduje się z ramki Beacon, w której bit TIM=0. Rys.14. Natychmiastowa odpowiedź na PS-Poll Rys.15 Odroczona odpowiedź na PS-Poll

Pozostałe stacje po odebraniu ramki PS-Poll uaktualniają NAV niejawną wartością SIFS+ACK.. Transmitowane ramki mogą podlegać fragmentacji na ogólnych zasadach. Funkcja PCF (Point Coordination Function) Jeszcze mało rozpowszechniona usługa PCF bez rywalizacji o dostęp jest centralnie sterowana przez koordynator punktowy PC (Point Coordinator), zlokalizowany w AP. Działanie to podobne jest do przesyłania tokena w sieciach przewodowych. Wszystkie ramki danych muszą być potwierdzane. Zastosowanie funkcji PCF wymaga podzielenia czasu wykorzystania nośnika na okres bez rywalizacji o dostęp CFP (Contention-Free Period) i okres z rywalizacją CP (Contention Period), sterowany funkcją DCF (rys.16). Okres rywalizacji musi być na tyle długi, aby możliwy był transfer przynajmniej jednej maksymalnie długiej ramki. Rys.16. Działanie funkcji PCF Nośnik dla PCF rezerwowany jest ramką Beacon z maksymalnym czasem trwania okresu bez rywalizacji o dostęp CFPMaxDuration. Po wysłaniu ramki Beacon rezerwującej nośnik dla funkcji PCF AP wzywa ramką CF-Poll stacje umieszczone na liście odpytywań (polling list) do transmisji danych. Każda ramka CF-Poll uprawnia do wysłania jednej ramki danych przez MS. Na listę odpytywań wchodzą stacje już na etapie powiązania ich z AP: ramka żądania powiązania Association Request zawiera informację o możliwości stacji do korzystania z usługi PCF. Czas CFP jest maksymalnie wykorzystany, więc wezwania, potwierdzenia i dane łączone są w pojedynczych ramkach: Dane+CF-Poll równocześnie dane i wezwanie do MS do transmisji własnej ramki Dane+CF-ACK dane kierowane do odbiorcy ramki, ACK dotyczy poprzednio odebranej ramki CF-ACK+CF-Poll wezwanie skierowane do adresata, ACK potwierdza poprzednią ramkę Dane+CF-Poll+CF-ACK tak jak wyżej plus dane do adresata ramki CF-End kończy okres CFP i oddaje kontrolę nad nośnikiem funkcji DCF. Nie ma ograniczeń dotyczących wysyłania ramek zarządzających w okresie CFP AP je po prostu wysyła, gdy jest taka potrzeba. Długość CFP może ulec skróceniu, gdy poprzedzający go okres CP przedłuża się o ramkę, której początek był w okresie CP (rys.17). Oczekiwany początek CFP wyznaczany jest przez TBTT (Target Beacon Transmission Time) docelowy czas transmisji ramki Beacon.

Rys.17. Skrócenie czasu CFP Wszystkie możliwości łączenia danych, ACK i Poll a także END i ACK uwidacznia tab.1, rys.18-20 pokazują przykłady sekwencji ramek. Rys.18 Ramki Dane+CF-Poll, Dane+CF-ACK Rys.19. Ramki Dane+CF-Poll +CF-ACK

Rys.20. Ramki CF-Poll+CF-ACK Na końcu okresu bez rywalizacji o dostęp AP informuje inne stacje ramką CF-End o zakończeniu CFP i rozpoczęciu okresu rywalizacji CP. Ramka ta w polu Duration ma wartość 0, pole Address1 =Receiver Address jest adresem rozgłoszeniowym, pole Address2=BSSID oznacza, że rozgłaszanie dotyczy wszystkich MS skojarzonych z tym BSS. Stacje znajdujące się na liście odpytywań muszą w okresach CF pozostawać w stanie aktywnym. Poza tym oszczędzanie energii dla funkcji DCF i PCF jest podobne, z tym, że buforowane ramki mogą być dostarczane w okresie CF tylko tym stacjom, które odpowiedzą na CF-Poll. Ramki kontrolne (control frames) Wszystkie ramki sterujące (kontrolne) posługują się tym samym polem Frame Control (rys.21). Składają się tylko z nagłówka i pola FCS. Rys.21 Pole Frame Control w ramkach kontrolnych Protocol version 00, obecnie jedyna istniejaca wersja Type 10, patrz tab.1 Subtype patrz tab.1 RTS, CTS, ACK, PS-Poll ToDS, FromDS ustawione na 0, ramki te działają tylko w środowisku bezprzewodowym, nie wychodza do DS More Fragments wartośc 0, nie są fragmentowane Retry wartość 0 (nie są retransmitowane w przypadku przekłamania) Power Management wartość zależna od trybu zarządzania energią MS po wysłaniu ramki More Data wartość 0 WEP wartość 0, nie mogą być szyfrowane Order wartośc 0, nie mogą być transmitowane poza kolejnością Ramka RTS Rys.22 Ramka RTS

Rys.23. Działanie pola Duration w ramce RTS Ramka CTS Rys.24. Ramka CTS Odbiorcą ramki CTS jest nadajnik ramki RTS a więc MAC kopiuje adres nadajnika ramki RTS i zapisuje jako adres odbiornika ramki CTS. Rys.25 Działanie pola Duration w ramce CTS Nadawca ramki CTS oblicza czas na podstawie wartości pola Duration otrzymanego w ramce RTS. Ramka ACK

Rys.26 Ramka ACK Potwierdzenia są odpowiedzią na ramki danych, ramki zarządzające oraz ramki PS-Poll. Rys.27 Działanie pola Duration w ramce ACK Potwierdzenia ACK dla kompletnych ramek i ostatnich fragmentów mają w polu Duration wpisane 0. Jeżeli bit MF=1 (More Fragments) pole Duration jest meblowane tak jak w ramce CTS. Ramka PS-Poll (Pover-Save Poll) Wysyłana przez MS, która budzi się ze stanu oszczędzania energii (uśpienia), do AP aby odebrać wszystkie buforowane do niej ramki w okresie, gdy była uśpiona. Rys.28 Ramka PS-Poll

Identyfikator AID (Association ID) nadawany jest stacjom ruchomym przez AP w procesie powiązania (skojarzenia, asocjacji). Pozwala AP na znalezienie ramek buforowanych do tej właśnie obudzonej MS. Wszystkie pozostałe stacje po odebraniu ramki PS-Poll ustawiają wektor NAV na wartość czasu SIFS+ACK. Ramki zarządzające Ramki zarządzające są odpowiedzialne za funkcje nadzorujące: służą do nawiązywania i zrywania kontaktu z sieciami bezprzewodowymi oraz do zmiany skojarzeń z punktami dostępowymi. Rys.29 Ogólna struktura ramki zarządzającej Treść ramki (Frame Body) podzielona jest na pola stałe (Fixed Fields) oraz pola o różnej długości o nazwie elementy informacyjne (Information Elements). Pola o różnej długości zmieniają znaczenie wraz z rozwojem standardów 802.11, ale nowsze opcje można wyłączyć, celem zapewnienia tzw. zgodności sprzętowej. Fixed Fields Authentication Algorithm Number 2 bajty: 0 uwierzytelnienie typu Open System 1.uwierzytelnienie typu Shared Key 2-65535 do przyszłej specyfikacji Authentication Transaction Sequence Number 2 bajty: numeracja ramek w procesie kojarzenia MS z AP Beacon Interval 2 bajty: Ramki nawigacyjne Beacon, zawierające parametry systemu, przesyłane w regularnych odstępach czasu informują o istnieniu sieci 802.11. Pole to podaje długość tego czasu w jednostkach TU (Time Unit). 1TU=1024µs. Najczęściej okres ten ustawiany jest na czas 100TU, czyli ok. 100ms (spotykane przedziały 10-100ms). Capability Information 2 bajty Znajduje się w ramkach Beacon, Probe Request iprobe Response. Informuje o możliwościach sieci. Stacje, które ubiegają się o dostęp do sieci, gdy nie posiadają wszystkich funkcji wymienionych w tym polu, nie otrzymują zezwolenia na włączenie się do sieci.

Rys.30 Pole Capability Information Tab.4 Interpretacja bitów odpytywania (polling) w polu Capability Information

Current AP Address 6 bajtów Adres MAC bieżącego lub ostatnio skojarzonego AP podawany przez MS. Kiedy zostanie dokonane przeniesienie skojarzenia z innym AP pole to umożliwia odebranie ramek buforowanych w starym AP. Listen Interval 2 bajty Używane w czasie kojarzenia MS z AP. MS podaje, co ile odstępów Beacon Interval będzie śledzić ramki Beacon, pozostając w trybie oszczędzania enegrii. Przez ten czas AP musi buforować przeznaczone do MS ramki. Jedną z przyczyn odrzucenia przez AP prośby o skojarzenie jest zbyt długi czas między odsłuchiwaniem ramek Beacon. Association ID 2 bajty Kiedy stacje kojarzą się z AP, zostaje im przez AP przydzielony numer identyfikacyjny powiązania (AID). Kompatybilny z AID w polu Duration/ID. Timestamp 8 bajtów Znacznik ten umożliwia synchronizację między stacjami w jednej sieci BSS. Główny zegar w BSS co pewien odstęp czasowy podaje w tym polu jak długo jest aktywny (w mikrosekundach). Reason Code 2 bajty W ramkach Disassociation (zerwanie skojarzenia) lub Deauthentication (zerwanie uwierzytelnienia) AP uzasadnia powyższą decyzję (tab.5) Tab.5 Zawartośc pola Reason Code Status Code 2 bajty Pole to informuje o udanej (wartość 0) lub nieudanej operacji (wartość inna od 0 podaje przyczynę porażki) (tab.6). Tab.6 Zawartość pola Status Code

Information Elements Dowolnej długości elementy informacyjne posiadają numer ID, długość oraz treść (rys.31). Rodzaje elementów informacyjnych wyszczególnia tab.7. Rys.31 Element informacyjny w ramce zarządzającej Tab.7 Rodzaje elementów informacyjnych

Service Set Identity (SSID) Rys.32 Element informacyjny SSID Nazwa sieci zapisana w kodzie ASCII, zakończona zerem. Nazwa 0 oznacza SSID typu broadcast i przesyłana jest w ramkach Probe Request, kiedy stacja podejmuje próbę odkrycia wszystkich sieci bezprzewodowych znajdujących się w jej zasięgu. Supported Rates Rys.33 Element informacyjny Supported Rates W elemencie informacyjnym obsługiwane szybkości transmisji można zakodować informacje o 8 szybkościach (8 dostępnych bajtów): 7 bitów koduje szybkość jako wielokrotność 500kb/s (maks. szybkość to 63,5Mb/s), najbardziej znaczący mówi, czy szybkość jest obowiązkowa (1), czy opcjonalna (0). Np. dla 802.11b mamy: Ponieważ szybkość 63,5Mb/s zostanie wkrótce przekroczona, IEEE zmienił interpretację tego pola na zwykłą etykietę w standardzie 802.11b. FH Parameter Set Element ten (rys.34) zawiera wszystkie parametry konieczne do przyłączenia się do sieci stosującej Frequency Hopping.

Rys.34 Element informacyjny FH Parameter Set DS Parameter Set Sieci bezprzewodowe stosujące rozpraszanie sekwencyjne DS (Direct Sequence) posiadają tylko jeden parametr: numer kanału używanego przez sieć, podawany w poj. bajcie (rys.35). Rys.35 Element informacyjny DS Parameter Set TIM (Traffic Indication Map) Aby poinformować stacje, że AP ma dla nich buforowane ramki, AP tworzy w pewnych odstępach czasu mapę TIM i transmituje ją w ramkach Beacon. Każdy bit mapy odpowiada konkretnemu AID: 1 oznacza, że są buforowane ramki, 0 że ich nie ma. Rys.36 Element informacyjny Traffic Indication Map Jądrem elementu TIM jest wirtualna bitmapa (virtual bitmap) składająca się z 2008 bitów. Treść TIM składa się z czterech części: DTIM Count

To jednobajtowe pole jest liczbą ramek Beacon, które będą transmitowane przed kolejną ramką DTIM. Ramki DTIM informują, że wkrótce transmitowane będą buforowane ramki typu broadcast i multicast. Nie wszystkie ramki Beacon sa ramkami TIM. DTIM Period To jednobajtowe pole podaje liczbę odstępów typu Beacon między ramkami DTIM. Bitmap Control oraz Partial Virtual Bitmap Aby nie przesyłać każdą ramką Beacon całej bitmapy (cel: skrócenie ramki), przesyła się ją partiami. Z pól Lenght, Bitmap offset (czyli gdzie jest początek bitmapy) oraz Partial virtual bitmap MS orientują się, która część bitmapy jest właśnie przesyłana. CF Parameter Set Transmitowany przez AP w ramkach Beacon oraz Probe Response, informuje MS o opcjach działania w trybie PCF (rys.37). Rys.37 Element informacyjny CF Parameter Set CFP Count Informuje, ile ramek DTIM będzie jeszcze transmitowanych przed rozpoczęciem CFP. 0 oznacza, że obecna ramka jest początkiem okresu CFP. CFP Period Informuje, co jaki czas (mierzony w odstępach ramek DTIM) następują okresy CFP. CFP Max Duration Informuje, jaki jest maksymalny czas trwania (w jednostkach TU) CFP. Pozwala to stacjom ruchomym na ustawienie wektora NAV na wartość zajęty na cały okres CFP. CFP Dur Remaining Informuje, jaki czas (w jednostkach TU) pozostał w obecnym okresie CFP. W czasie trwania okresu rywalizacji CP pole to ustawione jest na 0. IBSS Parameter Set Przesyłany w ramkach Beacon sieci ISBB. Informuje o odstępie czasu (w jednostkach TU) między ramkami ATIM (Announcement Traffic Indication Map) (rys.38). Ramki ATIM informują o istnieniu ramek buforowanych w stacji nadawczej, podczas gdy stacja odbiorcza jest w trybie uśpienia (budzi się obligatoryjnie tylko na odbiór ramek Beacon i ATIM). Rys.38 Element informacyjny IBSS Parameter Set Challenge Text Wysyłany przez AP i MS w procesie typu shared-key uwierzytelniania MS (rys.39). Pole text zawiera parametry szyfrowania wg protokołu WEP.

Rys.39 Element informacyjny Challenge Text Typy ramek zarządzających Beacon Ramki nawigacyjne (rys.40), transmitowane w regularnych odstępach czasu, informują o istnieniu sieci. W sieciach strukturalnych rozsyła je AP, w sieciach IBSS stacje MS dzielą się tym obowiązkiem. W części opcjonalnej treści ramki występują tylko konieczne w danym przypadku pola (np. pola parametrów FH i DS wzajemnie się wykluczają. Rys.40 Ramka Beacon Probe Request Stosowana przez MS do skanowania otoczenia w poszukiwaniu sieci bezprzewodowych. Jeżeli MS szuka jakiejkolwiek sieci, pole SSID jest o treści broadcast. Rys.41 Ramka Probe Request W polu Supported Rates zawarta jest informacja o szybkościach obsługiwanych przez MS. W przypadku niezgodności z szybkościami właściwymi dla BSS, MS nie dostanie zgody na dostęp. Probe Response Jeżeli ramka Probe Request napotka sieć o kompatybilnych parametrach, to MS otrzymuje odpowiedź Probe Response. Zawartość tej ramki jest taka sama jak ramki Beacon, nie zawiera pola TIM, bo na etapie kojarzenia nie jest ono potrzebne (rys.42).

Rys.42 Ramka Probe Response W sieci EBSS wysyła ją AP, w sieci IBSS ta stacja, która wysłała ostatnio ramkę Beacon pełni ona funkcje podobne do AP przez cały odstęp między ramkami Beacon aż do następnej transmisji ramki Beacon przez inną stację, która na następny odstęp przejmuje odpowiedzialność za sieć. ATIM w sieciach IBSS Stacja, która posiada buforowane ramki dla stacji pozostającej w trybie uśpienia, wysyła do niej informację o tym w ramce ATIM (rys.43). Rys.43 Ramka ATIM Disassociation i Deauthentication Służą odpowiednio do zerwania skojarzenia i uwierzytelnienia (rys.44). W polu Reason Code podana jest przyczyna tego faktu. Rys.44 Ramki Disassociation i Deauthentication Association Request Po zidentyfikowaniu kompatybilnej sieci (po otrzymaniu ramki Probe response) i uwierzytelnieniu MS podejmuje próbę skojarzenia się z tą siecią przez wysłanie ramki Association Request (rys.45). Wszystkie pola ramki są obligatoryjne. AP po przyjęciu tej ramki weryfikuje, czy parametry podane w odpowiednich polach pasują do parametrów sieci.

Rys.45 Ramka Association Request Reassociation Request Używana przez MS przy przejściu do innego BSS w ramach ESS lub po utracie zasięgu i powrocie. Zawiera pole Current AP address, umożliwiające nowemu AP porozumienie się ze starym (poprzez DS) celem np. odbioru ramek buforowanych dla MS. Rys.46 Ramka Reassociation Request Association Response i Reassociation Response Identyczne ramki (różnią się oczywiście w podpolu Subtype), są odpowiedzią AP, który przyznaje MS Association ID. Sposób przyznania AID zależy od implementacji. Rys.47 Ramka (Re)Association Response Authentication Aby otrzymać uwierzytelnienie, MS z siecią wymienia ramki uwierzytelniające w różnych sekwencjach, zależnych od rodzaju algorytmu. Rys.47 Ramka Authentication Procedury sieciowe Mamy trzy stany wzajemnej relacji MS sieć (rys.48): 1.Stan początkowy, nie uwierzytelniony i nieskojarzony.

2. Uwierzytelniony, ale jeszcze nie skojarzony. 3. Uwierzytelniony i skojarzony. Rys.49 Przejścia między stanami relacji MS sieć Sieci IBSS nie mają AP i związanych z nimi skojarzeń, stąd nie ma w nich stanu 3. Skanowanie (scanning) Jest to proces identyfikacji istniejących sieci przez MS, przed połączeniem się z którąś z nich. Parametry brane pod uwagę w procesie skanowania są określane przez użytkownika, lub ustawiane jako domyślne w sterownikach stacji. Są to: