PIERWSZE PODEJŚCIE - ALOHA

Podobne dokumenty
WLAN 2: tryb infrastruktury

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Podstawy sieci komputerowych

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Sieci komputerowe Wykład 3

TECHNOLOGIE SIECI LAN

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

WLAN bezpieczne sieci radiowe 01

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Przesyłania danych przez protokół TCP/IP

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe - standardy LAN

Topologie sieciowe. mgr inż. Krzysztof Szałajko

STANDARD IEEE802 - CD

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Bezprzewodowa transmisja danych. Paweł Melon

Pytania na kolokwium z Systemów Teleinformatycznych

Sieci Komputerowe Standardy i rodzaje sieci

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Bezprzewodowe sieci komputerowe

ETHERNET. mgr inż. Krzysztof Szałajko

Technologie informacyjne (5) Zdzisław Szyjewski

300 ( ( (5 300 (2,4 - (2, SSID:

Warstwy i funkcje modelu ISO/OSI

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana WSIZ 2003

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

5R]G]LDï %LEOLRJUDğD Skorowidz

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

TCP/IP formaty ramek, datagramów, pakietów...

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Model OSI. mgr inż. Krzysztof Szałajko

Rodzaje, budowa i funkcje urządzeń sieciowych

Protokoły sieciowe - TCP/IP

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

Konfiguracja WDS na module SCALANCE W Wstęp

ARP Address Resolution Protocol (RFC 826)

Architektura komputerów. Układy wejścia-wyjścia komputera

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Sieci komputerowe. Informatyka Poziom rozszerzony

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

STRUKTURA OGÓLNA SIECI LAN

Konfigurowanie sieci VLAN

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Sieci komputerowe 1PSI

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Adresy w sieciach komputerowych

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).

Podstawowe pojęcia dotyczące sieci komputerowych

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa Wstęp... 13

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński.

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Witryny i aplikacje internetowe 1 PSI

Technika sieciowa Ethernet

Rys.1 Struktura warstwowa protokołu DFWMAC standardu IEEE

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Dr Michał Tanaś(

Topologie sieci lokalnych

Kurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Plan całości wykładu. jeśli zostanie czasu... sieci radiowe komunikacja audio/wideo zarządzanie sieciami. 5a-1

IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Technologie sieci lokalnych (Ethernet, Token-Ring, FDDI) Autorzy: Bugajska Katarzyna, Curzytek Bernadeta IVFDS

MODEL OSI A INTERNET

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Historia local area networks LAN. Topologia

Sieci komputerowe test

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Transkrypt:

PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje ACK. Jeżeli nie nadeszło potwierdzenie odbioru (ACK), następuje retransmisja. Jeśli brak ACK po retransmisji, ramka jest odrzucana. Odbiorca sprawdza poprawność ramki. Jeżeli ramka jest OK a wskazany w niej adres zgadza się z adresem nadawcy, wysyłane jest potwierdzenie ACK. Ramka może być uszkodzona przez zaklócenia lub transmisję z innej stacji nadawczej (kolizja). Nakładające się transmisje powodują kolizje i retransmisje/utratę danych. ALOHA ze szczelinami czasowymi Zastosowano podział czasu na przedziały równe czasowi transmisji pojedynczej ramki. Konieczne jest stosowanie centralnej synchronizacji. Transmisja rozpoczyna się na początku przedziału czasu. Ramki bądź mijają się bądź całkowicie nakładają.

CSMA - Carrier Sense Multiple Access Przed nadaniem CSMA Czas propagacji sygnału jest znacznie mniejszy niż czas transmisji. Wszystkie stacje wiedzą o rozpoczęciu transmisji prawie jednoczesnie. Najpierw nadawca sprawdza czy kanał jest wolny (carrier sense). Jeśli medium nie jest wykorzystywane, nadawca może zacząć nadawanie. Jeżeli dwie lub więcej stacji zacznie nadawanie, następuje kolizja. Nadawca oczekuje na ACK przez losowo określony okres czasu. Jeśli brak ACK, następuje retransmisja. N Kanał wolny? Nadawanie T Kolizja N Koniec danych T Stop

CSMA/CD - Carrier Sense Multiple Access with Collision Detection Przed nadawaniem Nowa metodologia dostępu do nośnika zastosowana w Ethemecie II nazwana została więc wielodostępem do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji (ang. CSMA/CD - Carrier Sense Multiple Access with Collision Detection). Czas trwania transmisji jest ograniczony. Sprzęt musi zapewnić minimalny czas jałowy między transmisjami co oznacza, że żadne dwa komputery, które przesyłają między sobą dane, nie zajmują sieci, bez dania szansy innym komputerom na przesłanie danych. N Szczelina do testu? T N Kanał wolny? Podtrzymanie kolizji T Nadawanie T Kolizja Podtrzymanie kolizji ma na celu poinformowanie wszystkich o kolizji, a tym samym zapewnienie sobie dostępu do łącza. N N Koniec T Stop

CSMA/CD - ALGORYTM W przypadku podłączenia interfejsy Ethernet do koncentratora, wykorzystywany jest dostęp CSMA/CD. Dostęp CSMA/CD nie jest używany przy połączeniach z przełącznikami. CSMA/CD 1. Carrier Sense Multiple Access (CSMA) Jeśli stacja chce nadać dane, musi sprawdzić stan nosnika Jeśli nośnik jest niewykorzystywany, moze nadawać. Jeśli łącze jest zajęte, nadawca musi poczekać, aż transmisja w łączu sie zakończy. 2. Collision Detection (CD) Jeśli wystąpi kolizja (dwie lub więcej stacji nadaje jednocześnie), Wszyscy nadawcy przerywają transmisje i oczekują losową długość czasu Pierwsza ze stacji, która zakończyła oczekiwanie może rozpocząć nadawanie Warunkim rozpoczęcia nadawania jest brak transmisji na łączu Jeśli nośnik jest zajęty, stacja musi odczekać do zakończenia transmisji. 3. Collision Detection (CD) Jeśli wystąpi wielokrotna kolizja, Losowy czas oczekiwania jest powiększany za każdym razem Po 16 kolizji, nadawca odrzuca ramke, którą starał się wysłać.

TOKEN RING KONTRA IEEE 802.5

TOKEN RING - ALGORYTM Token uznawany jest przez wszystkie urządzenia za element decydujący o dostępie do nośnika. Aby umieścić jakiekolwiek dane w sieci, urządzenie musi znajdować się w posiadaniu tokena. Jeśli go nie ma, musi poczekać, aż otrzyma go od sąsiada poprzedzającego go w pierścieniu. Mechanizm szybkiego uwalniania jest mechanizmem dość prostym. Bezpośrednio po wysłaniu ramki (zawierającej token zamieniony na pole początku ramki) urządzenie przesyłające dane wysyła drugi token

TOKEN RING - DZIAŁANIE

RAMKI IEEE802.5 Struktura ramki 802.5 Token Ring składa się z dwóch części: tokenu i ramki danych. Ramki tokenów i ramki danych maja trzy takie same 1-oktetowe pola: Ogranicznika początku. Sterowania dostępem Ogranicznika końca. Pole Sterowania dostępem jest kluczowe dla działania Token Ringu. Zawiera ono osiem bitów, z których jeden musi zostać odwrócony w celu dezaktywacji tokenu i zamiany go na sekwencję Początku ramki.

SIECI FDDI Sieci FDDI korzystają ze schematu przesyłania tokenu ze znaczącą różnicą. Stacje nie muszą już wstrzymywać się z dalszą pracą do czasu otrzymania przez nadawcę potwierdzenia pomyślnego dostarczenia przesyłanej ramki. Mechanizm szybkiego uwalniania jest mechanizmem dość prostym. Bezpośrednio po wysłaniu ramki (zawierającej token zamieniony na pole początku ramki) urządzenie przesyłające dane wysyła drugi token. Dzięki temu kolejne stacje pierścienia nie muszą już wstrzymywać się z przesyłaniem danych do czasu, aż ramka z danymi powróci do jej nadawcy. Korzyścią stosowania tego schematu jest zwiększenie wydajności działania sieci. Maksymalna obsługiwana przepustowość sieci wyposażonej w mechanizm szybkiego uwalniania zbliża się więc do teoretycznej przepustowości maksymalnej.

SIECI FDDI - DZIAŁANIE Oficjalna nazwa tej standardowej architektury sieci LAN opracowanej przez amerykański instytut ANSI brzmi Fiber Distributed Data Interface" (Złącze Danych Przenoszonych Światłowodem).

RAMKA FDDI 8-oktetową Preambułą wskazująca początek ramki 1-oktetowym polem Ogranicznika początku ramki, który wskazuje początek zawartości ramki, 1-oktetowym polem Kontroli ramki, które określa typ ramki, czyli token, adres fizyczny (MAC) lub logiczny (LLC), ramkę priorytetu, itp. 6-oktetowym Adresem fizycznym (MAC) odbiorcy i nadawcy pole Dane o zmiennej długości - nie przekraczającej jednak 4478 oktetów,

RAMKA FDDI - cd 4-oktetową Sekwencję kontrolną ramki stosowaną do sprawdzania integralności ramki, półoktetowej długości (czterobitowym) Ogranicznikiem końca ramki, 3-oktetowym polem Stanu ramki zawierającym 3 jednooktetowe podpola: Błąd (ang. Error), Zgodność adresu (ang. Adress-match) oraz Skopiowane (ang. Copied). Zwykle z ramki FDDI korzysta się w połączeniu z jednym z dwóch podformatów: LLC lub SNAP. Ramka o tak utworzonym formacie również nie może mieć więcej niż 4500 oktetów (nie licząc Preambuły).

RAMKA FDDI - cd Ramka FDDI może zawierać struktury podramki 802.2 LLC, na które składają się pola DSAP, SSAP oraz Pole kontroli. Architektura FDDI - na podstawie warstwy LLC sterowania łączem logicznym standardu 802.2 - umożliwia również obsługę SNAP. Ramka SNAP dodaje do struktur podramki 3-oktetowe pole Identyfikacji protokołu oraz 2-oktetowe pole Typu.

ŁĄCZENIE STACJI W SIECI TOKEN RING

IEEE802.11 DOSTĘP DO NOŚNIKA Protokół DFWMAC (ang. Distributed Foundation Wireless Medium Access Control) określa dwa tryby pracy sieci: tryb z rozproszoną funkcją koordynacji - DCF (ang. Distributed Coordination Function), będący algorytmem podstawowym tryb z punktową funkcją koordynacji - PCF (ang. Point Coordination Function), przeznaczony wyłącznie dla sieci stałych, wyposażonych w punkty dostępu Interesującą cechą standardu IEEE 802.11 jest niezależność podwarstwy dostępu do łącza od sposobu realizacji warstwy fizycznej. fizycznej Oznacza to, że dla każdego z trzech wariantów medium bezprzewodowego obowiązują te same zasady dostępu do łącza, zgodne z protokołem DFWMAC, wprowadzonym specjalnie dla bezprzewodowych sieci lokalnych i będącym częścią standardu IEEE 802.11. Ruch synchroniczny Ruch asynchroniczny Obsługa Bezkolizyjna Obsługa Rywalizacyjna PCF DCF CSMA/CA Warstwa fizyczna DSSS FHSS IR

TOPOLOGIE SIECI BEPRZEWODOWYCH LAN IBSS (ang. Independet Basic Service Set) - sieć niezależna - Każda stacja nadawczo odbiorcza posiada ten sam priorytet i komunikuję się z innymi komputerami bezpośrednio, bez żadnych dodatkowych urządzeń aktywnych kierujących ruchem w LAN-ie BSS (ang. Basic Service Set) - sieć zależna z wykorzystaniem koncentratora AP, który wzmacnia i regeneruje odebrany sygnał oraz kieruje ruchem w LAN-ie. ESS (ang. Extended Service Set) sieć złożonapowstaje przez połączenie ze sobą co najmniej dwóch podsieci BSS. Dzięki połączeniu ze sobą HUB-ów AP tradycyjnym okablowaniem umożliwia się komunikację stacjom bezprzewodowym z tradycyjną siecią LAN oraz z jednostkami znajdującymi się w innych podsieciach radiowych

STANDARDY SIECI BEZPRZEWODOWYCH W pierwszej wersji specyfikacji 802.11 z roku 1997 ustandaryzowano trzy rodzaje warstwy fizycznej. warstwa radiowa wykorzystująca rozpraszanie widma za pomocą przeskoków po częstotliwościach - FHSS (ang. Frequency-hopping spreadspectrum) PHY; warstwa radiowa wykorzystująca technikę rozpraszania widma za pomocą kluczowania bezpośredniego - DSSS (ang. Direct-sequence spreadspectrum) PHY; warstwa fizyczna na nośniku podczerwonym - IR PHY; W 1999 roku opracowano standardy dla dwóch kolejnych rodzajów warstw fizycznych : 802.11a: warstwa fizyczna bazująca na technologii ortogonalnego zwielokrotniania w dziedzinie częstotliwości - OFDM (ang. Orthogonal Frequency Division Multiplexing) PHY; 802.11b: warstwa fizyczna bazująca na technologii zwiększonej prędkości rozpraszania widma za pomocą kluczowania bezpośredniego - HR/DS (lub HR/DSSS) PHY;

STANDARDY SIECI BEZPRZEWODOWYCH W 2003 roku opracowano standard następnej warstwy fizycznej określanej jako 802.11g. Działa ona w tym samym zakresie częstotliwości co 802.11b, ale podobnie jak 802.11a wykorzystuje modulację OFDM. Warstwa fizyczna 802.11 802.11 802.11b 802.11g 802.11a Maksymalna prędkość przesyłania danych 2Mb/s 11Mb/s 22Mb/s (54Mb/s) 54Mb/s (108Mb/s) Częstotliwość Modulacja 2,4GHz i podczerwień 2,4GHz 2,4GHz 5GHz FHSS i DSSS DSSS OFDM OFDM

RAMKI IEEE802.11 Każda ramka rozpoczyna się od dwubajtowego pola kontrola ramki, którego rozwinięcie przedstawia rysunek Protocol (wersja protokołu) Dwa bity wskazują, która wersja protokołu 802.11 MAC została zamieszczona w pozostałej części ramki. Do dnia dzisiejszego została opracowana tylko jedna wersja standardu 802.11 MAC, przypisuje się jej numer protokołu 0. Pola type i subtype (typ i podtyp) identyfikują typ ramki, jaki został użyty. (zarządzające, kontroli i danych). Bit Fragments (kilka fragmentów) Bit ten funkcjonuje bardzo podobnie do bitu "more fragments" w protokole lp.

RAMKI IEEE802.11 - cd Bity ToDS (do systemu dystrybucyjnego) i FromDS (od systemu dystrybucyjnego) wskazują, czy ramka jest przeznaczona dla systemu dystrybucyjnego. Bit ToDS przyjmuje wartość 1 dla ramek danych transmitowanych od stacji bezprzewodowej do sytemu dystrybucyjnego. W pozostałych przypadkach to pole ma wartość 0. Bit FromDS ma wartość 1 dla ramek danych wychodzących z systemu dystrybucyjnego, dla innych ramek bit ten ma wartość 0. 802.11 definiuje zestaw reguł kodowania noszący nazwę Wired Equivalent Privacy (WEP) w celu ochrony i uwierzytelniania danych. Jeśli ramka została przetworzona przez WEP, bit ten zostaje ustawiony na 1 BitRetry (ponowienia) Od czasu do czasu ramki są ponownie transmitowane. Każda ponownie transmitowana ramka ustawia ten bit na wartość l, aby pomóc stacji odbiorczej w eliminowaniu duplikatów ramek.

RAMKI IEEE802.11 - cd Bit 15 0 1 1 1 1 1 Bit 14 0 0 1 1 1 Bity 13-0 0-32767 0 1-16383 0 1-2007 2007-16303 Wykorzystanie Długość trwania: ustawianie NAV Ramki przesyłane w okresach bez rywalizacji o dostęp Zarezerwowane Zarezerwowane Ramki PS-Poll Zarezerwowane Długość trwania: ustawianie NAV Jeśli bit 15. ma wartość 0, wówczas pole Duration/ID wykorzystuje się do ustawiania NAV (wektor alokacji sieci). Wartość reprezentuje liczbę przewidywanych mikrosekund, przez które nośnik będzie zajęty właśnie trwającą transmisją. Aby nie doszło do zagubienia żadnych ramek, budzące się stacje przesyłają ramki PS-Poll, żeby odzyskać wszystkie ramki buforowane przez punkt dostępowy. Wraz z tym zapytaniem budzące się stacje wysyłają ID swojego powiązania - AID (Association ID), który informuje, do którego BSS-u dana stacja należy.

RAMKI IEEE802.11 - cd Adres docelowy Tak jak w Ethernecie, adres docelowy (destination address) jest 48-bitowym identyfikatorem IEEE MAC, który koresponduje z ostatnim odbiorcą - stacją, która przekaże ramkę do warstw wyższych protokołów w celu jej przetworzenia. Adres źródłowy Adresem źródłowym (ang. source address) jest 48bitowy identyfikator IEEE MAC, który identyfikuje źródło transmisji. Tylko jedna stacja może być źródłem ramek Adres nadajnika Adres nadajnika (ang. transmitter address) to 48-bitowy adres IEEE MAC, mający za zadanie identyfikację interfejsu bezprzewodowego, który wysłał ramkę nośnikiem bezprzewodowym. Adres nadajnika jest wykorzystywany tylko w przełączaniu bezprzewodowym. Adres odbiornika Adres odbiornika (ang. receiver address) to 48-bitowy identyfikator IEEE MAC informujący, która stacja bezprzewodowa powinna przetwarzać daną ramkę. Jeśli jest nią stacja bezprzewodowa, adresem odbiornika jest adres docelowy. W przypadku ramek przeznaczonych dla węzła sieciowego znajdującego się w Ethernecie, podłączonego do punktu dostępowego, odbiornikiem jest interfejs bezprzewodowy punktu dostępowego, a adresem miejsca przeznaczenia może być router

ROLA BSSID Basic Service Set ID (BSSID) Aby zidentyfikować różne bezprzewodowe sieci LAN znajdujące się na tym samym terenie, stacje mogą być przypisane BSS-om. W sieciach strukturalnych BSSID stanowi adres MAC wykorzystywany przez interfejs bezprzewodowy punktu dostępowego. Sieci tymczasowe (ang. ad hoc) generują losowy BSSID Liczba zastosowanych pól adresowych zależy od typu ramki. Większość ramek danych posługuje się trzema polami dla adresu źródłowego, docelowego i BSSID. Liczba i ustawienie pól adresowych w ramce danych zależy od sposobu, w jaki ramka porusza się względem systemu dystrybucyjnego. Większość transmisji wykorzystuje trzy adresy i właśnie dlatego tylko trzy z czterech możliwych adresów sąsiadują ze sobą w formacie ramki.