Vous êtes sur la page 1sur 15

IEEE 802.

11 Tutorial técnico

Introducción

El propósito de este documento es brindar a los lectores técnicos una visión general
básica del nuevo 802.11 Estándar, lo que les permite comprender los conceptos básicos,
el principio de las operaciones y algunas de las razones detrás de algunas de las
características y / o componentes del Estándar.

El documento no cubre todo el Estándar y no proporciona suficiente información para el


lector para implementar un dispositivo compatible con 802.11 (para este fin, el lector debe
consultar el Estándar en sí mismo).

Arquitectura IEEE 802.11

Componentes de arquitectura

Una LAN 802.11 se basa en una arquitectura celular donde el sistema se subdivide en
celdas. Cada La célula (llamada Basic Service Set, o BSS, en la nomenclatura 802.11)
está controlada por una estación base (llamado punto de acceso o, en resumen, AP).

Aunque una LAN inalámbrica puede estar formada por una sola célula, con un único
punto de acceso, (y como será descrito más adelante, también puede funcionar sin un
Punto de Acceso), la mayoría de las instalaciones estarán formadas por varias celdas,
donde los puntos de acceso están conectados a través de algún tipo de red troncal
(llamada Sistema de distribución o DS). Esta red troncal es típicamente Ethernet y, en
algunos casos, es inalámbrica sí mismo.

Toda la LAN inalámbrica interconectada, incluidas las diferentes celdas, sus respectivos
puntos de acceso y el sistema de distribución, se ve como una sola red 802 en las capas
superiores del modelo OSI y se conoce en el Estándar como Conjunto de Servicio
Extendido (ESS).

El siguiente diagrama muestra una LAN 802.11 típica que incluye los componentes
descritos anteriormente:

Figura 1: Una LAN 802.11 típica


El estándar también define el concepto de un Portal. Un portal es un dispositivo que se
conecta entre 802.11 y otra LAN 802. Este concepto es una descripción abstracta de
parte de la funcionalidad de un "Puente de traducción".

Aunque el estándar no lo solicita necesariamente, las instalaciones típicas tendrán el AP y


el Portal en una sola entidad física. Este también es el caso con AP de BreezeCOM que
proporciona ambas funciones.

IEEE 802.11 Layers Description

Como cualquier protocolo 802.x, el protocolo 802.11 cubre el MAC y la capa física. El
estandar actualmente define un único MAC que interactúa con tres PHY (todas ellas
funcionando a 1 y 2) Mbit / s) como sigue: n

 Espectro de propagación de salto de frecuencia en la banda de 2,4 GHz.


 Espectro de propagación de secuencia directa en la banda de 2,4 GHz, y
 InfraRed.

Más allá de la funcionalidad estándar generalmente realizada por MAC Layers, el MAC
802.11 realiza otras funciones que normalmente están relacionadas con los protocolos de
capa superior, como Fragmentación, Paquete Retransmisiones y acuses de recibo.

La capa MAC

La capa MAC define dos métodos de acceso diferentes, la función de coordinación


distribuida y la función de coordinación de puntos:

El método de acceso básico: CSMA / CA

El mecanismo de acceso básico, llamado Función de Coordinación Distribuida, es


básicamente un Operador Sentido Acceso múltiple con mecanismo de prevención de
colisiones (generalmente conocido como CSMA / CA). CSMA los protocolos son bien
conocidos en la industria, el más popular es el Ethernet, que es un CSMA / CD protocolo
(CD parado para detección de colisión).

Un protocolo CSMA funciona de la siguiente manera: Una estación que desea transmitir
sentidos al medio. Si el el medio está ocupado (es decir, que otra estación está
transmitiendo), entonces la estación difiere su transmisión a un tiempo más tarde. Si el
medio se detecta libre, entonces la estación puede transmitir.
Este tipo de protocolos son muy efectivos cuando el medio no está muy cargado ya que
permite estaciones para transmitir con mínimo retraso. Pero siempre hay una posibilidad
de estaciones simultáneamente detectando el medio como libre y transmitiendo al mismo
tiempo, causando una colisión.

Estas situaciones de colisión deben identificarse para que la capa MAC pueda retransmitir
el paquete por sí misma y no por capas superiores, lo que causaría un retraso
significativo. En el caso de Ethernet, esta colisión es reconocido por las estaciones
transmisoras que entran en una fase de retransmisión basada en un algoritmo de
retroceso aleatorio exponencial.

Si bien estos mecanismos de detección de colisión son una buena idea en una LAN con
cable, no pueden ser utilizados en un entorno LAN inalámbrico por dos razones
principales:

1. La implementación de un Mecanismo de Detección de Colisiones requeriría la


implementación de un Full Radio dúplex capaz de transmitir y recibir a la vez, un
enfoque que aumentaría el precio significativamente.
2. En un entorno inalámbrico, no podemos suponer que todas las estaciones se
escuchan (que es el básico asunción del esquema de Detección de colisión), y el
hecho de que una estación desea transmitir y detecta que el medio como libre no
significa necesariamente que el medio esté libre alrededor del receptor zona.

Para superar estos problemas, el 802.11 utiliza un mecanismo de prevención de


colisiones (CA) junto con un esquema de Reconocimiento Positivo, como sigue:

1. Una estación que quiere transmitir sentidos al medio. Si el medio está ocupado,
entonces difiere. Si el el medio es libre por un tiempo específico (llamado Espacio
Interconfundido Distribuido (DIFS) en el estándar), entonces la estación puede
transmitir.
2. La estación receptora verifica el CRC del paquete recibido y envía un acuse de recibo
paquete (ACK). La recepción del acuse de recibo indica al transmisor que no hay
colisión ocurrió. Si el remitente no recibe el acuse de recibo, retransmite el fragmento
hasta que reciba acuse de recibo o se descarte después de un número dado de
retransmisiones.

Sentido del operador virtual

Para reducir la probabilidad de que dos estaciones colisionen porque no pueden oírse, el
el estándar define un mecanismo de detección de portadora virtual:

Una estación que desea transmitir un paquete transmite primero un paquete de control
corto llamado RTS (Solicitud A Enviar), que incluye la fuente, el destino y la duración de la
siguiente transacción (es decir, paquete y el ACK respectivo), la estación de destino
responde (si el medio es libre) con un El paquete de control de respuesta llamado CTS
(Clear to Send), que incluye la misma información de duración.
Todas las estaciones que reciben el RTS y / o el CTS establecen su indicador de sensor
de operador virtual (llamado NAV, para Network Allocation Vector), por la duración dada,
y use esta información junto con el sentido de portador físico al detectar el medio.

Este mecanismo reduce la probabilidad de una colisión en el área del receptor por una
estación que está "Oculto" del transmisor a la corta duración de la transmisión RTS
porque la estación escucha el CTS y "reserva" el medio como ocupado hasta el final de la
transacción. La duración la información sobre el RTS también protege el área del
transmisor de colisiones durante el ACK (desde estaciones que están fuera del alcance
de la estación de reconocimiento).

También se debe tener en cuenta que, debido a que el RTS y el CTS son cuadros cortos,
el mecanismo también reduce la sobrecarga de colisiones, ya que estos se reconocen
más rápido que si todo el paquete debía ser transmitido. (Esto es cierto si el paquete es
significativamente más grande que el RTS, entonces el estándar permite la transmisión
de paquetes cortos sin la transacción RTS / CTS. Esto es controlado por estación por un
parámetro llamado Umbral RTS).

Los siguientes diagramas muestran una transacción entre las estaciones A y B, y la


configuración de NAV de su vecinos:

El estado de NAV se combina con el sentido de portadora física para indicar el estado
ocupado del medio.

Reconocimientos de nivel MAC

Como se mencionó anteriormente en este documento, la capa MAC realiza la detección


de colisión esperando el recepción de un acuse de recibo a cualquier fragmento
transmitido (paquetes que tienen más de un el destino, como Multicasts, no se reconoce).
Fragmentación y reensamblaje

Los protocolos LAN típicos usan paquetes de varios cientos de bytes de longitud (el
paquete Ethernet más largo podría ser hasta 1518 bytes de largo). Hay varias razones por
las cuales es preferible usar paquetes más pequeños en una Entorno de LAN inalámbrica:

1. Debido a la tasa de errores de bits más alta de un enlace de radio, la probabilidad de


que un paquete se corrompa aumenta con el tamaño del paquete.
2. En caso de corrupción del paquete (ya sea por colisión o ruido), cuanto más pequeño
sea el paquete, menos por encima provoca la retransmisión.
3. En un sistema de salto de frecuencia, el medio se interrumpe periódicamente para
saltar (en nuestro caso) cada 20 milisegundos), por lo tanto, cuanto más pequeño sea
el paquete, menor será la posibilidad de que la transmisión posponerse después del
tiempo de permanencia.

Sin embargo, no tiene sentido introducir un nuevo protocolo LAN que no pueda tratar con
paquetes 1518 bytes de longitud que se usan en Ethernet, por lo que el comité decidió
resolver el problema agregando un mecanismo simple de fragmentación / reensamblaje
en la capa MAC.

El mecanismo es un algoritmo simple de Enviar y Esperar, donde la estación transmisora


no puede transmitir un nuevo fragmento hasta que ocurra lo siguiente:

1. Recibe un ACK por dicho fragmento, o


2. Decide que el fragmento fue retransmitido demasiadas veces y deja caer todo el
fotograma.
Cabe señalar que el estándar permite que la estación transmita a una dirección diferente
entre retransmisiones de un fragmento dado. Esto es particularmente útil cuando un AP
tiene varios sobresalientes paquetes a diferentes destinos y uno de ellos no responde.

El siguiente diagrama muestra un marco (MSDU) dividido en varios fragmentos (MPDU):

Espacios entre marcos


El estándar define 4 tipos de espacios entre marcos, que se utilizan para proporcionar
diferentes prioridades:
SIFS - Espacio corto entre cuadros, se usa para separar las transmisiones que
pertenecen a un solo diálogo (por ejemplo, Fragment-Ack), y es el espacio mínimo entre
cuadros. Siempre hay como máximo un solo estación para transmitir en cualquier
momento dado, por lo tanto, darle prioridad sobre todas las demás estaciones. Este valor
es un valor fijo por PHY y se calcula de tal manera que la estación transmisora podrá
volver al modo de recepción y podrá decodificar el paquete entrante. En el PHY 802.11
FH este valor se establece en 28 microsegundos.

PIFS - Punto de coordinación IFS, es utilizado por el punto de acceso (o coordinador de


punto, como se este caso), para obtener acceso al medio antes que cualquier otra
estación.
Este valor es SIFS más un Tiempo de ranura (definido en el siguiente párrafo), es decir,
78 microsegundos.

DIFS: IFS distribuido, es el espacio Inter-Frame utilizado para una estación dispuesta a
comenzar una nueva transmisión, que se calcula como PIFS más un tiempo de ranura, es
decir, 128 microsegundos.

EIFS: IFS ampliado, que es un IFS más largo utilizado por una estación que ha recibido
un paquete que no pude entender. Esto es necesario para evitar que la estación (que no
puede entender el información de duración para el sentido de portadora virtual) de
colisionar con un futuro paquete perteneciente al diálogo actual.

Algoritmo de retroceso exponencial

Backoff es un método bien conocido que se usa para resolver conflictos entre diferentes
estaciones que desean accede al medio. El método requiere que cada estación elija un
Número aleatorio (n) entre 0.

y un número determinado, y espere este número de Tragamonedas antes de acceder al


medio, siempre revisando si una estación diferente ha accedido al medio antes.

El tiempo de ranura se define de tal manera que una estación siempre será capaz de
determinar si otro la estación ha accedido al medio al comienzo de la ranura anterior. Esto
reduce la colisión probabilidad a la mitad.

Backoff exponencial significa que cada vez que la estación elige un espacio y choca, lo
hará aumenta el número máximo para la selección aleatoria exponencialmente.

El estándar 802.11 define un algoritmo de retroceso exponencial, que debe ejecutarse en


siguientes casos:

 Cuando la estación detecta el medio antes de la primera transmisión de un


paquete, y el medio es ocupado
 Después de cada retransmisión, y
 Después de una transmisión exitosa

El único caso cuando este mecanismo no se utiliza es cuando la estación decide


transmitir un nuevo paquete. y el medio ha estado libre por más de DIFS.
La siguiente figura muestra un esquema del mecanismo de acceso:

¿Cómo se une una estación a una celda existente (BSS)?

Cuando una estación desea acceder a un BSS existente (ya sea después del encendido,
modo de suspensión o simplemente ingresando área de BSS), la estación necesita
obtener información de sincronización del punto de acceso (o de las otras estaciones
cuando están en modo ad hoc, que se discutirán más adelante).

La estación puede obtener esta información por uno de dos medios:

1. Escaneo pasivo: en este caso, la estación solo espera recibir un Beacon Frame del
AP, (el marco de baliza es un cuadro enviado periódicamente por el AP que contiene
la sincronización información), o

2. Exploración activa: en este caso, la estación intenta localizar un punto de acceso


transmitiendo la sonda Solicitar marcos y espera la respuesta de la sonda del AP.

Ambos métodos son válidos. Se elige un método de acuerdo con el consumo /


rendimiento de potencia compensación.

El proceso de autenticación
Una vez que la estación ha localizado un punto de acceso y decide unirse a su BSS, pasa
por el Proceso de Autenticación. Este es el intercambio de información entre el AP y la
estación, donde cada lado demuestra el conocimiento de una contraseña dada.

El proceso de asociación
Una vez que la estación está autenticada, comienza el Proceso de Asociación, que es el
intercambio de información sobre las estaciones y las capacidades BSS, y que permite
que el DSS (el conjunto de AP) saber sobre la posición actual de la estación). Una
estación es capaz de transmitir y recibir marcos de datos solo después de que se
complete el proceso de asociación.

Itinerancia
Itinerancia es el proceso de pasar de una celda (o BSS) a otra sin perder la conexión.
Esta la función es similar al traspaso de los teléfonos celulares, con dos diferencias
principales:
1. En un sistema LAN basado en paquetes, la transición de una celda a otra se puede
realizar entre transmisiones de paquetes, a diferencia de la telefonía, donde la
transición puede ocurrir durante un teléfono conversación, esto hace que la LAN sea
un poco más fácil, pero
2. En un sistema de voz, una desconexión temporal puede no afectar la conversación,
mientras que en un paquete basado entorno que reduce significativamente el
rendimiento porque la retransmisión se realiza luego por los protocolos de la capa
superior.

El estándar 802.11 no define cómo se debe realizar el roaming, sino que define las
herramientas básicas. Estos incluyen escaneo activo / pasivo, y un proceso de re-
asociación, donde una estación que está en itinerancia de un punto de acceso a otro se
asocia con el nuevo.

Mantener la sincronización
Las estaciones necesitan mantener la sincronización, que es necesaria para mantener el
salto sincronizado, y otras funciones como Ahorro de energía. En una infraestructura BSS,
esto se logra por todas las estaciones actualizando sus relojes según el reloj del AP,
utilizando el siguiente mecanismo:

El AP transmite periódicamente tramas llamadas Beacon Frames. Estos cuadros


contienen el valor de El reloj de AP en el momento de la transmisión (tenga en cuenta que
este es el momento en que la transmisión en realidad ocurre, y no cuando se pone en la
cola para la transmisión. Dado que se transmite el Beacon Frame utilizando las reglas de
CSMA, la transmisión puede retrasarse significativamente).

Las estaciones receptoras verifican el valor de sus relojes en el momento en que se


recibe la señal, y corregirlo para mantener la sincronización con el reloj del AP. Esto evita
la deriva del reloj que podría causa la pérdida de sincronización después de algunas
horas de operación.

Seguridad
La seguridad es una de las primeras preocupaciones que tienen las personas cuando
implementan una LAN inalámbrica. El 802.11 El comité ha abordado el problema al
proporcionar lo que se denomina WEP (Privacidad Equivalente con Cable).

Los usuarios están principalmente preocupados de que un intruso no sea capaz de:
 Acceda a los recursos de la red utilizando equipos LAN inalámbricos similares
 Capturar tráfico de LAN inalámbrica (escuchas)

Previniendo el acceso a los recursos de la red


Esto se hace mediante el uso de un mecanismo de Autenticación donde una estación
necesita demostrar conocimiento de la clave actual. Esto es muy similar a la privacidad de
LAN con cable, en el sentido de que un intruso necesita ingrese a las instalaciones
(usando una clave física) para conectar su estación de trabajo a la LAN con cable.
Escuchando a escondidas
El espionaje se evita mediante el uso del algoritmo WEP, que es un número aleatorio
pseudo Generador inicializado por una clave secreta compartida. Este PRNG genera una
secuencia clave de pseudo-aleatorio bits iguales en longitud al paquete más grande
posible que se combina con el saliente / entrante paquete que produce el paquete
transmitido en el aire.

El WEP es un algoritmo simple basado en RC4 de RSA que tiene las siguientes
propiedades:

 Razonablemente fuerte:
El ataque de fuerza bruta a este algoritmo es difícil porque cada fotograma se
envía con una Inicialización Vector que reinicia el PRNG para cada cuadro.
 Sincronización automática:
El algoritmo se resincroniza para cada mensaje. Esto es necesario para trabajar
en una entorno sin conexión, donde los paquetes se pueden perder (como
cualquier LAN).

Ahorro de energía
Las LAN inalámbricas suelen estar relacionadas con aplicaciones móviles. En este tipo de
aplicación, la energía de la batería es un recurso de miedo. Esta es la razón por la cual el
estándar 802.11 aborda directamente el tema del Poder Guarda y define un mecanismo
completo que permite a las estaciones entrar en modo de suspensión por mucho tiempo
periodos de tiempo sin perder información.

La idea principal detrás del Mecanismo de ahorro de energía es que el AP mantiene una
actualización continua registro de las estaciones que actualmente funcionan en modo de
ahorro de energía, y almacena en búfer los paquetes dirigidos a estas estaciones hasta
que las estaciones soliciten específicamente los paquetes enviando una solicitud de
sondeo, o hasta que cambien su modo de operación.

Como parte de sus Beacon Frames, The AP también transmite periódicamente


información acerca de qué Potencia Las estaciones de ahorro tienen marcos en búfer en
el AP, por lo que estas estaciones se despiertan para recibir el Beacon Frame. Si hay una
indicación de que hay un cuadro almacenado en el AP esperando la entrega, luego la
estación permanece despierta y envía un mensaje de sondeo al AP para obtener estos
marcos.

Las multidifusiones y las difusiones son almacenadas por el AP y transmitidas a una hora
conocida (cada DTIM), cuando todas las estaciones de ahorro de energía que desean
recibir este tipo de marcos están despiertas.

Tipos de cuadros
Hay tres tipos principales de marcos:
 Marcos de datos: que se utilizan para la transmisión de datos
 Marcos de control: que se usan para controlar el acceso al medio (por ejemplo,
RTS, CTS y ACK), y
 Marcos de gestión: que son marcos que se transmiten de la misma manera que
los marcos de datos a información de gestión de intercambio, pero no se reenvía a
capas superiores (por ejemplo, marcos de baliza).
Cada tipo de marco se subdivide en subtipos diferentes, de acuerdo con su función
específica.

Todos los cuadros 802.11 se componen de los siguientes componentes:

Reámbulo

Esto es dependiente de PHY e incluye:

 Sincronización: secuencia de 80 bits alternos de ceros y unos, que los circuitos


PHY utilizan para seleccione la antena apropiada (si se usa diversidad) y para
alcanzar la compensación de frecuencia en estado estable corrección y
sincronización con el tiempo del paquete recibido.
 SFD: un delimitador de cuadro de inicio que consta del patrón binario de 16 bits
0000 1100 1011 1101, que se usa para definir el tiempo de cuadro.

Encabezado PLCP
El encabezado PLCP siempre se transmite a 1 Mbit / sy contiene información lógica
utilizada por el PHY Layer para decodificar el marco. Consiste en:

 Palabra de longitud PLCP_PDU: que representa la cantidad de bytes contenidos


en el paquete. Esto es útil para PHY para detectar correctamente el final del
paquete.
 Campo de señalización de PLCP: que actualmente contiene solo la información
de velocidad, codificada en 0.5 MBps incrementos de 1 Mbit / s a 4.5 Mbit / s.
 Campo de verificación de error de encabezado: que es un campo de detección
de error CRC de 16 bits.

Datos MAC
La siguiente figura muestra el formato de cuadro MAC general. Parte de los campos solo
están presentes en parte de los cuadros como se describe más adelante.
Campo de control de cuadro
El campo Control de marco contiene la siguiente información:

Versión de protocolo
Este campo consta de 2 bits que son invariables en tamaño y ubicación en las siguientes
versiones de Estándar 802.11, y se usará para reconocer posibles versiones futuras. En la
versión actual de estándar el valor se fija como 0.

Tipo y subtipo
Estos 6 bits definen el Tipo y Subtipo del cuadro como se indica en la siguiente tabla:
ToDS
Este bit se establece en 1 cuando el marco se dirige al AP para reenviarlo al Sistema de
Distribución (incluido el caso en que la estación de destino se encuentra en el mismo
BSS, y el AP debe retransmitir el marco).
El bit está configurado a 0 en todos los demás cuadros.

FromDS
Este bit se establece en 1 cuando el marco se recibe del Sistema de distribución.

Más fragmentos
Este bit se establece en 1 cuando hay más fragmentos que pertenecen a la misma trama
después de la actual fragmento.

Rever
Este bit indica que este fragmento es una retransmisión de un fragmento previamente
transmitido. Esto es utilizado por la estación receptora para reconocer transmisiones
duplicadas de marcos que pueden ocurrir cuando El paquete de acuse de recibo se
pierde.

Administración de energía
Este bit indica el modo de administración de energía en el que estará la estación después
de la transmisión de este marco Esto es utilizado por las estaciones que están cambiando
el estado de Power Save a Active o viceversa.

Más datos
Este bit se usa tanto para la administración de energía como para el AP para indicar que
hay más marcos amortiguado a esta estación. La estación puede decidir utilizar esta
información para continuar la votación o incluso cambiando al modo activo.

WEP
Este bit indica que el cuerpo del marco está encriptado según el algoritmo WEP

Orden
Este bit indica que este marco se está enviando utilizando la clase de servicio Strictly-
Ordered.

Duración / ID
Este campo tiene dos significados dependiendo del tipo de marco:
 En los mensajes de Power-Save Poll esta es la ID de la estación
 En todos los demás marcos, este es el valor de duración utilizado para el cálculo
de NAV.

Campos de dirección
Un marco puede contener hasta 4 direcciones dependiendo de los bits ToDS y FromDS
definidos en el Campo de control, de la siguiente manera:

 Dirección-1 es siempre la Dirección del destinatario (es decir, la estación BSS que
es el destinatario inmediato de el paquete). Si se establece ToDS, esta es la
dirección AP, si ToDS no está configurado, entonces esta es la dirección del
estación final.
 Dirección-2 es siempre la Dirección del transmisor (es decir, la estación que está
transmitiendo físicamente el paquete). Si se configura FromDS, esta es la
dirección AP, si no está configurada, entonces es la dirección de la estación.
 Address-3 es en la mayoría de los casos la dirección restante que falta. En un
marco con FromDS establecido en 1, Address-3 es la dirección de origen original,
si el marco tiene el conjunto de ToDS, entonces la dirección 3 es la dirección de
destino.
 Address-4 se utiliza en casos especiales en los que se utiliza un sistema de
distribución inalámbrica, y el marco es siendo transmitido desde un punto de
acceso a otro. En tales casos, tanto ToDS como FromDS los bits están
configurados, por lo que faltan el Destino original y las Direcciones de origen
originales.

La siguiente tabla resume el uso de las diferentes direcciones según ToDS y


Configuración FromDS bits:

Control de secuencia
El campo de control de secuencia se usa para representar el orden de los diferentes
fragmentos que pertenecen al mismo marco, y para reconocer duplicaciones de paquetes.
Consiste en dos subcampos, Número de Fragmento y Número de secuencia, que define
el fotograma y el número del fragmento en el fotograma.

CRC
El CRC es un campo de 32 bits que contiene una verificación cíclica de redundancia de
32 bits (CRC).

Formatos de marco más comunes


 Formato de marco RTS
 El marco RTS se ve de la siguiente manera:
El RA del marco RTS es la dirección de la STA en el medio inalámbrico que es el objetivo
destinatario inmediato del siguiente marco de Datos o Gestión.

El TA es la dirección de la STA que transmite el cuadro RTS.

El valor de Duración es el tiempo, en microsegundos, requerido para transmitir el


siguiente Datos o Gestión marco, más un cuadro CTS, más un cuadro ACK, más tres
intervalos SIFS.

 Formato de cuadro CTS


 El marco CTS se ve de la siguiente manera:

La dirección del receptor (RA) del cuadro CTS se copia desde el campo Dirección del
transmisor (TA) de el marco RTS inmediatamente anterior al cual el CTS es una
respuesta.

El valor de Duración es el valor obtenido del campo Duración del RTS inmediatamente
anterior marco, menos el tiempo, en microsegundos, requerido para transmitir la trama
CTS y su intervalo SIFS.

Formato de fotograma ACK


El marco ACK se ve de la siguiente manera:

La dirección del receptor de la trama ACK se copia desde el campo Dirección 2 de la


marco anterior.

Si el bit Más Fragmento se estableció en 0 en el campo Control de Marco del cuadro


anterior, la Duración el valor se establece en 0; de lo contrario, el valor de Duración se
obtiene del campo Duración del anterior marco, menos el tiempo, en microsegundos,
requerido para transmitir el marco ACK y su intervalo SIFS.
Función de coordinación de puntos (PCF)
Más allá de la función de coordinación distribuida básica, existe una coordinación de
punto opcional Función, que se puede usar para implementar servicios de tiempo limitado,
como transmisión de voz o video. Esta función de coordinación de puntos utiliza la mayor
prioridad que puede ganar el punto de acceso el uso de un Inter Frame Space más
pequeño (PIFS).

Al utilizar este acceso de mayor prioridad, el Punto de acceso emite solicitudes de sondeo
a las estaciones para obtener datos transmisión, por lo tanto controlando el acceso al
medio. Para poder habilitar aún las estaciones regulares para acceder al medio, hay una
disposición que el Punto de Acceso debe dejar suficiente tiempo para el Acceso
Distribuido entre el PCF.

Redes Ad-Hoc
En ciertas circunstancias, los usuarios pueden desear construir redes LAN inalámbricas
sin una infraestructura (más específicamente sin un punto de acceso). Esto puede incluir
la transferencia de archivos entre dos usuarios de cuadernos, una reunión de compañeros
de trabajo fuera de la oficina, etc.

El estándar 802.11 aborda esta necesidad mediante la definición de un modo de


operación "ad-hoc". En esto caso de que no haya un Punto de Acceso y parte de su
funcionalidad sea realizada por las estaciones de usuario final (tales como Beacon
Generation, sincronización, etc.). No se admiten otras funciones AP (como el
relacionamiento de cuadros) entre dos estaciones que no están en el rango, o Ahorro de
energía).

Vous aimerez peut-être aussi