You are on page 1of 42

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

802.11. Sieci
bezprzewodowe.
Przewodnik
encyklopedyczny
Autor: Matthew S. Gast
Tumaczenie: Arkadiusz Romanek, Witold Zioo
ISBN: 83-7361-163-0
Tytu oryginau: 802.11 Wireless Networks:
The Definitive Guide
Format: B5, stron: 476
Sieci bezprzewodowe daj poczucie wolnoci. Ale za tym poczuciem stoi zoony
protok i pojawiajce si problemy, gdy wymiana danych nie jest ograniczona kablami.
Jak przyj struktur sieci, by uytkownicy mogli skutecznie si w niej porusza?
Jak rozszerzy zakres sieci radiowej, by mona byo z niej korzysta tam, gdzie zajdzie
potrzeba? Jakie zagadnienia bezpieczestwa wi si z sieciami bezprzewodowymi?
Jak dostroi sie, by pracowaa wydajnie? Jak zapewni wystarczajc pocztkow
pojemno sieci i jak rozwizywa problemy pojawiajce si w miar, gdy w sieci
zaczyna pracowa coraz to wicej uytkownikw?
Ksika 802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny odpowiada na
te i na wiele innych pyta. Przeznaczona jest dla administratorw odpowiedzialnych
za instalacj i funkcjonowanie sieci bezprzewodowej. W ksice omwiono dziaanie
protokow 802.11 ze wskazaniem na dostpne moliwoci i rozwizywanie
pojawiajcych si problemw. Zawiera ona take wyczerpujce omwienie zagadnie
bezpieczestwa sieci bezprzewodowych, cznie z problemami protokou WEP oraz
omwieniem standardu bezpieczestwa 802.1X. Monitorowanie sieci stao si obecnie
potrzeb kadego administratora sieci, ale komercyjnych analizatorw sieci
bezprzewodowych jest cigle mao i s drogie, ksika pokazuje, jak stworzy
analizator sieci bezprzewodowej wykorzystujc do tego system Linux i oprogramowanie
open source.
Poza omwieniem standardu 802.11b, ksika 802.11. Sieci bezprzewodowe.
Przewodnik encyklopedyczny wybiega nieco w przyszo w kierunku najnowszych
technologii sieci bezprzewodowych, takich jak standardy 802.11a oraz 802.11g
umoliwiajce przesyanie danych z prdkoci 54 Mb/s. Omawia te inne prowadzone
obecnie prace standaryzacyjne, majce na celu umoliwienie poruszania si midzy
rnymi punktami dostpu, zapewnienie odpowiedniej jakoci usug transmisji,
zarzdzanie sieciami oraz sterowanie moc.
Ksika 802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny czy niezbdn
teori z dowiadczeniami i poradami praktycznymi potrzebnymi do uruchamiania sieci.
Pokazuje te, jak skonfigurowa bezprzewodowe karty sieciowe w systemach Linux,
Windows oraz Mac OS X oraz jak konfigurowa punkty dostpu.
Jeeli administrujesz sieci bezprzewodow, ta ksika jest dla Ciebie.

5RKUVTGEK
Przedmowa........................................................................................................................7
Rozdzia 1. Sieci bezprzewodowe wprowadzenie............................................17
Dlaczego sieci bezprzewodowe?.........................................................................................................17
Inne formy sieci......................................................................................................................................22

Rozdzia 2. Pierwsze spojrzenie na sieci bezprzewodowe ..................................25


Rodzina technologii sieciowej standardu IEEE 802 .........................................................................26
802.11: Nomenklatura i projekt ...........................................................................................................28
Operacje w sieci 802.11 .........................................................................................................................35
Mobilno................................................................................................................................................39

Rozdzia 3. MAC w sieciach 802.11 .........................................................................43


Wyzwania dla protokou MAC ...........................................................................................................45
Tryby dostpu MAC .............................................................................................................................47
Dostp z rywalizacj za pomoc funkcji DCF...................................................................................51
Fragmentacja i scalanie .........................................................................................................................54
Format ramki ..........................................................................................................................................56
Kapsukowanie protokow warstw wyszych w standardzie 802.11 .........................................63
Usuga oparta na rywalizacji o dostp ...............................................................................................64

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw ...............................71


Ramki danych.........................................................................................................................................72
Ramki kontrolne ....................................................................................................................................81
Ramki zarzdzajce ...............................................................................................................................87
Transmisja ramek oraz stany skojarzenia i uwierzytelnienia.......................................................105

Spis treci

Rozdzia 5. Wired Equivalent Privacy (WEP) .....................................................109


Teoria kryptografii dla WEP..............................................................................................................110
WEP: operacje kryptograficzne .........................................................................................................112
Kopoty z WEP .....................................................................................................................................117
Konkluzje i rekomendacje ..................................................................................................................120

Rozdzia 6. Bezpieczestwo podejcie drugie: 802.1x....................................123


Protok EAP ........................................................................................................................................124
802.1X: Uwierzytelnianie portu sieciowego ....................................................................................130
802.1X w bezprzewodowych sieciach LAN ....................................................................................135

Rozdzia 7. Zarzdzanie sieci bezprzewodow.................................................139


Architektura zarzdzania ...................................................................................................................139
Skanowanie...........................................................................................................................................140
Uwierzytelnianie..................................................................................................................................145
Kojarzenie (powizanie) .....................................................................................................................150
Oszczdzanie energii...........................................................................................................................153
Synchronizacja zegarw .....................................................................................................................163

Rozdzia 8. Usuga bez rywalizacji o dostp z wykorzystaniem PCF ...........167


Dostp bez rywalizacji za pomoc PCF ...........................................................................................167
Szczegy ramkowania PCF...............................................................................................................172
Zarzdzanie energi a funkcja PCF ..................................................................................................177

Rozdzia 9. Wstp do warstwy fizycznej w sieciach bezprzewodowych .......179


Architektura warstwy fizycznej ........................................................................................................179
Nonik radiowy ...................................................................................................................................180
RF i 802.11 .............................................................................................................................................187

Rozdzia 10. Technologie warstwy fizycznej pasma ISM FH,


DS oraz HR/DS ....................................................................................193
Technologia warstwy fizycznej 802.11 FH PHY .............................................................................194
Technologia warstwy fizycznej 802.11 DS PHY .............................................................................205
Technologia warstwy fizycznej 802.11b HR/DSSS...................................................................219

Rozdzia 11. Technologia warstwy fizycznej OFDM PHY 5 GHz (802.11a) .....229
Ortogonalne zwielokrotnianie w dziedzinie czstotliwoci (OFDM) .........................................230
Zwielokrotnienie OFDM zastosowane w 802.11a ..........................................................................237
Procedura konwergencji PLCP technologii OFDM........................................................................239

Spis treci

Warstwa PMD technologii OFDM....................................................................................................242


Parametry warstwy fizycznej OFDM PHY......................................................................................244

Rozdzia 12. Konfiguracja sieci 802.11 w systemie Windows ............................245


Karta Nokia C110/C111 .....................................................................................................................246
Karta Lucent ORiNOCO.....................................................................................................................260

Rozdzia 13. Konfiguracja sieci 802.11 w systemie Linux ...................................267


Kilka sw o sprzcie sieciowym 802.11 ..........................................................................................268
Obsuga kart PCMCIA przez system Linux....................................................................................269
Sterownik linux-wlan-ng dla kart z ukadami firmy Intersil .......................................................276
Agere (Lucent) Orinoco ......................................................................................................................286

Rozdzia 14. Punkty dostpu 802.11 ........................................................................295


Podstawowe funkcje punktw dostpu...........................................................................................295
Punkt dostpu ORiNOCO AP-1000 firmy Lucent .........................................................................303
Punkt dostpu Nokia A032 ................................................................................................................313

Rozdzia 15. Instalacja sieci 802.11 .........................................................................327


Prototyp topologii................................................................................................................................328
Projektowanie.......................................................................................................................................342
Badania miejscowe ..............................................................................................................................350
Instalacja i uruchomienie sieci ...........................................................................................................362

Rozdzia 16. 802.11: Analiza sieci ............................................................................365


Do czego suy analizator sieci?........................................................................................................366
Analizatory sieci 802.11 ......................................................................................................................368
Komercyjne analizatory sieci .............................................................................................................368
Ethereal..................................................................................................................................................369
Przykadowe analizy sieci 802.11 ......................................................................................................385
AirSnort .................................................................................................................................................399

Rozdzia 17. Zwikszanie wydajnoci sieci 802.11...............................................405


Dostrajanie parametrw radiowych .................................................................................................405
Dostrajanie parametrw zarzdzania energi ................................................................................408
Parametry czasowe..............................................................................................................................410
Parametry fizyczne ..............................................................................................................................411
Podsumowanie wszystkich parametrw .........................................................................................412

Spis treci

Rozdzia 18. Przyszo sieci 802.11 ........................................................................415


Biece prace standaryzacyjne ..........................................................................................................415
Jeszcze dalsza przyszo ...................................................................................................................418
Na koniec ..............................................................................................................................................421

Dodatek A

Baza MIB 802.11 ..................................................................................423

Dodatek B

Sie 802.11 w komputerach Macintosh ............................................437

Dodatek C

Sownik poj .......................................................................................451

Skorowidz......................................................................................................................459

Ramki w sieciach 802.11


wicej szczegw
W rozdziale 3. przedstawiona zostaa podstawowa struktura ramek oraz pola, ktre si
na ni skadaj. Zabrako w nim jednak szczegw dotyczcych rnych typw ramek.
Ramkowanie w Ethernecie jest zagadnieniem bardzo prostym: dodaje si preambu, troch
informacji adresowych, a na kocu docza si sum kontroln. Ramkowanie w sieciach
802.11 jest przedsiwziciem zdecydowanie bardziej skomplikowanym, poniewa nonik
bezprzewodowy pociga za sob obecno kilku funkcji zarzdzajcych oraz odpowiadajcych im typw ramek, ktrych nie spotyka si w sieciach przewodowych.
Istniej trzy gwne typy ramek. Ramki danych s woami roboczymi specyfikacji 802.11,
cigncymi dane od jednej stacji do drugiej. W zalenoci od sieci zaobserwowa mona
kilka odmian ramek danych. Ramki kontrolne wykorzystuje si w poczeniu z ramkami
danych w operacjach oczyszczania zasigu, przejmowania kanau i utrzymania funkcji
rozpoznania stanu nonika oraz pozytywnego potwierdzania otrzymanych danych. Wsppraca ta ma na celu zagwarantowanie niezawodnego przesyu danych od stacji do stacji.
Ramki zarzdzajce s odpowiedzialne za funkcje nadzorujce; su do nawizywania
i zrywania kontaktu z sieciami bezprzewodowymi oraz zmiany skojarze z punktami
dostpowymi.
Niniejszy rozdzia zosta pomylany jako punkt odniesienia. Niestety szczegy dotyczce
procesu ramkowania nie s tematem arcyciekawym, niezalenie od tego, jak bardzo autor
bdzie si stara pokolorowa to zagadnienie. Czytelnik nie powinien czu si zobligowany
do natychmiastowego przeczytania tego rozdziau w caoci. Rwnie dobrze moe wrci
do niego, gdy wiedza na temat struktury ramek okae si niezbdna. Precyzyjna znajomo relacji w procesie ramkowania, z rzadkimi wyjtkami, generalnie nie naley do kategorii: o czym kady administrator wiedzie powinien. Rozdzia ten jest rwnoczenie
naszpikowany akronimami, warto bdzie zatem konsultowa si ze sownikiem poj
z koca ksiki (dodatek C) w razie problemw z rozszyfrowaniem ktrego z nich.

72

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Ramki danych
Ramki danych nios w swojej treci dane protokow wyszego poziomu. Na rysunku 4.1
zilustrowano oglny schemat ramki danych. W niektrych typach ramek danych (w zalenoci od konkretnego typu ramki danych), niektre z pl przedstawionych na rysunku
mog nie wystpi.

Rysunek 4.1. Generalny schemat ramki danych

Ramki danych zostay podzielone na rne typy na podstawie sprawowanych przez nie
funkcji. Jednym z takich podziaw jest rozrnienie ramek danych wykorzystywanych
do usug z rywalizacj o dostp i bez takiej rywalizacji. Ramki, ktre pojawiaj si tylko
w okresie bez rywalizacji o dostp, nie bd mogy nigdy zosta uyte w sieci IBSS.
Kolejnym moliwym podziaem jest ten na ramki przenoszce dane i wykonujce funkcje
zarzdzajce. Tabela 4.1 pokazuje, jak ramki mog zosta podzielone na podstawie tych
wanie kategorii. Ramki wykorzystywane w usugach bez rywalizacji o dostp zostay
omwione szerzej w rozdziale 8.
Tabela 4.1. Kategorie ramek danych
Typ ramki

Usuga z rywalizacj Usuga bez rywalizacji Przenosi


o dostp
o dostp
dane

Data

Data+CF-Ack

Data+CF-Poll

Tylko punkt
dostpowy

Data+CF-Ack+CF-Poll

Tylko punkt
dostpowy

Null

Nie przenosi
danych

CF-Poll

Tylko punkt
dostpowy

CF-Ack+CF-Poll

Tylko punkt
dostpowy

CF-Ack

Frame Control
Wszystkie bity w polu Frame Control wykorzystuje si zgodnie z reguami opisanymi
w rozdziale 3. Mog one jednak wpyn na interpretacj innych pl w nagwku MAC.
Do najbardziej znaczcych elementw zalenych od wartoci bitw ToDS i FromDS nale
pola adresowe.

Ramki danych

73

Duration
Pole Duration przenosi warto wektora NAV wektora alokacji sieci (Network Allocation
Vector). Dostp do nonika jest ograniczony do czasu podanego w NAV. Ustawieniem pola
Duration (okres trwania) w ramkach danych rzdz cztery reguy.
1. Wszystkie ramki przesyane podczas okresu bez rywalizacji o dane ustawiaj pole
Duration na warto 32 768. Dotyczy to dokadnie wszystkich ramek danych
przesyanych w tym czasie.
2. Ramki transmitowane do miejsc przeznaczenia typu broadcast i multicast (w polu
Address 1. znajduje si bit adresu grupowego) otrzymuj okres trwania rwny 0.
Ramki takie nie s czci wymiany atomowej i nie s potwierdzane przez odbiorniki,
tak wic nonik jest dostpny zaraz po zakoczeniu transmisji ramki danych typu
broadcast i multicast i jest to dostp oparty na rywalizacji. Wektor NAV suy
do ochrony dostpu do nonika transmisyjnego przez okres sekwencji wymiany ramek.
Skoro po transmisji ramek typu broadcast i multicast nie ma potwierdzenia warstwy
cza danych, nie ma potrzeby blokowania dostpu do nonika dla kolejnych ramek.
3. Jeli bit More Fragments w polu Frame Control ma warto 0, oznacza to, e w ramce
nie ma ju kolejnych fragmentw. Ostatni fragment musi zarezerwowa nonik tylko
na transmisj swojego potwierdzenia, wanie wtedy podjta zostaje rywalizacja
o dostp. Pole Duration jest ustawione na odcinek czasu potrzebny na SIFS
i potwierdzenie fragmentu. Rysunek 4.2 ilustruje ten proces. Pole Duration
przedostatniego fragmentu blokuje dostp do nonika, eby umoliwi transmisj
ostatniego fragmentu.

Rysunek 4.2. Ustawienia pola Duration w ostatnim fragmencie

4. Jeli bit More Fragments w polu Frame Control ma warto 1, oznacza to, e do wysania
pozostay jeszcze jakie fragmenty. Pole Duration ma ustawion tak warto,
ktra odpowiada okresowi czasu potrzebnemu do transmisji dwch potwierdze,
trzech odstpw SIFS oraz kolejnego fragmentu. Zasadniczo kady nieostatni fragment
ustawia wektor alokacji sieci tak samo jak zrobiby to RTS (patrz rysunek 4.3);
z tego powodu o takim fragmencie mwi si wirtualny RTS (virtual RTS).

74

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Rysunek 4.3. Ustawienia pola Duration we fragmencie nieostatnim

Adresowanie i bity DS
Liczba i funkcja pl adresowych zaley od tego, ktry z bitw systemu dystrybucyjnego
jest ustawiony, a wic porednio wykorzystanie pl adresowych zaley od typu sieci.
W tabeli 4.2 znajduje si podsumowanie zastosowania pl adresowych w ramkach danych.
Tabela 4.2. Zastosowanie pl adresowych w ramkach danych
Funkcja

ToDS

FromDS Address 1
(odbiornik)

Address 2
(nadajnik)

Address 3

Address 4

IBSS

DA

SA

BSSID

niewykorzystywane

Do punktu
dostpowego
(sie stacjonarna)

BSSID

SA

DA

niewykorzystywane

Od punktu
dostpowego
(sie stacjonarna)

DA

BSSID

SA

niewykorzystywane

WDS (most)

RA

TA

DA

SA

W polu Address 1 precyzuje si odbiorc ramki. W wielu przypadkach adresem docelowym (DA destination address) jest odbiornik (RA receiver address), ale nie jest
to regu. Jeli Address 1 jest ustawiony jako adres typu broadcast lub multicast, sprawdzany jest rwnie BSSID. Stacje odpowiadaj wtedy jedynie na ramki typu broadcast lub
multicast pochodzce z tej samej grupy BSS. Address 2 to adres nadajnika (TA transmitter address) i wykorzystywany jest podczas wysyania potwierdze. Pole Address 3
suy punktom dostpowym i systemowi dystrybucyjnemu do filtrowania, jednak wykorzystanie tego pola zaley od typu zastosowanej sieci.
W przypadku sieci IBSS punkty dostpowe nie s jej czci, a wic nie mamy tu do czynienia z systemem dystrybucyjnym. rdem (SA source address) jest nadajnik, a miejscem docelowym odbiornik. Wszystkie ramki nios informacj BSSID, eby stacje mogy
sprawdza wiadomoci typu broadcast i multicast; a jedynie stacje nalece do tego samego
BSS bd je przetwarza. BSSID w sieci IBSS jest tworzony przez generator liczb losowych
(random-number generator RNG).

Ramki danych

75

Standard 802.11 odrnia rdo danych od nadajnika oraz analogicznie miejsce przeznaczenia danych od odbiornika. Nadajnik wysya ramk do nonika bezprzewodowego,
ale nie musi koniecznie by jej twrc. Podobna rnica okazuje si by prawdziwa w przypadku adresw docelowych i odbiornikw. Odbiornik moe by porednim miejscem
docelowym, ale ramki bd przetwarzane przez wysze warstwy protokou, dopiero gdy
dotr do swego celu.
Aby szerzej omwi to zagadnienie, przyjrzyjmy si wykorzystaniu pl adresowych w sieciach stacjonarnych. Rysunek 4.4 pokazuje prost sie, w ktrej bezprzewodowy klient jest
poczony z serwerem za pomoc sieci 802.11. Ramki wysyane przez klienta do serwera
posuguj si polami adresowymi w sposb przedstawiony w drugiej linii tabeli 4.2.

Rysunek 4.4. Wykorzystanie pl adresowych w ramkach adresowanych do systemu dystrybucyjnego

BSSID
Kady BSS posiada przypisany mu BSSID, tzn. 48-bitowy identyfikator binarny,
ktry odrnia kady BSS od pozostaych BSS-w w caej sieci. Gwn zalet
identyfikatora BSSID jest funkcja filtrowania. Kilka niezalenych od siebie sieci
bezprzewodowych moe fizycznie si nakada, a nie ma istotnego powodu, by
jaka sie otrzymywaa wiadomoci typu broadcast warstwy cza danych z sieci
fizycznie nakadajcej si.
BSSID w BSS-ach stacjonarnych to adres MAC bezprzewodowego interfejsu
w punkcie dostpowym tworzcym dany BSS. IBSS, czyli BSS-y niezalene, musz
z kolei same tworzy BSSID dla powstajcych sieci. Dla zwikszenia prawdopodobiestwa uzyskania niepowtarzalnego adresu generowanych jest 46 losowych
bitw. Bit Universal/Local nowego BSSID otrzymuje warto 1, co wskazuje na
adres lokalny, niewykraczajcy poza granice BSS, a bit Individual/Group otrzymuje warto 0. Uzyskanie identycznego BSSID dla dwch osobnych sieci IBSS
wymagaoby wygenerowania identycznych losowych 46 bitw.
Jeden adres BSSID jest zarezerwowany, a jest nim skadajcy si z samych jedynek broadcast BSSID BSSID rozgoszeniowy. Ramki, ktre posuguj si BSSID
rozgoszeniowym przechodz przez wszelkie filtrowania w warstwie MAC. Transmisje BSSID broadcast s wykorzystywane, tylko w sytuacjach gdy stacje przenone
usiuj zlokalizowa sie, wysyajc ramk Probe Request. Ramki te, by wykry
obecno sieci, nie mog by filtrowane przez filtr BSSID. Jedynymi ramkami mogcymi posugiwa si BSSID rozgoszeniowym s wanie ramki typu Probe.

76

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

W przypadku ramek zaadresowanych do systemu dystrybucyjnego klient jest zarwno


rdem, jak i nadajnikiem. Odbiornikiem ramki bezprzewodowej jest punkt dostpowy,
jednak jest on tylko porednim punktem docelowym. Kiedy ramka dociera do punktu
dostpowego, jest przekazywana do systemu dystrybucyjnego, by moga dotrze do serwera. Dlatego te punkt dostpowy jest odbiornikiem, a (ostatecznym) punktem docelowym
jest serwer. W sieciach stacjonarnych punkty dostpowe tworz stowarzyszone BSS-y za
pomoc adresu swojego interfejsu bezprzewodowego i to wanie dlatego adres odbiornika
(Address 1) jest ustawiony na BSSID.
Kiedy serwer odpowiada klientowi, ramki s transmitowane do klienta przez punkt dostpowy, tak jak zostao to pokazane na rysunku 4.5. Scenariusz ten odpowiada zapisowi
w trzeciej linii w tabeli 4.2.

Rysunek 4.5. Wykorzystanie pl adresowych w ramkach otrzymywanych od systemu dystrybucyjnego

Ramki s tworzone przez serwer, a wic adresem rdowym ramek jest adres MAC
serwera. Kiedy ramki s przekazywane przez punkt dostpowy, punkt ten podaje swj
interfejs bezprzewodowy jako adres nadajnika. Tak jak w poprzednim przypadku, adres
interfejsu punktu dostpowego jest rwnie identyfikatorem BSSID. Ramki s w ostatecznoci wysyane do klienta, ktry jest zarwno miejscem przeznaczenia, jak i odbiornikiem.
Czwarta linia w tabeli 4.2 ilustruje wykorzystanie pl adresowych w bezprzewodowym
systemie dystrybucyjnym (wireless distribution system WDS), czasami nazywanym mostem
bezprzewodowym (wireless bridge). Na rysunku 4.6 dwie sieci przewodowe s poczone ze
sob punktami dostpowymi dziaajcymi jako mosty bezprzewodowe. Ramki podrujce od klienta do serwera musz skorzysta z bezprzewodowego systemu dystrybucyjnego. Adresy rdowy i docelowy ramki bezprzewodowej pozostaj adresami klienta
i serwera. Niemniej jednak ramki te wskazuj rwnie nadajnik i odbiornik ramki w noniku bezprzewodowym. W przypadku ramek podrujcych od klienta do serwera nadajnikiem jest punkt dostpowy po stronie klienta, a odbiornikiem punkt dostpowy po
stronie serwera. Oddzielenie rda od nadajnika umoliwia punktowi dostpowemu po
stronie serwera wysyanie potwierdze wymaganych przez standard 802.11 do swojego
odpowiednika po stronie klienta, cao poczenia nie koliduje z przewodow warstw
cza danych.

Ramki danych

77

Rysunek 4.6. Bezprzewodowy system dystrybucyjny

Wariacje na temat ramek danych


Specyfikacja 802.11 posuguje si kilkoma rnymi typami ramek danych. Odmiany te s
zalene od tego, czy usuga jest oparta na rywalizacji o dostp, czy te bez niej. Ramki
w transmisji bez rywalizacji o dostp w imi wydajnoci mog realizowa kilka funkcji.
Ramki danych mog wic transmitowa dane, ale po zmianie ich podtypu; w okresie bez
rywalizacji o dostp bd wykorzystywane do potwierdzania innych ramek, co pozytywnie wpynie na nadmiar odstpw midzyramkowych i oddzielnych potwierdze.
Oto kilka powszechnie stosowanych podtypw ramek danych.
Podtyp Data
Ramki typu Data s transmitowane wycznie podczas okresw opartych na rywalizacji
o dostp. S to zwyke ramki przeznaczone wycznie do przenoszenia danych w treci
ramki od jednej stacji do drugiej.
Podtyp Null
Ramki typu Null (zerowe)1 s osobliwym tworem. Skadaj si z nagwka MAC,
po ktrym nastpuje pole koca ramki FCS. W tradycyjnym Ethernecie puste ramki
byyby uznane za dziwaczn przesad; w sieciach bezprzewodowych wykorzystuj
je stacje przenone do informowania punktw dostpowych o zmianach w trybie
oszczdzania energii. Kiedy stacja przechodzi w tryb upienia, punkt dostpowy musi
rozpocz buforowanie ramek do niej adresowanych. Jeli stacja przenona nie ma
danych do wysania systemem dystrybucyjnym, moe posuy si ramk typu Null
z bitem Power Management ustawionym w polu Frame Control. Punkty dostpowe
nigdy nie przechodz w tryb oszczdzania energii oraz nie transmituj ramek typu Null.
Sposb wykorzystania ramek typu Null przedstawiono na rysunku 4.7.
Istnieje rwnie kilka innych typw ramek stosowanych w okresach bez rywalizacji
o dostp. Jednak usuga bez rywalizacji o dostp nie jest powszechnie wykorzystywana.
Analiza ramek nierywalizujcych o dostp (Data+CF-Ack, Data+CF-Poll, Data+CF-Ack
+CF-Poll, CF-Ack, CF-Poll i CF-Ack+CF-Poll) znajduje si w rozdziale 8.
1

Angielska nazwa typu ramki Null oznacza zero. Aby odrni ramk pust (null frame)
od ramki typu Null (Null frame), autor oryginau tej ksiki zwraca uwag na potrzeb pisania
tego drugiego wyraenia wielk liter. Dotyczy to oczywicie jzyka angielskiego przyp. tum.

78

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Rysunek 4.7. Ramka danych podtypu Null

Ramkowanie stosowane
Forma ramki danych zalee moe od typu sieci. Faktyczny podtyp ramki jest okrelany
wycznie w polu podtypu (subtype) i nie wyraa si obecnoci lub brakiem jakichkolwiek
innych pl w ramce.

Ramki IBSS
W sieci IBSS stosuje si trzy pola adresowe, co pokazano na rysunku 4.8. Pierwszy adres
identyfikuje odbiornik, ktry w przypadku IBSS jest rwnie adresem docelowym. Drugi
adres stanowi adres rdowy. Po adresach rdowym i docelowym ramki danych w sieci
IBSS zostaj opisane za pomoc BSSID. Kiedy bezprzewodowa warstwa MAC otrzymuje
ramk, sprawdza BSSID i przekazuje dalej tylko ramki w obecnym BSSID stacji do wyszych warstw protokow.

Rysunek 4.8. Ramki danych IBSS

Ramki danych IBSS wystpuj w podtypach Data i Null; ten drugi suy do komunikowania o stanie zuycia energii.

Ramki danych

79

Ramki wychodzce z punktu dostpowego (AP)


Rysunek 4.9 ilustruje format ramki wysyanej z punktu dostpowego do stacji przenonej.
Tak jak we wszystkich ramkach danych, pierwsze pole adresowe oznacza w sieci bezprzewodowej odbiorc ramki, bdcego miejscem jej przeznaczenia. Drugi adres wskazuje
na adres nadajnika. W sieciach stacjonarnych adres nadajnika jest adresem stacji w punkcie
dostpowym, ktry jest rwnie rwny identyfikatorowi BSSID. A w kocu ramka podaje swj rdowy adres MAC. Rozdzia rda od nadajnika danych jest konieczny,
poniewa warstwa MAC w standardzie 802.11 wysya potwierdzenia do nadajnika ramki
(punktu dostpowego), a warstwy wysze wysyaj odpowiedzi na adres rdowy ramki.

Rysunek 4.9. Ramki danych wychodzce z punktu dostpowego

W specyfikacji 802.11 nic nie zabrania punktom dostpowym transmitowania ramek typu
Null, nie istnieje jednak adna przyczyna, eby je nadawa. Punktom dostpowym nie
wolno posugiwa si procedurami oszczdzania energii i mog one zatwierdza ramki
typu Null otrzymane od stacji bez wykorzystywania ramek typu Null do odpowiedzi.
W praktyce punkty dostpowe wysyaj ramki typu Data w okresie dostpu do sieci
opartego na rywalizacji, a ramki obsugujce funkcj CF-Poll w okresach bez rywalizacji o dostp.

Ramki adresowane do punktu dostpowego


Rysunek 4.10 ilustruje format ramki wysyanej ze stacji przenonej w sieci stacjonarnej
do punktu dostpowego obsugujcego j w danej chwili. Adresem odbiornika jest BSSID.
W sieciach stacjonarnych BSSID jest adresem MAC stacji sieciowej z punktu dostpowego.
Ramki adresowane do punktu dostpowego otrzymuj swj adres rdowy (nadawcy)
z sieciowego interfejsu w stacji bezprzewodowej. Punkty dostpowe nie wykonuj operacji filtrowania, natomiast wykorzystuj trzeci adres do przekazywania dalej danych do
odpowiedniej lokalizacji w systemie dystrybucyjnym.

80

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Rysunek 4.10. Ramki danych adresowane do punktu dostpowego

Ramki wychodzce z systemu dystrybucyjnego maj ustawiony bit ToDS, natomiast bit
FromDS ma warto 0. Stacje przenone w sieci stacjonarnej nie mog zosta koordynatorami punktu i dlatego nigdy nie wysyaj ramek, ktre s wyposaone w funkcje odpytywania w usudze bez rywalizacji o dostp (Contention-Free Polling CF-Poll).

Ramki w bezprzewodowym systemie dystrybucyjnym


Kiedy punkty dostpowe zostaj zastosowane w topologii wykorzystujcej most bezprzewodowy (lub mwic inaczej bezprzewodowy system dystrybucyjny WDS),
wykorzystywane s wszystkie cztery adresy, co pokazano na rysunku 4.11. Jak wszystkie inne ramki danych, ramki WDS stosuj pierwszy adres dla odbiornika ramki, a drugi
dla nadajnika. Warstwa MAC posuguje si tymi dwoma adresami do potwierdze
i ruchu kontrolnego, takiego jak ramki RTS, CTS i ACK. Dwa kolejne pola adresowe s
potrzebne dla wskazania rda i miejsca przeznaczenia ramki i odrnienia ich od adresw
wykorzystywanych w czach bezprzewodowych.

Rysunek 4.11. Ramki WDS

W bezprzewodowym poczeniu mostkowym zazwyczaj nie umieszcza si adnych stacji


przenonych i nie wykorzystuje si okresu bez rywalizacji o dostp. Punkty dostpowe
otrzymuj zakaz wchodzenia w tryb oszczdzania energii, a wic bit zarzdzania energi
jest zawsze ustawiony na warto 0.

Ramki kontrolne

81

Ramki wykorzystujce WEP


Ramki chronione przez WEP nie s nowym typem ramek. Kiedy ramka zostaje poddana
dziaaniu mechanizmu WEP, bit WEP w polu Frame Control zostaje ustawiony na 1, a pole
Frame Body (tre ramki) rozpoczyna si od nagwka WEP opisanego w rozdziale 5.

Ramki kontrolne
Ramki kontrolne peni funkcje pomocnicze podczas dostarczania ramek danych. Zarzdzaj one dostpem do nonika bezprzewodowego (ale nie samym nonikiem) i s odpowiedzialne za niezawodno warstwy MAC.

Wsplne pole Frame Control


Wszystkie ramki kontrolne posuguj si tym samym polem Frame Control. Pokazano je
na rysunku 4.12.

Rysunek 4.12. Pole Frame Control w ramkach kontrolnych

Protocol version
Na rysunku 4.12 pole Protocol widoczne jest jako 0, poniewa obecnie jest to jedyna
istniejca wersja. W przyszoci mog pojawi si rwnie inne wersje.
Type
Ramkom kontrolnym przypisany jest identyfikator Type (typ) o wartoci 01.
Z definicji wszystkie ramki kontrolne posuguj si tym identyfikatorem.
Subtype
To pole wskazuje na Subtype (podtyp) transmitowanej ramki kontrolnej.
ToDS, FromDS
Ramki kontrolne arbitraowo przyznaj dostp do nonika bezprzewodowego
i z tego powodu ich miejscem pochodzenia mog by jedynie stacje bezprzewodowe.
System dystrybucyjny nie wysya ramek kontrolnych ani nie otrzymuje ich, a wic
bity ToDS i FromDS s zawsze ustawione na 0.
More Fragments
Ramki kontrolne nie podlegaj fragmentacji, a wic bit More Fragments, wskazujcy
na istnienie kolejnych fragmentw, jest zawsze ustawiony na 0.

82

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Retry
Ramki kontrolne nie s ustawiane w kolejce do retransmisji, tak jak ramki zarzdzajce
lub ramki danych, a wic bit Retry (ponowienie prby) jest zawsze ustawiony na 0.
Power Management
Bit Power Management jest ustawiony na tak warto, ktra bdzie wskazywa,
w jakim trybie pod wzgldem zarzdzania energi (power management) bdzie si
znajdowa stacja po ukoczeniu biecej wymiany ramek.
More Data
Bit More Data jest wykorzystywany wycznie w ramkach zarzdzajcych i ramkach
danych, a wic w ramkach kontrolnych bit ten jest zawsze ustawiony na 0.
WEP
Ramki kontrolne nie mog by kodowane za pomoc WEP, stosowanego wycznie
do ramek danych i zapyta o skojarzenie (association request). Tym samym w ramkach
kontrolnych bit WEP jest zawsze ustawiony na 0.
Order
Ramki kontrolne s komponentami operacji atomowych wymian ramek i z tego
powodu nie mog by transmitowane poza kolejnoci. W zwizku z tym bit Order
jest ustawiony na warto 0.

RTS ramka Request To Send


Ramki RTS su do uzyskiwania kontroli nad nonikiem w celu transmisji duych
ramek, przy czym wielko tych ramek zdefiniowana zostaa przez prg RTS w sterowniku karty sieciowej. Dostp do nonika moe by rezerwowany tylko dla ramek typu
unicast; ramki typu broadcast i multicast s zwyczajnie transmitowane. Format ramki
RTS zosta pokazany na rysunku 4.13. Tak jak w przypadku wszystkich ramek kontrolnych, ramka RTS w caoci jest nagwkiem. W treci ramki nie transmituje si adnych
danych, a zaraz za nagwkiem znajduje si pole FCS.

Rysunek 4.13. Ramka RTS

Ramki kontrolne

83

Na nagwek MAC ramki RTS skadaj si cztery pola.


Frame Control
W polu Frame Control nie mona si doszuka niczego wyjtkowego. Podtyp ramki
jest ustawiony na warto 1011, co wskazuj, e jest to ramka RTS, ale poza tym
charakteryzuje si wszystkimi innymi polami typowymi dla pozostaych ramek
kontrolnych. (Najbardziej znaczce bity w specyfikacji 802.11 znajduj si na kocu
pl, co oznacza, e bit 7. jest najwaniejszym bitem w polu Subtype).
Duration
Ramka RTS podejmuje prby rezerwowania nonika na pen wymian ramek
i z tego wzgldu nadawca ramki RTS oblicza czas potrzebny na przesanie sekwencji
wymiany ramek po zakoczeniu ramki RTS. Caa wymiana, ktra zostaa przedstawiona
na rysunku 4.14, wymaga czasu rwnego trzem okresom SIFS, dugoci nadania jednego
CTS oraz ostatniego ACK plus czas potrzebny na transmisj ramki lub pierwszego jej
fragmentu. (Wizki fragmentacyjne posuguj si nastpujcymi po sobie fragmentami
w celu uaktualniania pola Duration). Liczba mikrosekund potrzebna na transmisj
jest obliczana i umieszczana w polu Duration. Jeli wynik jest wartoci uamkow,
zostaje zaokrglony do nastpnej mikrosekundy.

Rysunek 4.14. Pole Duration w ramce RTS

Address 1: Receiver Address (adres odbiornika)


Pole to wskazuje stacj, ktra jest zamierzonym adresatem duej ramki.
Address 2: Transmitter Address (adres nadajnika)
Pole to wskazuje nadawc ramki RTS.

CTS ramka Clear To Send


Ramki CTS s odpowiedziami na ramki RTS. Ich format pokazano na rysunku 4.15.
Na nagwek MAC ramki CTS skadaj si trzy pola.
Frame Control
Podtyp ramki jest ustawiony na warto 1100, ktra wskazuje, e jest to ramka CTS.

84

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Rysunek 4.15. Ramka CTS

Duration
Nadawca ramki CTS posuguje si wartoci pola Duration ramki RTS do oblicze
swojego czasu trwania. Ramki RTS rezerwuj nonik dla caej wymiany RTS-CTSramka-ACK. Gdy nadchodzi kolej na transmisj ramki CTS, do wysania pozostaj
jedynie ramka lub jej fragment oraz potwierdzenie. Nadawca ramki CTS odejmuje
od okresu trwania ramki RTS czas potrzebny do wysania ramki CTS oraz okres SIFS
poprzedzajcy CTS, a wynik tych oblicze umieszcza w polu Duration. Rysunek 4.16
ilustruje zaleno midzy wartociami pola Duration ramki CTS i ramki RTS.

Rysunek 4.16. Pole Duration ramki CTS

Address 1: Receiver Address (adres odbiornika)


Odbiorc ramki CTS jest nadajnik ramki RTS, a wic MAC kopiuje adres nadajnika
ramki RTS i zapisuje jako adres odbiornika ramki CTS.

Ramki potwierdzenia ACK


Ramki ACK s uywane do wysyania pozytywnych potwierdze wymaganych przez
warstw MAC i stosuje si je przy kadej transmisji danych, w tym w zwykych transmisjach; ramki te s poprzedzane przez uzgodnienie RTS/CTS i ramki fragmentowane
(patrz rysunek 4.17).
Na nagwek MAC ramki ACK skadaj si trzy pola.
Frame Control
Podtyp ramki jest ustawiony na warto 1101, ktra wskazuje, e jest to ramka ACK.

Ramki kontrolne

85

Rysunek 4.17. Ramka ACK

Duration
Pole czasu trwania moe by ustawione na jeden z dwch sposobw w zalenoci
od pozycji ACK w ukadzie wymiany ramek. Potwierdzenia ACK dla kompletnych
ramek danych i ostatnich fragmentw w wizce ustawiaj pole Duration na 0.
Nadawca danych wskazuje na koniec transmisji danych przez ustawienie bitu More
Fragments w nagwku Frame Control na warto 0. Jeli bit More Fragments wynosi
0, transmisj uznaje si za ukoczon i nie ma potrzeby utrzymania kontroli nad
kanaem radiowym dla kolejnych transmisji. W zwizku z tym pole Duration zostaje
ustawione na warto 0.
Jeli bit More Fragments wynosi 1, oznacza to, e wizka fragmentacyjna jest w trakcie
nadawania. Pole Duration zachowuje si wtedy tak samo jak w ramce CTS. Czas
potrzebny do transmisji potwierdzenia ACK i jego odstpu SIFS jest odejmowany
od okresu trwania w ostatnim transmitowanym fragmencie (patrz rysunek 4.18).
Obliczanie czasu trwania w nieostatnich ramkach ACK przypomina obliczenia dla
ramek CTS. Prawd mwic, specyfikacja 802.11 ustawienia pola Duration w ramkach
ACK okrela jako wirtualne CTS.

Rysunek 4.18. Czas trwania w nieostatnich ramkach ACK

Address 1: Receiver Address (adres odbiornika)


Adres odbiornika jest kopi adresu nadawcy ramki, ktrej odbir si potwierdza.
Ze strony technicznej wyglda to nastpujco: adres jest kopiowany z pola Address 2
ramki otrzymujcej potwierdzenie. Potwierdzenia s odpowiedzi na nakierowane
ramki danych, ramki zarzdzajce oraz ramki PS-Poll.

86

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Ramki Power-Save Poll (PS-Poll)


Kiedy stacja przenona budzi si z trybu oszczdzania energii, wysya ramk PS-Poll do
punktu dostpowego, by odebra wszystkie ramki buforowane dla niej w okresie, gdy
bya nieaktywna. Format ramki PS-Poll przedstawia rysunek 4.19.

Rysunek 4.19. Ramka PS-Poll

Na nagwek MAC ramki PS-Poll skadaj si cztery pola.


Frame Control
Podtyp ramki jest ustawiony na warto 1010, ktra wskazuje, e jest to ramka PS-Poll.
AID Association ID
Trzeci i czwarty bajt w nagwku MAC ramka PS-Poll wykorzystuje nie na pole
Duration, lecz na identyfikator AID. Jest to warto numeryczna przypisywana przez
punkt dostpowy w celu okrelenia skojarzenia. Umieszczenie AID w ramce pozwala
punktowi dostpowemu znale wszelkie ramki buforowane dla nowo obudzonej
stacji przenonej.
Address 1: BSSID
To pole zawiera BSSID dla BSS-u utworzonego przez punkt dostpowy, z ktrym
nadawca jest obecnie skojarzony.
Address 2: Transmitter Address (adres nadajnika)
Jest to adres nadawcy ramki PS-Poll.

Association ID (AID)
W ramkach PS-Poll pole Duration/ID wypenione jest raczej identyfikatorem AID,
a nie wartoci wykorzystywan przez wirtualn funkcj rozpoznania stanu nonika (carrier-sensing). Kiedy stacje przenone cz si z punktem dostpowym,
punkt ten nadaje im warto noszc nazw Association ID (AID) i mieszczc
si w zakresie od 1 do 2007. AID suy licznym zadaniom, ktre zostay opisane
w tej ksice.

Ramki zarzdzajce

87

Ramka PS-Poll nie zawiera informacji o czasie trwania, ktra umoliwia uaktualnienie
wektora alokacji sieci NAV. Jednake wszystkie stacje otrzymujce ramk PS-Poll uaktualniaj NAV za pomoc odstpu SIFS i czasu potrzebnego do transmisji potwierdzenia.
Automatyczne uaktualnianie wektora NAV pozwala punktowi dostpowemu transmitowa ACK z maym prawdopodobiestwem kolizji ze stacj przenon.

Ramki zarzdzajce
Zarzdzanie stanowi pokan cz specyfikacji 802.11. Opisuje ona kilka rnych typw
ramek zarzdzajcych stosowanych w usugach, ktre w sieciach przewodowych s operacjami atwymi. W sieciach takich ustalenie tosamoci stacji sieciowej jest proste, poniewa kade poczenie sieciowe wymaga pocignicia kabla z centralnej lokalizacji do
nowej stacji roboczej. W wielu przypadkach tablice pocze w szafie z okablowaniem przyspieszaj instalacj, jednak najwaniejsza kwestia pozostaje niezmienna: nowe poczenia
sieciowe powstaj (s uwierzytelniane) po osobistej wizycie (osobistym logowaniu), w momencie gdy zakada si nowe poczenie.
Aby rozwizania w sieciach bezprzewodowych byy rwnie komfortowe, musz oferowa
pewne funkcje zarzdzajce. Standard 802.11 dzieli ca procedur na trzy komponenty.
Stacje przenone, poszukujc moliwoci poczenia si z sieci, s zmuszone do zlokalizowania najpierw kompatybilnej sieci bezprzewodowej. (Dla sieci przewodowych etap
ten wymaga zazwyczaj odnalezienia odpowiedniego gniazda w cianie). Nastpnie sie
musi sprawdzi tosamo stacji przenonych, aby ustali, czy stacja, ktra zostaa uwierzytelniona, moe poczy si z sieci. (Odpowiednik tego kroku w sieciach przewodowych
jest przeprowadzany przez sam sie. Jeli sygnay nie mog opuci kabla, uzyskanie
fizycznego dostpu jest ju w pewnym stopniu procesem uwierzytelniajcym). A w kocu
stacje przenone musz zosta skojarzone (powizane) z punktem dostpowym, eby otrzyma dostp do przewodowego szkieletu sieci, co jest odpowiednikiem wpicia kabla do
sieci przewodowej.

Struktury ramek zarzdzajcych


Ramki zarzdzajce przekazywane w sieciach bezprzewodowych posiadaj struktur
pokazan na rysunku 4.20.

Rysunek 4.20. Oglny schemat struktury ramki zarzdzajcej

88

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Nagwek MAC jest taki sam we wszystkich ramkach zarzdzajcych; nie zaley od podtypu ramki. Niektre z ramek zarzdzajcych posuguj si treci ramki do przesyania
informacji, ktre s charakterystyczne dla konkretnych podtypw.

Pola adresowe
Jak w przypadku wszystkich innych ramek, pierwsze pole adresowe reprezentuje adres
docelowy ramki. Niektre z ramek zarzdzajcych su do zatrzymania pewnych waciwoci w granicach jednego BSS-u. Aby ograniczy wpyw ramek zarzdzajcych typu
broadcast i multicast, po otrzymaniu ramki stacje sprawdzaj jej identyfikator BSSID. Jedynie
ramki typu broadcast i multicast z BSSID, z ktrym stacja jest w danej chwili skojarzona,
s przekazywane do warstw zarzdzajcych MAC. Jedynym wyjtkiem od tej reguy s
ramki Beacon, ktre informuj o obecnoci sieci bezprzewodowej.
BSSID jest nadawany w podobny sposb. Punkty dostpowe posuguj si adresem MAC
interfejsu sieci bezprzewodowej jako identyfikatorem BSSID. Stacje przenone przyjmuj
BSSID punktu dostpowego, z ktrym s obecnie skojarzone. Stacje w sieci IBSS uywaj
BSSID-u losowo wygenerowanego przez BSS. Istnieje jeden wyjtek od reguy: ramki
wysyane przez stacj przenon szukajce konkretnej sieci mog posugiwa si BSSID
sieci, ktrej szukaj, lub wykorzysta BSSID typu broadcast, eby odnale wszystkie
stacje znajdujce si w ssiedztwie.

Obliczenia czasu trwania


Ramki zarzdzajce stosuj pole Duration w taki sam sposb jak inne ramki.
1. Wszystkie ramki, ktre s wysyane w okresie bez rywalizacji o dostp, ustawiaj
czas trwania (Duration) na 32 768.
2. Ramki transmitowane podczas okresw z rywalizacj o dostp, posugujce si
jedynie DCF, stosuj pole Duration do blokowania dostpu do nonika, by umoliwi
zakoczenie atomowych wymian ramek.
a) Jeli ramka jest typu broadcast lub multicast (adres docelowy obejmuje grup
adresatw), pole Duration jest ustawione na warto 0. Ramki te nie wymagaj
potwierdzenia, a wic wektor NAV nie jest potrzebny do blokowania dostpu
do nonika.
b) Jeli nieostatni fragment jest czci wymiany wieloramkowej, pole Duration
ustawione jest na liczb mikrosekund potrzebn na trzy odstpy SIFS, nastpny
fragment i jego potwierdzenie.
c) Fragmenty ostatnie w pole Duration wpisuj warto, ktra jest czasem
wymaganym dla wysania jednego potwierdzenia i jednego odstpu SIFS.

Tre ramki
Ramki zarzdzajce charakteryzuj si do du elastycznoci. Wikszo danych zawartych w treci zasadniczej ramki (Frame Body) zajmuje pola o staej dugoci noszce

Ramki zarzdzajce

89

nazw pl staych (Fixed Fields) oraz pola o zrnicowanej dugoci noszce nazw elementw
informacyjnych (Information Elements). Elementy informacyjne s blobami2 danych, charakteryzujcymi si rnymi rozmiarami. Kady pakiet danych jest wyposaony w etykietk
z numerem typu i rozmiarem. Jasne jest, e element informacyjny konkretnego typu wyposaony jest w pole danych interpretowane w konkretny sposb. Nowe elementy informacyjne mog by definiowane przez nowsze nowelizacje specyfikacji 802.11. Rozwizania,
ktre wyprzedzaj w czasie nowelizacje, mog ignorowa nowsze elementy. Stare implementacje opieraj si na sprzcie kompatybilnym wstecz i czsto okazuje si, e nie
mog one podczy si do sieci opartych na nowszych standardach. Szczliwym trafem istnieje moliwo wyczenia nowych opcji, gdy przeszkadzaj one w osigniciu
zgodnoci sprztowej.
W tej czci rozdziau przedstawione zostan pola stae i elementy informacyjne bdce
czciami skadowymi ramek zarzdzajcych oraz sposb ich zestawienia ze sob w tyche
ramkach. Standard 802.11 precyzuje kolejno, w jakiej maj si pojawia elementy informacyjne, przy czym nie wszystkie elementy s obowizkowe. Niniejsza ksika prezentuje
kad cz skadow ramek w konkretnej kolejnoci, a rozwaania na temat konkretnych podtypw zwracaj uwag na to, ktre z czci rzadko wystpuj, a ktre wzajemnie
si wykluczaj.

Komponenty o staej dugoci


W ramkach zarzdzajcych pojawia si dziesi pl o staej dugoci. Pola te s czsto po
prostu okrelane mianem pl w odrnieniu od elementw informacyjnych, charakteryzujcych si zmienn dugoci.

Pole Authentication Algorithm Number


Dwa bity s przeznaczone na pole Authentication Algorithm Number (numer algorytmu
uwierzytelniajcego), pokazane na rysunku 4.21. Pole to identyfikuje typ uwierzytelnienia stosowany w procesie uwierzytelniania. (Proces uwierzytelniania zosta szczegowo
opisany w rozdziale 7.). Dopuszczalne wartoci dla tego pola przedstawia tabela 4.3.
Aktualnie tylko dwie wartoci zostay zdefiniowane, a pozostae s zarezerwowane dla
przyszych procesw standaryzacyjnych.

Rysunek 4.21. Pole Authentication Algorithm Number


2

Termin blob sam w sobie znaczy tyle co kropla, kula i nie zosta pierwotnie ukuty jako skrt
od Duego Obiektu Binarnego (Binary Large Object, czy Basic Large Object), ale zaczerpnity
z filmu klasy B noszcego tytu The Blob, w ktrym Blob by bezksztatn istot z kosmosu,
ktra zjadaa due poacie Stanw Zjednoczonych przyp. tum.

90

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Tabela 4.3. Wartoci pola Authentication Algorithm Number


Warto

Znaczenie

uwierzytelnienie typu Open System

uwierzytelnienie typu Shared Key

2 65 535

zarezerwowane

Authentication Transaction Sequence Number


Uwierzytelnianie jest procesem wieloetapowym, ktry skada si ze skadanego przez punkt
dostpowy wezwania do podania tosamoci (challenge) i odpowiedzi dawanej przez stacj
przenon podejmujc prb skojarzenia si z punktem. Authentication Transaction
Sequence Number pokazany na rysunku 4.22 jest dwubitowym polem wykorzystywanym
do ledzenia procesu przez wymian ramek zmierzajc do uzyskania uwierzytelniania.
Przyjmuje ono wartoci od 1 do 65 535, natomiast nigdy nie zostaje ustawione na warto 0.
Zastosowanie tego pola zostao opisane w rozdziale 7.

Rysunek 4.22. Pole Authentication Transaction Sequence Number

Beacon Interval
Transmisje typu Beacon w regularnych odstpach czasu komunikuj o istnieniu sieci
802.11. Ramki Beacon nios informacj o parametrach BSS-u i ramkach buforowanych
przez punkty dostpowe, tak wic stacje przenone musz sucha tych komunikatw.
Beacon Interval (odstp Beacon) pokazany na rysunku 4.23 jest 16-bitowym polem wskazujcym liczb jednostek czasu pomidzy transmisjami typu Beacon. Jedna jednostka czasu
(Time Unit TU) to 1 024 mikrosekund (s), co stanowi okoo 1 milisekundy. Jednostki
czasu bywaj nazywane kilomikrosekundami w rnych rdach (Ks lub ks). Najczciej
odstp Beacon jest ustawiony na 100 jednostek czasu, co odpowiada odstpowi midzy
transmisjami typu Beacon o dugoci okoo 100 milisekund lub 0,1 sekundy.

Rysunek 4.23. Pole Beacon Interval

Pole Capability Information


16-bitowe pole Capability Information pokazane na rysunku 4.24 jest wykorzystywane
w transmisjach typu Beacon w celu informowania o moliwociach (capability) sieci. Pole

Ramki zarzdzajce

91

Rysunek 4.24. Pole Capability Information

to jest stosowane rwnie w ramkach Probe Request i Probe Response. W polu Capability
Information kady bit wystpuje jako flaga reklamujca konkretn funkcj sieci. Stacje
posuguj si informacj o moliwociach sieci do okrelania, czy s w stanie obsugiwa
wszystkie funkcje obowizujce w BSS. Stacje, ktre nie posiadaj wszystkich funkcji wymienionych w tym polu, nie otrzymuj zezwolenia na wczenie si do sieci.
ESS/IBSS
Oba te bity wzajemnie si wykluczaj. Punkty dostpowe ustawiaj warto pola ESS
na 1 i pola IBSS na 0, eby wskaza, e punkt dostpowy jest czci sieci stacjonarnej.
Stacje znajdujce si w sieci IBSS ustawiaj pole ESS na warto 0, a pole IBSS na 1.
Privacy
Ustawienie bitu Privacy na warto 1 wymaga uycia protokou WEP dla zachowania
poufnoci. W sieciach stacjonarnych nadajnikiem jest punkt dostpowy. W sieciach
IBSS transmisja Beacon musi by przeprowadzana przez stacj znajdujc si w IBSS.
Short preamble
Pole to zostao dodane do specyfikacji 802.11b, by obsugiwa warstw fizyczn
w szybkiej technologii DSSS. Ustawienie go na warto 1 wskazuje, e sie posuguje
si krtk preambu w sposb opisany w rozdziale 10. Zero oznacza, e opcja ta nie
jest wykorzystywana i jest zabroniona w sieci BSS.
PBCC
Pole PBCC (Packet Binary Convolution Coding) zostao dodane do specyfikacji 802.11b,
by obsugiwa warstw fizyczn w szybkiej technologii DSSS. Kiedy jego warto
jest ustawiona na 1, wskazuje ono, e sie posuguje si schematem modulacji PBCC,
opisanym w rozdziale 10. Zero oznacza, e opcja ta nie jest wykorzystywana i jest
zabroniona w sieci BSS.
Channel Agility
Pole to zostao dodane do specyfikacji 802.11b, by obsugiwa warstw fizyczn
w szybkiej technologii DSSS. Kiedy jego warto jest ustawiona na 1, wskazuje ono,
e sie posuguje si opcj Channel Agility, opisan w rozdziale 10. Zero oznacza,
e opcja ta nie jest wykorzystywana i jest zabroniona w sieci BSS.
Bity Contention-free polling
Stacje i punkty dostpowe posuguj si tymi dwoma bitami jako etykietkami.
Znaczenia tych etykiet zostay przedstawione w tabeli 4.4.

92

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Tabela 4.4. Interpretacja bitw odpytywania (polling) w Capability Information


CF-Pollable

CF-Poll Interpretacja
Request

Zastosowanie
w stacjach
0

Stacja nie obsuguje odpytywania.

Stacja obsuguje odpytywanie, ale nie ubiega si o miejsce na licie


odpytywa.

Stacja obsuguje odpytywanie i ubiega si o miejsce na licie odpytywa.

Stacja obsuguje odpytywanie i ubiega si o niewciganie jej na list


odpytywa (w rezultacie stacja jest traktowana, jakby nie obsugiwaa
operacji bez rywalizacji o dostp).

Punkt dostpowy nie wdraa funkcji koordynacji punktu.

Punkt dostpowy uywa PCF do dostarczania ramek, ale nie obsuguje


odpytywania.

Punkt dostpowy uywa PCF do dostarczania ramek i odpytywania.

Zarezerwowane, nieuywane.

Zastosowanie
w punktach
dostpowych

Pole Current AP Address


Stacje przenone posuguj si polem Current AP Address (adres biecego punktu dostpowego), pokazanym na rysunku 4.25, eby poda adres MAC punktu dostpowego,
z ktrym s skojarzone. Pole to ma na celu uatwia uzyskanie skojarze i skojarze ponownych. Stacje transmituj adres punktu, ktry by odpowiedzialny za ostatnie skojarzenie z sieci. Kiedy skojarzenie zostanie nawizane z innym punktem dostpowym,
pole to moe przenie skojarzenie i odebra wszystkie ramki buforowane.

Rysunek 4.25. Pole Current AP Address

Listen Interval
W wyduenia ywotnoci baterii stacje wyczaj anteny w bezprzewodowych interfejsach sieciowych. Gdy stacje znajduj si w stanie upienia, punkty dostpowe musz dla
nich buforowa ramki. Upione stacje budz si w pewnych odstpach czasu i suchaj
ogosze o ruchu sieciowym, co pozwala im oceni, czy punkty dostpowe maj dla nich

Ramki zarzdzajce

93

jakie buforowane ramki. Kiedy stacje kojarz si z punktem dostpowym, czci zapisanych danych jest Listen Interval. Jest on liczb odstpw typu Beacon, przez dugo
ktrych stacje czekaj, zanim ponownie rozpoczn suchanie ramek Beacon. Listen Interval
pokazany na rysunku 4.26, pozwala stacjom przenonym poinformowa punkt dostpowy,
jak dugo musi zachowywa dla nich buforowane ramki. Dusze odstpy Listen Interval
wymagaj wikszej pamici punktu dostpowego potrzebnej do buforowania ramek.
Punkty dostpowe mog wykorzysta t funkcj do oceny wymaganych zasobw i odrzuci skojarzenia wymagajce zbyt duych zasobw. Odstpy Listen Interval zostay
omwione w rozdziale 7.

Rysunek 4.26. Pole Listen Interval

Association ID
Association ID, pokazane na rysunku 4.27, jest polem 16-bitowym. Kiedy stacje kojarz
si z punktem dostpowym, zostaje im przypisany numer identyfikacyjny powizania,
pomocny w realizacji funkcji kontrolnych i zarzdzania. Mimo e do tworzenia Association ID dostpnych jest 14 bitw, AID to liczby z zakresu od 1 do 2 007. Dla zachowania
kompatybilnoci z polem Duration/ID w nagwku MAC dwa najwaniejsze bity s
ustawione na 1.

Rysunek 4.27. Pole Association ID

Pole Timestamp
Pole Timestamp, pokazane na rysunku 4.28, umoliwia synchronizacj midzy stacjami
w jednej sieci BSS. Gwny czasomierz w BSS co jaki czas informuje, jak dugo jest ju
aktywny. Czas ten podaje w mikrosekundach. Kiedy licznik osiga swoj maksymaln
warto, zeruje si. (Wyzerowanie si licznika jest bardzo mao prawdopodobne, kiedy
wemiemy pod uwag okres, jaki musiaby min, by doprowadzi do wyzerowania si
64-bitowego licznika. W okresie ponad 580 000 lat, zanim ten licznik si wyzeruje, z ca
pewnoci zdy powsta niejeden program korekcyjny).

94

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Rysunek 4.28. Pole Timestamp

Pole Reason Code


Stacje posiadaj moliwo wysyania ramek Disassociation (zerwanie skojarzenia) lub
Deauthentication (zerwanie uwierzytelnienia) w odpowiedzi na ruch sieciowy, kiedy
nadawca w nieodpowiedni sposb wczy si do sieci. Czci takiej ramki jest 16-bitowe
pole Reason Code, pokazane na rysunku 4.29, a majce na celu informowanie, co nadawca
zrobi w nieodpowiedni sposb. Tabela 4.5 pokazuje, dlaczego generowane s niektre pola
Reason Code. Dla penego zrozumienia zastosowania Reason Code wymagane jest poznanie rnych klas ramek i stanw stacji bezprzewodowych; to zagadnienie zostao przedstawione w podrozdziale Transmisja ramek oraz stany skojarzenia i uwierzytelnienia.

Rysunek 4.29. Pole Reason Code


Tabela 4.5. Reason Code
Kod

Przyczyna

Zarezerwowane; nieuywane.

Nieokrelone.

Wczeniejsze uwierzytelnienie nie jest wane.

Stacja opucia BSS lub ESS i stracia uwierzytelnienie.

Upyn czas dozwolonej nieaktywnoci i zerwano skojarzenie ze stacj.

Zerwanie skojarzenia w wyniku niewystarczajcych zasobw punktu dostpowego.

Nieprawidowy typ lub podtyp ramki otrzymany od stacji bez uwierzytelnienia.

Nieprawidowy typ lub podtyp ramki otrzymany od stacji bez skojarzenia.

Stacja opucia BSS lub ESS i stracia skojarzenie.

Wymagane jest skojarzenie lub zerwanie skojarzenia, zanim uwierzytelnianie


zostanie zakoczone.

10 65 535

Zarezerwowane; nieuywane.

Ramki zarzdzajce

95

Pole Status Code


Pole Status Code informuje o udanej lub nieudanej operacji. W polu tym, pokazanym na
rysunku 4.30, znajduje si 0, gdy operacja ukoczona zostaa pomylnie i warto inna
ni zero w przypadku poraki. Tabela 4.6 pokazuje Status Code, ktre poddane zostay
standaryzacji.

Rysunek 4.30. Pole Status Code


Tabela 4.6. Status Code
Kod

Wyjanienie kodu

Operacja zakoczona pomylnie.

Nieokrelony bd.

29

Zarezerwowane; nieuywane.

10

dany zestaw moliwoci jest zbyt obszerny i nie moe zosta przyjty.

11

Odmowa ponownego skojarzenia; poprzednie skojarzenie nie moe zosta


zidentyfikowane lub przeniesione.

12

Odmowa skojarzenia z powodu nieokrelonego w standardzie 802.11.

13

dany algorytm uwierzytelniania nie jest obsugiwany.

14

Nieoczekiwany numer sekwencji uwierzytelniania.

15

Odrzucenie uwierzytelnienia; niepomylna odpowied na sygna wezwania (challenge).

16

Odrzucenie uwierzytelnienia; kolejna ramka w sekwencji nie pojawia si


w oczekiwanym oknie.

17

Odmowa skojarzenia; punkt dostpowy ma ograniczone zasoby.

18

Odmowa skojarzenia; stacja przenona nie obsuguje wszystkich szybkoci


transmisji danych wymaganych przez BSS.

19 (802.11b)

Odmowa skojarzenia; stacja przenona nie obsuguje opcji Short Preamble.

20 (802.11b)

Odmowa skojarzenia; stacja przenona nie obsuguje opcji modulowania typu PBCC.

21 (802.11b)

Odmowa skojarzenia; stacja przenona nie obsuguje opcji Channel Agility.

22 65 535

Zarezerwowane dla przyszych prac standaryzacyjnych.

Elementy informacyjne ramek zarzdzajcych


Elementy informacyjne s dowolnej dugoci komponentami ramek zarzdzajcych. Standardowy element informacyjny posiada numer ID, dugo oraz komponent o dowolnej
dugoci, co pokazano na rysunku 4.31. Standardowe wartoci dla numeru ID elementu
przedstawione zostay w tabeli 4.7.

96

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Rysunek 4.31. Element informacyjny ramki zarzdzajcej


Tabela 4.7. Elementy informacyjne
ID elementu

Nazwa

Service Set Identity (SSID)

obsugiwane szybkoci transmisji

FH Parameter Set

DS Parameter Set

CF Parameter Set

TIM (Traffic Indication Map)

IBSS Parameter Set

7 15

zarezerwowane; nieuywane

16

tre wezwania (challenge).

17 31

zarezerwowane dla rozszerzenia tekstowego wezwania

32 255

zarezerwowane; nieuywane

Service Set Identity (SSID)


Osoby zarzdzajce sieciami s jedynie ludmi i zazwyczaj wol pracowa na literach,
liczbach i nazwach zamiast na 48-bitowych identyfikatorach. Sieci bezprzewodowe w najszerszym sensie s albo ESS-ami (Extended Service Set), albo niezalenymi BSS-ami (Basic
Service Set). SSID (identyfikator zestawu sieciowego), pokazany na rysunku 4.32, daje zarzdcom sieci moliwo przypisania identyfikatora do zestawu usug. Stacje chcce przyczy si do sieci mog przeszukiwa nonik w celu znalezienia dostpnych sieci i poczy
si z sieci o konkretnym SSID. SSID jest taki sam dla wszystkich zestaww BSS wchodzcych w skad tego samego zestawu ESS.

Rysunek 4.32. Element informacyjny Service Set Identity

W niektrych dokumentacjach o SSID mwi si: nazwa sieci, poniewa administratorzy


sieci czsto przypisuj mu cig znakw literowych. Wikszo produktw wymaga, by by
to mao znaczcy, zakoczony zerem cig znakw systemu ASCII. We wszystkich przypadkach dugo SSID mieci si w zakresie od 0 do 32 bajtw. Identyfikator z zerowym

Ramki zarzdzajce

97

bajtem to przypadek szczeglny noszcy nazw SSID typu broadcast, ktry jest stosowany
wycznie w ramkach Probe Request, kiedy stacja podejmuje prb odkrycia wszystkich
sieci bezprzewodowych znajdujcych si w jej zasigu.

Element informacyjny Supported Rates


Kilka szybkoci transmisji danych zostao zatwierdzonych jako standardy sieci bezprzewodowych. Element informacyjny Supported Rates (obsugiwane szybkoci transmisji)
pozwala sieci 802.11 na okrelenie szybkoci transmisji danych, ktre ona obsuguje. Kiedy
stacje przenone chc poczy si z sieci, sprawdzaj uywane w niej szybkoci transmisji danych. Niektre szybkoci s obowizkowe i musz by obsugiwane przez stacje
przenone, pozostae s opcjonalne.
Element informacyjny Supported Rates pokazano na rysunku 4.33. Skada si on z cigu
bajtw. Kady bajt przeznacza siedem mniej wanych bitw na szybkoci transmisji; bit
najwaniejszy informuje, czy dana szybko jest obowizkowa. Wanie te obowizkowe
szybkoci s kodowane z najwaniejszym bitem ustawionym na warto 1, a szybkoci
opcjonalne maj w tym miejscu 0. W elemencie informacyjnym mona zakodowa do omiu
szybkoci transmisji danych.

Rysunek 4.33. Element informacyjny Supported Rates

W pierwszej nowelizacji specyfikacji 802.11 siedem bitw kodowao szybko transmisji


jako wielokrotno 500 kb/s. Nowa technologia, zwaszcza osignicia HIPERLAN instytutu ETSI3, wymaga zmiany tej zasady. Kiedy siedem bitw suy uzyskaniu wielokrotnoci 500 kb/s, maksymaln szybkoci, jaka moe by zakodowana jest 63,5 Mb/s. Badania
naukowe i rozwojowe nad technologiami stosowanymi w bezprzewodowych sieciach
LAN sprawiy, e szybko ta stanie si osigalna ju w najbliszej przyszoci. W reakcji
na ten postp IEEE zmieni interpretacj z wielokrotnoci 500 kb/s na zwyk etykiet
w standardzie 802.11b. Wczeniej znormalizowane szybkoci transmisji otrzymyway
etykiety odpowiadajce wielokrotnoci 500 kb/s, ale przysze standardy mog posugiwa
si jakkolwiek wartoci. Obecnie wykorzystywane wartoci przedstawione zostay
w tabeli 4.8.

European Telecommunications Standards Institute przyp. tum.

98

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Tabela 4.8. Etykiety Supported Rates


Warto binarna

Szybko

1 Mb/s

2 Mb/s

11

5,5 Mb/s

22

11 Mb/s

Rysunek 4.33 pokazuje przykadowe szyfrowanie dwch szybkoci transmisji danych.


Usuga 2 Mb/s jest obowizkowa, natomiast usuga 11 Mb/s jest rwnie moliwa. Jest
to zakodowane jako szybko obowizkowa (w polu Mandatory) 2 Mb/s i opcjonalna
(w polu Optional) 11 Mb/s.

FH Parameter Set
Element informacyjny FH Parameter Set, pokazany na rysunku 4.34, zawiera wszystkie
parametry konieczne do przyczenia si do sieci bezprzewodowej stosujcej rozpraszanie
skokowe (frequency hopping FH).

Rysunek 4.34. Element informacyjny FH Parameter Set

FH Parameter Set ma cztery pola, ktre w jednoznaczny sposb okrelaj sie bezprzewodow opart na rozpraszaniu skokowym. W rozdziale 10. szczegowo opiszemy te
identyfikatory.
Dwell Time
Sieci bezprzewodowe oparte na rozpraszaniu skokowym przeskakuj z kanau
na kana. Okres czasu spdzony na kadym kanale w sekwencji skokowej nosi
nazw dwell time. Wyraa si go w jednostkach czasu (TU).
Hop Set
Kilka wzorw skokw zostao zdefiniowanych przez warstw fizyczn FH sieci 802.11.
Pole to, bdce pojedynczym bajtem, wskazuje zestaw stosowanych wzorw skokw.
Hop Pattern
Z zestawu stacje wybieraj jeden wzr skokw. Pole to, rwnie bdce pojedynczym
bajtem, wskazuje stosowany wzr skokw.
Hop Index
Kady wzr skada si z dugiej sekwencji skokw midzy kanaami. Pole to,
bdce pojedynczym bajtem, wskazuje obecny punkt w sekwencji.

Ramki zarzdzajce

99

DS Parameter Set
Sieci bezprzewodowe stosujce rozpraszanie sekwencyjne (direct sequence DS) posiadaj
tylko jeden parametr: numer kanau uywanego przez sie. Charakteryzujce si wysok
szybkoci sieci z systemem dystrybucyjnym posuguj si tymi samymi kanaami, a wic
mog wykorzystywa identyczny zestaw parametrw. Numer kanau jest zakodowany
jako pojedynczy bajt, tak jak to pokazano na rysunku 4.35.

Rysunek 4.35. Element informacyjny DS Parameter Set

Element TIM
Punkty dostpowe buforuj ramki dla stacji przenonych znajdujcych si akurat w trybie
upienia, kiedy oszczdzaj energi. Co jaki czas punkty dostpowe podejmuj prb
dostarczenia buforowanych ramek do upionych stacji. Praktycznym uzasadnieniem takiego
rozwizania jest fakt, e znacznie wicej energii wymaga uruchomienie nadajnika ni po
prostu wczenie odbiornika. Projektanci standardu 802.11 przewidzieli powstanie zasilania
bateryjnego stacji przenonych. Rozwizanie umoliwiajce dostarczanie buforowanych
ramek stacjom w pewnych odstpach czasu okazao si sposobem na przeduenie ywotnoci baterii w urzdzeniach o maej mocy.
Czci operacji buforowania jest wysanie do sieci elementu informacyjnego TIM (Traffic
Indication Map), pokazanego na rysunku 4.36, i poinformowanie stacji, e posiadaj do
odebrania buforowany ruch.

Rysunek 4.36. Element informacyjny Traffic Indication Map

Jdrem elementu TIM jest wirtualna bitmapa (virtual bitmap), czyli logiczna struktura skadajca si z 2 008 bitw. Kady bit jest zwizany z Association ID. Kiedy ruch jest buforowany dla tego wanie identyfikatora, bit ma warto 1. Jeli nie ma buforowanego ruchu,
bit zwizany z AID wynosi 0.
Tre elementu informacyjnego TIM skada si z czterech czci.
DTIM Count
To jednobajtowe pole jest liczb ramek Beacon, ktre bd transmitowane przed
kolejn ramk DTIM. Ramki DTIM informuj, e wkrtce transmitowane bd

100

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

buforowane ramki typu broadcast i multicast. Nie wszystkie ramki Beacon s


ramkami DTIM.
DTIM Period
To jednobajtowe pole podaje liczb odstpw typu Beacon midzy ramkami DTIM.
Zero jest zarezerwowane i nie uywa si go. Licznik DTIM zmniejsza si wraz
ze zwikszaniem si liczby cykli a do zera.
Bitmap Control oraz Partial Virtual Bitmap
Pole Bitmap Control zostao podzielone na dwa podpola. Bit 0 jest uywany dla
wskanika ruchu identyfikatora AID 0, ktry jest zarezerwowany dla ruchu typu
multicast. Pozostae siedem bitw pola Bitmap Control s wykorzystane przez pole
Bitmap Offset.
Dla zaoszczdzenia przepustowoci pole Bitmap Offset moe by wykorzystywane
do transmisji czci wirtualnej bitmapy. Bitmap Offset jest powizany z pocztkiem
bitmapy wirtualnej. Posugujc si polami Bitmap Offset i Length, stacje przenone
mog wydedukowa, ktra cz wirtualnej bitmapy zostaa doczona.

CF Parameter Set
Element informacyjny CF (Contention-Free) Parameter Set jest transmitowany w ramkach
typu Beacon przez punkty dostpowe, ktre obsuguj operacj bez rywalizacji o dostp.
Usuga bez rywalizacji o dostp do nonika zostaa omwiona w rozdziale 8., jest bowiem
rozwizaniem opcjonalnym.

IBSS Parameter Set


Sieci IBSS maj obecnie tylko jeden parametr okno ATIM (Announcement Traffic Indication
Map) pokazane na rysunku 4.37. Pole to jest wykorzystywane wycznie w ramkach Beacon
w sieciach IBSS. Podaje ono liczb jednostek czasu (TU) midzy ramkami ATIM w sieci IBSS.

Rysunek 4.37. Element informacyjny IBSS Parameter Set

Challenge Text
System uwierzytelniajcy typu Shared-Key zdefiniowany przez specyfikacj 802.11 wymaga, by stacja przenona potrafia dekodowa i kodowa sygna wezwania (challenge).
Wezwanie to jest wysyane za pomoc elementu informacyjnego Challenge Text, pokazanego na rysunku 4.38.

Ramki zarzdzajce

101

Rysunek 4.38. Element informacyjny Challenge Text

Typy ramek zarzdzajcych


Aby pola stae oraz elementy informacyjne mogy przenosi informacje, s umieszczane
w treci ramek zarzdzajcych. Istnieje kilka typw ramek zarzdzajcych i s one stosowane do wielu rnorodnych funkcji utrzymania warstwy cza danych.

Beacon
Ramki typu Beacon informuj o istnieniu sieci i s wan czci wielu czynnoci utrzymujcych sie. S one transmitowane w regularnych odstpach czasu, co umoliwia stacjom
przenonym znalezienie i zidentyfikowanie sieci, a take podczenie si do niej dziki
dopasowaniu parametrw. W sieci stacjonarnej za transmitowanie ramek typu Beacon
odpowiedzialny jest punkt dostpowy. Obszar, na jakim pojawiaj si transmitowane
przez niego ramki typu Beacon, stanowi zasig BSS. Poniewa caa komunikacja w sieci
stacjonarnej odbywa si za porednictwem punktu dostpowego, wszystkie stacje, chcc
uczestniczy w sieci, musz znajdowa si wystarczajco blisko niego, by usysze
ramki Beacon.
Rysunek 4.39 przedstawia wszystkie pola, ktre mog by uyte w ramce Beacon w kolejnoci, w jakiej si tam pojawiaj. Nie wszystkie te elementy s obecne w kadej ramce
Beacon, co oznacza, e opcjonalne pola wystpuj tam tylko, gdzie istnieje ku temu zasadniczy powd. FH i DS Parameter Set s wykorzystywane, tylko gdy podstawowa warstwa
fizyczna opiera si na technikach rozpraszania skokowego lub sekwencyjnego. Tylko jedna
warstwa fizyczna moe by uywana w danym momencie, wic FH i DS Parameter Set
wzajemnie si wykluczaj.

Rysunek 4.39. Ramka typu Beacon

CF Parameter Set jest stosowany jedynie w ramkach generowanych przez punkty dostpowe obsugujce PCF, co jest funkcj opcjonaln. Element TIM wystpuje tylko w ramkach

102

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Beacon generowanych przez punkty dostpowe, poniewa wycznie punkty dostpowe


mog wykonywa buforowanie ramek.

Probe Request
Stacje przenone stosuj ramki Probe Request do skanowania otoczenia w poszukiwaniu
sieci bezprzewodowych. Format takiej ramki zosta przedstawiony na rysunku 4.40. Wszystkie pola ramki s obowizkowe.

Rysunek 4.40. Ramka Probe Request

Ramka Probe Request zawiera dwa pola; SSID i szybkoci transmisji obsugiwane przez
dan stacj przenon (Supported Rates). Stacje otrzymujce ramki Probe Request posuguj si t informacj, by oceni, czy dana stacja moe przyczy si do sieci. Aby zwizek ten trwa dugo i szczliwie, stacja przenona musi obsugiwa wszystkie szybkoci
transmisji danych wymagane przez sie oraz musi wyrazi wol podczenia si do sieci
o danym SSID. Pole to moe by ustawione na SSID konkretnej sieci lub w sposb umoliwiajcy podczenie si do jakiejkolwiek kompatybilnej sieci. Sterowniki pozwalajce
kartom na przyczenie si do dowolnej sieci stosuj w ramkach Probe Request identyfikator SSID typu broadcast.

Probe Response
Jeli ramka Probe Request napotka na sie o kompatybilnych parametrach, otrzymuje od
niej odpowied w postaci ramki Probe Response. Stacja, ktra wysyaa ostatni ramk
Beacon jest odpowiedzialna za udzielenie odpowiedzi na wchodzce zapytania. W sieciach
stacjonarnych stacj t jest punkt dostpowy. W sieci IBSS odpowiedzialno za transmisj
ramek Beacon jest rozoona na stacje przenone. Po wysaniu ramki Beacon stacja taka
ponosi odpowiedzialno za wysyanie ramek Probe Response przez nastpny odstp
czasu typu Beacon. Format ramki Probe Response zosta przedstawiony na rysunku 4.41.
Niektre z jej pl wzajemnie si wykluczaj; reguy obowizujce dla ramek Beacon odnosz si rwnie do ramek Probe Response.
Ramka Probe Response wszystkie parametry przenosi w ramce Beacon, co pozwala stacjom
przenonym dopasowa parametry i wczy si do sieci. Ramki Probe Response mog
ze spokojem opuci element TIM, poniewa stacje wysyajce ramki typu Probe nie s
jeszcze skojarzone z sieci i dlatego nie potrzebuj wiedzy na temat, ktre skojarzenia maj
do odebrania ramki buforowane przez punkt dostpowy.

Ramki zarzdzajce

103

Rysunek 4.41. Ramka Probe Response

ATIM w sieciach IBSS


Sieci IBSS nie posiadaj punktw dostpowych, a wic nie mog od nich uzalenia funkcji
buforowania danych. Kiedy stacja znajdujca si w sieci IBSS posiada buforowane ramki
dla odbiornika w trybie oszczdnym, wysya ramk ATIM w okresie wysyania danych
w celu poinformowania odbiorcy o tym fakcie (patrz rysunek 4.42).

Rysunek 4.42. Ramka ATIM

Disassociation i Deauthentication
Ramki typu Disassociation (zerwanie skojarzenia) su do koczenia relacji skojarzenia,
a ramki typu Deauthentication (zerwanie uwierzytelnienia) su do koczenia relacji
uwierzytelnienia. Oba rodzaje ramek zawieraj jedno stae pole Reason Code, pokazane
na rysunku 4.43. Oczywicie pola Frame Control rni si, poniewa to pole Subtype
odrnia od siebie typy ramek zarzdzajcych.

Rysunek 4.43. Ramki Disassociation i Deauthentication

Association Request
Kiedy stacja przenona zidentyfikuje kompatybiln sie i zostanie przez ni uwierzytelniona, moe podj prb podczenia si do niej przez wysanie ramki Association Request.

104

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Format ramki Association Request zosta przedstawiony na rysunku 4.44. Wszystkie pola
s obowizkowe i musz pojawia si zawsze w kolejnoci pokazanej poniej.

Rysunek 4.44. Ramka Association Request

Pole Capability Information suy do informowania o typie sieci, do jakiej stacja przenona
chciaaby si podczy. Zanim punkt dostpowy przyjmie zapytanie o skojarzenie, weryfikuje, czy Capability Information, SSID i Supported Rates pasuj do wszystkich parametrw sieci. Punkty dostpowe zwracaj uwag rwnie na Listen Interval, ktry precyzuje,
jak czsto dana stacja sucha ramek Beacon podczas monitorowania TIM.

Reassociation Request
Stacje przenone poruszajce si midzy obszarami BSS w granicach tej samej sieci ESS
s zmuszone do ponownego skojarzenia, zanim bd mogy posugiwa si znowu systemem dystrybucyjnym. Stacje mog rwnie wymaga ponownego skojarzenia, kiedy
na jaki czas wyjd poza zasig punktu dostpowego i chc do niego powrci (patrz
rysunek 4.45).

Rysunek 4.45. Ramka Reassociation Request

Ramki Association Request i Reassociation Request rni si jedynie tym, e ta druga


zawiera adres obecnego punktu dostpowego danej stacji przenonej. Zamieszczenie tej
informacji gwarantuje moliwo skontaktowania si nowego punktu ze starym punktem i przekazanie danych dotyczcych operacji skojarzenia. Transfer ten moe zawiera
rwnie ramki, ktre byy buforowane przez stary punkt dostpowy.

Association Response i Reassociation Response


Kiedy stacje przenone podejmuj prb skojarzenia z punktem dostpowym, otrzymuj
od niego odpowied w formie ramki Association Response lub Reassociation Response,
pokazanej na rysunku 4.46. Oba typy ramek rni si jedynie polem Subtype w polu
Frame Control. Wszystkie pola s obowizkowe. Jako element odpowiedzi punkt dostpowy przyznaje Association ID. Sposb, w jaki dokonuje tego przyznania, zaley od implementacji.

Transmisja ramek oraz stany skojarzenia i uwierzytelnienia

105

Rysunek 4.46. Ramka (Re)Association Response

Authentication
Aby otrzyma uwierzytelnienie, stacje przenone wymieniaj ramki Authentication, pokazane na rysunku 4.47.

Rysunek 4.47. Ramka Authentication

Rne rodzaje algorytmw uwierzytelniajcych mog istnie obok siebie. Do wybierania


danego algorytmu suy pole Authentication Algorithm Number. Proces uwierzytelniania
moe wymaga kilku krokw (w zalenoci od algorytmu), a wic w procesie uwierzytelniania kada ramka otrzymuje swj numer w sekwencji. Pola Status Code i Challenge
Text s inaczej wykorzystywane przez rne algorytmy; szczegy tego zagadnienia znajduj si w rozdziale 7.

Transmisja ramek
oraz stany skojarzenia i uwierzytelnienia
Dozwolone typy ramek rni si pod wzgldem stanw skojarzenia (powizania) i uwierzytelnienia. Stacje otrzymuj uwierzytelnienie albo go nie otrzymuj i s skojarzone lub
nie. Te dwie zmienne mog w wyniku kombinacji da trzy moliwe stany, stanowice
bezprzewodow hierarchi rozwoju sieci.
1. Stan pocztkowy; nieuwierzytelniony i nieskojarzony.
2. Uwierzytelniony, ale jeszcze nieskojarzony.
3. Uwierzytelniony i skojarzony.
Kady stan jest sukcesywnie wyszym szczeblem rozwoju w poczeniach bezprzewodowych. Wszystkie stacje przenone rozpoczynaj od stanu 1., a dane mog by transmitowane przez system dystrybucyjny znajdujcy si jedynie w stanie 3. (Sieci IBSS nie maj
punktw dostpowych ani zwizanych z nimi skojarze i dlatego osigaj tylko stan 2.).
Rysunek 4.48 jest oglnym diagramem stanw transmisji ramek w standardzie 802.11.

106

Rozdzia 4. Ramki w sieciach 802.11 wicej szczegw

Rysunek 4.48. Oglny diagram stanw w standardzie 802.11

Klasy ramek
Ramki zostay rwnie podzielone na rne klasy. Ramki klasy 1. mog by transmitowane
w stanie 1.; ramki klasy 1. i 2. w stanie 2.; ramki klasy 1., 2. i 3. w stanie 3.

Ramki klasy 1
Ramki klasy 1. mog by transmitowane w kadym stanie i s wykorzystywane do podstawowych operacji przeprowadzanych przez stacje bezprzewodowe. Ramki kontrolne
s odbierane i przetwarzane, tak by moliwe byo zachowanie podstawowych regu drogi
CSMA/CA oraz transmitowanie ramek w sieci IBSS. Ramki klasy 1. pomagaj stacjom
znale sie stacjonarn i uzyska od niej uwierzytelnienie. Tabela 4.9 prezentuje list
ramek, ktre nale do klasy 1.
Tabela 4.9. Ramki klasy 1
Ramki kontrolne

Ramki zarzdzajce

Ramki danych

RTS (Request To Send)

Probe Request

Wszystkie ramki z ToDS


i FromDS o wartoci fasz (0).

CTS (Clear To Send)

Probe Response

ACK (Acknowledgement)

Beacon

CF-End

Authentication

CF-End+CF-Ack

Deauthentication
ATIM (Announcement Traffic
Indication Message)

Ramki klasy 2
Ramki klasy 2. mog by transmitowane, tylko gdy stacja otrzyma uprzednio od sieci
uwierzytelnienie, i mog by uywane jedynie w stanie 2. i 3. Ramki klasy 2. zarzdzaj

Transmisja ramek oraz stany skojarzenia i uwierzytelnienia

107

skojarzeniami. Pomylne skojarzenie lub ponowne skojarzenie przesuwaj ramk do


stanu 3.; niepomylnie zakoczone prby skojarzenia powoduj, e ramka pozostaje
w stanie 2. Kiedy stacja otrzymuje ramk klasy 2. od nieuwierzytelnionej stacji, odpowiada
ramk Deauthentication, przerzucajc j z powrotem do stanu 14. Tabela 4.10 prezentuje
list ramek, ktre nale do klasy 2.
Tabela 4.10. Ramki klasy 2
Ramki kontrolne

Ramki zarzdzajce

Ramki danych

Brak

Association Request/Response

Brak

Reassociation Request/Response
Disassociation

Ramki klasy 3
Ramki klasy 3. s stosowane, gdy stacja zostaa uwierzytelniona i skojarzona z punktem
dostpowym. Kiedy stacja osignie stan 3., otrzymuje pozwolenie na korzystanie z usug
systemu dystrybucyjnego i moliwo dotarcia do celw poza punktem dostpowym.
Stacje mog rwnie korzysta z usug oszczdzania energii oferowanych przez punkt
dostpowy w stanie 3. za pomoc ramki PS-Poll. Tabela 4.11 podaje typy ramek klasy 3.
Tabela 4.11. Ramki klasy 3
Ramki kontrolne

Ramki zarzdzajce

Ramki danych

PS-Poll

Deauthentication

Wszystkie ramki, w tym ramki z ustawionym


bitem ToDS lub FromDS

Jeli punkt dostpowy otrzymuje ramki od stacji przenonej, ktra zostaa uwierzytelniona, ale nie skojarzona, odpowiada on ramk Disassociation, eby zawrci stacj do
stanu 2. Jeli stacja nie zostaa nawet uwierzytelniona, punkt dostpowy odpowiada ramk
Deauthentication, zmuszajc stacj do powrotu do stanu 1.

Taka odmowa moe mie miejsce tylko w przypadku ramek, ktre nie zostay przefiltrowane.
Filtrowanie zapobiega wywoywaniu odmowy.

You might also like