CAPÍTULO 5 LA CAPA MAC

29
Juan José Yunquera Torres 85 CAPÍTULO 5 LA CAPA MAC 5.1 INTRODUCCIÓN Cada estación y punto de acceso del estándar de redes LAN inalámbricas 802.11 proporciona una serie de servicios a través de la capa MAC a las capas superiores mediante el intercambio de unidades de datos de servicio (MSDUs). El nivel MAC que se define lo podemos situar entre la capa física y el subnivel de enlace LLC (Logical Link Control). La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades básicas: La función de coordinación puntual (PCF) y la función de coordinación distribuida (DCF). Figura 5.1. Funciones de acceso al medio inalámbrico La capa MAC define los procedimientos que hacen posible que los distintos dispositivos compartan el uso del espectro radioeléctrico. Mientras que las distintas versiones del estándar 802.11 utilizan distintos sistemas para difundir su señal (su capa física es distinta), la capa MAC es la misma para todas ellas.

Transcript of CAPÍTULO 5 LA CAPA MAC

Page 1: CAPÍTULO 5 LA CAPA MAC

Juan José Yunquera Torres 85

CAPÍTULO 5

LA CAPA MAC

5.1 INTRODUCCIÓN

Cada estación y punto de acceso del estándar de redes LAN inalámbricas 802.11 proporciona una serie de servicios a través de la capa MAC a las capas superiores mediante el intercambio de unidades de datos de servicio (MSDUs).

El nivel MAC que se define lo podemos situar entre la capa física y el subnivel de enlace LLC (Logical Link Control). La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades básicas: La función de coordinación puntual (PCF) y la función de coordinación distribuida (DCF).

Figura 5.1. Funciones de acceso al medio inalámbrico

La capa MAC define los procedimientos que hacen posible que los distintos dispositivos compartan el uso del espectro radioeléctrico. Mientras que las distintas versiones del estándar 802.11 utilizan distintos sistemas para difundir su señal (su capa física es distinta), la capa MAC es la misma para todas ellas.

Page 2: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 86

La capa MAC utilizada en 802.11 es muy similar a la utilizada por la red Ethernet. Ambas utilizan la técnica conocida como CSMA (Carrier Sense Multiple Access). No obstante, la versión cableada (Ethernet) utiliza la tecnología CD (Collision Detection, `Detección de colisión´), mientras que la versión inalámbrica utiliza la tecnología CA (Collision Avoidance, `Evitación de colisión´). Una colisión se produce cuando dos terminales intentan hacer uso del medio físico simultáneamente. La tecnología CD detecta que se ha producido una colisión y retransmite los datos, mientras que la tecnología CA dispone de procedimientos para evitar que se produzcan colisiones [3].

La razón de que haya dos sistemas es que, cuando el medio es un cable, un terminal puede transmitir y recibir al mismo tiempo, por lo que puede detectar las colisiones. Por el contrario, en el medio radioeléctrico un terminal no puede transmitir y recibir al mismo tiempo por el mismo canal (la transmisión dejaría opaca a la recepción), por lo que, al no poder detectar las posibles colisiones, no hay más remedio que disponer de una técnica que las evite.

Además, la capa de gestión MAC controlará aspectos como sincronización y los algoritmos del sistema de distribución, que se define como el conjunto de servicios que precisa o propone el modo infraestructura. Por último, veremos el aspecto y los tipos de tramas MAC.

5.2 DESCRIPCIÓN FUNCIONAL CAPA MAC

Las funciones de la capa MAC son las siguientes (Dentro de los servicios de red nos encontramos con las distintas fases de una conexión inalámbrica) [10]:

� Acceso al medio Inalámbrico.

� Descubrimiento de la red (Joining A Network).

� Servicios de red.

� Gestión de potencia.

En los siguientes apartados se irán describiendo cada una de estas funciones en detalle.

5.2.1 Acceso al medo inalámbrico

Antes de transmitir una trama, la subcapa MAC debe primero conseguir el acceso al medio empleando uno de los siguientes modos:

� MAC-DCF CSMA/CA (obligatorio): Evita colisiones mediante un algoritmo aleatorio de “back-off” y utiliza tramas ACK para reconocimiento de tramas.

� MAC-DCF con RTS/CTS (opcional): Evita el problema de los nodos ocultos y expuestos.

� MAC- PCF (opcional): Se permite transmisión libre de contienda. Se utiliza en aplicaciones para las que el tiempo es crítico.

Page 3: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 87

5.2.1.1 Intervalos de espaciado estándar

Las especificaciones del 802.11 definen varios intervalos de espaciado estándar que aplazan el acceso de una estación al medio y proporcionan varios niveles de prioridad. Cada intervalo indica el tiempo entre el final del último símbolo de la trama anterior y el comienzo del primer símbolo de la trama siguiente. A continuación se describen los intervalos [8]:

� Short IFS (SIFS): Se trata del intervalo más corto, por lo que proporciona el nivel máximo de prioridad permitiendo a algunas tramas acceder al medio antes que otras. Las tramas ACK, CTS y el segundo segmento de una MSDU fragmentada emplean este intervalo de espaciado.

� PCF IFS (PIFS): Las estaciones que operan bajo el modo de función de coordinación puntual lo emplean para conseguir el medio. Este intervalo es menor que el intervalo DIFS, por lo que les da prioridad sobre las tramas de la DCF. Estas estaciones pueden transmitir sin contienda por el medio si detectan el medio libre.

� DCF IFS (DIFS): Las estaciones que operan bajo el modo de función de coordinación distribuida lo emplean para conseguir el medio.

� Extended IFS (EIFS): Todas las estaciones basadas en la DCF usan este intervalo cuando reciben una trama con un valor de FCS (frame check sequence) incorrecto. El valor de este intervalo es mayor que el valor del DIFS.

Figura 5.2. Espacios Inter-trama

5.2.1.2 Función de coordinación distribuida (DCF)

Se define la función de coordinación como la funcionalidad que determina, dentro de un conjunto básico de servicios (BSS), cuándo una estación, puede transmitir y/o recibir unidades de datos de protocolo a nivel MAC a través del medio inalámbrico. En el nivel inferior del subnivel MAC se encuentra la función de coordinación distribuida y su funcionamiento se basa en técnicas de contienda de acceso aleatorio al medio.

El tráfico que se transmite bajo esta funcionalidad es de carácter asíncrono ya que estas técnicas de contienda introducen retardos aleatorios y

Page 4: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 88

no predecibles no tolerados por los servicios síncronos. Por tanto, a través de DCF se transmiten los datos que no son sensibles a los retardos.

Las características de DCF las podemos resumir en estos puntos [8]:

� Utiliza CSMA/CA (con RTS/CTS de forma opcional) como protocolo de acceso al medio.

� Necesario reconocimientos ACKs, provocando retransmisiones si no se reciben.

� Usa campo Duration/ID que contiene el tiempo de reserva para transmisión y ACK. Esto quiere decir que todos los nodos conocerán al escuchar cuando el canal volverá a quedar libre

� Implementa fragmentación de datos.

� Concede prioridad a tramas mediante el espaciado entre tramas (IFS).

� Soporta Broadcast y Multicast sin ACKs.

5.2.1.2.1 MAC- DCF CSMA/CA

Este protocolo es obligatorio para estaciones y puntos de acceso. El algoritmo básico de acceso a este nivel es muy similar al implementado en el estándar IEEE 802.3 y es el llamado CSMA/CA. Este algoritmo funciona tal y como describimos a continuación [8]:

1.- Antes de transmitir información una estación debe testear el medio, o canal inalámbrico, para determinar su estado (libre / ocupado).

2.- Si el medio no está ocupado por ninguna trama, la estación ejecuta una espera adicional llamada espaciado entre tramas (IFS). Si durante ese intervalo de tiempo el medio sigue libre puede realizar la transmisión de la trama.

3.- Si durante este intervalo temporal, o bien ya desde el principio, el medio se determina ocupado, entonces la estación debe esperar hasta el final de la transacción actual antes de realizar cualquier acción.

4.- Una vez finaliza esta espera debida a la ocupación del medio, la estación debe realizar la espera correspondiente al espaciado de tramas. Tras dicha espera se ejecuta el llamado algoritmo de Backoff, según el cual se determina una espera adicional y aleatoria escogida uniformemente en un intervalo llamado ventana de contienda (CW). El algoritmo de Backoff nos da un número aleatorio y entero de ranuras temporales (slot time) y su función es la de reducir la probabilidad de colisión que es máxima cuando varias estaciones están esperando a que el medio quede libre para transmitir.

5.- Mientras se ejecuta la espera marcada por el algoritmo de Backoff se continúa escuchando el medio de tal manera que si el medio se determina libre, esta espera va avanzando temporalmente hasta que la estación consume todas las ranura temporales asignadas. En cambio, si en algún momento el medio no estuviera libre el algoritmo de Backoff quedaría suspendido. El algoritmo de Backoff se reanudaría cuando el

Page 5: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 89

medio volviera a estar libre durante el intervalo IFS. Cuando el contador de Backoff llegue a cero se realiza la transmisión de la trama.

Figura 5.3. Acceso al medio mediante DCF

Cada retransmisión provocará que el valor de CW, que se encontrará entre CWmin y CWmax se duplique hasta llegar al valor máximo. Por otra parte, el valor del slot time es 20 µseg. Se empieza con una ventana pequeña y a medida que hay colisiones se aumenta la ventana. De esta forma en cada retransmisión hay menos probabilidad que los contendientes elijan el mismo backoff.

Figura 5.4. Tamaño de la ventana de contienda

A continuación, en la Figura 5.5, se muestra un ejemplo de funcionamiento del algoritmo CSMA/CA con 5 estaciones. Se puede observar como el tiempo de Backoff va disminuyendo mientras el canal está libre, una vez finaliza dicho tiempo se transmite la trama.

Page 6: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 90

Figura 5.5. Contienda de 5 estaciones usando CSMA/CA

En la Figura 5.6, podemos ver un esquema que nos ayuda a entender el funcionamiento del algoritmo CSMA/CA [9].

E spe ra r a tene rda to s pa ratransm itir

R ese tea r la C W a lv a lo r C W m in

E scucha r cana ldu ran te unpe riodo IF S

T ransm itir

A ju sta r e l con tado rde backo f f a un

v a lo r a lea to r io en treC W m in y C W m ax

Inc rem en ta r C Wexponenc ia lm en te

D ec rem en ta r e lcon tado r de backo f f

m ien tra s cana ldesocupado

E spe ra r hastacana l

desocupado

E scucha r cana ldu ran te unpe riodo IF S

T ransm itir

E spe ra r hastacana l

desocupado

D esocupado

T ransm is ión e x ito sa

T ransm is ión no ex itosa O cupado

D esocupado

O cupado

D esocupado

D esocupado

D esocupado

C on tado r B acko f f = 0

T ransm is ión e x ito sa

T ransm is ión n o ex itosa

Figura 5.6. Diagrama de funcionamiento de CSMA/CA

Page 7: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 91

La función DCF contempla un mecanismo físico y otro lógico o virtual de detección de portadora. Al mecanismo físico se le conoce como CCA (Clear Channel Assessment) y en él, la capa física informa a la capa MAC del estado del medio. Por ejemplo, cuando hablamos de un medio radioeléctrico, este mecanismo puede consistir en comprobar si en el medio existe cualquier señal DSSS o cualquier otra señal con un nivel de energía superior a un umbral [3].

El mecanismo físico de detección de colisión es muy eficiente, pero no es eficaz cuando dos estaciones de una misma red que no se ven entre ellas emiten al mismo tiempo. Esto se conoce con el nombre de problema del “nodo oculto”. También nos encontramos con otro problema conocido como “nodo expuesto”. Para evitar estos casos, se dispone del sistema lógico de detección de portadora. Este sistema consiste en intercambiar la información del uso del medio a través de tramas de control. En el siguiente apartado se pasa a estudiar en detalle este último procedimiento.

5.2.1.2.2 MAC- DCF con RTS/CTS

Como bien se ha comentado anteriormente, CSMA/CA en un entorno inalámbrico presenta una serie de problemas. Para solucionar estos problemas, se utilizan una serie de tramas de control que nos proporcionan información acerca del uso del medio. A estas tramas de control se las conoce como RTS (Request to Send, `Solicitud para Enviar´) y CTS (Clear to Send, `Listo para Enviar´). Esta información de control añade más datos de control a la transmisión en detrimento de los datos de información (baja el rendimiento del protocolo), en aquellos casos en los que se disponga de un medio físico con poca probabilidad de colisiones se puede deshabilitar este mecanismo, o habilitarlo exclusivamente para aquellos paquetes de datos que tengan un tamaño superior a uno determinado [3].

Cuando una estación de una red va a transmitir información, primero envía una trama RTS al punto de acceso donde facilita información del destinatario de la transmisión, el remitente y el tiempo que ocupará dicha transmisión. El punto de acceso responde con una trama CTS que reciben todas las estaciones que están en el área de cobertura del punto de acceso. En esta trama CTS se incluye el tiempo de ocupación del medio. Por tanto, las estaciones saben el tiempo que estará ocupado el medio y no intentarán hacer ninguna transmisión hasta que dicho tiempo no haya pasado [4].

Si no se recibe la trama CTS, se supone que ocurrió una colisión y los procesos RTS empiezan de nuevo.

Después de que se recibe la trama de los datos, se devuelve una trama de reconocimiento (ACK) notificando al transmisor que se ha recibido correctamente la información (sin colisiones). Si el transmisor no recibe la trama ACK que espera, aguardará un tiempo antes de dar la transmisión por errónea y volver a hacer el envío.

Page 8: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 92

Figura 5.7. Envío de tramas RTS/CTS

Las estaciones tienen un conocimiento específico de cuando la estación, que en estos momentos tiene el control del medio, va a finalizar su periodo de reserva del canal.

Esto se hace a través de una variable llamada NAV (Network Allocation Vector) que mantendrá una predicción de cuando el medio quedará liberado. El NAV opera como un temporizador que es decrementado hasta llegar a cero.

Tanto al enviar un RTS como al recibir un CTS, se envía el campo Duration/ID con el valor reservado para la transmisión y el subsiguiente reconocimiento. Las estaciones que estén a la escucha modificarán su NAV según el valor de este campo Duration/ID. En realidad, hay una serie de normas para modificar el NAV, una de ellas es que el NAV siempre se situará al valor más alto de entre los que se disponga. Una vez que el NAV alcanza el valor cero, entrará en funcionamiento el mecanismo CSMA/CA que vimos en el apartado anterior. Cuando se espere el tiempo adicional que determina el algoritmo CSMA/CA se podrá acceder al medio.

Figura 5.8. Funcionamiento de MAC- DCF con RTS/CTS

Page 9: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 93

Aún así permanece el problema de que las tramas RTS sean enviadas por varias estaciones a la vez, sin embargo estas colisiones son menos dañinas ya que el tiempo de duración de estas tramas es relativamente corto.

El empleo de estas tramas como ya se dijo anteriormente resuelve dos problemas que se dan con frecuencia en las redes inalámbricas. A continuación se detallan estos problemas [5]:

• Problema de los “nodos ocultos”

Una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo que no oye. En la figura el nodo B se puede comunicar con los nodos A y C pero los nodos A y C no pueden hacerlo directamente. Desde la perspectiva del nodo A, el nodo C está oculto y por lo tanto es posible que ambos transmitan simultáneamente, en cuyo caso el nodo B no entiende nada.

Figura 5.9. Problema de los “nodos ocultos”

En la Figura 5.10, puede verse como mediante el empleo de las tramas RTS y CTS, el problema de los “nodos ocultos” quedaría resuelto.

Page 10: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 94

Figura 5.10. Solución del problema de los “nodos ocultos”

• Problema de los “nodos expuestos”

Una estación C cree que el canal está ocupado por otra estación B que está transmitiendo y a la que oye, pero que, en realidad, no le interferiría para nada porque dicha estación B, que transmite, se está comunicando con otro nodo A que está fuera del radio de cobertura de C. En este caso la estación C tendría que esperar porque está detectando el canal ocupado. Sin embargo, la espera no sería necesaria debido a que A está fuera del radio de cobertura de C [10].

Figura 5.11. Problema de los “nodos expuestos”

En la Figura 5.12, puede verse como mediante el empleo de las tramas RTS y CTS, el problema de los “nodos expuestos” quedaría resuelto.

Page 11: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 95

Figura 5.12. Solución del problema de los “nodos expuestos”

Como se observa en la Figura 5.12, el terminal B quiere transmitir al terminal A, mientras que C quiere transmitir a otro terminal. Ahora el terminal C no tendría que esperar, porque no puede recibir la trama CTS del terminal A.

5.2.1.2.3 Fragmentación y reensamblado

Es habitual en una LAN encontrarse paquetes de algunos cientos de octetos, pero en una LAN inalámbrica hay algunas razones por las que no es muy aconsejable usar paquetes demasiado grandes.

La tasa de error de un radioenlace es mayor que la de una red cableada, luego la probabilidad de que se produzcan fallos en el paquete es mayor cuanto mayor sea el paquete.

En caso de que haya fallo en un paquete, cuanto menor sea el tamaño, menor será la información que hay que retransmitir.

Si el emisor ve que las tramas no están llegando bien, puede decidir utilizar el mecanismo de fragmentación y reensamblado de tramas en la capa MAC, para que así, las tramas grandes tengan más probabilidad de llegar al receptor. Un paquete de alto nivel se fragmenta cuando su tamaño excede el umbral de fragmentación configurado por el administrador de red [7]. El mecanismo es bastante simple, consiste en dividir la MSDU en fragmentos de igual número de octetos, excepto el último que se permite de menor tamaño. Los fragmentos (MPDU’s) deben tener siempre un número par de octetos, menos el último que puede tener un número impar.

Su funcionamiento, es el funcionamiento de un algoritmo de envío y espera. Una estación no puede transmitir un nuevo fragmento hasta que ocurra una de las siguientes cosas:

� Reciba un ACK para el fragmento enviado.

� Decida que el fragmento se ha enviado demasiadas veces y abandone toda la trama a la que pertenece ese fragmento.

El estándar no permite a una estación, enviar a otra dirección, mientras esté enviando fragmentos a otra. La fragmentación de una MSDU en MPDU’s podría ser como se muestra a continuación en la Figura 5.13.

Page 12: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 96

Figura 5.13. Fragmentación MSDU en MPDU´s

Cada fragmento contendrá información sobre la MSDU, para permitir el reensamblado. La cabecera MAC contiene ciertos campos que permitirán el reensamblado.

Figura 5.14. Envío de los distintos fragmentos

La fragmentación por tanto permite enviar datos en entornos con mucho ruido, a costa de aumentar el overhead.

Todas las estaciones están obligadas a soportar la fragmentación en recepción, pero no en la transmisión.

5.2.1.3 Función de coordinación puntual (PCF)

Por encima de la funcionalidad DCF se sitúa la función de coordinación puntual, PCF (Point Coordination Function) asociada a las transmisiones libres de contienda que utilizan técnicas de acceso deterministas. El estándar IEEE 802.11, en concreto, define una técnica de interrogación circular desde el punto de acceso para este nivel [8].

Esta funcionalidad está pensada para servicios de tipo síncrono que no toleran retardos aleatorios en el acceso al medio. Como por ejemplo aplicaciones de video streaming, o voz donde la transmisión debe producirse de un modo adecuado.

El procedimiento consiste en la realización de un sondeo por parte del gestor de sondeo centralizado (coordinador puntual). En este modo de

Page 13: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 97

operación, el punto de coordinación se encuentra ubicado en el punto de acceso para controlar las transmisiones de tramas por parte de las estaciones. El coordinador puntual hace uso del intervalo temporal PIFS cuando realiza los sondeos. Dado que el intervalo temporal PIFS es de menor longitud que DIFS, el coordinador puntual puede tomar el medio y bloquear todo el tráfico asíncrono mientras realiza sondeos y recibe respuestas.

El punto coordinador evalúa el medio al comienzo de cada periodo libre de contienda. Si el medio está libre tras un intervalo PIFS, este enviará una trama faro (beacon) que incluye el valor de los parámetros establecidos para el periodo libre de contienda, CF (Contention Free). Cuando las estaciones reciben esta trama actualizarán su NAV al valor que se indique en ellas. Además, contiene otros parámetros como la duración del periodo libre de contienda, para que las estaciones no intenten tomar el control del medio durante el mismo.

Después de enviar la trama faro transmitirá una de las siguientes tramas, tras esperar al menos un intervalo SIFS [1]:

� Trama de datos. Esta trama es para una cierta estación. Si el punto coordinador no recibe una trama de asentimiento, ACK, del receptor podrá retransmitir la trama no asentida, tras esperar un intervalo PIFS. En general, el punto coordinador podrá enviar tramas a una estación individual, de difusión o a múltiples usuarios, incluidas estaciones en modo de ahorro de energía (power save).

� Trama CF. El punto coordinador enviará esta trama a una cierta estación dándole permiso para enviar una trama a cualquier destino. Si la estación no tuviera nada a transmitir enviaría una trama de datos Null (vacía).

� Trama de datos + CF. Con esta trama el punto coordinador envía una trama de datos a una estación y permite a ésta enviar otra. La idea de enviar estas tramas con múltiples funciones es evitar la sobrecarga en la red debido a la información de gestión.

� Trama de final de CF. Esta trama identifica el final del periodo libre de contienda.

Figura 5.15. Modo de empleo de las supertramas

Page 14: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 98

Para evitar que el coordinador puntual paralice todo el tráfico asíncrono mediante el envío repetido de sondeos, se define un intervalo conocido como supertrama. Durante la primera parte de este intervalo, el coordinador puntual envía sondeos en forma de rotación circular a todas las estaciones configuradas para sondeo; el coordinador puntual entonces deja de transmitir, permitiendo un período de contención para acceso asíncrono (y dar así oportunidad de circulación a tramas menos prioritarias). En la Figura 5.15 se muestra el uso de la supertrama.

Al comienzo de la supertrama, el coordinador puntual puede tomar opcionalmente el control y enviar sondeos durante un período de tiempo dado. Este intervalo va cambiando debido al tamaño variable de las tramas enviadas por las estaciones correspondientes. El resto de la supertrama se encuentra disponible para un acceso basado en contención. Al final del intervalo de supertrama, el coordinador puntual compite para conseguir el medio usando PIFS. Si el medio se encuentra libre, el coordinador puntual obtiene inmediatamente el acceso y sigue un período de supertrama completo. Sin embargo, el medio puede estar ocupado al final de una supertrama, en cuyo caso el coordinador puntual debe esperar hasta que el medio se encuentre libre para conseguir el acceso; esto da lugar a un período de supertrama menor para el siguiente ciclo.

El punto de coordinación tiene una lista de todas las estaciones que pueden transmitir durante el periodo libre de contención. Estas estaciones se dieron de alta, en este modo de operación, durante el proceso de asociación con el punto de coordinación (punto de acceso).

Cuanto el punto de coordinación tome el control del medio, éste enviará tramas CF, a todas las estaciones que puedan transmitir durante el periodo libre de contención, concediéndoles poder transmitir una trama MPDU. La concesión de las transmisiones será por riguroso listado y no permitirá que se envíen dos tramas hasta que la lista se haya completado. En la Figura 5.16 se puede ver con más detalle este proceso.

Figura 5.16. Modo de funcionamiento de PCF

Como podemos observar, la transmisión de las tramas CF espera un tiempo SIFS. También podemos ver que si una estación no aprovecha su

Page 15: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 99

transmisión, el punto de coordinación transmite a la siguiente estación en su lista.

Lo normal es que la PCF no use el algoritmo de backoff del DCF, esto puede conllevar el riesgo de que existan colisiones si estamos superpuestos con otro punto coordinador en el mismo canal de la capa física. Si el punto coordinador detecta que el medio está ocupado cada vez que intenta transmitir una trama faro, usará el algoritmo para minimizar las colisiones.

5.2.2 Descubrimiento de la red

Una vez se enciende una estación, esta deberá determinar si existen otras estaciones o algún punto de acceso al que unirse, antes de llevar a cabo cualquier proceso de autenticación o asociación con alguno de ellos.

La estación realiza esta fase de descubrimiento operando en modo de exploración pasivo o activo.

Se trata por tanto, de un proceso de sincronización que es previo a la autenticación, asociación y por supuesto al envío de datos [2].

SINCRONIZACIÓN

AUTENTICACIÓN

ASOCIACIÓN

ENVÍODATOS

Figura 5.17. Procesos básicos

5.2.2.1 Barrido pasivo

La estación escucha cada canal durante un periodo de tiempo específico y espera la transmisión de tramas guía (beacon frames). Estas tramas transportan información del SSID, necesario para que nuestra estación pueda unirse a la red. Dentro de estas tramas guías nos podemos encontrar la siguiente información:

� Frecuencia del canal.

� Velocidad de datos disponible.

� Sello temporal para sincronización de reloj.

Page 16: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 100

� SSID

� Intervalo de beacon.

� Mapa de indicación de tráfico (TIM), para nodos que usan el ahorro de energía.

El envío de las tramas guía es programable (20 ms a 1000 ms). Una vez que la estación detecta la trama guía, ésta comienza el proceso de autentificación y asociación [10].

Figura 5.18. Funcionamiento del Barrido Pasivo

5.2.2.2 Barrido activo

La estación envía una trama de prueba (Probe frame) indicando el SSID de la red a la que quiere conectarse. Los puntos de acceso alcanzados responden con una trama de respuesta (Probe Response frame). La estación seleccionará generalmente por nivel de señal recibida el punto de acceso al que desea asociarse.

Figura 5.19. Funcionamiento del barrido activo

Page 17: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 101

Es posible que una estación envíe tramas de prueba empleando un SSID broadcast produciendo una respuesta por parte de todas las redes que estén dentro del área de cobertura de la estación.

5.2.3 Servicios de red

Las redes inalámbricas IEEE 802.11 están formadas por terminales y puntos de acceso y ambos reciben el nombre de estaciones. La capa MAC define cómo las estaciones acceden al medio mediante lo que llama servicios de estaciones. De la misma forma, define cómo los puntos de acceso gestionan la comunicación mediante lo que llama servicios de distribución. Cada uno de los servicios es soportado por más de un tipo de tramas MAC. La subcapa MAC usa tres tipos de mensajes: datos, gestión y control.

5.2.3.1 Servicios de estación

Son los servicios proporcionados por las estaciones, se denotan por las siglas SS (Station Service). Deben darlos las estaciones a ambos lados del interfaz inalámbrico del punto de acceso.

Los servicios de estación de la capa MAC son los siguientes [3]:

� Autentificación. Todo equipo que se desee conectar a una BSS deberá identificarse. El punto de acceso verificará su identidad, comunicándole la resolución. Si le deniega el permiso, la estación no podrá luego proceder a la asociación a la celda. Una estación puede solicitar la autentificación a varias BSS. En el caso que se desee conceder el acceso libre, el punto de acceso responderá siempre positivamente a cualquier solicitud. En los estándares basados en la 802.11 se definen dos tipos fundamentales de autenticación:

o Autenticación en sistemas abiertos. Es el sistema de autenticación por defecto, por el que cualquier estación que lo desee puede asociarse con el punto de acceso.

o Autenticación por clave o llave compartida. Esta opción comprende un riguroso intercambio de tramas para finalizar el proceso de autenticación. Dota a la red de un mayor grado de seguridad. Una estación para usar esta opción debe implementar WEP. WEP es un protocolo de encriptación que se especifica en estos estándares. WEP genera una clave de encriptación que comparte con el receptor, para que sólo ellos sean capaces de recuperar la información contenida en las tramas.

� Des-autentificación. Es el proceso inverso a la autentificación. En este caso una estación solicita darse de baja en la lista de equipos permitidos. Al invocar este servicio se terminará con cualquier proceso de asociación que estuviera vigente.

� Envío de datos. Por medio de este servicio los equipos gestionan el flujo de datos desde y hacia la celda.

Page 18: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 102

� Privacidad. Con este servicio se pretende evitar el acceso no autorizado a los datos. La privacidad sólo involucra a los datos de las tramas y algunas tramas de gestión de autentificación. Existen diversos mecanismos de seguridad de la información transmitida que, por su importancia, serán expuestos en un capitulo posterior.

5.2.3.2 Servicios de distribución

Son los servicios proveídos por el sistema de distribución y se conocen por las siglas DSS (Distribution System Service). Gestionan la relación de un equipo con una determinada celda y hacia donde debe ser enviada la información.

Los servicios de distribución son los siguientes [3]:

� Asociación. De entre los puntos de acceso a los que está autenticado la estación deberá elegir uno al que conectarse. Esto se realiza mediante un proceso de asociación por medio del cual la dirección MAC del equipo queda registrada en las tablas del punto de acceso. El envío de tramas por una estación móvil es posible gracias a la asociación con el punto de acceso. En cualquier instante, cada estación está registrada en un, y sólo un, punto de acceso. Así el sistema de distribución, usando la información de este registro, puede determinar que punto de acceso usar para cada estación. El estándar especifica las funciones que debe proporcionar el DS (sistema de distribución) para el servicio de asociación, pero no establece ninguna manera en particular.

� Re-asociación. Cuando una estación se mueve entre las BSS’s de una única ESS, ésta debe evaluar el nivel de señal que está recibiendo de todos los puntos de acceso, incluido en el que se encuentra registrada. La reasociación a un nuevo punto de acceso se producirá cuando las condiciones de señal indican que una asociación diferente sería beneficiosa. Una vez esta se produzca, se deberá actualizar el DS para indicar la nueva localización. Este servicio es siempre invocado por una estación.

� Des-asociación. Cancela una asociación existente, bien porque el terminal sale del área de cobertura del punto de acceso, o porque el punto de acceso termina la conexión. Cuando se invoca una des-asociación se están borrando datos almacenados de la estación.

� Integración. Es la función que realiza la conversión de formatos de información entre el definido por 802.11 y el de la red a la cual está conectado el punto de acceso (por ejemplo, Internet o Ethernet).

� Distribución. Está compuesto de un conjunto de funciones y un medio físico por el que discurre la información (generalmente cable). Permite el intercambio de información entre puntos de acceso, tanto sobre el control del flujo como la transmisión de paquetes de información entre estaciones conectadas a diferentes puntos de acceso. Para dicha coordinación se emplea el protocolo IAPP (Inter-Access Point Protocol). Se debe dar la suficiente información para que el DS (Sistema de

Page 19: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 103

distribución) pueda encontrar el punto de salida más apropiado para llevar la información a su destinatario.

A continuación se muestra un gráfico que nos puede ayudar a entender la relación entre algunos de estos servicios de distribución con algunos de los servicios de estación:

Figura 5.20. Relación entre servicios

Los puntos de acceso utilizan tanto los servicios de estaciones como los servicios de distribución, mientras que los terminales sólo utilizan los servicios de estaciones.

SERVICIO MAC DEFINICIÓN TIPO DE ESTACIÓN

Autentificación Comprueba la identidad de una estación y la autoriza para asociarse

Terminales y puntos de acceso

Des-autentificación Cancela una autentificación existente Terminales y puntos de acceso

Asociación Asigna el terminal al punto de acceso Puntos de acceso

Des-asociación Cancela una asociación existente Puntos de acceso

Re-asociación Transfiere una asociación entre dos puntos de acceso

Puntos de acceso

Privacidad Evita el acceso no autorizado a los datos Terminales y puntos de acceso

Distribución Asegura la transferencia de datos entre estaciones de distintos puntos de acceso

Puntos de acceso

Envío de datos Facilita la transferencia de datos entre estaciones

Terminales y puntos de acceso

Integración Facilita la transferencia de datos entre redes Wi-Fi y no Wi-Fi

Puntos de acceso

Figura 5.21. Servicios de la capa MAC

Page 20: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 104

5.2.4 Gestión de potencia

El objetivo que subyace tras el sistema de gestión de potencia para las estaciones es ahorrar energía en aparatos que probablemente estén alimentados por baterías. En otras ocasiones, como ocurre en el despliegue de redes a 5 GHz para exteriores, el control de potencia es obligatorio y se utiliza para minimizar las interferencias. En este apartado, no se tratará este último aspecto, sino que se estudiará como se consigue el ahorro de energía.

Las estaciones en la red pueden adoptar un modo limitado de potencia. Este modo de funcionamiento implicará que la estación se “despertará” sólo en determinados momentos para conectarse a la red [8].

Estas estaciones se denominan PS-STAs (Power Save Station) y estarán a la escucha de determinadas tramas como la de portadora y poco más. El control de este tipo de estaciones lo llevará el punto de acceso, que tendrá conocimiento de qué estación se ha asociado en este modo.

El punto de acceso mantendrá almacenados los paquetes que le lleguen con destino a los nodos limitados de potencia. Por tanto, el punto de acceso mantendrá un mapa de paquetes almacenados y los destinos a quienes tendrá que repartirlos o enviarlos.

Las estaciones “durmientes” han de despertar en momentos determinados, en los que está programada la emisión por parte del punto de acceso de una trama beacon que, entre otras cosas, contiene el TIM (Traffic Indicator Map), que se trata de una relación de las estaciones durmientes que tienen tramas pendientes. De esta forma, se alertará a las estaciones con tráfico pendiente, para que permanezcan despiertas el tiempo suficiente para recibirlo.

Si una estación no aparece mencionada en el TIM puede dormir hasta la próxima trama beacon, a no ser que quiera transmitir algo. De esta manera, estas estaciones recibirán la información con un desgaste mínimo de potencia [6].

5.3 FORMATO DE LAS TRAMAS MAC

En esta sección se intentará exponer cada uno de los campos y subcampos que componen una trama MAC. La estructura de las tramas MAC implementadas por cualquier estación es común e independiente del tipo de trama. Una vez se forme la trama, esta se pasará a la PLCP para que esta la prepare para enviarla al medio [1].

Las tramas MAC contienen los siguientes componentes básicos:

� Una cabecera MAC, que comprende campos de control, duración, direccionamiento y control de secuencia

� Un cuerpo de trama de longitud variable, que contiene la información de las tramas de los niveles superiores.

� Un secuencia de comprobación de errores (FCS) que contiene un código de redundancia cíclico (CRC) de 32 bits.

Page 21: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 105

Figura 5.22. Formato de la trama MAC

Pasamos a continuación a analizar más detenidamente cada uno de los campos y subcampos en los que se divide una trama MAC.

� Campo de control. Este campo contiene toda la información de control. Se divide a su vez en una serie de subcampos por lo que merece examinar aparte.

� Duration/ID. En tramas del tipo PS o Power-Save para dispositivos con limitaciones de potencia, contiene el identificador o AID de estación. En el resto, se utiliza para indicar el tiempo que el medio va a estar ocupado. Se utiliza por tanto, para establecer el NAV.

� Campos dirección 1-4. Contiene direcciones de 48 bits donde se incluirán las direcciones de la estación que transmite, la que recibe, el punto de acceso origen y el punto de acceso destino. Las direcciones pueden ser individuales o de grupo. Podemos diferenciar dos tipos de grupos, para múltiples usuarios (multicast) o de difusión (broadcast). Las de múltiples usuarios se dirigen a grupo lógico de estaciones y las de difusión se dirigen a todas las estaciones [7].

escenario To_DS From_DS Add.1 Add.2 Add.3 Add.4

red ad-hoc 0 0

red centralizada 0 1

red centralizada 1 0

En el DS 1 1

destino origen BSSID -

destino BSSID origen -

BSSID origen destino -

receptor transmisor destino origen

Figura 5.23. Contenido de los campos dirección

� Campo de control de secuencia. Los últimos cuatro bits de este campo de dos octetos lo componen el subcampo de número de fragmento, que indica el número de fragmento dentro de la MSDU. Este número empieza en cero y se va incrementando en uno por cada fragmento añadido. Los doce bits anteriores son el número de secuencia, empezando en cero e incrementándose en uno por cada subsecuencia de MSDU transmitida. Con estos campos, la estación receptora podrá filtrar tramas duplicadas.

� Cuerpo de la trama. Este campo es de longitud variable y lleva la información que se pretende enviar en la trama. Su longitud se establece entre 0 y 2312 octetos. En el caso de tratarse se una trama de datos, este campo contendrá unidades de datos de la LLC. Si se tratase de una

Page 22: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 106

trama que no necesita transportar información este campo tendría longitud cero.

� FCS (secuencia de comprobación de la trama). La capa MAC calcula una secuencia de comprobación, sobre la trama, de 32 bits. Usa para esto un código de redundancia cíclico (CRC) y el resultado lo plasma en este campo. El polinomio generador se usa tanto en la cabecera MAC como en el cuerpo de la trama para calcular el FCS. El polinomio generador usado es:

G(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1

El campo de control de trama tiene el formato que se muestra en la Figura 5.24.

Figura 5.24. Formato campo de control trama MAC

A continuación se muestra el significado de cada uno de los subcampos que componen el campo de control:

� Campo de versión del protocolo. Este campo deja sus dos bits a cero, para usos futuros.

� Campo de tipo de trama. Este campo define el tipo de trama que se está tratando, codificando el tipo en sus dos bits, de la forma que se muestra en la Figura 5.25.

Combinación de los bits Tipo de trama 0 0 Gestión 0 1 Control 1 0 Datos 1 1 Reservado

Figura 5.25. Posibilidades del campo tipo de trama

� Campo de subtipo. Con este campo se indica el subtipo de trama, dentro de los grupos anteriores, con sus 4 bits. Se muestra una tabla resumen en la Figura 5.26.

Page 23: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 107

Tipo de trama Subcampo Función de la trama 0 0 0 0 Solicitud de asociación 0 0 0 1 Respuesta de asociación 0 0 1 0 Solicitud de reasociación 0 0 1 1 Respuesta de reasociación 0 1 0 0 Solicitud de sondeo 0 1 0 1 Respuesta de sondeo

0 1 1 0 – 0 1 1 1 Reservado 1 0 0 0 Faro 1 0 0 1 Trafico anunciado 1 0 1 0 Disociación 1 0 1 1 Autenticación 1 1 0 0 Deautenticación

Gestión 0 0

1 1 0 1 – 1 1 1 1 Reservado 0 0 0 0 – 1 0 0 1 Reservado

1 0 1 0 Ahorro de energía 1 0 1 1 RTS 1 1 0 0 CTS 1 1 0 1 ACK 1 1 1 0 Fin CF

Control 0 1

1 1 1 1 Fin CF + CF ACK 0 0 0 0 Datos 0 0 0 1 Datos + CF ACK 0 0 1 0 Datos + trama CF 0 0 1 1 Datos + CF ACK + Trama CF 0 1 0 0 Null 0 1 0 1 CF ACK 0 1 1 0 Trama CF 0 1 1 1 CF ACK + Trama CF

Datos 1 0

1 0 0 0 – 1 1 1 1 Reservado

Reservado

1 1 0 0 0 0 – 1 1 1 1

Figura 5.26. Posibilidades campo subtipo

� Campo para DS. Se compone de un solo bit que se establece a uno cuando la trama se dirige al sistema de distribución.

� Campo de DS. Este único bit se pone a uno cuando la trama procede del sistema de distribución. Jugando con este campo y con el anterior se pueden conseguir diferentes significados, como se indica en la Figura 5.27.

Para DS De DS Significado 0 0 Trama transmitida de una estación a otra. 1 0 Trama destinada al punto de acceso. 0 1 Trama procedente del punto de acceso. 1 1 Trama transmitida entre puntos de acceso.

Figura 5.27. Combinación campos Para DS y De DS

Page 24: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 108

� Más fragmentos. Este campo de un bit se establece a uno cuando detrás de este fragmento de MSDU viene otro de esta misma MSDU.

� Retransmisión. Si esta trama es la retransmisión de una trama anterior, este bit se establece a uno.

� Gestión de energía. Este bit indica si la estación va a entrar en un estado de ahorro de energía tras la trama actual, estableciéndolo a uno. Con un cero se indica que la estación está a pleno funcionamiento.

� Más información. Sirve para que estaciones en ahorro de energía, interroguen al punto de acceso para ver si tiene más tramas para ellas.

� WEP. Lo compone un solo bit que indica si el cuerpo de la trama fue procesado con el algoritmo WEP, estableciéndolo a uno y a cero en otro caso.

� Orden. Este campo se establece a uno para indicar al receptor que las tramas enviadas deben ser procesadas en orden.

5.3.1 Tipos de tramas MAC

Las tramas MAC se pueden clasificar según tres tipos:

� Tramas de gestión. Como ejemplo podemos citar los diferentes servicios de distribución, como el servicio de Asociación, las tramas de Beacon o portadora y las tramas TIM o de tráfico pendiente en el punto de acceso.

� Tramas de control. Los ejemplos de tramas de este tipo son los reconocimientos o ACKs, las tramas para multiacceso RTS y CTS, y las tramas libres de contienda.

� Tramas de datos.

5.3.1.1 Tramas de gestión El propósito de las tramas de gestión es establecer la comunicación

inicial entre las estaciones y los puntos de acceso. Esto se puede hacer mediante los servicios de autenticación y asociación.

La trama de gestión presenta la dirección de destino en el campo de dirección 1, la de origen en el 2 y el BSSID en el tercero, queda de la forma mostrada en la Figura 5.28.

Figura 5.28. Formato trama de gestión

Page 25: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 109

El campo de duración, en todas las tramas de gestión, durante el periodo libre de contienda se establece al valor decimal de 32.768 (en hexadecimal 8000), este es tiempo suficiente para que las estaciones establezcan la comunicación.

Durante el periodo de contienda todas las tramas de gestión establecen el campo de duración como sigue:

� Si la dirección destino es la dirección de un grupo, se establece a cero.

� Si el campo de más fragmentos está a cero y la dirección destino es una dirección individual, el campo de duración contendrá el número de microsegundos requeridos para transmitir un ACK después de un intervalo SIFS.

� Si el campo de más fragmentos contiene el valor uno y la dirección destino es una dirección individual, el campo contendrá el número de microsegundos requeridos para transmitir la siguiente trama. Más dos ACK y tres SIFS.

Dentro de las tramas de gestión, nos podemos encontrar con los siguientes subtipos:

a) Solicitud de asociación. Esta trama la envía una estación a un punto de acceso si se quiere asociar con éste.

b) Respuesta de asociación. El punto de acceso enviará una respuesta de asociación a la estación que le envió una solicitud de asociación para indicarle si la aceptó o no.

c) Solicitud de reasociación. Una estación envía esta trama cuando quiere reasociarse con un punto de acceso, con el que ya tuvo una relación de asociación.

d) Respuesta de reasociación. Después que el punto de acceso reciba la solicitud de reasociación, este responderá con esta trama para indicar si acepta o no la reasociación.

e) Solicitud de sondeo. La estación enviará esta trama para obtener información de otra estación o del punto de acceso.

f) Respuesta de sondeo. Si una estación o un punto de acceso recibió una solicitud de sondeo, responderá con esta trama donde incluirá sus parámetros específicos.

g) Beacon o Faro. En una red en modo infraestructura, el punto de acceso periódicamente enviará una trama faro para mantener el sincronismo entre las estaciones que usen la misma capa física. Cuando el punto de acceso realiza funciones de punto coordinador, este usará las tramas faro para indicar el comienzo de un periodo libre de contienda.

h) Disociación. La misión de esta trama es permitir a un punto de acceso o a una estación terminar con una relación de asociación.

i) Autenticación. Una estación envía esta trama a un punto de acceso con el que se quiere autentificar.

Page 26: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 110

j) Deautenticación. Esta trama permite terminar con una relación de autenticación, o lo que es lo mismo una comunicación segura.

k) ATIM. En las redes ad-hoc cada estación debe guardar sus datos a las estaciones que duermen. Cada estación debe anunciar a qué estaciones debe enviar datos. Para esto se utilizan las tramas ATIM (Ad-hoc Traffic Indication Map). Existe un periodo concreto para enviar ATIM y viene indicado por la ventana ATIM (ATIM window).

En cuanto al contenido del cuerpo de las tramas de gestión dependerá del tipo que consideremos.

Veamos de forma breve sus funciones específicas:

� Número de autenticación del algoritmo. Indica el algoritmo que sigue el punto de acceso para que la estación pueda autentificarse. Su valor es cero en sistemas abiertos y uno para los de llave compartida.

� Número de secuencia de autenticación de la transacción. Indica el estado del proceso de autenticación.

� Intervalo de faro. Para indicar las unidades de tiempo entre transmisiones de faro (tramas beacon).

� Capacidad de información. Este campo indica la capacidad de información de una estación.

� Dirección actual del AP. Contiene la dirección del punto de acceso con el que la estación se encuentra asociada.

� Intervalo de escucha. Este campo contiene un valor que establece el valor de las unidades de tiempo de los intervalos de faro.

� Código de razón. Indica porque una estación está generando una solicitud de disociación o deautenticación no deseada.

� Asociación ID. Es un identificador (ID) que un punto de acceso asigna durante el proceso de asociación.

� Código de estado. Indica el estado de una cierta operación (éxito, fallo no especificado, etc…).

� Timestamp. Contiene el valor del reloj de la estación emisora cuando transmite una trama.

� SSID (Identificador del servicio). Este campo contiene el identificador de una ESS.

� Tasas soportadas. Identifica las tasas de transmisión que esa estación puede soportar. La capa MAC tiene la capacidad de cambiar las tasas de datos para optimizar la transmisión de tramas.

� Parámetros FH. Indica la duración del tiempo de vida, dwell time.

� Parámetros DS. Para identificar el número de canal.

� Parámetros CF. Contiene los parámetros de la PCF.

� TIM. Indica las estaciones que tienen tramas almacenadas en el punto de acceso.

Page 27: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 111

Figura 5.29. Cuadro resumen tramas de gestión

� Parámetros de la IBSS. (Independent Basic Service Set). Son los parámetros necesarios para soportar una IBSS.

� Texto de desafío. Este campo contiene el texto de desafío de una secuencia de autenticación de llave compartida.

Estas son las principales funcionalidades de las tramas de gestión, aunque conviene decir que diferentes vendedores pueden implementar extensiones opcionales a estas, fuera de las definidas en el estándar.

Mostramos en la Figura 5.29 un cuadro resumen, que relaciona el tipo de trama de gestión con la función específica.

5.3.1.2 Tramas de control

Después de establecer la asociación y la autenticación entre estaciones y el punto de acceso, las tramas de control serán las encargadas de establecer y asistir el envío de tramas de datos. A continuación se pasará a analizar la estructura y la función de las principales tramas de control [1].

� RTS (Request To Send). Una estación enviará una trama RTS a otra estación para negociar el envío de tramas de datos. La estructura usual del RTS es la que se muestra en la figura siguiente. Con un campo de duración en microsegundos, que contiene el tiempo necesario para transmitirla, más el tiempo necesario para enviar un CTS, un ACK y tres

Page 28: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 112

SIFS. RA y TA son las direcciones del receptor y el transmisor respectivamente.

Figura 5.30. Trama de control RTS

� CTS (Clear To Send). Tras recibir un RTS, la estación que lo recibió enviará un CTS para aceptar el envío de datos por parte de la estación. El campo de duración de estas tramas está en microsegundos y contiene el tiempo de la anterior trama de RTS, menos el tiempo necesario para enviar el CTS y un SIFS. La trama sólo contendrá la dirección del receptor.

Figura 5.31. Trama control CTS

� ACK. Si una estación recibe una trama libre de errores responderá con este tipo de trama, para confirmar la recepción correcta de la información.

� PS Poll. Si una estación recibe esta trama, ésta actualizará el valor de su NAV, el cual indica el tiempo en el que la estación no podrá iniciar una comunicación. Conociendo el periodo en el que no podrá transmitir, la estación podrá entrar en un estado de ahorro de energía. La trama contiene un identificador de la asociación (AID), el BSSID (identificador de la BSS) y la dirección del transmisor.

Figura 5.32. Trama control Power Save Poll

� CF End. Esta trama indica el final de un periodo libre de contienda. En éstas, el campo de duración se establece a cero y en la dirección del receptor (RA) va una dirección de difusión.

Page 29: CAPÍTULO 5 LA CAPA MAC

Diseño de una red Wi-Fi para la E.S.I.

Juan José Yunquera Torres 113

Figura 5.33. Trama control CF End

� CF End + CF ACK. Esta trama confirma el final de un periodo libre de contienda, anunciado por la trama CF End.

5.3.1.3 Tramas de datos

La función principal de este tipo de tramas es el transporte de datos. Estas tramas podrán contener información específica, tramas de supervisión o tramas no numeradas procedentes de la capa LLC. Su estructura es la básica de una trama MAC, mostrada en la Figura 5.22.

5.4 REFERENCIAS

[1] Mengíbar Rosales, Anastasio Manuel: “Sistemas Wireless 802.11a, 802.11b y 802.11g”, 2004.

[2] Doncel Campos, Eloy; Orovitg Cardona, Jaime: “Seminario de Redes Inalámbricas Wi-Fi”, 2005.

[3] Carballar Falcón, José Antonio: “Wi-Fi. Cómo construir una red inalámbrica”, Ed. Ra-Ma 2003.

[4] Molina Tortosa, Enrique; De Miguel Ponce, Enrique; Mompó Maicas, Vicente: “Redes Inalámbricas: IEEE 802.11”.

[5] Carneiro Diaz, Victor: “Redes de Área Local”. Universidad de la Coruña. Octubre 2004.

[6] Cortés Martín, Alberto: “Entendiendo las redes 802.11a”. Enero 2004.

[7] Cañas R., Javier: “Introducción a las Redes Inalámbricas 802.11”. Marzo 2003.

[8] Lopez Ortiz, Francisco: “El estándar IEEE 802.11. Wireless LAN”.

[9] Cateura Díaz, Alejandro: “Estudio de técnicas de gestión de recursos para mejorar la eficiencia de sistemas WLAN”. Enero 2005.

[10] Morales Díaz, José Javier: “Wireless LAN: Wi-Fi”.