Darmowy fragment publikacji:
IDZ DO
IDZ DO
PRZYK£ADOWY ROZDZIA£
PRZYK£ADOWY ROZDZIA£
SPIS TREĎCI
SPIS TREĎCI
KATALOG KSI¥¯EK
KATALOG KSI¥¯EK
KATALOG ONLINE
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
TWÓJ KOSZYK
DODAJ DO KOSZYKA
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ZAMÓW INFORMACJE
O NOWOĎCIACH
O NOWOĎCIACH
ZAMÓW CENNIK
ZAMÓW CENNIK
CZYTELNIA
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
802.11. Sieci
bezprzewodowe.
Przewodnik
encyklopedyczny
Autor: Matthew S. Gast
T³umaczenie: Arkadiusz Romanek, Witold Zio³o
ISBN: 83-7361-163-0
Tytu³ orygina³u: 802.11 Wireless Networks:
The Definitive Guide
Format: B5, stron: 476
Sieci bezprzewodowe daj¹ poczucie wolnoġci. Ale za tym poczuciem stoi z³o¿ony
protokó³ i pojawiaj¹ce siê problemy, gdy wymiana danych nie jest ograniczona kablami.
Jak¹ przyj¹æ strukturê sieci, by u¿ytkownicy mogli skutecznie siê w niej poruszaæ?
Jak rozszerzyæ zakres sieci radiowej, by mo¿na by³o z niej korzystaæ tam, gdzie zajdzie
potrzeba? Jakie zagadnienia bezpieczeñstwa wi¹¿¹ siê z sieciami bezprzewodowymi?
Jak dostroiæ sieæ, by pracowa³a wydajnie? Jak zapewniæ wystarczaj¹c¹ pocz¹tkow¹
pojemnoġæ sieci i jak rozwi¹zywaæ problemy pojawiaj¹ce siê w miarê, gdy w sieci
zaczyna pracowaæ coraz to wiêcej u¿ytkowników?
Ksi¹¿ka „802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny” odpowiada na
te i na wiele innych pytañ. Przeznaczona jest dla administratorów odpowiedzialnych
za instalacjê i funkcjonowanie sieci bezprzewodowej. W ksi¹¿ce omówiono dzia³anie
protoko³ów 802.11 ze wskazaniem na dostêpne mo¿liwoġci i rozwi¹zywanie
pojawiaj¹cych siê problemów. Zawiera ona tak¿e wyczerpuj¹ce omówienie zagadnieñ
bezpieczeñstwa sieci bezprzewodowych, ³¹cznie z problemami protoko³u WEP oraz
omówieniem standardu bezpieczeñstwa 802.1X. Monitorowanie sieci sta³o siê obecnie
potrzeb¹ ka¿dego administratora sieci, ale komercyjnych analizatorów sieci
bezprzewodowych jest ci¹gle ma³o i s¹ drogie, ksi¹¿ka pokazuje, jak stworzyæ
analizator sieci bezprzewodowej wykorzystuj¹c do tego system Linux i oprogramowanie
open source.
Poza omówieniem standardu 802.11b, ksi¹¿ka „802.11. Sieci bezprzewodowe.
Przewodnik encyklopedyczny” wybiega nieco w przysz³oġæ w kierunku najnowszych
technologii sieci bezprzewodowych, takich jak standardy 802.11a oraz 802.11g
umo¿liwiaj¹ce przesy³anie danych z prêdkoġci¹ 54 Mb/s. Omawia te¿ inne prowadzone
obecnie prace standaryzacyjne, maj¹ce na celu umo¿liwienie poruszania siê miêdzy
ró¿nymi punktami dostêpu, zapewnienie odpowiedniej jakoġci us³ug transmisji,
zarz¹dzanie sieciami oraz sterowanie moc¹.
Ksi¹¿ka „802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny” ³¹czy niezbêdn¹
teoriê z doġwiadczeniami i poradami praktycznymi potrzebnymi do uruchamiania sieci.
Pokazuje te¿, jak skonfigurowaæ bezprzewodowe karty sieciowe w systemach Linux,
Windows oraz Mac OS X oraz jak konfigurowaæ punkty dostêpu.
Je¿eli administrujesz sieci¹ bezprzewodow¹, ta ksi¹¿ka jest dla Ciebie.
5RKUVTGħEK
Przedmowa..........................................................................................................................7
Rozdział 1. Sieci bezprzewodowe — wprowadzenie............................................17
Dlaczego sieci bezprzewodowe?...................................................s......................................................17
Inne formy sieci...................................................s...................................................s................................22
Rozdział 2. Pierwsze spojrzenie na sieci bezprzewodowe ..................................25
Rodzina technologii sieciowej standardu IEEE 802 ...................................................s......................26
802.11: Nomenklatura i projekt ...................................................s........................................................28
Operacje w sieci 802.11 ...................................................s...................................................s...................35
Mobilność...................................................s...................................................s..........................................39
Rozdział 3. MAC w sieciach 802.11 ..........................................................................43
Wyzwania dla protokołu MAC ...................................................s........................................................45
Tryby dostępu MAC ...................................................s...................................................s.......................47
Dostęp z rywalizacją za pomocą funkcji DCF...................................................s................................51
Fragmentacja i scalanie ...................................................s...................................................s...................54
Format ramki ...................................................s...................................................s....................................56
Kapsułkowanie protokołów warstw wyższych w standardzie 802.11 .........................................63
Usługa oparta na rywalizacji o dostęp ...................................................s............................................64
Rozdział 4. Ramki w sieciach 802.11 — więcej szczegółów ...............................71
Ramki danych...................................................s...................................................s...................................72
Ramki kontrolne ...................................................s...................................................s..............................81
Ramki zarządzające ...................................................s...................................................s.........................87
Transmisja ramek oraz stany skojarzenia i uwierzytelnienia...................................................s....105
4
Spis treści
Rozdział 5. Wired Equivalent Privacy (WEP) ......................................................109
Teoria kryptografii dla WEP...................................................s...........................................................110
WEP: operacje kryptograficzne ...................................................s......................................................112
Kłopoty z WEP ...................................................s...................................................s...............................117
Konkluzje i rekomendacje ...................................................s...................................................s............120
Rozdział 6. Bezpieczeństwo — podejście drugie: 802.1x....................................123
Protokół EAP ...................................................s...................................................s..................................124
802.1X: Uwierzytelnianie portu sieciowego ...................................................s.................................130
802.1X w bezprzewodowych sieciach LAN ...................................................s.................................135
Rozdział 7. Zarządzanie siecią bezprzewodową.................................................139
Architektura zarządzania ...................................................s...................................................s.............139
Skanowanie...................................................s...................................................s.....................................140
Uwierzytelnianie...................................................s...................................................s............................145
Kojarzenie (powiązanie) ...................................................s...................................................s...............150
Oszczędzanie energii...................................................s...................................................s.....................153
Synchronizacja zegarów ...................................................s...................................................s...............163
Rozdział 8. Usługa bez rywalizacji o dostęp z wykorzystaniem PCF ...........167
Dostęp bez rywalizacji za pomocą PCF ...................................................s........................................167
Szczegóły ramkowania PCF...................................................s...................................................s.........172
Zarządzanie energią a funkcja PCF ...................................................s...............................................177
Rozdział 9. Wstęp do warstwy fizycznej w sieciach bezprzewodowych .......179
Architektura warstwy fizycznej ...................................................s.....................................................179
Nośnik radiowy ...................................................s...................................................s.............................180
RF i 802.11 ...................................................s...................................................s.......................................187
Rozdział 10. Technologie warstwy fizycznej pasma ISM — FH,
DS oraz HR/DS .....................................................................................193
Technologia warstwy fizycznej 802.11 FH PHY ...................................................s..........................194
Technologia warstwy fizycznej 802.11 DS PHY ...................................................s..........................205
Technologia warstwy fizycznej 802.11b — HR/DSSS...................................................s................219
Rozdział 11. Technologia warstwy fizycznej OFDM PHY 5 GHz (802.11a) .....229
Ortogonalne zwielokrotnianie w dziedzinie częstotliwości (OFDM) .........................................230
Zwielokrotnienie OFDM zastosowane w 802.11a ...................................................s.......................237
Procedura konwergencji PLCP technologii OFDM...................................................s.....................239
Spis treści
5
Warstwa PMD technologii OFDM...................................................s.................................................242
Parametry warstwy fizycznej OFDM PHY...................................................s...................................244
Rozdział 12. Konfiguracja sieci 802.11 w systemie Windows ............................245
Karta Nokia C110/C111 ...................................................s...................................................s...............246
Karta Lucent ORiNOCO...................................................s...................................................s...............260
Rozdział 13. Konfiguracja sieci 802.11 w systemie Linux ...................................267
Kilka słów o sprzęcie sieciowym 802.11 ...................................................s.......................................268
Obsługa kart PCMCIA przez system Linux...................................................s.................................269
Sterownik linux-wlan-ng dla kart z układami firmy Intersil ...................................................s....276
Agere (Lucent) Orinoco ...................................................s...................................................s................286
Rozdział 14. Punkty dostępu 802.11 .........................................................................295
Podstawowe funkcje punktów dostępu...................................................s........................................295
Punkt dostępu ORiNOCO AP-1000 firmy Lucent ...................................................s......................303
Punkt dostępu Nokia A032 ...................................................s...................................................s..........313
Rozdział 15. Instalacja sieci 802.11 ..........................................................................327
Prototyp topologii...................................................s...................................................s..........................328
Projektowanie...................................................s...................................................s.................................342
Badania miejscowe ...................................................s...................................................s........................350
Instalacja i uruchomienie sieci...................................................s........................................................362
Rozdział 16. 802.11: Analiza sieci .............................................................................365
Do czego służy analizator sieci?...................................................s.....................................................366
Analizatory sieci 802.11 ...................................................s...................................................s................368
Komercyjne analizatory sieci ...................................................s..........................................................368
Ethereal...................................................s...................................................s............................................369
Przykładowe analizy sieci 802.11 ...................................................s...................................................385
AirSnort ...................................................s...................................................s...........................................399
Rozdział 17. Zwiększanie wydajności sieci 802.11...............................................405
Dostrajanie parametrów radiowych ...................................................s..............................................405
Dostrajanie parametrów zarządzania energią ...................................................s.............................408
Parametry czasowe...................................................s...................................................s........................410
Parametry fizyczne ...................................................s...................................................s........................411
Podsumowanie wszystkich parametrów ...................................................s......................................412
6
Spis treści
Rozdział 18. Przyszłość sieci 802.11 .........................................................................415
Bieżące prace standaryzacyjne ...................................................s.......................................................415
Jeszcze dalsza przyszłość ...................................................s...................................................s.............418
Na koniec ...................................................s...................................................s........................................421
Dodatek A Baza MIB 802.11 ...................................................................................423
Dodatek B Sieć 802.11 w komputerach Macintosh ............................................437
Dodatek C Słownik pojęć ........................................................................................451
Skorowidz........................................................................................................................459
Ramki w sieciach 802.11
— więcej szczegółów
W rozdziale 3. przedstawiona została podstawowa struktura ramek oraz pola, które się
na nią składają. Zabrakło w nim jednak szczegółów dotyczących różnych typów ramek.
Ramkowanie w Ethernecie jest zagadnieniem bardzo prostym: dodaje się preambułę, trochę
informacji adresowych, a na końcu dołącza się sumę kontrolną. Ramkowanie w sieciach
802.11 jest przedsięwzięciem zdecydowanie bardziej skomplikowanym, ponieważ nośnik
bezprzewodowy pociąga za sobą obecność kilku funkcji zarządzających oraz odpowia-
dających im typów ramek, których nie spotyka się w seieciach przewodowych.
Istnieją trzy główne typy ramek. Ramki danych są „wołami roboczymi” specyfikacji 802.11,
ciągnącymi dane od jednej stacji do drugiej. W zależności od sieci zaobserwować można
kilka odmian ramek danych. Ramki kontrolne wykorzystuje się w połączeniu z ramkami
danych w operacjach oczyszczania zasięgu, przejmowania kanału i utrzymania funkcji
rozpoznania stanu nośnika oraz pozytywnego potwierdzania otrzymanych danych. Współ-
praca ta ma na celu zagwarantowanie niezawodnego przesyłu danych od stacji do stacji.
Ramki zarządzające są odpowiedzialne za funkcje nadzorujące; służą do nawiązywania
i zrywania kontaktu z sieciami bezprzewodowymi oraz zmiany skojarzeń z punktami
dostępowymi.
Niniejszy rozdział został pomyślany jako punkt odniesienia. Niestety szczegóły dotyczące
procesu ramkowania nie są tematem arcyciekawym, niezależnie od tego, jak bardzo autor
będzie się starał pokolorować to zagadnienie. Czytelnik nie powinien czuć się zobligowany
do natychmiastowego przeczytania tego rozdziału w całości. Równie dobrze może wrócić
do niego, gdy wiedza na temat struktury ramek okaże się niezbędna. Precyzyjna znajo-
mość relacji w procesie ramkowania, z rzadkimi wyjątkami, generalnie nie należy do kate-
gorii: „o czym każdy administrator wiedzieć powinien”. Rozdział ten jest równocześnie
naszpikowany akronimami, warto będzie zatem konsultować się ze słownikiem pojęć
z końca książki (dodatek C) w razie problemów z rozszyefrowaniem któregoś z nich.
72
Rozdział 4. Ramki w sieciach 802.11 — więcej szczegółów
Ramki danych
Ramki danych niosą w swojej treści dane protokołów wyższego poziomu. Na rysunku 4.1
zilustrowano ogólny schemat ramki danych. W niektórych typach ramek danych (w za-
leżności od konkretnego typu ramki danych), niektóre z pól przedstawionych na rysunku
mogą nie wystąpić.
Rysunek 4.1. Generalny schemat ramki danych
Ramki danych zostały podzielone na różne typy na podstawie sprawowanych przez nie
funkcji. Jednym z takich podziałów jest rozróżnienie ramek danych wykorzystywanych
do usług z rywalizacją o dostęp i bez takiej rywalizacji. Ramki, które pojawiają się tylko
w okresie bez rywalizacji o dostęp, nie będą mogły nigdy zostać użyte w sieci IBSS.
Kolejnym możliwym podziałem jest ten na ramki przenoszące dane i wykonujące funkcje
zarządzające. Tabela 4.1 pokazuje, jak ramki mogą zostać podzielone na podstawie tych
właśnie kategorii. Ramki wykorzystywane w usługach bez rywalizacji o dostęp zostały
omówione szerzej w rozdziale 8.
Tabela 4.1. Kategorie ramek danych
Typ ramki
Data
Data+CF-Ack
Data+CF-Poll
Data+CF-Ack+CF-Poll
Null
CF-Ack
CF-Poll
CF-Ack+CF-Poll
Frame Control
Usługa z rywalizacją
o dostęp
Usługa bez rywalizacji
o dostęp
Przenosi
dane
Nie przenosi
danych
(cid:1)
(cid:1)
(cid:1)
Tylko punkt
dostępowy
Tylko punkt
dostępowy
(cid:1)
(cid:1)
Tylko punkt
dostępowy
Tylko punkt
dostępowy
(cid:1)
(cid:1)
(cid:1)
(cid:1)
(cid:1)
(cid:1)
(cid:1)
(cid:1)
Wszystkie bity w polu Frame Control wykorzystuje się zgodnie z regułami opisanymi
w rozdziale 3. Mogą one jednak wpłynąć na interpretację innych pól w nagłówku MAC.
Do najbardziej znaczących elementów zależnych od wartości bitów ToDS i FromDS należą
pola adresowe.
Ramki danych
Duration
73
Pole Duration przenosi wartość wektora NAV — wektora alokacji sieci (Network Allocation
Vector). Dostęp do nośnika jest ograniczony do czasu podanego w NAV. Ustawieniem pola
Duration (okres trwania) w ramkach danych rządzą czterey reguły.
1. Wszystkie ramki przesyłane podczas okresu bez rywaleizacji o dane ustawiają pole
Duration na wartość 32 768. Dotyczy to dokładnie wszystkeich ramek danych
przesyłanych w tym czasie.
2. Ramki transmitowane do miejsc przeznaczenia typu breoadcast i multicast (w polu
Address 1. znajduje się bit adresu grupowego) otrzymueją okres trwania równy 0.
Ramki takie nie są częścią wymiany atomowej i nie sąe potwierdzane przez odbiorniki,
tak więc nośnik jest dostępny zaraz po zakończeniu teransmisji ramki danych typu
broadcast i multicast i jest to dostęp oparty na ryewalizacji. Wektor NAV służy
do ochrony dostępu do nośnika transmisyjnego przez okres sekwencji wymiany ramek.
Skoro po transmisji ramek typu broadcast i multicast nie ma potwierdzenia warstwy
łącza danych, nie ma potrzeby blokowania dostępu doe nośnika dla kolejnych ramek.
3. Jeśli bit More Fragments w polu Frame Control ma wartość e0, oznacza to, że w ramce
nie ma już kolejnych fragmentów. Ostatni fragment musie zarezerwować nośnik tylko
na transmisję swojego potwierdzenia, właśnie wtedy epodjęta zostaje rywalizacja
o dostęp. Pole Duration jest ustawione na odcinek czeasu potrzebny na SIFS
i potwierdzenie fragmentu. Rysunek 4.2 ilustruje ten eproces. Pole Duration
przedostatniego fragmentu blokuje dostęp do nośnika,e żeby umożliwić transmisję
ostatniego fragmentu.
Rysunek 4.2. Ustawienia pola Duration w ostatnim fragme.ncie
4. Jeśli bit More Fragments w polu Frame Control ma wartość 1, oznacza to, że do wysłania
pozostały jeszcze jakieś fragmenty. Pole Duration ma ustawioną taką wartość,
która odpowiada okresowi czasu potrzebnemu do transmisji dwóch potwierdzeń,
trzech odstępów SIFS oraz kolejnego fragmentu. Zasadniczo każdy nieostatni fragment
ustawia wektor alokacji sieci tak samo jak zrobiłbye to RTS (patrz rysunek 4.3);
z tego powodu o takim fragmencie mówi się wirtualny RTS (virtual RTS).
74
Rozdział 4. Ramki w sieciach 802.11 — więcej szczegółów
Rysunek 4.3. Ustawienia pola Duration we fragmencie nie.ostatnim
Adresowanie i bity DS
Liczba i funkcja pól adresowych zależy od tego, który z bitów systemu dystrybucyjnego
jest ustawiony, a więc pośrednio wykorzystanie pól adresowych zależy od typu sieci.
W tabeli 4.2 znajduje się podsumowanie zastosowania epól adresowych w ramkach danych.
Tabela 4.2. Zastosowanie pól adresowych w ramkach danych.
Funkcja
ToDS
FromDS Address 1
IBSS
Do punktu
dostępowego
(sieć stacjonarna)
Od punktu
dostępowego
(sieć stacjonarna)
WDS (most)
0
1
0
1
0
0
1
1
(odbiornik)
DA
BSSID
DA
RA
Address 2
(nadajnik)
Address 3
Address 4
SA
SA
BSSID
DA
BSSID
SA
niewykorzy-
stywane
niewykorzy-
stywane
niewykorzy-
stywane
TA
DA
SA
W polu Address 1 precyzuje się odbiorcę ramki. W wielu przypadkach adresem doce-
lowym (DA — destination address) jest odbiornik (RA — receiver address), ale nie jest
to regułą. Jeśli Address 1 jest ustawiony jako adres typu broadcast lub multicast, spraw-
dzany jest również BSSID. Stacje odpowiadają wtedy jedynie na ramki typu broadcast lub
multicast pochodzące z tej samej grupy BSS. Address 2 to adres nadajnika (TA — trans-
mitter address) i wykorzystywany jest podczas wysyłania potwierdzeń. Pole Address 3
służy punktom dostępowym i systemowi dystrybucyjnemu do filtrowania, jednak wyko-
rzystanie tego pola zależy od typu zastosowanej sieeci.
W przypadku sieci IBSS punkty dostępowe nie są jej częścią, a więc nie mamy tu do czy-
nienia z systemem dystrybucyjnym. Źródłem (SA — source address) jest nadajnik, a miej-
scem docelowym — odbiornik. Wszystkie ramki niosą informację BSSID, żeby stacje mogły
sprawdzać wiadomości typu broadcast i multicast; a jedynie stacje należące do tego samego
BSS będą je przetwarzać. BSSID w sieci IBSS jest tworzony przez generator liczb losowych
(random-number generator — RNG).
Ramki danych
75
Standard 802.11 odróżnia źródło danych od nadajnika oraz analogicznie miejsce prze-
znaczenia danych od odbiornika. Nadajnik wysyła ramkę do nośnika bezprzewodowego,
ale nie musi koniecznie być jej twórcą. Podobna różnica okazuje się być prawdziwa w przy-
padku adresów docelowych i odbiorników. Odbiornik może być pośrednim miejscem
docelowym, ale ramki będą przetwarzane przez wyższe warstwy protokołu, dopiero gdy
dotrą do swego celu.
Aby szerzej omówić to zagadnienie, przyjrzyjmy się wykorzystaniu pól adresowych w sie-
ciach stacjonarnych. Rysunek 4.4 pokazuje prostą sieć, w której bezprzewodowy klient jest
połączony z serwerem za pomocą sieci 802.11. Ramki wysyłane przez klienta do serwera
posługują się polami adresowymi w sposób przedstawieony w drugiej linii tabeli 4.2.
Rysunek 4.4. Wykorzystanie pól adresowych w ramkach adr.esowanych do systemu dystrybucyjnego
BSSID
Każdy BSS posiada przypisany mu BSSID, tzn. 48-bitowy identyfikator binarny,
który odróżnia każdy BSS od pozostałych BSS-ów w całej sieci. Główną zaletą
identyfikatora BSSID jest funkcja filtrowania. Kilka niezależnych od siebie sieci
bezprzewodowych może fizycznie się nakładać, a nie ma istotnego powodu, by
jakaś sieć otrzymywała wiadomości typu broadcast warstwy łącza danych z sieci
fizycznie nakładającej się.
BSSID w BSS-ach stacjonarnych to adres MAC bezprzewodowego interfejsu
w punkcie dostępowym tworzącym dany BSS. IBSS, czyli BSS-y niezależne, muszą
z kolei same tworzyć BSSID dla powstających sieci. Dla zwiększenia prawdopo-
dobieństwa uzyskania niepowtarzalnego adresu generowanych jest 46 losowych
bitów. Bit Universal/Local nowego BSSID otrzymuje wartość 1, co wskazuje na
adres lokalny, niewykraczający poza granice BSS, a bit Individual/Group otrzy-
muje wartość 0. Uzyskanie identycznego BSSID dla dwóch osobnych sieci IBSS
wymagałoby wygenerowania identycznych losowych 46 bitóew.
Jeden adres BSSID jest zarezerwowany, a jest nim składający się z samych jedy-
nek broadcast BSSID — BSSID rozgłoszeniowy. Ramki, które posługują się BSSID
rozgłoszeniowym przechodzą przez wszelkie filtrowania w warstwie MAC. Trans-
misje BSSID broadcast są wykorzystywane, tylko w sytuacjach gdy stacje przenośne
usiłują zlokalizować sieć, wysyłając ramkę Probe Request. Ramki te, by wykryć
obecność sieci, nie mogą być filtrowane przez filtr BSSID. Jedynymi ramkami mogą-
cymi posługiwać się BSSID rozgłoszeniowym są właśnie ramki typu Probe.
76
Rozdział 4. Ramki w sieciach 802.11 — więcej szcz egółów
W przypadku ramek zaadresowanych do systemu dystrybucyjnego klient jest zarówno
źródłem, jak i nadajnikiem. Odbiornikiem ramki bezprzewodowej jest punkt dostępowy,
jednak jest on tylko pośrednim punktem docelowym. Kiedy ramka dociera do punktu
dostępowego, jest przekazywana do systemu dystrybucyjnego, by mogła dotrzeć do ser-
wera. Dlatego też punkt dostępowy jest odbiornikiem, a (ostatecznym) punktem docelowym
jest serwer. W sieciach stacjonarnych punkty dostępowe tworzą stowarzyszone BSS-y za
pomocą adresu swojego interfejsu bezprzewodowego i to właśnie dlatego adres odbiornika
(Address 1) jest ustawiony na BSSID.
Kiedy serwer odpowiada klientowi, ramki są transmitowane do klienta przez punkt dostę-
powy, tak jak zostało to pokazane na rysunku 4.5. Scenariusz ten odpowiada zapisowi
w trzeciej linii w tabeli 4.2.
Rysunek 4.5. Wykorzystanie pól adresowych w ramkach otrzy.mywanych od systemu dystrybucyjnego
Ramki są tworzone przez serwer, a więc adresem źródłowym ramek jest adres MAC
serwera. Kiedy ramki są przekazywane przez punkt dostępowy, punkt ten podaje swój
interfejs bezprzewodowy jako adres nadajnika. Tak jak w poprzednim przypadku, adres
interfejsu punktu dostępowego jest również identyfikatorem BSSID. Ramki są w ostatecz-
ności wysyłane do klienta, który jest zarówno miejscem przeznaczenia, jak i odbiornikiem.
Czwarta linia w tabeli 4.2 ilustruje wykorzystanie pól adresowych w bezprzewodowym
systemie dystrybucyjnym (wireless distribution system — WDS), czasami nazywanym mostem
bezprzewodowym (wireless bridge). Na rysunku 4.6 dwie sieci przewodowe są połączone ze
sobą punktami dostępowymi działającymi jako mosty bezprzewodowe. Ramki podró-
żujące od klienta do serwera muszą skorzystać z bezprzewodowego systemu dystrybu-
cyjnego. Adresy źródłowy i docelowy ramki bezprzewodowej pozostają adresami klienta
i serwera. Niemniej jednak ramki te wskazują również nadajnik i odbiornik ramki w no-
śniku bezprzewodowym. W przypadku ramek podróżujących od klienta do serwera na-
dajnikiem jest punkt dostępowy po stronie klienta, a odbiornikiem punkt dostępowy po
stronie serwera. Oddzielenie źródła od nadajnika umożliwia punktowi dostępowemu po
stronie serwera wysyłanie potwierdzeń wymaganych przez standard 802.11 do swojego
odpowiednika po stronie klienta, całość połączenia nie koliduje z przewodową warstwą
łącza danych.
Ramki danych
77
Rysunek 4.6. Bezprzewodowy system dystrybucyjny
Wariacje na temat ramek danych
Specyfikacja 802.11 posługuje się kilkoma różnymi typami ramek danych. Odmiany te są
zależne od tego, czy usługa jest oparta na rywalizacji o dostęp, czy też bez niej. Ramki
w transmisji bez rywalizacji o dostęp w imię wydajności mogą realizować kilka funkcji.
Ramki danych mogą więc transmitować dane, ale po zmianie ich podtypu; w okresie bez
rywalizacji o dostęp będą wykorzystywane do potwierdzania innych ramek, co pozy-
tywnie wpłynie na nadmiar odstępów międzyramkowych i oddzielnych potwierdzeń.
Oto kilka powszechnie stosowanych podtypów ramek danyech.
Podtyp Data
Ramki typu Data są transmitowane wyłącznie podczas oekresów opartych na rywalizacji
o dostęp. Są to zwykłe ramki przeznaczone wyłączniee do przenoszenia danych w treści
ramki od jednej stacji do drugiej.
Podtyp Null
Ramki typu Null (zerowe)1 są osobliwym tworem. Składają się z nagłówka MAC,
po którym następuje pole końca ramki FCS. W tradycyjnyem Ethernecie puste ramki
byłyby uznane za dziwaczną przesadę; w sieciach bezperzewodowych wykorzystują
je stacje przenośne do informowania punktów dostępowych o zmianach w trybie
oszczędzania energii. Kiedy stacja przechodzi w trybe uśpienia, punkt dostępowy musi
rozpocząć buforowanie ramek do niej adresowanych. Jeślei stacja przenośna nie ma
danych do wysłania systemem dystrybucyjnym, może posełużyć się ramką typu Null
z bitem Power Management ustawionym w polu Frame Contreol. Punkty dostępowe
nigdy nie przechodzą w tryb oszczędzania energii oreaz nie transmitują ramek typu Null.
Sposób wykorzystania ramek typu Null przedstawiono na rysunku 4.7.
Istnieje również kilka innych typów ramek stosowanych w okresach bez rywalizacji
o dostęp. Jednak usługa bez rywalizacji o dostęp nie jest powszechnie wykorzystywana.
Analiza ramek nierywalizujących o dostęp (Data+CF-Ack, Data+CF-Poll, Data+CF-Ack
+CF-Poll, CF-Ack, CF-Poll i CF-Ack+CF-Poll) znajduje się w rozdziale 8.
1 Angielska nazwa typu ramki „Null” oznacza „zero”. Aby otdróżnić ramkę pustą (null frame)
od ramki typu Null (Null frame), autor oryginału tej ksiątżki zwraca uwagę na potrzebę pisania
tego drugiego wyrażenia wielką literą. Dotyczy to ocztywiście języka angielskiego — przyp. tłum.
78
Rozdział 4. Ramki w sieciach 802.11 — więcej szczegółów
Rysunek 4.7. Ramka danych podtypu Null
Ramkowanie stosowane
Forma ramki danych zależeć może od typu sieci. Faktyczny podtyp ramki jest określany
wyłącznie w polu podtypu (subtype) i nie wyraża się obecnością lub brakiem jakichkolwiek
innych pól w ramce.
Ramki IBSS
W sieci IBSS stosuje się trzy pola adresowe, co pokazano na rysunku 4.8. Pierwszy adres
identyfikuje odbiornik, który w przypadku IBSS jest również adresem docelowym. Drugi
adres stanowi adres źródłowy. Po adresach źródłowym i docelowym ramki danych w sieci
IBSS zostają opisane za pomocą BSSID. Kiedy bezprzewodowa warstwa MAC otrzymuje
ramkę, sprawdza BSSID i przekazuje dalej tylko ramki w obecnym BSSID stacji do wyż-
szych warstw protokołów.
Rysunek 4.8. Ramki danych IBSS
Ramki danych IBSS występują w podtypach Data i Null; ten drugi służy do komuniko-
wania o stanie zużycia energii.
Ramki danych
79
Ramki wychodzące z punktu dostępowego (AP)
Rysunek 4.9 ilustruje format ramki wysyłanej z punktu dostępowego do stacji przenośnej.
Tak jak we wszystkich ramkach danych, pierwsze pole adresowe oznacza w sieci bez-
przewodowej odbiorcę ramki, będącego miejscem jej przeznaczenia. Drugi adres wskazuje
na adres nadajnika. W sieciach stacjonarnych adres nadajnika jest adresem stacji w punkcie
dostępowym, który jest również równy identyfikatorowi BSSID. Aż w końcu ramka po-
daje swój źródłowy adres MAC. Rozdział źródła od nadajnika danych jest konieczny,
ponieważ warstwa MAC w standardzie 802.11 wysyła potwierdzenia do nadajnika ramki
(punktu dostępowego), a warstwy wyższe wysyłają odpowiedzi na adres źródłowy ramki.
Rysunek 4.9. Ramki danych wychodzące z punktu dostępowego.
W specyfikacji 802.11 nic nie zabrania punktom dostępowym transmitowania ramek typu
Null, nie istnieje jednak żadna przyczyna, żeby je nadawać. Punktom dostępowym nie
wolno posługiwać się procedurami oszczędzania energii i mogą one zatwierdzać ramki
typu Null otrzymane od stacji bez wykorzystywania ramek typu Null do odpowiedzi.
W praktyce punkty dostępowe wysyłają ramki typu Data w okresie dostępu do sieci
opartego na rywalizacji, a ramki obsługujące funkcję CF-Poll — w okresach bez rywali-
zacji o dostęp.
Ramki adresowane do punktu dostępowego
Rysunek 4.10 ilustruje format ramki wysyłanej ze stacji przenośnej w sieci stacjonarnej
do punktu dostępowego obsługującego ją w danej chwili. Adresem odbiornika jest BSSID.
W sieciach stacjonarnych BSSID jest adresem MAC stacji sieciowej z punktu dostępowego.
Ramki adresowane do punktu dostępowego otrzymują swój adres źródłowy (nadawcy)
z sieciowego interfejsu w stacji bezprzewodowej. Punkty dostępowe nie wykonują ope-
racji filtrowania, natomiast wykorzystują trzeci adres do przekazywania dalej danych do
odpowiedniej lokalizacji w systemie dystrybucyjnym.e
80
Rozdział 4. Ramki w sieciach 802.11 — więcej szczegółów
Rysunek 4.10. Ramki danych adresowane do punktu dostęp.owego
Ramki wychodzące z systemu dystrybucyjnego mają ustawiony bit ToDS, natomiast bit
FromDS ma wartość 0. Stacje przenośne w sieci stacjonarnej nie mogą zostać koordyna-
torami punktu i dlatego nigdy nie wysyłają ramek, które są wyposażone w funkcje odpy-
tywania w usłudze bez rywalizacji o dostęp (Contention-Free Polling — CF-Poll).
Ramki w bezprzewodowym systemie dystrybucyjnym
Kiedy punkty dostępowe zostają zastosowane w topologii wykorzystującej most bez-
przewodowy (lub — mówiąc inaczej — bezprzewodowy system dystrybucyjny WDS),
wykorzystywane są wszystkie cztery adresy, co pokazano na rysunku 4.11. Jak wszyst-
kie inne ramki danych, ramki WDS stosują pierwszy adres dla odbiornika ramki, a drugi
— dla nadajnika. Warstwa MAC posługuje się tymi dwoma adresami do potwierdzeń
i ruchu kontrolnego, takiego jak ramki RTS, CTS i ACK. Dwa kolejne pola adresowe są
potrzebne dla wskazania źródła i miejsca przeznaczenia ramki i odróżnienia ich od adresów
wykorzystywanych w łączach bezprzewodowych.
Rysunek 4.11. Ramki WDS
W bezprzewodowym połączeniu mostkowym zazwyczaj nie umieszcza się żadnych stacji
przenośnych i nie wykorzystuje się okresu bez rywalizacji o dostęp. Punkty dostępowe
otrzymują zakaz wchodzenia w tryb oszczędzania energii, a więc bit zarządzania energią
jest zawsze ustawiony na wartość 0.
Ramki kontrolne
81
Ramki wykorzystujące WEP
Ramki chronione przez WEP nie są nowym typem ramek. Kiedy ramka zostaje poddana
działaniu mechanizmu WEP, bit WEP w polu Frame Control zostaje ustawiony na 1, a pole
Frame Body (treść ramki) rozpoczyna się od nagłówka WEP oepisanego w rozdziale 5.
Ramki kontrolne
Ramki kontrolne pełnią funkcje pomocnicze podczas dostarczania ramek danych. Zarzą-
dzają one dostępem do nośnika bezprzewodowego (ale nie samym nośnikiem) i są odpo-
wiedzialne za niezawodność warstwy MAC.
Wspólne pole Frame Control
Wszystkie ramki kontrolne posługują się tym samym polem Frame Control. Pokazano je
na rysunku 4.12.
Rysunek 4.12. Pole Frame Control w ramkach kontrolnyc.h
Protocol version
Na rysunku 4.12 pole Protocol widoczne jest jako 0, poneieważ obecnie jest to jedyna
istniejąca wersja. W przyszłości mogą pojawić się róewnież inne wersje.
Type
Ramkom kontrolnym przypisany jest identyfikator Type (typ) o wartości 01.
Z definicji wszystkie ramki kontrolne posługują sięe tym identyfikatorem.
Subtype
To pole wskazuje na Subtype (podtyp) transmitowanej raemki kontrolnej.
ToDS, FromDS
Ramki kontrolne arbitrażowo przyznają dostęp do nośnika bezprzewodowego
i z tego powodu ich miejscem pochodzenia mogą być jedeynie stacje bezprzewodowe.
System dystrybucyjny nie wysyła ramek kontrolnych anei nie otrzymuje ich, a więc
bity ToDS i FromDS są zawsze ustawione na 0.
More Fragments
Ramki kontrolne nie podlegają fragmentacji, a więc beit More Fragments, wskazujący
na istnienie kolejnych fragmentów, jest zawsze ustaweiony na 0.
82
Retry
Rozdział 4. Ramki w sieciach 802.11 — więcej szczegółów
Ramki kontrolne nie są ustawiane w kolejce do retraensmisji, tak jak ramki zarządzające
lub ramki danych, a więc bit Retry (ponowienie próby) ejest zawsze ustawiony na 0.
Power Management
Bit Power Management jest ustawiony na taką wartość, ketóra będzie wskazywać,
w jakim trybie pod względem zarządzania energią (power management) będzie się
znajdować stacja po ukończeniu bieżącej wymiany rameke.
More Data
Bit More Data jest wykorzystywany wyłącznie w ramkach ezarządzających i ramkach
danych, a więc w ramkach kontrolnych bit ten jest zawesze ustawiony na 0.
WEP
Ramki kontrolne nie mogą być kodowane za pomocą WEP, setosowanego wyłącznie
do ramek danych i zapytań o skojarzenie (association request). Tym samym w ramkach
kontrolnych bit WEP jest zawsze ustawiony na 0.
Order
Ramki kontrolne są komponentami operacji atomowych weymian ramek i z tego
powodu nie mogą być transmitowane poza kolejnością. eW związku z tym bit Order
jest ustawiony na wartość 0.
RTS — ramka Request To Send
Ramki RTS służą do uzyskiwania kontroli nad nośnikiem w celu transmisji „dużych”
ramek, przy czym wielkość tych ramek zdefiniowana została przez próg RTS w sterow-
niku karty sieciowej. Dostęp do nośnika może być rezerwowany tylko dla ramek typu
unicast; ramki typu broadcast i multicast są zwyczajnie transmitowane. Format ramki
RTS został pokazany na rysunku 4.13. Tak jak w przypadku wszystkich ramek kontrol-
nych, ramka RTS w całości jest nagłówkiem. W treści ramki nie transmituje się żadnych
danych, a zaraz za nagłówkiem znajduje się pole FCS.
Rysunek 4.13. Ramka RTS
Ramki kontrolne
83
Na nagłówek MAC ramki RTS składają się cztery pola.
Frame Control
W polu Frame Control nie można się doszukać niczego wyejątkowego. Podtyp ramki
jest ustawiony na wartość 1011, co wskazuję, że jest to eramka RTS, ale poza tym
charakteryzuje się wszystkimi innymi polami typowymei dla pozostałych ramek
kontrolnych. (Najbardziej znaczące bity w specyfikacjie 802.11 znajdują się na końcu
pól, co oznacza, że bit 7. jest najważniejszym bitem ew polu Subtype).
Duration
Ramka RTS podejmuje próby rezerwowania nośnika na pełneą wymianę ramek
i z tego względu nadawca ramki RTS oblicza czas potrzeebny na przesłanie sekwencji
wymiany ramek po zakończeniu ramki RTS. Cała wymiana, ektóra została przedstawiona
na rysunku 4.14, wymaga czasu równego trzem okresom SIFS, długości nadania jednego
CTS oraz ostatniego ACK plus czas potrzebny na transmiseję ramki lub pierwszego jej
fragmentu. (Wiązki fragmentacyjne posługują się nastęepującymi po sobie fragmentami
w celu uaktualniania pola Duration). Liczba mikrosekuend potrzebna na transmisję
jest obliczana i umieszczana w polu Duration. Jeśli weynik jest wartością ułamkową,
zostaje zaokrąglony do następnej mikrosekundy.
Rysunek 4.14. Pole Duration w ramce RTS
Address 1: Receiver Address (adres odbiornika)
Pole to wskazuje stację, która jest zamierzonym adreesatem dużej ramki.
Address 2: Transmitter Address (adres nadajnika)
Pole to wskazuje nadawcę ramki RTS.
CTS — ramka Clear To Send
Ramki CTS są odpowiedziami na ramki RTS. Ich format pokazaeno na rysunku 4.15.
Na nagłówek MAC ramki CTS składają się trzy pola.
Frame Control
Podtyp ramki jest ustawiony na wartość 1100, która wskaezuje, że jest to ramka CTS.
84
Rozdział 4. Ramki w sieciach 802.11 — więcej szczegółów
Rysunek 4.15. Ramka CTS
Duration
Nadawca ramki CTS posługuje się wartością pola Duration ramki RTS do obliczeń
swojego czasu trwania. Ramki RTS rezerwują nośnik dla ecałej wymiany RTS-CTS-
ramka-ACK. Gdy nadchodzi kolej na transmisję ramki CTS, deo wysłania pozostają
jedynie ramka lub jej fragment oraz potwierdzenie. eNadawca ramki CTS odejmuje
od okresu trwania ramki RTS czas potrzebny do wysłania ramki CTS oraz okres SIFS
poprzedzający CTS, a wynik tych obliczeń umieszcza w polu Duration. Rysunek 4.16
ilustruje zależność między wartościami pola Duration ramki CTS i ramki RTS.
Rysunek 4.16. Pole Duration ramki CTS
Address 1: Receiver Address (adres odbiornika)
Odbiorcą ramki CTS jest nadajnik ramki RTS, a więc MAC kopeiuje adres nadajnika
ramki RTS i zapisuje jako adres odbiornika ramki CTS.
Ramki potwierdzenia — ACK
Ramki ACK są używane do wysyłania pozytywnych potwierdzeń wymaganych przez
warstwę MAC i stosuje się je przy każdej transmisji danych, w tym w zwykłych trans-
misjach; ramki te są poprzedzane przez uzgodnienie RTS/CTS i ramki fragmentowane
(patrz rysunek 4.17).
Na nagłówek MAC ramki ACK składają się trzy pola.
Frame Control
Podtyp ramki jest ustawiony na wartość 1101, która wskazeuje, że jest to ramka ACK.
Ramki kontrolne
85
Rysunek 4.17. Ramka ACK
Duration
Pole czasu trwania może być ustawione na jeden z dwóceh sposobów w zależności
od pozycji ACK w układzie wymiany ramek. Potwierdzeniae ACK dla kompletnych
ramek danych i ostatnich fragmentów w wiązce ustawiajeą pole Duration na 0.
Nadawca danych wskazuje na koniec transmisji danych perzez ustawienie bitu More
Fragments w nagłówku Frame Control na wartość 0. Jeśli bit More Fragments wynosi
0, transmisję uznaje się za ukończoną i nie ma potrzeeby utrzymania kontroli nad
kanałem radiowym dla kolejnych transmisji. W związkeu z tym pole Duration zostaje
ustawione na wartość 0.
Jeśli bit More Fragments wynosi 1, oznacza to, że wiązkea fragmentacyjna jest w trakcie
nadawania. Pole Duration zachowuje się wtedy tak samoe jak w ramce CTS. Czas
potrzebny do transmisji potwierdzenia ACK i jego odsteępu SIFS jest odejmowany
od okresu trwania w ostatnim transmitowanym fragmenecie (patrz rysunek 4.18).
Obliczanie czasu trwania w nieostatnich ramkach ACK przeypomina obliczenia dla
ramek CTS. Prawdę mówiąc, specyfikacja 802.11 ustawienia pola Duration w ramkach
ACK określa jako wirtualne CTS.
Rysunek 4.18. Czas trwania w nieostatnich ramkach ACK
Address 1: Receiver Address (adres odbiornika)
Adres odbiornika jest kopią adresu nadawcy ramki, ketórej odbiór się potwierdza.
Ze strony technicznej wygląda to następująco: adres jest kopiowany z pola Address 2
ramki otrzymującej potwierdzenie. Potwierdzenia są eodpowiedzią na nakierowane
ramki danych, ramki zarządzające oraz ramki PS-Poll.
86
Rozdział 4. Ramki w sieciach 802.11 — więcej szcz egółów
Ramki Power-Save Poll (PS-Poll)
Kiedy stacja przenośna budzi się z trybu oszczędzania energii, wysyła ramkę PS-Poll do
punktu dostępowego, by odebrać wszystkie ramki buforowane dla niej w okresie, gdy
była nieaktywna. Format ramki PS-Poll przedstawia rysunek 4.19.
Rysunek 4.19. Ramka PS-Poll
Na nagłówek MAC ramki PS-Poll składają się cztery pola.
Frame Control
Podtyp ramki jest ustawiony na wartość 1010, która wskaezuje, że jest to ramka PS-Poll.
AID — Association ID
Trzeci i czwarty bajt w nagłówku MAC ramka PS-Poll wykorzystuje nie na pole
Duration, lecz na identyfikator AID. Jest to wartość numeeryczna przypisywana przez
punkt dostępowy w celu określenia skojarzenia. Umiesezczenie AID w ramce pozwala
punktowi dostępowemu znaleźć wszelkie ramki buforowanee dla nowo obudzonej
stacji przenośnej.
Address 1: BSSID
To pole zawiera BSSID dla BSS-u utworzonego przez punkt doestępowy, z którym
nadawca jest obecnie skojarzony.
Address 2: Transmitter Address (adres nadajnika)
Jest to adres nadawcy ramki PS-Poll.
Association ID (AID)
W ramkach PS-Poll pole Duration/ID wypełnione jest raczej identyfikatorem AID,
a nie wartością wykorzystywaną przez wirtualną funkcję rozpoznania stanu no-
śnika (carrier-sensing). Kiedy stacje przenośne łączą się z punktem dostępowym,
punkt ten nadaje im wartość noszącą nazwę Association ID (AID) i mieszczącą
się w zakresie od 1 do 2007. AID służy licznym zadaniom, które zostały opisane
w tej książce.
Ramki zarządzające
87
Ramka PS-Poll nie zawiera informacji o czasie trwania, która umożliwia uaktualnienie
wektora alokacji sieci NAV. Jednakże wszystkie stacje otrzymujące ramkę PS-Poll uaktu-
alniają NAV za pomocą odstępu SIFS i czasu potrzebnego do transmisji potwierdzenia.
Automatyczne uaktualnianie wektora NAV pozwala punktowi dostępowemu transmi-
tować ACK z małym prawdopodobieństwem kolizji ze stacjeą przenośną.
Ramki zarządzające
Zarządzanie stanowi pokaźną część specyfikacji 802.11. Opisuje ona kilka różnych typów
ramek zarządzających stosowanych w usługach, które w sieciach przewodowych są ope-
racjami łatwymi. W sieciach takich ustalenie tożsamości stacji sieciowej jest proste, po-
nieważ każde połączenie sieciowe wymaga pociągnięcia kabla z centralnej lokalizacji do
nowej stacji roboczej. W wielu przypadkach tablice połączeń w szafie z okablowaniem przy-
spieszają instalację, jednak najważniejsza kwestia pozostaje niezmienna: nowe połączenia
sieciowe powstają (są uwierzytelniane) po osobistej wizycie (osobistym logowaniu), w mo-
mencie gdy zakłada się nowe połączenie.
Aby rozwiązania w sieciach bezprzewodowych były równie komfortowe, muszą oferować
pewne funkcje zarządzające. Standard 802.11 dzieli całą procedurę na trzy komponenty.
Stacje przenośne, poszukując możliwości połączenia się z siecią, są zmuszone do zlokali-
zowania najpierw kompatybilnej sieci bezprzewodowej. (Dla sieci przewodowych etap
ten wymaga zazwyczaj odnalezienia odpowiedniego gniazda w ścianie). Następnie sieć
musi sprawdzić tożsamość stacji przenośnych, aby ustalić, czy stacja, która została uwierzy-
telniona, może połączyć się z siecią. (Odpowiednik tego kroku w sieciach przewodowych
jest przeprowadzany przez samą sieć. Jeśli sygnały nie mogą opuścić kabla, uzyskanie
fizycznego dostępu jest już w pewnym stopniu procesem uwierzytelniającym). Aż w końcu
stacje przenośne muszą zostać skojarzone (powiązane) z punktem dostępowym, żeby otrzy-
mać dostęp do przewodowego szkieletu sieci, co jest odpowiednikiem wpięcia kabla do
sieci przewodowej.
Struktury ramek zarządzających
Ramki zarządzające przekazywane w sieciach bezprzewodowych posiadają strukturę
pokazaną na rysunku 4.20.
Rysunek 4.20. Ogólny schemat struktury ramki zarządzającej
88
Rozdział 4. Ramki w sieciach 802.11 — więcej szczegółów
Nagłówek MAC jest taki sam we wszystkich ramkach zarządzających; nie zależy od pod-
typu ramki. Niektóre z ramek zarządzających posługują się treścią ramki do przesyłania
informacji, które są charakterystyczne dla konkretnyech podtypów.
Pola adresowe
Jak w przypadku wszystkich innych ramek, pierwsze pole adresowe reprezentuje adres
docelowy ramki. Niektóre z ramek zarządzających służą do zatrzymania pewnych wła-
ściwości w granicach jednego BSS-u. Aby ograniczyć wpływ ramek zarządzających typu
broadcast i multicast, po otrzymaniu ramki stacje sprawdzają jej identyfikator BSSID. Jedynie
ramki typu broadcast i multicast z BSSID, z którym stacja jest w danej chwili skojarzona,
są przekazywane do warstw zarządzających MAC. Jedynym wyjątkiem od tej reguły są
ramki Beacon, które informują o obecności sieci bezprezewodowej.
BSSID jest nadawany w podobny sposób. Punkty dostępowe posługują się adresem MAC
interfejsu sieci bezprzewodowej jako identyfikatorem BSSID. Stacje przenośne przyjmują
BSSID punktu dostępowego, z którym są obecnie skojarzone. Stacje w sieci IBSS używają
BSSID-u losowo wygenerowanego przez BSS. Istnieje jeden wyjątek od reguły: ramki
wysyłane przez stację przenośną szukające konkretnej sieci mogą posługiwać się BSSID
sieci, której szukają, lub wykorzystać BSSID typu broadcast, żeby odnaleźć wszystkie
stacje znajdujące się w sąsiedztwie.
Obliczenia czasu trwania
Ramki zarządzające stosują pole Duration w taki sam esposób jak inne ramki.
1. Wszystkie ramki, które są wysyłane w okresie bez ryewalizacji o dostęp, ustawiają
czas trwania (Duration) na 32 768.
2. Ramki transmitowane podczas okresów z rywalizacją oe dostęp, posługujące się
jedynie DCF, stosują pole Duration do blokowania dostęepu do nośnika, by umożliwić
zakończenie atomowych wymian ramek.
a) Jeśli ramka jest typu broadcast lub multicast (adres edocelowy obejmuje grupę
adresatów), pole Duration jest ustawione na wartość 0.e Ramki te nie wymagają
potwierdzenia, a więc wektor NAV nie jest potrzebny deo blokowania dostępu
do nośnika.
b) Jeśli nieostatni fragment jest częścią wymiany wieloraemkowej, pole Duration
ustawione jest na liczbę mikrosekund potrzebną na terzy odstępy SIFS, następny
fragment i jego potwierdzenie.
c) Fragmenty ostatnie w pole Duration wpisują wartość, kteóra jest czasem
wymaganym dla wysłania jednego potwierdzenia i jedneego odstępu SIFS.
Treść ramki
Ramki zarządzające charakteryzują się dość dużą elastycznością. Większość danych za-
wartych w treści zasadniczej ramki (Frame Body) zajmuje pola o stałej długości noszące
Ramki zarządzające
89
nazwę pól stałych (Fixed Fields) oraz pola o zróżnicowanej długości noszące nazwę elementów
informacyjnych (Information Elements). Elementy informacyjne są blobami2 danych, charak-
teryzującymi się różnymi rozmiarami. Każdy pakiet danych jest wyposażony w etykietkę
z numerem typu i rozmiarem. Jasne jest, że element informacyjny konkretnego typu wy-
posażony jest w pole danych interpretowane w konkretny sposób. Nowe elementy infor-
macyjne mogą być definiowane przez nowsze nowelizacje specyfikacji 802.11. Rozwiązania,
które wyprzedzają w czasie nowelizacje, mogą ignorować nowsze elementy. Stare im-
plementacje opierają się na sprzęcie kompatybilnym wstecz i często okazuje się, że nie
mogą one podłączyć się do sieci opartych na nowszych standardach. Szczęśliwym tra-
fem istnieje możliwość wyłączenia nowych opcji, gdy przeszkadzają one w osiągnięciu
zgodności sprzętowej.
W tej części rozdziału przedstawione zostaną pola stałe i elementy informacyjne będące
częściami składowymi ramek zarządzających oraz sposób ich zestawienia ze sobą w tychże
ramkach. Standard 802.11 precyzuje kolejność, w jakiej mają się pojawiać elementy infor-
macyjne, przy czym nie wszystkie elementy są obowiązkowe. Niniejsza książka prezentuje
każdą część składową ramek w konkretnej kolejności, a rozważania na temat konkret-
nych podtypów zwracają uwagę na to, które z części rzadko występują, a które wzajemnie
się wykluczają.
Komponenty o stałej długości
W ramkach zarządzających pojawia się dziesięć pól o stałej długości. Pola te są często po
prostu określane mianem pól w odróżnieniu od elementów informacyjnych, charaktery-
zujących się zmienną długością.
Pole Authentication Algorithm Number
Dwa bity są przeznaczone na pole Authentication Algoriethm Number (numer algorytmu
uwierzytelniającego), pokazane na rysunku 4.21. Pole to identyfikuje typ uwierzytelnie-
nia stosowany w procesie uwierzytelniania. (Proces uwierzytelniania został szczegółowo
opisany w rozdziale 7.). Dopuszczalne wartości dla tego pola przedstawia tabela 4.3.
Aktualnie tylko dwie wartości zostały zdefiniowane, a pozostałe są zarezerwowane dla
przyszłych procesów standaryzacyjnych.
Rysunek 4.21. Pole Authentication Algorithm Number
2 Termin „blob” sam w sobie znaczy tyle co kropla, kula i tnie został pierwotnie ukuty jako skrót
od Dużego Obiektu Binarnego („Binary Large Object”, czy „Basic Large Object”), ale zaczerpnięty
z filmu klasy „B” noszącego tytuł „The Blob”, w którym Blob btył bezkształtną istotą z kosmosu,
która zjadała duże połacie Stanów Zjednoczonych — przyp. tłum.
90
Rozdział 4. Ramki w sieciach 802.11 — więcej szczegółów
Tabela 4.3. Wartości pola Authentication Algorithm Numbe.r
Wartość
0
1
2 – 65 535
Znaczenie
uwierzytelnienie typu Open System
uwierzytelnienie typu Shared Key
zarezerwowane
Authentication Transaction Sequence Number
Uwierzytelnianie jest procesem wieloetapowym, który składa się ze składanego przez punkt
dostępowy wezwania do podania tożsamości (challenge) i odpowiedzi dawanej przez stację
przenośną podejmującą próbę skojarzenia się z punktem. Authentication Transaction
Sequence Number pokazany na rysunku 4.22 jest dwubitowym polem wykorzystywanym
do śledzenia procesu przez wymianę ramek zmierzającą do uzyskania uwierzytelniania.
Przyjmuje ono wartości od 1 do 65 535, natomiast nigdy nie zostaje ustawione na wartość 0.
Zastosowanie tego pola zostało opisane w rozdziale e7.
Rysunek 4.22. Pole Authentication Transaction Sequence .Number
Beacon Interval
Transmisje typu Beacon w regularnych odstępach czasu komunikują o istnieniu sieci
802.11. Ramki Beacon niosą informację o parametrach BSS-u i ramkach buforowanych
przez punkty dostępowe, tak więc stacje przenośne muszą słuchać tych komunikatów.
Beacon Interval (odstęp Beacon) pokazany na rysunku 4.23 jest 16-bitowym polem wska-
zującym liczbę jednostek czasu pomiędzy transmisjami typu Beacon. Jedna jednostka czasu
(Time Unit — TU) to 1 024 mikrosekund (µs), co stanowi około 1 milisekundy. Jednostki
czasu bywają nazywane kilomikrosekundami w różnych źródłach (Kµs lub kµs). Najczęściej
odstęp Beacon jest ustawiony na 100 jednostek czasu, co odpowiada odstępowi między
transmisjami typu Beacon o długości około 100 milisekuend lub 0,1 sekundy.
Rysunek 4.23. Pole Beacon Interval
Pole Capability Information
16-bitowe pole Capability Information pokazane na rysunku 4.24 jest wykorzystywane
w transmisjach typu Beacon w celu informowania o możliwościach (capability) sieci. Pole
Ramki zarządzające
91
Rysunek 4.24. Pole Capability Information
to jest stosowane również w ramkach Probe Request i Probe Response. W polu Capability
Information każdy bit występuje jako flaga reklamująca konkretną funkcję sieci. Stacje
posługują się informacją o możliwościach sieci do określania, czy są w stanie obsługiwać
wszystkie funkcje obowiązujące w BSS. Stacje, które nie posiadają wszystkich funkcji wy-
mienionych w tym polu, nie otrzymują zezwolenia na włączenie się do sieci.
ESS/IBSS
Oba te bity wzajemnie się wykluczają. Punkty dostępoewe ustawiają wartość pola ESS
na 1 i pola IBSS na 0, żeby wskazać, że punkt dostępowy jeest częścią sieci stacjonarnej.
Stacje znajdujące się w sieci IBSS ustawiają pole ESS na ewartość 0, a pole IBSS na 1.
Privacy
Ustawienie bitu Privacy na wartość 1 wymaga użycia protoekołu WEP dla zachowania
poufności. W sieciach stacjonarnych nadajnikiem jest peunkt dostępowy. W sieciach
IBSS transmisja Beacon musi być przeprowadzana przez steację znajdującą się w IBSS.
Short preamble
Pole to zostało dodane do specyfikacji 802.11b, by obsłeugiwać warstwę fizyczną
w szybkiej technologii DSSS. Ustawienie go na wartość 1 weskazuje, że sieć posługuje
się krótką preambułą w sposób opisany w rozdziale 1e0. Zero oznacza, że opcja ta nie
jest wykorzystywana i jest zabroniona w sieci BSS.
PBCC
Pole PBCC (Packet Binary Convolution Coding) zostało dodane do specyfikacji 802.11b,
by obsługiwać warstwę fizyczną w szybkiej technologiie DSSS. Kiedy jego wartość
jest ustawiona na 1, wskazuje ono, że sieć posługuje esię schematem modulacji PBCC,
opisanym w rozdziale 10. Zero oznacza, że opcja ta niee jest wykorzystywana i jest
zabroniona w sieci BSS.
Channel Agility
Pole to zostało dodane do specyfikacji 802.11b, by obsłeugiwać warstwę fizyczną
w szybkiej technologii DSSS. Kiedy jego wartość jest ustaewiona na 1, wskazuje ono,
że sieć posługuje się opcją Channel Agility, opisaną w rozdziale 10. Zero oznacza,
że opcja ta nie jest wykorzystywana i jest zabroniona w sieci BSS.
Bity Contention-free polling
Stacje i punkty dostępowe posługują się tymi dwoma ebitami jako etykietkami.
Znaczenia tych etykiet zostały przedstawione w tabeeli 4.4.
92
Rozdział 4. Ramki w sieciach 802.11 — więcej szczegółów
Tabela 4.4. Interpretacja bitów odpytywania (polling) w Capa.bility Information
CF-Pollable
CF-Poll
Request
Interpretacja
Zastosowanie
w stacjach
0
0
1
1
Zastosowanie
w punktach
dostępowych
0
0
1
1
0
1
0
1
0
1
0
1
Stacja nie obsługuje odpytywania.
Stacja obsługuje odpytywanie, ale nie ubiega się o miejsce na liście
odpytywań.
Stacja obsługuje odpytywanie i ubiega się o miejsce na liście odpytywań.
Stacja obsługuje odpytywanie i ubiega się o niewciąganie jej na listę
odpytywań (w rezultacie stacja jest traktowana, jakbyt nie obsługiwała
operacji bez rywalizacji o dostęp).
Punkt dostępowy nie wdraża funkcji koordynacji punktu.
Punkt dostępowy używa PCF do dostarczania ramek, ale nie obsługuje
odpytywania.
Punkt dostępowy używa PCF do dostarczania ramek i odpytywania.
Zarezerwowane, nieużywane.
Pole Current AP Address
Stacje przenośne posługują się polem Current AP Address (adres bieżącego punktu do-
stępowego), pokazanym na rysunku 4.25, żeby podać adres MAC punktu dostępowego,
z którym są skojarzone. Pole to ma na celu ułatwiać uzyskanie skojarzeń i skojarzeń po-
nownych. Stacje transmitują adres punktu, który był odpowiedzialny za ostatnie skoja-
rzenie z siecią. Kiedy skojarzenie zostanie nawiązane z innym punktem dostępowym,
pole to może przenieść skojarzenie i odebrać wszystkiee ramki buforowane.
Rysunek 4.25. Pole Current AP Address
Listen Interval
W wydłużenia żywotności baterii stacje wyłączają anteny w bezprzewodowych interfej-
sach sieciowych. Gdy stacje znajdują się w stanie uśpienia, punkty dostępowe muszą dla
nich buforować ramki. Uśpione stacje budzą się w pewnych odstępach czasu i słuchają
ogłoszeń o ruchu sieciowym, co pozwala im ocenić, czy punkty dostępowe mają dla nich
Ramki zarządzające
93
jakieś buforowane ramki. Kiedy stacje kojarzą się z punktem dostępowym, częścią zapi-
sanych danych jest Listen Interval. Jest on liczbą odstępów typu Beacon, przez długość
których stacje czekają, zanim ponownie rozpoczną słuchanie ramek Beacon. Listen Interval
pokazany na rysunku 4.26, pozwala stacjom przenośnym poinformować punkt dostępowy,
jak długo musi zachowywać dla nich buforowane ramki. Dłuższe odstępy Listen Interval
wymagają większej pamięci punktu dostępowego potrzebnej do buforowania ramek.
Punkty dostępowe mogą wykorzystać tę funkcję do oceny wymaganych zasobów i od-
rzucić skojarzenia wymagające zbyt dużych zasobów. Odstępy Listen Interval zostały
omówione w rozdziale 7.
Rysunek 4.26. Pole Listen Interval
Association ID
Association ID, pokazane na rysunku 4.27, jest polem 16-bitowym. Kiedy stacje kojarzą
się z punktem dostępowym, zostaje im przypisany numer identyfikacyjny powiązania,
pomocny w realizacji funkcji kontrolnych i zarządzania. Mimo że do tworzenia Associa-
tion ID dostępnych jest 14 bitów, AID to liczby z zakresu od 1 do 2 007. Dla zachowania
kompatybilności z polem Duration/ID w nagłówku MAC dwa najważniejsze bity są
ustawione na 1.
Rysunek 4.27. Pole Association ID
Pole Timestamp
Pole Timestamp, pokazane na rysunku 4.28, umożliwia synchronizację między stacjami
w jednej sieci BSS. Główny czasomierz w BSS co jakiś czas informuje, jak długo jest już
aktywny. Czas ten podaje w mikrosekundach. Kiedy licznik osiąga swoją maksymalną
wartość, zeruje się. (Wyzerowanie się licznika jest bardzo mało prawdopodobne, kiedy
weźmiemy pod uwagę okres, jaki musiałby minąć, by doprowadzić do wyzerowania się
64-bitowego licznika. W okresie ponad 580 000 lat, zanim ten licznik się wyzeruje, z całą
pewnością zdąży powstać niejeden program korekcyjny).
94
Rozdział 4. Ramki w sieciach 802.11 — więcej szczegółów
Rysunek 4.28. Pole Timestamp
Pole Reason Code
Stacje posiadają możliwość wysyłania ramek Disassociation (zerwanie skojarzenia) lub
Deauthentication (zerwanie uwierzytelnienia) w odpowiedzi na ruch sieciowy, kiedy
nadawca w nieodpowiedni sposób włączył się do sieci. Częścią takiej ramki jest 16-bitowe
pole Reason Code, pokazane na rysunku 4.29, a mające na celu informowanie, co nadawca
zrobił w nieodpowiedni sposób. Tabela 4.5 pokazuje, dlaczego generowane są niektóre pola
Reason Code. Dla pełnego zrozumienia zastosowania Reason Code wymagane jest pozna-
nie różnych klas ramek i stanów stacji bezprzewodowych; to zagadnienie zostało przed-
stawione w podrozdziale „Transmisja ramek oraz stanye skojarzenia i uwierzytelnienia”.
Rysunek 4.29. Pole Reason Code
Tabela 4.5. Reason Code
Kod
Przyczyna
0
1
2
3
4
5
6
7
8
9
10 – 65 535
Zarezerwowane; nieużywane.
Nieokreślone.
Wcześniejsze uwierzytelnienie nie jest ważne.
Stacja opuściła BSS lub ESS i straciła uwierzytelnienie.
Upłynął czas dozwolonej nieaktywności i zerwano skojarzenie ze stacją.
Zerwanie skojarzenia w wyniku niewystarczających zasobów punktu dostępowego.
Nieprawidłowy typ lub podtyp ramki otrzymany od stacji bez uwierzytelnienia.
Nieprawidłowy typ lub podtyp ramki otrzymany od stacji bez skojarzenia.
Stacja opuściła BSS lub ESS i straciła skojarzenie.
Wymagane jest skojarzenie lub zerwanie skojarzenia, zatnim uwierzytelnianie
zostanie zakończone.
Zarezerwowane; nieużywane.
Ramki zarządzające
Pole Status Code
95
Pole Status Code informuje o udanej lub nieudanej operacji. W polu tym, pokazanym na
rysunku 4.30, znajduje się 0, gdy operacja ukończona została pomyślnie i wartość inna
niż zero — w przypadku porażki. Tabela 4.6 pokazuje Status Code, które poddane zostały
standaryzacji.
Rysunek 4.30. Pole Status Code
Tabela 4.6. Status Code
Kod
0
1
2 – 9
10
11
12
13
14
15
16
17
18
Wyjaśnienie kodu
Operacja zakończona pomyślnie.
Nieokreślony błąd.
Zarezerwowane; nieużywane.
Żądany zestaw możliwości jest zbyt obszerny i nie może zostać przyjęty.
Odmowa ponownego skojarzenia; poprzednie skojarzenie nie może zostać
zidentyfikowane lub przeniesione.
Odmowa skojarzenia z powodu nieokreślonego w standardzie 802.11.
Żądany algorytm uwierzytelniania nie jest obsługiwany.
Nieoczekiwany numer sekwencji uwierzytelniania.
Odrzucenie uwierzytelnienia; niepomyślna odpowiedź na sygnał wezwania (challenge).
Odrzucenie uwierzytelnienia; kolejna ramka w sekwencjti nie pojawiła się
w oczekiwanym oknie.
Odmowa skojarzenia; punkt dostępowy ma ograniczone zasoby.
Odmowa skojarzenia; stacja przenośna nie obsługuje wszytstkich szybkości
transmisji danych wymaganych przez BSS.
19 (802.11b) Odmowa skojarzenia; stacja przenośna nie obsługuje opcji Short Preamble.
20 (802.11b) Odmowa skojarzenia; stacja przenośna nie obsługuje opcji modulowania typu PBCC.
21 (802.11b) Odmowa skojarzenia; stacja przenośna nie obsługuje opcji Channel Agility.
22 – 65 535
Zarezerwowane dla przyszłych prac standaryzacyjnych.
Elementy informacyjne ramek zarządzających
Elementy informacyjne są dowolnej długości komponentami ramek zarządzających. Stan-
dardowy element info
Pobierz darmowy fragment (pdf)