Tipos de tramas en 802.11 y MAC
Tipos de tramas en 802.11 y MAC
5
Tipos de tramas
IEEE 802.11 MAC
• La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades
básicas: la Función de Coordinación Puntual (PCF) y la Función de Coordinación
Distribuida (DCF).
• Definimos función de coordinación como la funcionalidad que determina, dentro
de un conjunto básico de servicios (BSS), cuándo una estación puede transmitir
y/o recibir unidades de datos de protocolo a nivel MAC a través del medio
inalámbrico.
• En el nivel inferior del subnivel MAC se encuentra la función de coordinación
distribuida y su funcionamiento se basa en técnicas de acceso aleatorias de
contención por el medio. El tráfico que se transmite bajo esta funcionalidad es de
carácter asíncrono ya que estas técnicas de contención introducen retardos
aleatorios y no predecibles no tolerados por los servicios síncronos.
• Por encima de la funcionalidad DCF se sitúa la función de coordinación puntual,
PCF, asociada a las transmisiones libres de contención que utilizan técnicas de
acceso deterministas.
• El estándar IEEE 802.11, en concreto, define una técnica de interrogación circular
desde el punto de acceso para este nivel. Esta funcionalidad está pensada para
servicios de tipo síncrono que no toleran retardos aleatorios en el acceso al medio
IEEE 802.11 MAC
IEEE 802.11 MAC
• DCF(Distributed Coordination Function)
Similar a Ethernet, no hay un control centralizado de la red, las
estaciones y los APs son iguales.
Así funcionan las redes Ad-hoc y la mayoría de las redes
infraestructura.
Puede haber contención(colisiones, varios transmitiendo a la vez).
Para evitarlas se utiliza una variante de Ethernet llamada
CSMA/CA(Carrier Sense Multiple Access/Colision Avoidance)
No puede usarse CSMA/CD(Ethernet) porque la interfaz de radio una
vez que empieza a transmitir no puede detectar si hay otras emisiones
en el mismo canal(no puede distinguir la señal de otras estaciones de
la suya propia)
IEEE 802.11 MAC
• DCF(Distributed Coordination Function)
Características:
Utiliza (MACA/CA con RTS/CTS) como protocolo de acceso al
medio
Reconocimientos necesarios ACKs, provocando retransmisiones si
no se reciben
Utiliza el campo Duration/ID que contiene el tiempo de reserva
para transmisión y ACK. Esto quiere decir que todos los nodos
sabrán al escuchar cuando el canal vuelva a quedar libre
Implementa fragmentación de datos
Concede prioridad a tramas mediante el espaciado entre tramas
(IFS)
Soporta broadcast y multicast sin ACKs
IEEE 802.11 MAC
• PCF(Point Coordination Function)
Solo puede usarse en redes de infraestructura (con APs)
El AP controla todas las transmisiones y asigna turnos a las estaciones
(funcionamiento tipo token ring)
El mecanismo de acceso DCF no asegura una correcta Calidad de Servicio
Válido para servicios con requerimientos de tiempo real
El canal inalámbrico se “divide” en periodos de contención y periodos libres
de contención
Periodos libres de contención: el acceso al canal es controlado por una
funcionalidad añadida al punto de acceso (Point Coordinator)
Periodos de contención: se utiliza DCF
Duración mínima: la necesaria para la transmisión de una MTU de
tamaño máximo y su correspondiente ACK
Se repiten periódicamente conjunto de periodos de contención y periodos
libres de contención
IEEE 802.11 MAC
• Métodos de acceso
DCF CSMA/CA (obligatorio)
Evita colisiones a través de un mecanismo de backoff aleatorio
Paquete ACK para confirmación de recepción (no para difusiones)
DCF con RTS/CTS (opcional)
Evita el problema del nodo escondido y expuesto, ofrece robustez
PCF (opcional)
Cada punto de acceso hace polling a los terminales asociados de la lista
Envío de una trama en 802.11 con AP
Acceso al medio CSMA/CA
• A primera vista, parecería que se seguiría exactamente el mismo algoritmo que en Ethernet.
Esperar hasta que el enlace esté libre antes de transmitir y realizar backoff si ocurre una
colisión.
El problema es mas complicado en una red inalámbrica debido a que no todos los nodos están
al alcance unos de otros.
Campo duración
Network Allocation Vector(NAV)
Envío de trama en red Ad-hoc
Emisión de una trama en CSMA/CA
• El envío de mensajes de confirmación (ACK) para cada trama recibida es algo que incorpora el protocolo
MAC de 802.11, ya que las redes de radio con equipos móviles son poco fiables, y era necesario
implementar a bajo nivel un mecanismo que asegurara la recepción de la información.
• El envío de los ACK debe realizarse de forma rápida y ágil, ya que de lo contrario se puede incurrir en un
retardo excesivo hasta que se produzca el reenvío de la trama.
• Para evitar que el receptor tenga que competir con cualquier otra estación en el envío de la confirmación,
el envío de la trama de ACK puede hacerse sin esperar el tiempo reglamentario de 50 ms, sino después de
que haya terminado la emisión de la trama en curso. Los ACK pueden (y deben) ser enviados tan solo 10
ms después de haber recibido la trama de datos.
Algoritmo CSMA/CA
• Esta figura muestra como funciona el protocolo CSMA/CA en 802.11. Supongamos que una
estación (A) desea transmitir una trama hacia B y detecta que el canal está libre. A espera el
tiempo DIFS (50 ms) y a continuación empieza a transmitir. De esta forma se asegura que
cualquier trama emitida en la red irá separada de la anterior al menos por este espacio de
tiempo.
Algoritmo CSMA/CA
• Una vez ha terminado de emitir su trama, A espera una confirmación (ACK) de B.
Dicha confirmación es un mensaje de alta prioridad, por lo que no ha de esperar el
tiempo habitual (DIFS) después de que termine la trama de A, sino que solo ha de
esperar el tiempo SIFS (10 ms). Durante el tiempo SIFS, B ha calculado y
comprobado que el CRC de la trama que ha recibido de A es correcto.
• En algún momento durante la emisión de la trama de A, C desea enviar una trama
a D (no mostrado en la figura). Como detecta que el canal está ocupado, C espera y
cuando se produce el ACK de B, C sigue esperando ya que no se ha llegado a
producir una pausa lo bastante grande (50 ms) en ningún momento. Cuando por
fin termina el ACK de B, C empieza a contar el tiempo y cuando pasan 50 ms (DIFS)
sabe que el canal está libre. Entonces no transmite de inmediato sino después del
tiempo aleatorio que ha calculado. Esto reduce el riesgo de colisión con otras
estaciones que pudieran también estar observando el proceso de A y B y
esperando para transmitir a continuación. Si durante el tiempo aleatorio C detecta
que alguna estación transmite congelará su contador de tiempo aleatorio para
volver a activarlo 50 ms (DIFS) después de que haya cesado toda actividad.
• Obsérvese el diferente comportamiento de A y C. Mientras que A transmite
inmediatamente después de esperar el tiempo DIFS, C tiene que esperar además
un tiempo aleatorio. Esto se debe a que cuando A quiso transmitir el medio estaba
libre, mientras que cuando lo hizo C no lo estaba.
Retransmisiones
• Cuando un intento de transmisión falla (errores de bit, colisión, etc.) la estación
fuente es responsable por intentar transmitir de nuevo
La transmisión sólo se considera buena cuando la estación fuente recibe el
paquete ACK correspondiente
• Los intentos de retransmisión están limitados y varían según el tamaño del
paquete y el umbral RTS (RTS threshold):
SLRC=7 : para paquetes cuyo tamaño supera el umbral RTS
SSRC=4 : para paquetes de tamaño inferior al umbral RTS
• Si la estación agota todos los intentos de transmisión de que dispone para un
paquete, lo descarta
• Las tramas de broadcast/multicast utilizan difusión, por lo que sólo hay un intento
de transmisión.
Una vez que no hay una estación de destino explícita, no se recibe ningún ACK
(no hay manera de saber qué estaciones lo han recibido)
Collision Avoidance
• Si el medio no está libre durante un tiempo DIFS entra en el modo “Collision Avoidance” (evitar colisiones):
Una vez que el canal esté libre hay que esperar durante DIFS más un tiempo aleatorio de backoff antes de intentar
transmitir.
• El backoff con DCF se hace del siguiente modo:
Cuando se transmita un paquete por primera vez, elegir un intervalo de backoff en el intervalo [0,CW]; CW es la
ventana de contención, inicialmente igual a 31
Cuenta atrás desde el valor elegido en cuanto el medio esté libre
La cuenta atrás se suspende si el medio es ocupado
Cuando la cuenta llegue a 0, transmitir RTS o paquete
Si hay colisión, duplicar el tamaño de CW hasta un máximo de 1024
• El tiempo usado en la cuenta atrás es parte del overhead MAC
Acceso básico 802.11: DCF
• Ejemplo
Variación del tamaño de la ventana de
contención (CW)
Colisiones en CSMA/CA
• Pueden producirse colisiones porque 2 estaciones a la espera elijan por casualidad el mismo número de
intervalos (backoff counter) para empezar a transmitir
• En ese caso se reintentarán , duplicando cada vez el rango de valores entre los que cada una elige al azar el
nuevo “backoff counter”
• Es similar a Ethernet, salvo que aquí las estaciones no detectan las colisiones sino que las interfieren por la
ausencia del ACK
• Este proceso lo siguen todas las estaciones que están asociadas a un mismo AP en un mismo canal de
radio
• Cuando una estación ha emitido una trama y no ha recibido el correspondiente ACK deduce que se ha
producido una colisión. En este caso la estación repite el proceso antes descrito, pero al tratarse de un
segundo intento esta vez se amplía el rango de intervalos para la elección del tiempo aleatorio.
• De forma análoga a lo que ocurre en Ethernet el número de intervalos crece de forma exponencial hasta
un valor máximo a partir del cual el contador se reinicia y el proceso se repite desde el principio.
• Se reintenta la transmisión, aumentando el CW, según un mecanismo exponencial binario (backoff)
• Se determina una espera adicional y aleatoria escogida uniformemente en un intervalo llamado ventana
de contención (CW). El algoritmo de backoff nos da un número aleatorio y entero de ranuras temporales
(slot time) y su función es la de reducir la probabilidad de colisión que es máxima cuando varias estaciones
están esperando a que el medio quede libre para transmitir.
• Las estaciones escogen un slot aleatoriamente y esperan a éste antes de acceder al medio. La estación que
escogió el primer slot accede al medio. El backoff se utiliza para evitar las colisiones al transmitir
simultáneamente dos estaciones.
• Cuando la ventana alcanza el tamaño máximo permanece en este estado hasta que la trama se ha
transmitido con éxito o la trama se descarta.
DCF con RTS/CTS
• Para la figura, se asume que cada uno de los cuatro nodos
puede enviar y recibir señales solo a los nodos inmediatos a
su derecha e izquierda.
B puede intercambiar tramas con A y C, pero no alcanza a D. ™
C puede intercambiar tramas con B y D, pero no alcanza a A.
DCF con RTS/CTS
• Problema de los nodos escondidos • Problema de los nodos expuestos
(hidden nodes) (exposed nodes)
Suponiendo que A y C desean Suponiendo que B envía tramas a A.
comunicarse con B, cada uno envía C está conciente de la
una trama. transmisión por que escucha a
A y C no están conscientes uno B.
del otro por que sus señales no Sería un error que C concluya
tienen ese alcance. que no puede transmitir a nadie
Las dos tramas colisionan en B solo porque escucha la
Pero ni A ni C saben de transmisión de B.
esta colisión Suponiendo que C quiere
transmitir a D, esto no
sería un problema ya que
la transmisión de C no
interfiere con la habilidad
de A en recibir la señal de
B.
DCF con RTS/CTS
• El problema de los nodos escondidos es una consecuencia del hecho de que en una red inalámbrica no
todas las estaciones tienen por que ver a todas las demás. Esto provoca situaciones problemáticas como la
que aparece en la figura.
• Supongamos que A quiere enviar una trama a B. A detecta que el canal está libre y empieza a transmitir.
Instantes más tarde, cuando A está aún transmitiendo, C quiere también enviar una trama a B; C detecta
que el canal está libre, ya que el no está recibiendo la emisión de A pues se encuentra fuera de su radio de
cobertura. Por tanto C empieza a transmitir y en B se produce una colisión. Como consecuencia B no
recibe correctamente ni la trama de A ni la de C.
DCF con RTS/CTS
• 802.11 soluciona este problema con un algoritmo llamado
MACA (Multiple Access Collision Avoidance).
• La idea es que el transmisor y el receptor intercambien tramas
de control antes que el transmisor envié algún dato.
Este intercambio indica a los nodos cercanos que va a iniciarse una
transmisión.
Solución al problema de los nodos escondidos (hidden nodes)
• El emisor (A) envía un mensaje RTS (Request To Send) a B en el que le advierte de su deseo de enviarle una
trama; además en dicho mensaje A le informa de la duración de la misma. Este mensaje no es recibido por
C.
• Como respuesta al mensaje de A, B envía un CTS (Clear To Send) en el que le confirma su disposición a
recibir la trama que A le anuncia. Dicho mensaje CTS lleva también indicada la duración de la trama que B
espera recibir de A.
• C no recibe el mensaje RTS enviado por A, pero sí recibe el CTS enviado por B. Del contenido del mensaje
CTS C puede saber cuanto tiempo estará ocupado el canal, pues el mensaje indica la duración de la trama
a transmitir.
Solución al problema de nodos expuestos (exposed nodes)
• Cualquier nodo que vea la trama RTS pero no la trama CTS no está lo
suficientemente cerca al receptor para interferir y por lo tanto puede
transmitir.
• Si dos o mas nodos detectan un enlace libre y tratan de transmitir una
trama RTS al mismo tiempo, sus tramas RTS colisionarán.
802.11 no soporta detección de colisiones, pero quienes enviaron las
tramas RTS sabrán que ocurrió una colisión si no reciben una trama
CTS, después de un periodo de tiempo.
Se espera un tiempo aleatorio en cada nodo antes de intentar
nuevamente.
Detección de portadora
• En el IEEE 802.11, la detección de portadora se hace combinando la
información obtenida de:
Interfaz física (Physical Carrier Sensing)
Nivel MAC (Virtual Carrier Sensing)
• Detección física de la portadora
A través de la potencia relativa de la señal
• Detección virtual de portadora:
Se hace analizando la duración del campo NAV en las tramas RTS/CTS
y de datos
Detección virtual de portadora por medio de
RTS/CTS
Detección virtual de portadora utilizando NAV
Inconvenientes y ventajas de usar RTS/CTS
• Inconvenientes:
Aumenta la latencia (cada envío ha de ir precedido del intercambio de
2 mensajes)
Reduce el rendimiento (throughput). El canal se ha de utilizar durante
algún tiempo para enviar mensajes de control
• Ventajas:
Se reducen las colisiones si se da el problema de nodos ocultos y
expuestos. Esto puede mejorar el rendimiento es esos casos
• Recomendación:
Activar RTS/CTS solo en las estaciones que por su distancia o ubicación
se sospeche que no se van a “oír” entre sí
Ejemplo de uso de RTS/CTS (Red Ad-hoc)
• RTS (Request To Send)
El transmisor envía una trama RTS al receptor.
La trama RTS incluye un campo que indica cuanto tiempo el transmisor desea controlar el medio (o
especifica la longitud de la trama de datos a transmitir).
A este tiempo se le considera como información de reservación.
Quienes escuchan la trama almacenan localmente este valor en un “vector de asignación de
red” o NAV (Network Allocation Vector), que se maneja como un temporizador decreciente.
• CTS (Clear To Send)
El receptor responde con una trama CTS.
La trama CTS incluye también el tiempo que tomará la transmisión de la trama de datos.
Cualquier nodo que ve la trama CTS sabe que está cerca del receptor y que no puede transmitir por
el tiempo necesario para enviar la trama del tamaño especificado.
Es decir, si al sensar el canal o chequear el NAV, el canal está ocupado, entonces no se
transmite.
• ACK
El receptor envía un ACK al transmisor luego de recibir la trama de datos exitosamente. ™
Todos los nodos deben esperar por este ACK antes de intentar transmitir.
Si el transmisor no recibe el ACK, dentro de un periodo de tiempo preestablecido, retransmite la
trama.
La trama fue dañada, o el ACK fue dañado
Ejemplo de uso de RTS/CTS (AP)
• Con un AP
Ejemplo de uso de RTS/CTS (AP)
Mensajes RTS/CTS
• El uso de RTS/CTS se denomina a veces Virtual Carrier Sense, ya que
permite a una estación reservar el medio para su uso exclusivo sin
necesidad de hacer una transmisión real. Una vez emitidos los 2 mensajes
ya todos actuarán como si el canal estuviera ocupado
• El uso de RTS/CTS se activa por configuración, pero no todas las interfaces
lo soportan
• En algunos casos se puede especificar a partir de que tamaño de trama se
quiere utilizar RTS/CTS. Si se pone >2312 bytes (tamaño máximo) no se
usa nunca, si se pone 1 se usa siempre. El ajuste por tamaño tiene sentido
ya que el beneficio de utilizar RTS/CTS es mayor cuanto mayores son las
tramas transmitidas
Ejemplos de configuración RTS/CTS
IEEE 802.11 MAC
• La capa MAC IEEE 802.11 cubre tres áreas funcionales.
Entrega confiable de datos (Reliable data delivery)
Control de Acceso
Seguridad
IEEE 802.11 MAC
• Entrega confiable de datos
Una WLAN está sujeta a ruido, interferencia, y otros efectos de propagación que pueden
resultar en un número significativo de tramas perdidas.
A pesar de tener códigos correctores de error habrán tramas con error.
Se podría delegar a mecanismos de confiabilidad de las capas superiores.
Temporizadores usados para retransmisión en capas superiores pueden estar en el orden
de segundos. ™
Es mas eficiente manejar los errores en la capa MAC.
Cuando una estación recibe una trama de datos, retorna un ACK al origen.
Este intercambio se toma como una unidad atómica, que no debe ser interrumpida
por una transmisión de otra estación.
Si el origen no recibe el ACK en un intervalo de tiempo establecido, retransmite la trama.
Su trama de datos fue dañada.
El ACK fue dañado.
Para mejorar la confiabilidad, se utiliza el protocolo basado en el intercambio de 4 tramas
(explicado anteriormente).
Para disminuir la probabilidad de colisiones, producto de que dos nodos no puedan
escucharse, a mas de sensar el canal físicamente, el estándar implementa un mecanismo
de sensado virtual de portadora (usando los tiempos del NAV) basado en:
RTS, CTS, DATOS, ACK.
IEEE 802.11 MAC
• Control de acceso al medio
Protocolo de acceso distribuido
Distribuye la decisión de transmitir a todos los nodos.
Como en Ethernet.
Usando un mecanismo de detección de portadora.
Útil en redes “ad hoc”.
Útil para configuraciones en donde se tiene tráfico principalmente de tipo ráfaga. ™
Protocolo de acceso centralizado
Un ente central toma la decisión.
Útil cuando se tiene un número de estaciones y un punto que hace las veces de
estación base y se conecta a una LAN alámbrica.
Especialmente eficaz si parte de los datos son de alta prioridad o sensibles al
retardo. ™
La MAC de IEEE 802.11 se denomina DFWMAC (Distributed Foundation Wireless MAC)
Provee un mecanismo de control de acceso distribuido con un control centralizado
opcional, construido sobre el distribuido.
La capa MAC consta de dos subcapas: PCF y DCF
IEEE 802.11 MAC
• Control de acceso al medio
DCF (Distributed Coordination Function)
Utiliza un algoritmo de contención CSMA/CA (Carrier Sense Multiple Access/Collision
Avoidance)
Si una estación desea transmitir (solución inicial básica):
‰ Escucha el medio
Si el medio está libre puede transmitir
Si el medio no está libre debe esperar a que la transmisión en curso termine
Una combinación de mecanismos de sensado físico y virtual permite determinar si
el medio está libre u ocupado.
‰ El resultado del sensado físico es enviado a la MAC.
No incluye una función para detección de colisiones.
El rango dinámico de las señales en el medio es muy grande y una estación no
puede distinguir señales débiles del ruido, y los efectos causados por su propia
transmisión.
Para la adecuada operación del algoritmo se utiliza un conjunto de retardos que
configuran un esquema de prioridades.
IFS (InterFrame Space): retardo.
Existen tres tipos de IFS.
Se explica el algoritmo considerando primero un solo tipo de IFS.
IEEE 802.11 MAC
IEEE 802.11 MAC
• Control de acceso al medio
DCF (Distributed Coordination Function)
1. Una estación que desea transmitir sensa el medio. Si el medio está libre, espera un
periodo igual IFS para ver si el medio sigue libre. Si es así, la estación transmite
inmediatamente.
Para asegurar un acceso equilibrado al canal, evitando el efecto captura, si una estación
acaba de transmitir una trama y tiene otra lista para ser transmitida deberá esperar un
periodo aleatorio obligatoriamente
2. Si el medio está ocupado (ya sea porque inicialmente la estación encontró al medio
ocupado o porque el medio es ocupado durante el periodo IFS), la estación difiere la
transmisión y continua monitoreando el medio hasta que la transmisión en marcha
concluya.
3. Cuando la transmisión concluye, la estación espera otro IFS. Si el medio continua libre,
la estación espera un tiempo extra (backoff time) determinado de forma aleatoria. Al
final de este tiempo, sensa el medio nuevamente; si el medio está aún libre, la estación
puede transmitir.
Si durante el tiempo extra (backoff), el medio es ocupado, el marcador del tiempo
extra (backoff) es detenido, y continuará su cuenta cuando el medio sea liberado.
4. Si la transmisión fracasa, determinado por la ausencia de un ACK, se asume que ha
ocurrido una colisión, se dará la trama por perdida, procediendo a su retransmisión
IEEE 802.11 MAC
• Control de acceso al medio
BackOff Time= Random(0, CW )*SlotTime
Comparar con la figura anterior que explica la lógica
IEEE 802.11 MAC
• Control de acceso al medio
Para garantizar estabilidad en el backoff se utiliza la técnica “binary
exponential backoff”.
Una estación intentará transmitir repetidamente frente a repetidas
colisiones.
Después de cada colisión, se duplica el valor medio del retardo aleatorio
(hasta que se alcanza algún máximo).
“Binary exponential backoff” ayuda a manejar condiciones de alto tráfico.
Repetidos intentos fallidos resultan en tiempos cada vez mayores de
backoff.
IEEE 802.11 MAC
• Control de acceso al medio
DCF (Distributed Coordination Function)
Se refina el esquema presentado para ofrecer acceso basado en prioridades usando 3
IFS:
SIFS (short IFS):
El IF mas pequeño.
Se usa para acciones de respuesta inmediata.
La mayor prioridad para ACK, CTS, polling response
PIFS (Point coordination function IFS)
IFS de duración intermedia.
Utilizado por el controlador centralizado en el esquema PCF para emitir polls.
Prioridad media para servicio con restricciones temporales
DIFS (Distributed coordination function IFS)
El IFS de mayor duración.
Se utiliza como un retardo mínimo cuando se compite por el acceso para
tramas asincrónicas.
Para tráfico normal (ordinario) asincrónico.
Prioridad más baja
EIFS (Extended Inter Frame Space)
Tiempo variable, utilizado cuando hay errores de transmisión. Espera un
tiempo suficiente para que le vuelvan a enviar la trama u otra solución
IEEE 802.11 MAC
• Control de acceso al medio
DCF (Distributed Coordination Function)
IEEE 802.11 MAC
• Control de acceso al medio
DCF/SIFS
Una estación que utilice SIFS para determinar la oportunidad para transmitir tiene la prioridad
mas alta.
Siempre ganarán acceso respecto a otras estaciones que usen PIFS o DIFS.
Uso de SIFS con ACKs
Cuando una estación recibe una trama direccionada de forma exclusiva para ella (no
multicast ni broadcast), responde con un ACK luego de esperar solo un SIFS.
Provee un método eficiente para recuperarse de colisiones (si no recibo ACK hubo
colisión de la trama enviada o se dañó la trama del ACK), y se debe considerar que
la probabilidad de colisiones es mas alta por que no se usa CSMA-CD.
Para entregar de forma eficiente PDUs LLC que requieren varias tramas.
Se envía de trama en trama. Por cada trama el receptor envía un ACK esperando
solo SIFS. Cuando el origen de las tramas recibe ACK, envía la siguiente esperando
solo SIFS.
Resultado neto es que una vez que la estación obtiene el acceso, mantiene el
control del canal hasta que envíe todos los fragmentos de su PDU LLC.
Uso de SIFS con CTS
Luego de recibir un RTS, una estación emite un CTS si está lista a recibir.
Uso de SIFS en respuesta a polls (consultas) .
Se discute al hablar de PCF.
IEEE 802.11 MAC
• Control de acceso al medio
PCF (Point Coordination Function) /basado en prioridad
Provee transferencia de tramas sin contención (Contention Free, CF).
No se compite por el medio, el coordinador “coordina el acceso”.
Se usa para transferencia de información para aplicaciones en las cuales el tiempo
(retardos) es crítico.
Se bloquea al tráfico asincrónico.
Es opcional
Se pueden tener las dos opciones en operación simultáneamente: DCF y PCF.
Existe un periodo denominado “Contention-free period” durante el cual se utiliza esta
modalidad (mas sobre el gráfico al hablar de Superframe).
IEEE 802.11 MAC
• Control de acceso al medio
PCF (Point Coordination Function)
El “Coordinador de Punto” reside en el AP para controlar la transmisión de tramas
desde las estaciones.
Todas las estaciones obedecen al “Coordinador de Punto” seteando su NAV al
inicio de cada “periodo libre de contención”.
Al inicio del “periodo libre de contención”, el “coordinador de punto” tiene la
oportunidad de obtener el control del medio y mantener dicho control durante el
periodo en mención.
El “coordinador de punto” utiliza PIFS para acceder al medio.
Espera menos que estaciones que operan bajo DCF (Distributed
Coordination Function)
Si el medio está libre luego de PIFS, el “coordinador de punto” envía una
trama de beacon que incluye el elemento “CF Parameter Set” (duración
máxima).
Este valor indica la duración del “periodo libre de contención”.
Cuando las estaciones reciben el beacon, todas cambian su valor de NAV
a lo indicado en “CF Parameter Set”, lo que previene que las estaciones
tomen control del medio hasta que se termine el “periodo libre de
contención”.
IEEE 802.11 MAC
• Control de acceso al medio
PCF (Point Coordination Function)
Luego de enviar la trama de beacon, el “Coordinador de Punto” transmite una
de las siguientes tramas, después de esperar al menos un SIFS.
CF Poll Frame (Trama de consulta CF)
El “Coordinador de Punto” envía esta trama a una estación
particular, asignando a la estación el permiso de transmitir una sola
trama a cualquier destino.
Si la estación a la que se le hizo el poll no tiene tramas que
transmitir, debe enviar una trama de datos NULL.
Si la estación que transmite no recibe ACK (del AP), no puede
retransmitir la trama a menos que el “Coordinador de Punto” le
haga un “poll” otra vez.
Data Frame
Desde el “Coordinador de Punto” del AP a una estación particular.
Si el “Coordinador de Punto” no recibe una trama ACK de la
estación receptora, el “Coordinador de Punto” puede retransmitir la
trama durante el “periodo libre de contención” después de PIFS.
IEEE 802.11 MAC
• Control de acceso al medio
PCF (Point Coordination Function)
Data + CF Poll Frame
El “Coordinador de Punto” envía una trama de dato y realiza un “poll” al mismo tiempo para que envíe
una trama libre de contención.
Forma de piggybacking para reducir sobrecarga en la red.
CF End Frame
Indica el fin del “periodo libre de contención”.
Si el tiempo restante de CF expira.
Si el “Coordinador de Punto” no tiene tramas que transmitir o estaciones a la que enviar polls
IEEE 802.11 MAC
• Control de acceso al medio
PCF (Point Coordination Function)
Las estaciones tienen una opción de ser “pollable” (sujetas a recibir polls).
Usando la trama de pedido de asociación.
Se puede cambiar el valor usando una trama de “pedido de
reasociación”.
El “Coordinador de Punto” mantiene una lista de las estaciones que
pueden recibir “polls” durante el “periodo libre de contención”.
Por defecto, las estaciones que cumplen 802.11 operan usando DCF.
Como una opción, se pueden inicializar las estaciones para que utilicen PCF.
En la mayoría de casos DCF será suficiente.
Considera PCF si se requiere transmitir información crítica (limitada por el
tiempo) como audio y video.
PCF impone mayor sobrecarga en la red debido a la transmisión de tramas
para el polling.
IEEE 802.11 MAC
• Control de acceso al medio
PCF/ Superframe
Se utiliza PIFS cuando se emiten los polls.
Como PIFS<DIFS, el maestro aprovecha el medio y bloquea al tráfico
asincrónico mientras emite los polls y recibe las respuestas.
Puede llegar a bloquear totalmente el tráfico asincrónico lo que debe
prevenirse.
Se usa un intervalo de tiempo conocido como superframe.
Considerar la situación en la que la WLAN se configura así:
El maestro controla un número de estaciones con tráfico sensible a
los retardos. ‰
El resto del tráfico pelea (contends) por el medio con CSMA.
El coordinador emite polls utilizando un esquema round robin a las
estaciones configuradas para polling.
La estación que recibe el poll, contesta usando SIFS.
Si el coordinador recibe la respuesta, emite otro poll usando PIFS.
Si el coordinador no recibe respuesta durante el tiempo establecido,
emite otro poll.
IEEE 802.11 MAC
• Control de acceso al medio
PCF/ Superframe
• Durante la primera parte del intervalo, el coordinador emite los polls usando un
esquema “round robin” (El mecanismo de elección puede ser un planicador round-robin
o bien un esquema basado en prioridades a todas las estaciones configuradas para
polling)
Recordar que esto es opcional.
La duración de esta etapa es variable debido a que el tamaño de las
respuestas es variable.
El coordinador “descansa” el tiempo restante del superframe, permitiendo un
periodo de contención para acceso asincrónico.
Al final del superframe, el coordinador busca el control del medio usando PIFS.
Si el medio está libre, el coordinador gana acceso inmediato y se inicia un
nuevo periodo completo superframe.
Si el medio está ocupado, el coordinador debe esperar a que el medio
esté libre.
Se tiene entonces un tiempo reducido para el superframe para el
siguiente ciclo.
IEEE 802.11 MAC
• Control de acceso al medio
PCF/ Superframe
IEEE 802.11 MAC
• Limitaciones en DCF
DCF solo ofrece un servicio de mejor esfuerzo, y no contempla mecanismos de QoS. En
DCF las estaciones de un BSS compiten por los recursos y el acceso al canal con el mismo
nivel de prioridad. Esta carencia de discriminación de las distintas clases de flujos, puede
causar problemas de QoS para las aplicaciones multimedia cuando la carga de tráfico
sobre la red es alta.
• Limitaciones en PCF
PCF se diseño para soportar aplicaciones multimedia. Sin embargo, este método de
acceso presenta tres problemas fundamentales que llevan al deterioro de QoS:
PCF define una única clase de algoritmo planicador round-robin, que no puede
tratar los diferentes requerimientos de QoS para distintos tipos de tráfico.
El AP compite por el acceso al medio. Si durante una petición de acceso el medio se
encuentra ocupado, la transmisión de la trama beacon se difiere y se inducen
retardos en futuras transmisiones.
El AP no tiene control sobre la duración de la transmisión de una estación una vez
iniciada. Esto impide que el AP ofrezca garantías sobre el retardo o de la
variabilidad en el retardo para otras estaciones presentes en su lista de detección
durante el resto del intervalo libre de contención (CFP).
Fragmentación
• Las redes WLAN tiene una mayor tasa de error que las LAN.
• Por eso se prevé la posibilidad de que el emisor fragmente las tramas para enviarlas en trozos más pequeños, ya
que esto reduce la probabilidad de error.
• Por cada fragmento se devuelve un ACK, por lo que en cada caso necesario los fragmentos se pueden retransmitir
por separado
• L a fragmentación reduce algo la eficiencia, pero permite enviar datos en entornos con muchos errores (ruido)
• Los APs no pueden fragmentar a nivel de red porque no son routers.
• Todas las estaciones están obligadas a soportar la fragmentación en recepción, pero no en transmisión.
• Los paquetes multicast y broadcast no se fragmentan nunca
• Si el emisor ve que las tramas no están llegando bien puede decidir fragmentar las tramas grandes para que
tengan más probabilidad de llegar al receptor
• Muchas de las interferencias que se producen en las transmisiones por radio afectan la emisión en intervalos muy
cortos de tiempo. En estos casos la transmisión de tramas grandes resulta especialmente comprometida, pues el
riesgo de que una interferencia estropee toda la emisión es muy grande. En situaciones de elevada tasa de error
del medio físico es preferible manejar tramas de pequeño tamaño.
• Sin embargo el nivel de red, que no tiene un conocimiento de la situación de la red inalámbrica, suministra el
paquete al nivel de enlace para que lo envíe en una única trama. Por este motivo el nivel MAC de 802.11 prevé un
mecanismo por el cual el emisor puede, si lo considera conveniente, fragmentar la trama a enviar en otras más
pequeñas. El receptor a su vez reensamblará la trama original para que sea entregada a los niveles superiores, con
lo que la fragmentación actuará de forma transparente a ellos.
• En el caso de producirse fragmentación cada fragmento se enviará siguiendo el mecanismo de CSMA/CA antes
descrito y recibirá el correspondiente ACK del receptor.
• El overhead que puede introducir el uso de la fragmentación es considerable, pero puede ser rentable cuando la
red tiene mucho ruido.
Fragmentación
Configuración de fragmentación
Envío de una trama fragmentada
Direcciones MAC de los AP
• Un AP tiene normalmente 2 direcciones MAC:
La de su interfaz inalámbrica
La de su interfaz en el DS (normalmente Ethernet)
• La dirección MAC de la interfaz inalámbrica se utiliza como identificador
del BSS que corresponde a ese AP y se denomina BSSID (BSS Identifier).
• La dirección MAC de la interfaz en el DS no tiene interés para la red
inalámbrica y no aparece en las tramas de 802.11. Pero es la dirección
MAC que normalmente se asocia con la dirección IP de gestión del AP y
será por tanto la que aparecerá en las tablas ARP
• Si el AP tiene más de una interfaz inalámbrica (por ejemplo un AP de
banda dual 2,4 y 5 GHz, IEEE 802.11a/b) cada una tendrá una dirección
MAC diferente. En ese caso cada emisor de radio configura un BSS
diferente y tendrá por tanto un BSSID diferente, aunque evidentemente
sus áreas de cobertura estarán fuertemente solapadas
Direcciones MAC en un AP de banda dual
(802.11a/b)
Router “3 en 1”
Campo control de trama y direcciones
Envío de tramas en una red Ad-hoc
Envío de tramas en una red de infraestructura
Caso 1: A-AP1-B
Caso 2: A-AP1-X
Caso 3: X-AP1-A
Caso 4: A-AP1-AP2-C
Caso 5: C-AP2-AP3-D
Contenido del campo dirección en las tramas MAC
CRC
• Una secuencia checksum (FCS) que contiene un código de redundancia cíclica
(CRC) de 32 bits
• El FCS permite a las estaciones determinar si las tramas han sido recibidas
correctamente. La cabecera de la MAC 802.11 es diferente de la 802.3 (Ethernet),
por tanto los puntos de acceso han de recalcular el FCS.
• Las tramas antes de enviarlas, calculan el FCS. El receptor recalcula el FCS y lo
compara con el recibido. Si coincide, se considera que la trama es válida y no ha
sido degradada en el tránsito.
Identificación de redes 802.11
• Cada AP tiene un BSSID de fábrica (la MAC de su interfaz inalámbrica). El
BSSID no se puede cambiar
• Cada red inalámbrica tiene un SSID también llamado a veces ESSID
(Extended SSID). El SSID es una cadena de 2 a 32 caracteres cualesquiera,
configurable por el usuario
• Si tenemos un AP aislado (BSS), tendrá un BSSID y un SSID
• Si tenemos varios APs formando un ESS, es decir todos conectados a nivel
de capa 2 por un DS, cada AP tiene un BSSID y todos comparten el mismo
SSID
• En una red Ad-hoc la estación que inicia la red elige el BSSID al azar. El
usuario configura el SSID
• Los APs modernos pueden participar simultáneamente en varias redes
inalámbricas. En ese caso cada red inalámbrica tiene un SSID diferente y el
AP crea un BSSID diferente para cada SSID
Encapsulación protocolos capas superiores