Está en la página 1de 29

CAPÍTULO 5

LA CAPA MAC

5.1 INTRODUCCIÓN
Cada estación y punto de acceso del estándar de redes LAN
inalámbricas 802.11 proporciona una serie de servicios a través de la capa
MAC a las capas superiores mediante el intercambio de unidades de datos de
servicio (MSDUs).
El nivel MAC que se define lo podemos situar entre la capa física y el
subnivel de enlace LLC (Logical Link Control). La arquitectura MAC del
estándar 802.11 se compone de dos funcionalidades básicas: La función de
coordinación puntual (PCF) y la función de coordinación distribuida (DCF).

Figura 5.1. Funciones de acceso al medio inalámbrico

La capa MAC define los procedimientos que hacen posible que los
distintos dispositivos compartan el uso del espectro radioeléctrico. Mientras que
las distintas versiones del estándar 802.11 utilizan distintos sistemas para
difundir su señal (su capa física es distinta), la capa MAC es la misma para
todas ellas.

Juan José Yunquera Torres 85


Diseño de una red Wi-Fi para la E.S.I.

La capa MAC utilizada en 802.11 es muy similar a la utilizada por la red


Ethernet. Ambas utilizan la técnica conocida como CSMA (Carrier Sense
Multiple Access). No obstante, la versión cableada (Ethernet) utiliza la
tecnología CD (Collision Detection, `Detección de colisión´), mientras que la
versión inalámbrica utiliza la tecnología CA (Collision Avoidance, `Evitación de
colisión´). Una colisión se produce cuando dos terminales intentan hacer uso
del medio físico simultáneamente. La tecnología CD detecta que se ha
producido una colisión y retransmite los datos, mientras que la tecnología CA
dispone de procedimientos para evitar que se produzcan colisiones [3].
La razón de que haya dos sistemas es que, cuando el medio es un
cable, un terminal puede transmitir y recibir al mismo tiempo, por lo que puede
detectar las colisiones. Por el contrario, en el medio radioeléctrico un terminal
no puede transmitir y recibir al mismo tiempo por el mismo canal (la transmisión
dejaría opaca a la recepción), por lo que, al no poder detectar las posibles
colisiones, no hay más remedio que disponer de una técnica que las evite.
Además, la capa de gestión MAC controlará aspectos como
sincronización y los algoritmos del sistema de distribución, que se define como
el conjunto de servicios que precisa o propone el modo infraestructura. Por
último, veremos el aspecto y los tipos de tramas MAC.

5.2 DESCRIPCIÓN FUNCIONAL CAPA MAC


Las funciones de la capa MAC son las siguientes (Dentro de los
servicios de red nos encontramos con las distintas fases de una conexión
inalámbrica) [10]:
 Acceso al medio Inalámbrico.
 Descubrimiento de la red (Joining A Network).
 Servicios de red.
 Gestión de potencia.
En los siguientes apartados se irán describiendo cada una de estas
funciones en detalle.

5.2.1 Acceso al medo inalámbrico


Antes de transmitir una trama, la subcapa MAC debe primero conseguir
el acceso al medio empleando uno de los siguientes modos:
 MAC-DCF CSMA/CA (obligatorio): Evita colisiones mediante un
algoritmo aleatorio de “back-off” y utiliza tramas ACK para
reconocimiento de tramas.
 MAC-DCF con RTS/CTS (opcional): Evita el problema de los nodos
ocultos y expuestos.
 MAC- PCF (opcional): Se permite transmisión libre de contienda. Se
utiliza en aplicaciones para las que el tiempo es crítico.

Juan José Yunquera Torres 86


Diseño de una red Wi-Fi para la E.S.I.

5.2.1.1 Intervalos de espaciado estándar


Las especificaciones del 802.11 definen varios intervalos de espaciado
estándar que aplazan el acceso de una estación al medio y proporcionan varios
niveles de prioridad. Cada intervalo indica el tiempo entre el final del último
símbolo de la trama anterior y el comienzo del primer símbolo de la trama
siguiente. A continuación se describen los intervalos [8]:
 Short IFS (SIFS): Se trata del intervalo más corto, por lo que
proporciona el nivel máximo de prioridad permitiendo a algunas tramas
acceder al medio antes que otras. Las tramas ACK, CTS y el segundo
segmento de una MSDU fragmentada emplean este intervalo de
espaciado.
 PCF IFS (PIFS): Las estaciones que operan bajo el modo de función
de coordinación puntual lo emplean para conseguir el medio. Este
intervalo es menor que el intervalo DIFS, por lo que les da prioridad
sobre las tramas de la DCF. Estas estaciones pueden transmitir sin
contienda por el medio si detectan el medio libre.
 DCF IFS (DIFS): Las estaciones que operan bajo el modo de función
de coordinación distribuida lo emplean para conseguir el medio.
 Extended IFS (EIFS): Todas las estaciones basadas en la DCF usan
este intervalo cuando reciben una trama con un valor de FCS (frame
check sequence) incorrecto. El valor de este intervalo es mayor que el
valor del DIFS.

Figura 5.2. Espacios Inter-trama

5.2.1.2 Función de coordinación distribuida (DCF)


Se define la función de coordinación como la funcionalidad que
determina, dentro de un conjunto básico de servicios (BSS), cuándo una
estación, puede transmitir y/o recibir unidades de datos de protocolo a nivel
MAC a través del medio inalámbrico. En el nivel inferior del subnivel MAC se
encuentra la función de coordinación distribuida y su funcionamiento se basa
en técnicas de contienda de acceso aleatorio al medio.
El tráfico que se transmite bajo esta funcionalidad es de carácter
asíncrono ya que estas técnicas de contienda introducen retardos aleatorios y

Juan José Yunquera Torres 87


Diseño de una red Wi-Fi para la E.S.I.

no predecibles no tolerados por los servicios síncronos. Por tanto, a través de


DCF se transmiten los datos que no son sensibles a los retardos.
Las características de DCF las podemos resumir en estos puntos [8]:
 Utiliza CSMA/CA (con RTS/CTS de forma opcional) como protocolo
de acceso al medio.
 Necesario reconocimientos ACKs, provocando retransmisiones si no
se reciben.
 Usa campo Duration/ID que contiene el tiempo de reserva para
transmisión y ACK. Esto quiere decir que todos los nodos conocerán al
escuchar cuando el canal volverá a quedar libre
 Implementa fragmentación de datos.
 Concede prioridad a tramas mediante el espaciado entre tramas
(IFS).
 Soporta Broadcast y Multicast sin ACKs.

5.2.1.2.1 MAC- DCF CSMA/CA


Este protocolo es obligatorio para estaciones y puntos de acceso. El
algoritmo básico de acceso a este nivel es muy similar al implementado en el
estándar IEEE 802.3 y es el llamado CSMA/CA. Este algoritmo funciona tal y
como describimos a continuación [8]:
1.- Antes de transmitir información una estación debe testear el medio,
o canal inalámbrico, para determinar su estado (libre / ocupado).
2.- Si el medio no está ocupado por ninguna trama, la estación ejecuta
una espera adicional llamada espaciado entre tramas (IFS). Si durante
ese intervalo de tiempo el medio sigue libre puede realizar la transmisión
de la trama.
3.- Si durante este intervalo temporal, o bien ya desde el principio, el
medio se determina ocupado, entonces la estación debe esperar hasta
el final de la transacción actual antes de realizar cualquier acción.
4.- Una vez finaliza esta espera debida a la ocupación del medio, la
estación debe realizar la espera correspondiente al espaciado de
tramas. Tras dicha espera se ejecuta el llamado algoritmo de Backoff,
según el cual se determina una espera adicional y aleatoria escogida
uniformemente en un intervalo llamado ventana de contienda (CW). El
algoritmo de Backoff nos da un número aleatorio y entero de ranuras
temporales (slot time) y su función es la de reducir la probabilidad de
colisión que es máxima cuando varias estaciones están esperando a
que el medio quede libre para transmitir.
5.- Mientras se ejecuta la espera marcada por el algoritmo de Backoff
se continúa escuchando el medio de tal manera que si el medio se
determina libre, esta espera va avanzando temporalmente hasta que la
estación consume todas las ranura temporales asignadas. En cambio, si
en algún momento el medio no estuviera libre el algoritmo de Backoff
quedaría suspendido. El algoritmo de Backoff se reanudaría cuando el

Juan José Yunquera Torres 88


Diseño de una red Wi-Fi para la E.S.I.

medio volviera a estar libre durante el intervalo IFS. Cuando el contador


de Backoff llegue a cero se realiza la transmisión de la trama.

Figura 5.3. Acceso al medio mediante DCF

Cada retransmisión provocará que el valor de CW, que se encontrará


entre CWmin y CWmax se duplique hasta llegar al valor máximo. Por otra
parte, el valor del slot time es 20 µseg. Se empieza con una ventana pequeña y
a medida que hay colisiones se aumenta la ventana. De esta forma en cada
retransmisión hay menos probabilidad que los contendientes elijan el mismo
backoff.

Figura 5.4. Tamaño de la ventana de contienda

A continuación, en la Figura 5.5, se muestra un ejemplo de


funcionamiento del algoritmo CSMA/CA con 5 estaciones. Se puede observar
como el tiempo de Backoff va disminuyendo mientras el canal está libre, una
vez finaliza dicho tiempo se transmite la trama.

Juan José Yunquera Torres 89


Diseño de una red Wi-Fi para la E.S.I.

Figura 5.5. Contienda de 5 estaciones usando CSMA/CA

En la Figura 5.6, podemos ver un esquema que nos ayuda a entender el


funcionamiento del algoritmo CSMA/CA [9].

E sp e ra r a te n e r
R e s e te a r la C W a l
d a to s p a ra
v a lo r C W m in
tra n s m itir

T ra n s m is ió n e x ito sa

E scuch ar ca na l D esocu pa do
d u ra n te u n T ra n s m itir
p e rio d o IF S
O cupado T ra n sm is ió n n o e x ito s a

E s p e ra r h a s ta
canal
de socu pa do T ra n sm is ió n
e x ito s a
D eso cup ad o

A ju sta r e l c o n ta d o r
de b acko ff a un In c re m e n ta r C W
v a lo r a le a to rio e n tre e x p o n e n c ia lm e n te
C W m in y C W m a x
D esoc upa do
T ra n s m is ió n
n o e x ito s a
E s p e ra r h a s ta O c u p a d o E sc u c h a r c a n a l
canal d u ra n te u n
de socu pad o p e rio d o IF S
D eso cupa do
D e c re m e n ta r e l
c o n ta d o r d e b a c k o f f D e so c u p a d o
T ra n s m itir
m ie n tra s c a n a l
de socu pa do
C o n ta d o r B a c k o f f = 0

Figura 5.6. Diagrama de funcionamiento de CSMA/CA

Juan José Yunquera Torres 90


Diseño de una red Wi-Fi para la E.S.I.

La función DCF contempla un mecanismo físico y otro lógico o virtual de


detección de portadora. Al mecanismo físico se le conoce como CCA (Clear
Channel Assessment) y en él, la capa física informa a la capa MAC del estado
del medio. Por ejemplo, cuando hablamos de un medio radioeléctrico, este
mecanismo puede consistir en comprobar si en el medio existe cualquier señal
DSSS o cualquier otra señal con un nivel de energía superior a un umbral [3].
El mecanismo físico de detección de colisión es muy eficiente, pero no
es eficaz cuando dos estaciones de una misma red que no se ven entre ellas
emiten al mismo tiempo. Esto se conoce con el nombre de problema del “nodo
oculto”. También nos encontramos con otro problema conocido como “nodo
expuesto”. Para evitar estos casos, se dispone del sistema lógico de detección
de portadora. Este sistema consiste en intercambiar la información del uso del
medio a través de tramas de control. En el siguiente apartado se pasa a
estudiar en detalle este último procedimiento.

5.2.1.2.2 MAC- DCF con RTS/CTS


Como bien se ha comentado anteriormente, CSMA/CA en un entorno
inalámbrico presenta una serie de problemas. Para solucionar estos problemas,
se utilizan una serie de tramas de control que nos proporcionan información
acerca del uso del medio. A estas tramas de control se las conoce como RTS
(Request to Send, `Solicitud para Enviar´) y CTS (Clear to Send, `Listo para
Enviar´). Esta información de control añade más datos de control a la
transmisión en detrimento de los datos de información (baja el rendimiento del
protocolo), en aquellos casos en los que se disponga de un medio físico con
poca probabilidad de colisiones se puede deshabilitar este mecanismo, o
habilitarlo exclusivamente para aquellos paquetes de datos que tengan un
tamaño superior a uno determinado [3].
Cuando una estación de una red va a transmitir información, primero
envía una trama RTS al punto de acceso donde facilita información del
destinatario de la transmisión, el remitente y el tiempo que ocupará dicha
transmisión. El punto de acceso responde con una trama CTS que reciben
todas las estaciones que están en el área de cobertura del punto de acceso. En
esta trama CTS se incluye el tiempo de ocupación del medio. Por tanto, las
estaciones saben el tiempo que estará ocupado el medio y no intentarán hacer
ninguna transmisión hasta que dicho tiempo no haya pasado [4].
Si no se recibe la trama CTS, se supone que ocurrió una colisión y los
procesos RTS empiezan de nuevo.
Después de que se recibe la trama de los datos, se devuelve una trama
de reconocimiento (ACK) notificando al transmisor que se ha recibido
correctamente la información (sin colisiones). Si el transmisor no recibe la
trama ACK que espera, aguardará un tiempo antes de dar la transmisión por
errónea y volver a hacer el envío.

Juan José Yunquera Torres 91


Diseño de una red Wi-Fi para la E.S.I.

Figura 5.7. Envío de tramas RTS/CTS

Las estaciones tienen un conocimiento específico de cuando la estación,


que en estos momentos tiene el control del medio, va a finalizar su periodo de
reserva del canal.
Esto se hace a través de una variable llamada NAV (Network Allocation
Vector) que mantendrá una predicción de cuando el medio quedará liberado. El
NAV opera como un temporizador que es decrementado hasta llegar a cero.
Tanto al enviar un RTS como al recibir un CTS, se envía el campo
Duration/ID con el valor reservado para la transmisión y el subsiguiente
reconocimiento. Las estaciones que estén a la escucha modificarán su NAV
según el valor de este campo Duration/ID. En realidad, hay una serie de
normas para modificar el NAV, una de ellas es que el NAV siempre se situará
al valor más alto de entre los que se disponga. Una vez que el NAV alcanza el
valor cero, entrará en funcionamiento el mecanismo CSMA/CA que vimos en el
apartado anterior. Cuando se espere el tiempo adicional que determina el
algoritmo CSMA/CA se podrá acceder al medio.

Figura 5.8. Funcionamiento de MAC- DCF con RTS/CTS

Juan José Yunquera Torres 92


Diseño de una red Wi-Fi para la E.S.I.

Aún así permanece el problema de que las tramas RTS sean enviadas
por varias estaciones a la vez, sin embargo estas colisiones son menos
dañinas ya que el tiempo de duración de estas tramas es relativamente corto.
El empleo de estas tramas como ya se dijo anteriormente resuelve dos
problemas que se dan con frecuencia en las redes inalámbricas. A continuación
se detallan estos problemas [5]:

• Problema de los “nodos ocultos”

Una estación cree que el canal está libre, pero en realidad está ocupado
por otro nodo que no oye. En la figura el nodo B se puede comunicar con los
nodos A y C pero los nodos A y C no pueden hacerlo directamente. Desde la
perspectiva del nodo A, el nodo C está oculto y por lo tanto es posible que
ambos transmitan simultáneamente, en cuyo caso el nodo B no entiende nada.

Figura 5.9. Problema de los “nodos ocultos”

En la Figura 5.10, puede verse como mediante el empleo de las tramas


RTS y CTS, el problema de los “nodos ocultos” quedaría resuelto.

Juan José Yunquera Torres 93


Diseño de una red Wi-Fi para la E.S.I.

Figura 5.10. Solución del problema de los “nodos ocultos”

• Problema de los “nodos expuestos”

Una estación C cree que el canal está ocupado por otra estación B que
está transmitiendo y a la que oye, pero que, en realidad, no le interferiría para
nada porque dicha estación B, que transmite, se está comunicando con otro
nodo A que está fuera del radio de cobertura de C. En este caso la estación C
tendría que esperar porque está detectando el canal ocupado. Sin embargo, la
espera no sería necesaria debido a que A está fuera del radio de cobertura de
C [10].

Figura 5.11. Problema de los “nodos expuestos”

En la Figura 5.12, puede verse como mediante el empleo de las tramas


RTS y CTS, el problema de los “nodos expuestos” quedaría resuelto.

Juan José Yunquera Torres 94


Diseño de una red Wi-Fi para la E.S.I.

Figura 5.12. Solución del problema de los “nodos expuestos”

Como se observa en la Figura 5.12, el terminal B quiere transmitir al


terminal A, mientras que C quiere transmitir a otro terminal. Ahora el terminal C
no tendría que esperar, porque no puede recibir la trama CTS del terminal A.

5.2.1.2.3 Fragmentación y reensamblado


Es habitual en una LAN encontrarse paquetes de algunos cientos de
octetos, pero en una LAN inalámbrica hay algunas razones por las que no es
muy aconsejable usar paquetes demasiado grandes.
La tasa de error de un radioenlace es mayor que la de una red cableada,
luego la probabilidad de que se produzcan fallos en el paquete es mayor
cuanto mayor sea el paquete.
En caso de que haya fallo en un paquete, cuanto menor sea el tamaño,
menor será la información que hay que retransmitir.
Si el emisor ve que las tramas no están llegando bien, puede decidir
utilizar el mecanismo de fragmentación y reensamblado de tramas en la capa
MAC, para que así, las tramas grandes tengan más probabilidad de llegar al
receptor. Un paquete de alto nivel se fragmenta cuando su tamaño excede el
umbral de fragmentación configurado por el administrador de red [7]. El
mecanismo es bastante simple, consiste en dividir la MSDU en fragmentos de
igual número de octetos, excepto el último que se permite de menor tamaño.
Los fragmentos (MPDU’s) deben tener siempre un número par de octetos,
menos el último que puede tener un número impar.
Su funcionamiento, es el funcionamiento de un algoritmo de envío y
espera. Una estación no puede transmitir un nuevo fragmento hasta que ocurra
una de las siguientes cosas:
 Reciba un ACK para el fragmento enviado.
 Decida que el fragmento se ha enviado demasiadas veces y
abandone toda la trama a la que pertenece ese fragmento.
El estándar no permite a una estación, enviar a otra dirección, mientras
esté enviando fragmentos a otra. La fragmentación de una MSDU en MPDU’s
podría ser como se muestra a continuación en la Figura 5.13.

Juan José Yunquera Torres 95


Diseño de una red Wi-Fi para la E.S.I.

Figura 5.13. Fragmentación MSDU en MPDU´s

Cada fragmento contendrá información sobre la MSDU, para permitir el


reensamblado. La cabecera MAC contiene ciertos campos que permitirán el
reensamblado.

Figura 5.14. Envío de los distintos fragmentos

La fragmentación por tanto permite enviar datos en entornos con mucho


ruido, a costa de aumentar el overhead.
Todas las estaciones están obligadas a soportar la fragmentación en
recepción, pero no en la transmisión.

5.2.1.3 Función de coordinación puntual (PCF)


Por encima de la funcionalidad DCF se sitúa la función de coordinación
puntual, PCF (Point Coordination Function) asociada a las transmisiones libres
de contienda que utilizan técnicas de acceso deterministas. El estándar IEEE
802.11, en concreto, define una técnica de interrogación circular desde el punto
de acceso para este nivel [8].
Esta funcionalidad está pensada para servicios de tipo síncrono que no
toleran retardos aleatorios en el acceso al medio. Como por ejemplo
aplicaciones de video streaming, o voz donde la transmisión debe producirse
de un modo adecuado.
El procedimiento consiste en la realización de un sondeo por parte del
gestor de sondeo centralizado (coordinador puntual). En este modo de

Juan José Yunquera Torres 96


Diseño de una red Wi-Fi para la E.S.I.

operación, el punto de coordinación se encuentra ubicado en el punto de


acceso para controlar las transmisiones de tramas por parte de las estaciones.
El coordinador puntual hace uso del intervalo temporal PIFS cuando realiza los
sondeos. Dado que el intervalo temporal PIFS es de menor longitud que DIFS,
el coordinador puntual puede tomar el medio y bloquear todo el tráfico
asíncrono mientras realiza sondeos y recibe respuestas.
El punto coordinador evalúa el medio al comienzo de cada periodo libre
de contienda. Si el medio está libre tras un intervalo PIFS, este enviará una
trama faro (beacon) que incluye el valor de los parámetros establecidos para el
periodo libre de contienda, CF (Contention Free). Cuando las estaciones
reciben esta trama actualizarán su NAV al valor que se indique en ellas.
Además, contiene otros parámetros como la duración del periodo libre de
contienda, para que las estaciones no intenten tomar el control del medio
durante el mismo.
Después de enviar la trama faro transmitirá una de las siguientes tramas,
tras esperar al menos un intervalo SIFS [1]:
 Trama de datos. Esta trama es para una cierta estación. Si el punto
coordinador no recibe una trama de asentimiento, ACK, del receptor
podrá retransmitir la trama no asentida, tras esperar un intervalo PIFS.
En general, el punto coordinador podrá enviar tramas a una estación
individual, de difusión o a múltiples usuarios, incluidas estaciones en
modo de ahorro de energía (power save).
 Trama CF. El punto coordinador enviará esta trama a una cierta
estación dándole permiso para enviar una trama a cualquier destino. Si
la estación no tuviera nada a transmitir enviaría una trama de datos Null
(vacía).
 Trama de datos + CF. Con esta trama el punto coordinador envía
una trama de datos a una estación y permite a ésta enviar otra. La idea
de enviar estas tramas con múltiples funciones es evitar la sobrecarga
en la red debido a la información de gestión.
 Trama de final de CF. Esta trama identifica el final del periodo libre
de contienda.

Figura 5.15. Modo de empleo de las supertramas

Juan José Yunquera Torres 97


Diseño de una red Wi-Fi para la E.S.I.

Para evitar que el coordinador puntual paralice todo el tráfico asíncrono


mediante el envío repetido de sondeos, se define un intervalo conocido como
supertrama. Durante la primera parte de este intervalo, el coordinador puntual
envía sondeos en forma de rotación circular a todas las estaciones
configuradas para sondeo; el coordinador puntual entonces deja de transmitir,
permitiendo un período de contención para acceso asíncrono (y dar así
oportunidad de circulación a tramas menos prioritarias). En la Figura 5.15 se
muestra el uso de la supertrama.
Al comienzo de la supertrama, el coordinador puntual puede tomar
opcionalmente el control y enviar sondeos durante un período de tiempo dado.
Este intervalo va cambiando debido al tamaño variable de las tramas enviadas
por las estaciones correspondientes. El resto de la supertrama se encuentra
disponible para un acceso basado en contención. Al final del intervalo de
supertrama, el coordinador puntual compite para conseguir el medio usando
PIFS. Si el medio se encuentra libre, el coordinador puntual obtiene
inmediatamente el acceso y sigue un período de supertrama completo. Sin
embargo, el medio puede estar ocupado al final de una supertrama, en cuyo
caso el coordinador puntual debe esperar hasta que el medio se encuentre libre
para conseguir el acceso; esto da lugar a un período de supertrama menor
para el siguiente ciclo.
El punto de coordinación tiene una lista de todas las estaciones que
pueden transmitir durante el periodo libre de contención. Estas estaciones se
dieron de alta, en este modo de operación, durante el proceso de asociación
con el punto de coordinación (punto de acceso).
Cuanto el punto de coordinación tome el control del medio, éste enviará
tramas CF, a todas las estaciones que puedan transmitir durante el periodo
libre de contención, concediéndoles poder transmitir una trama MPDU. La
concesión de las transmisiones será por riguroso listado y no permitirá que se
envíen dos tramas hasta que la lista se haya completado. En la Figura 5.16 se
puede ver con más detalle este proceso.

Figura 5.16. Modo de funcionamiento de PCF

Como podemos observar, la transmisión de las tramas CF espera un


tiempo SIFS. También podemos ver que si una estación no aprovecha su

Juan José Yunquera Torres 98


Diseño de una red Wi-Fi para la E.S.I.

transmisión, el punto de coordinación transmite a la siguiente estación en su


lista.
Lo normal es que la PCF no use el algoritmo de backoff del DCF, esto
puede conllevar el riesgo de que existan colisiones si estamos superpuestos
con otro punto coordinador en el mismo canal de la capa física. Si el punto
coordinador detecta que el medio está ocupado cada vez que intenta transmitir
una trama faro, usará el algoritmo para minimizar las colisiones.

5.2.2 Descubrimiento de la red


Una vez se enciende una estación, esta deberá determinar si existen
otras estaciones o algún punto de acceso al que unirse, antes de llevar a cabo
cualquier proceso de autenticación o asociación con alguno de ellos.
La estación realiza esta fase de descubrimiento operando en modo de
exploración pasivo o activo.
Se trata por tanto, de un proceso de sincronización que es previo a la
autenticación, asociación y por supuesto al envío de datos [2].

S IN C R O N IZ A C IÓ N

A U T E N T IC A C IÓ N

A S O C IA C IÓ N

E N V ÍO
DATOS

Figura 5.17. Procesos básicos

5.2.2.1 Barrido pasivo


La estación escucha cada canal durante un periodo de tiempo específico
y espera la transmisión de tramas guía (beacon frames). Estas tramas
transportan información del SSID, necesario para que nuestra estación pueda
unirse a la red. Dentro de estas tramas guías nos podemos encontrar la
siguiente información:
 Frecuencia del canal.
 Velocidad de datos disponible.
 Sello temporal para sincronización de reloj.

Juan José Yunquera Torres 99


Diseño de una red Wi-Fi para la E.S.I.

 SSID
 Intervalo de beacon.
 Mapa de indicación de tráfico (TIM), para nodos que usan el ahorro
de energía.
El envío de las tramas guía es programable (20 ms a 1000 ms). Una vez
que la estación detecta la trama guía, ésta comienza el proceso de
autentificación y asociación [10].

Figura 5.18. Funcionamiento del Barrido Pasivo

5.2.2.2 Barrido activo


La estación envía una trama de prueba (Probe frame) indicando el SSID
de la red a la que quiere conectarse. Los puntos de acceso alcanzados
responden con una trama de respuesta (Probe Response frame). La estación
seleccionará generalmente por nivel de señal recibida el punto de acceso al
que desea asociarse.

Figura 5.19. Funcionamiento del barrido activo

Juan José Yunquera Torres 100


Diseño de una red Wi-Fi para la E.S.I.

Es posible que una estación envíe tramas de prueba empleando un


SSID broadcast produciendo una respuesta por parte de todas las redes que
estén dentro del área de cobertura de la estación.

5.2.3 Servicios de red


Las redes inalámbricas IEEE 802.11 están formadas por terminales y
puntos de acceso y ambos reciben el nombre de estaciones. La capa MAC
define cómo las estaciones acceden al medio mediante lo que llama servicios
de estaciones. De la misma forma, define cómo los puntos de acceso gestionan
la comunicación mediante lo que llama servicios de distribución. Cada uno de
los servicios es soportado por más de un tipo de tramas MAC. La subcapa
MAC usa tres tipos de mensajes: datos, gestión y control.

5.2.3.1 Servicios de estación


Son los servicios proporcionados por las estaciones, se denotan por las
siglas SS (Station Service). Deben darlos las estaciones a ambos lados del
interfaz inalámbrico del punto de acceso.
Los servicios de estación de la capa MAC son los siguientes [3]:
 Autentificación. Todo equipo que se desee conectar a una BSS
deberá identificarse. El punto de acceso verificará su identidad,
comunicándole la resolución. Si le deniega el permiso, la estación no
podrá luego proceder a la asociación a la celda. Una estación puede
solicitar la autentificación a varias BSS. En el caso que se desee
conceder el acceso libre, el punto de acceso responderá siempre
positivamente a cualquier solicitud. En los estándares basados en la
802.11 se definen dos tipos fundamentales de autenticación:
o Autenticación en sistemas abiertos. Es el sistema de
autenticación por defecto, por el que cualquier estación que lo
desee puede asociarse con el punto de acceso.
o Autenticación por clave o llave compartida. Esta opción
comprende un riguroso intercambio de tramas para finalizar el
proceso de autenticación. Dota a la red de un mayor grado de
seguridad. Una estación para usar esta opción debe implementar
WEP. WEP es un protocolo de encriptación que se especifica en
estos estándares. WEP genera una clave de encriptación que
comparte con el receptor, para que sólo ellos sean capaces de
recuperar la información contenida en las tramas.
 Des-autentificación. Es el proceso inverso a la autentificación. En
este caso una estación solicita darse de baja en la lista de equipos
permitidos. Al invocar este servicio se terminará con cualquier proceso
de asociación que estuviera vigente.
 Envío de datos. Por medio de este servicio los equipos gestionan el
flujo de datos desde y hacia la celda.

Juan José Yunquera Torres 101


Diseño de una red Wi-Fi para la E.S.I.

 Privacidad. Con este servicio se pretende evitar el acceso no


autorizado a los datos. La privacidad sólo involucra a los datos de las
tramas y algunas tramas de gestión de autentificación. Existen diversos
mecanismos de seguridad de la información transmitida que, por su
importancia, serán expuestos en un capitulo posterior.

5.2.3.2 Servicios de distribución


Son los servicios proveídos por el sistema de distribución y se conocen
por las siglas DSS (Distribution System Service). Gestionan la relación de un
equipo con una determinada celda y hacia donde debe ser enviada la
información.
Los servicios de distribución son los siguientes [3]:
 Asociación. De entre los puntos de acceso a los que está
autenticado la estación deberá elegir uno al que conectarse. Esto se
realiza mediante un proceso de asociación por medio del cual la
dirección MAC del equipo queda registrada en las tablas del punto de
acceso. El envío de tramas por una estación móvil es posible gracias a
la asociación con el punto de acceso. En cualquier instante, cada
estación está registrada en un, y sólo un, punto de acceso. Así el
sistema de distribución, usando la información de este registro, puede
determinar que punto de acceso usar para cada estación. El estándar
especifica las funciones que debe proporcionar el DS (sistema de
distribución) para el servicio de asociación, pero no establece ninguna
manera en particular.
 Re-asociación. Cuando una estación se mueve entre las BSS’s de
una única ESS, ésta debe evaluar el nivel de señal que está recibiendo
de todos los puntos de acceso, incluido en el que se encuentra
registrada. La reasociación a un nuevo punto de acceso se producirá
cuando las condiciones de señal indican que una asociación diferente
sería beneficiosa. Una vez esta se produzca, se deberá actualizar el DS
para indicar la nueva localización. Este servicio es siempre invocado por
una estación.
 Des-asociación. Cancela una asociación existente, bien porque el
terminal sale del área de cobertura del punto de acceso, o porque el
punto de acceso termina la conexión. Cuando se invoca una des-
asociación se están borrando datos almacenados de la estación.
 Integración. Es la función que realiza la conversión de formatos de
información entre el definido por 802.11 y el de la red a la cual está
conectado el punto de acceso (por ejemplo, Internet o Ethernet).
 Distribución. Está compuesto de un conjunto de funciones y un
medio físico por el que discurre la información (generalmente cable).
Permite el intercambio de información entre puntos de acceso, tanto
sobre el control del flujo como la transmisión de paquetes de información
entre estaciones conectadas a diferentes puntos de acceso. Para dicha
coordinación se emplea el protocolo IAPP (Inter-Access Point Protocol).
Se debe dar la suficiente información para que el DS (Sistema de

Juan José Yunquera Torres 102


Diseño de una red Wi-Fi para la E.S.I.

distribución) pueda encontrar el punto de salida más apropiado para


llevar la información a su destinatario.
A continuación se muestra un gráfico que nos puede ayudar a entender
la relación entre algunos de estos servicios de distribución con algunos de los
servicios de estación:

Figura 5.20. Relación entre servicios

Los puntos de acceso utilizan tanto los servicios de estaciones como los
servicios de distribución, mientras que los terminales sólo utilizan los servicios
de estaciones.

SERVICIO MAC DEFINICIÓN TIPO DE ESTACIÓN


Comprueba la identidad de una estación Terminales y puntos
Autentificación
y la autoriza para asociarse de acceso
Terminales y puntos
Des-autentificación Cancela una autentificación existente
de acceso
Asociación Asigna el terminal al punto de acceso Puntos de acceso

Des-asociación Cancela una asociación existente Puntos de acceso


Transfiere una asociación entre dos
Re-asociación Puntos de acceso
puntos de acceso
Terminales y puntos
Privacidad Evita el acceso no autorizado a los datos
de acceso
Asegura la transferencia de datos entre
Distribución Puntos de acceso
estaciones de distintos puntos de acceso
Facilita la transferencia de datos entre Terminales y puntos
Envío de datos
estaciones de acceso
Facilita la transferencia de datos entre
Integración Puntos de acceso
redes Wi-Fi y no Wi-Fi
Figura 5.21. Servicios de la capa MAC

Juan José Yunquera Torres 103


Diseño de una red Wi-Fi para la E.S.I.

5.2.4 Gestión de potencia


El objetivo que subyace tras el sistema de gestión de potencia para las
estaciones es ahorrar energía en aparatos que probablemente estén
alimentados por baterías. En otras ocasiones, como ocurre en el despliegue de
redes a 5 GHz para exteriores, el control de potencia es obligatorio y se utiliza
para minimizar las interferencias. En este apartado, no se tratará este último
aspecto, sino que se estudiará como se consigue el ahorro de energía.
Las estaciones en la red pueden adoptar un modo limitado de potencia.
Este modo de funcionamiento implicará que la estación se “despertará” sólo en
determinados momentos para conectarse a la red [8].
Estas estaciones se denominan PS-STAs (Power Save Station) y
estarán a la escucha de determinadas tramas como la de portadora y poco
más. El control de este tipo de estaciones lo llevará el punto de acceso, que
tendrá conocimiento de qué estación se ha asociado en este modo.
El punto de acceso mantendrá almacenados los paquetes que le lleguen
con destino a los nodos limitados de potencia. Por tanto, el punto de acceso
mantendrá un mapa de paquetes almacenados y los destinos a quienes tendrá
que repartirlos o enviarlos.
Las estaciones “durmientes” han de despertar en momentos
determinados, en los que está programada la emisión por parte del punto de
acceso de una trama beacon que, entre otras cosas, contiene el TIM (Traffic
Indicator Map), que se trata de una relación de las estaciones durmientes que
tienen tramas pendientes. De esta forma, se alertará a las estaciones con
tráfico pendiente, para que permanezcan despiertas el tiempo suficiente para
recibirlo.
Si una estación no aparece mencionada en el TIM puede dormir hasta la
próxima trama beacon, a no ser que quiera transmitir algo. De esta manera,
estas estaciones recibirán la información con un desgaste mínimo de potencia
[6].

5.3 FORMATO DE LAS TRAMAS MAC


En esta sección se intentará exponer cada uno de los campos y
subcampos que componen una trama MAC. La estructura de las tramas MAC
implementadas por cualquier estación es común e independiente del tipo de
trama. Una vez se forme la trama, esta se pasará a la PLCP para que esta la
prepare para enviarla al medio [1].
Las tramas MAC contienen los siguientes componentes básicos:
 Una cabecera MAC, que comprende campos de control, duración,
direccionamiento y control de secuencia
 Un cuerpo de trama de longitud variable, que contiene la información
de las tramas de los niveles superiores.
 Un secuencia de comprobación de errores (FCS) que contiene un
código de redundancia cíclico (CRC) de 32 bits.

Juan José Yunquera Torres 104


Diseño de una red Wi-Fi para la E.S.I.

Figura 5.22. Formato de la trama MAC

Pasamos a continuación a analizar más detenidamente cada uno de los


campos y subcampos en los que se divide una trama MAC.
 Campo de control. Este campo contiene toda la información de
control. Se divide a su vez en una serie de subcampos por lo que
merece examinar aparte.
 Duration/ID. En tramas del tipo PS o Power-Save para dispositivos
con limitaciones de potencia, contiene el identificador o AID de estación.
En el resto, se utiliza para indicar el tiempo que el medio va a estar
ocupado. Se utiliza por tanto, para establecer el NAV.
 Campos dirección 1-4. Contiene direcciones de 48 bits donde se
incluirán las direcciones de la estación que transmite, la que recibe, el
punto de acceso origen y el punto de acceso destino. Las direcciones
pueden ser individuales o de grupo. Podemos diferenciar dos tipos de
grupos, para múltiples usuarios (multicast) o de difusión (broadcast). Las
de múltiples usuarios se dirigen a grupo lógico de estaciones y las de
difusión se dirigen a todas las estaciones [7].

escenario To_DS From_DS Add.1 Add.2 Add.3 Add.4

red ad-hoc 0 0 destino origen BSSID -


red centralizada 0 1 destino BSSID origen -
red centralizada 1 0 BSSID origen destino -
En el DS 1 1 receptor transmisor destino origen

Figura 5.23. Contenido de los campos dirección

 Campo de control de secuencia. Los últimos cuatro bits de este


campo de dos octetos lo componen el subcampo de número de
fragmento, que indica el número de fragmento dentro de la MSDU. Este
número empieza en cero y se va incrementando en uno por cada
fragmento añadido. Los doce bits anteriores son el número de
secuencia, empezando en cero e incrementándose en uno por cada
subsecuencia de MSDU transmitida. Con estos campos, la estación
receptora podrá filtrar tramas duplicadas.
 Cuerpo de la trama. Este campo es de longitud variable y lleva la
información que se pretende enviar en la trama. Su longitud se establece
entre 0 y 2312 octetos. En el caso de tratarse se una trama de datos,
este campo contendrá unidades de datos de la LLC. Si se tratase de una

Juan José Yunquera Torres 105


Diseño de una red Wi-Fi para la E.S.I.

trama que no necesita transportar información este campo tendría


longitud cero.
 FCS (secuencia de comprobación de la trama). La capa MAC
calcula una secuencia de comprobación, sobre la trama, de 32 bits. Usa
para esto un código de redundancia cíclico (CRC) y el resultado lo
plasma en este campo. El polinomio generador se usa tanto en la
cabecera MAC como en el cuerpo de la trama para calcular el FCS. El
polinomio generador usado es:
G(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1
El campo de control de trama tiene el formato que se muestra en la
Figura 5.24.

Figura 5.24. Formato campo de control trama MAC

A continuación se muestra el significado de cada uno de los subcampos


que componen el campo de control:
 Campo de versión del protocolo. Este campo deja sus dos bits a
cero, para usos futuros.
 Campo de tipo de trama. Este campo define el tipo de trama que se
está tratando, codificando el tipo en sus dos bits, de la forma que se
muestra en la Figura 5.25.

Combinación de los bits Tipo de trama


00 Gestión
01 Control
10 Datos
11 Reservado

Figura 5.25. Posibilidades del campo tipo de trama

 Campo de subtipo. Con este campo se indica el subtipo de trama,


dentro de los grupos anteriores, con sus 4 bits. Se muestra una tabla
resumen en la Figura 5.26.

Juan José Yunquera Torres 106


Diseño de una red Wi-Fi para la E.S.I.

Tipo de trama Subcampo Función de la trama


Gestión 0000 Solicitud de asociación
00 0001 Respuesta de asociación
0010 Solicitud de reasociación
0011 Respuesta de reasociación
0100 Solicitud de sondeo
0101 Respuesta de sondeo
0110–0111 Reservado
1000 Faro
1001 Trafico anunciado
1010 Disociación
1011 Autenticación
1100 Deautenticación
1101–1111 Reservado
Control 0000–1001 Reservado
01 1010 Ahorro de energía
1011 RTS
1100 CTS
1101 ACK
1110 Fin CF
1111 Fin CF + CF ACK
Datos 0000 Datos
10 0001 Datos + CF ACK
0010 Datos + trama CF
0011 Datos + CF ACK + Trama CF
0100 Null
0101 CF ACK
0110 Trama CF
0111 CF ACK + Trama CF
1000–1111 Reservado
Reservado
0000–1111
11
Figura 5.26. Posibilidades campo subtipo

 Campo para DS. Se compone de un solo bit que se establece a uno


cuando la trama se dirige al sistema de distribución.
 Campo de DS. Este único bit se pone a uno cuando la trama
procede del sistema de distribución. Jugando con este campo y con el
anterior se pueden conseguir diferentes significados, como se indica en
la Figura 5.27.

Para DS De DS Significado
0 0 Trama transmitida de una estación a otra.
1 0 Trama destinada al punto de acceso.
0 1 Trama procedente del punto de acceso.
1 1 Trama transmitida entre puntos de acceso.

Figura 5.27. Combinación campos Para DS y De DS

Juan José Yunquera Torres 107


Diseño de una red Wi-Fi para la E.S.I.

 Más fragmentos. Este campo de un bit se establece a uno cuando


detrás de este fragmento de MSDU viene otro de esta misma MSDU.
 Retransmisión. Si esta trama es la retransmisión de una trama
anterior, este bit se establece a uno.
 Gestión de energía. Este bit indica si la estación va a entrar en un
estado de ahorro de energía tras la trama actual, estableciéndolo a uno.
Con un cero se indica que la estación está a pleno funcionamiento.
 Más información. Sirve para que estaciones en ahorro de energía,
interroguen al punto de acceso para ver si tiene más tramas para ellas.
 WEP. Lo compone un solo bit que indica si el cuerpo de la trama fue
procesado con el algoritmo WEP, estableciéndolo a uno y a cero en otro
caso.
 Orden. Este campo se establece a uno para indicar al receptor que
las tramas enviadas deben ser procesadas en orden.

5.3.1 Tipos de tramas MAC


Las tramas MAC se pueden clasificar según tres tipos:
 Tramas de gestión. Como ejemplo podemos citar los diferentes
servicios de distribución, como el servicio de Asociación, las tramas de
Beacon o portadora y las tramas TIM o de tráfico pendiente en el punto
de acceso.
 Tramas de control. Los ejemplos de tramas de este tipo son los
reconocimientos o ACKs, las tramas para multiacceso RTS y CTS, y las
tramas libres de contienda.
 Tramas de datos.

5.3.1.1 Tramas de gestión


El propósito de las tramas de gestión es establecer la comunicación
inicial entre las estaciones y los puntos de acceso. Esto se puede hacer
mediante los servicios de autenticación y asociación.
La trama de gestión presenta la dirección de destino en el campo de
dirección 1, la de origen en el 2 y el BSSID en el tercero, queda de la forma
mostrada en la Figura 5.28.

Figura 5.28. Formato trama de gestión

Juan José Yunquera Torres 108


Diseño de una red Wi-Fi para la E.S.I.

El campo de duración, en todas las tramas de gestión, durante el periodo


libre de contienda se establece al valor decimal de 32.768 (en hexadecimal
8000), este es tiempo suficiente para que las estaciones establezcan la
comunicación.
Durante el periodo de contienda todas las tramas de gestión establecen
el campo de duración como sigue:
 Si la dirección destino es la dirección de un grupo, se establece a
cero.
 Si el campo de más fragmentos está a cero y la dirección destino es
una dirección individual, el campo de duración contendrá el número de
microsegundos requeridos para transmitir un ACK después de un
intervalo SIFS.
 Si el campo de más fragmentos contiene el valor uno y la dirección
destino es una dirección individual, el campo contendrá el número de
microsegundos requeridos para transmitir la siguiente trama. Más dos
ACK y tres SIFS.
Dentro de las tramas de gestión, nos podemos encontrar con los
siguientes subtipos:
a) Solicitud de asociación. Esta trama la envía una estación a un
punto de acceso si se quiere asociar con éste.
b) Respuesta de asociación. El punto de acceso enviará una
respuesta de asociación a la estación que le envió una solicitud de
asociación para indicarle si la aceptó o no.
c) Solicitud de reasociación. Una estación envía esta trama cuando
quiere reasociarse con un punto de acceso, con el que ya tuvo una
relación de asociación.
d) Respuesta de reasociación. Después que el punto de acceso
reciba la solicitud de reasociación, este responderá con esta trama para
indicar si acepta o no la reasociación.
e) Solicitud de sondeo. La estación enviará esta trama para obtener
información de otra estación o del punto de acceso.
f) Respuesta de sondeo. Si una estación o un punto de acceso recibió
una solicitud de sondeo, responderá con esta trama donde incluirá sus
parámetros específicos.
g) Beacon o Faro. En una red en modo infraestructura, el punto de
acceso periódicamente enviará una trama faro para mantener el
sincronismo entre las estaciones que usen la misma capa física. Cuando
el punto de acceso realiza funciones de punto coordinador, este usará
las tramas faro para indicar el comienzo de un periodo libre de
contienda.
h) Disociación. La misión de esta trama es permitir a un punto de
acceso o a una estación terminar con una relación de asociación.
i) Autenticación. Una estación envía esta trama a un punto de acceso
con el que se quiere autentificar.

Juan José Yunquera Torres 109


Diseño de una red Wi-Fi para la E.S.I.

j) Deautenticación. Esta trama permite terminar con una relación de


autenticación, o lo que es lo mismo una comunicación segura.
k) ATIM. En las redes ad-hoc cada estación debe guardar sus datos a
las estaciones que duermen. Cada estación debe anunciar a qué
estaciones debe enviar datos. Para esto se utilizan las tramas ATIM (Ad-
hoc Traffic Indication Map). Existe un periodo concreto para enviar ATIM
y viene indicado por la ventana ATIM (ATIM window).
En cuanto al contenido del cuerpo de las tramas de gestión dependerá
del tipo que consideremos.
Veamos de forma breve sus funciones específicas:
 Número de autenticación del algoritmo. Indica el algoritmo que
sigue el punto de acceso para que la estación pueda autentificarse. Su
valor es cero en sistemas abiertos y uno para los de llave compartida.
 Número de secuencia de autenticación de la transacción. Indica
el estado del proceso de autenticación.
 Intervalo de faro. Para indicar las unidades de tiempo entre
transmisiones de faro (tramas beacon).
 Capacidad de información. Este campo indica la capacidad de
información de una estación.
 Dirección actual del AP. Contiene la dirección del punto de acceso
con el que la estación se encuentra asociada.
 Intervalo de escucha. Este campo contiene un valor que establece
el valor de las unidades de tiempo de los intervalos de faro.
 Código de razón. Indica porque una estación está generando una
solicitud de disociación o deautenticación no deseada.
 Asociación ID. Es un identificador (ID) que un punto de acceso
asigna durante el proceso de asociación.
 Código de estado. Indica el estado de una cierta operación (éxito,
fallo no especificado, etc…).
 Timestamp. Contiene el valor del reloj de la estación emisora
cuando transmite una trama.
 SSID (Identificador del servicio). Este campo contiene el identificador
de una ESS.
 Tasas soportadas. Identifica las tasas de transmisión que esa
estación puede soportar. La capa MAC tiene la capacidad de cambiar
las tasas de datos para optimizar la transmisión de tramas.
 Parámetros FH. Indica la duración del tiempo de vida, dwell time.
 Parámetros DS. Para identificar el número de canal.
 Parámetros CF. Contiene los parámetros de la PCF.
 TIM. Indica las estaciones que tienen tramas almacenadas en el
punto de acceso.

Juan José Yunquera Torres 110


Diseño de una red Wi-Fi para la E.S.I.

Figura 5.29. Cuadro resumen tramas de gestión

 Parámetros de la IBSS. (Independent Basic Service Set). Son los


parámetros necesarios para soportar una IBSS.
 Texto de desafío. Este campo contiene el texto de desafío de una
secuencia de autenticación de llave compartida.
Estas son las principales funcionalidades de las tramas de gestión,
aunque conviene decir que diferentes vendedores pueden implementar
extensiones opcionales a estas, fuera de las definidas en el estándar.
Mostramos en la Figura 5.29 un cuadro resumen, que relaciona el tipo
de trama de gestión con la función específica.

5.3.1.2 Tramas de control


Después de establecer la asociación y la autenticación entre estaciones
y el punto de acceso, las tramas de control serán las encargadas de establecer
y asistir el envío de tramas de datos. A continuación se pasará a analizar la
estructura y la función de las principales tramas de control [1].
 RTS (Request To Send). Una estación enviará una trama RTS a
otra estación para negociar el envío de tramas de datos. La estructura
usual del RTS es la que se muestra en la figura siguiente. Con un campo
de duración en microsegundos, que contiene el tiempo necesario para
transmitirla, más el tiempo necesario para enviar un CTS, un ACK y tres

Juan José Yunquera Torres 111


Diseño de una red Wi-Fi para la E.S.I.

SIFS. RA y TA son las direcciones del receptor y el transmisor


respectivamente.

Figura 5.30. Trama de control RTS

 CTS (Clear To Send). Tras recibir un RTS, la estación que lo recibió


enviará un CTS para aceptar el envío de datos por parte de la estación.
El campo de duración de estas tramas está en microsegundos y
contiene el tiempo de la anterior trama de RTS, menos el tiempo
necesario para enviar el CTS y un SIFS. La trama sólo contendrá la
dirección del receptor.

Figura 5.31. Trama control CTS

 ACK. Si una estación recibe una trama libre de errores responderá


con este tipo de trama, para confirmar la recepción correcta de la
información.
 PS Poll. Si una estación recibe esta trama, ésta actualizará el valor
de su NAV, el cual indica el tiempo en el que la estación no podrá iniciar
una comunicación. Conociendo el periodo en el que no podrá transmitir,
la estación podrá entrar en un estado de ahorro de energía. La trama
contiene un identificador de la asociación (AID), el BSSID (identificador
de la BSS) y la dirección del transmisor.

Figura 5.32. Trama control Power Save Poll

 CF End. Esta trama indica el final de un periodo libre de contienda.


En éstas, el campo de duración se establece a cero y en la dirección del
receptor (RA) va una dirección de difusión.

Juan José Yunquera Torres 112


Diseño de una red Wi-Fi para la E.S.I.

Figura 5.33. Trama control CF End

 CF End + CF ACK. Esta trama confirma el final de un periodo libre


de contienda, anunciado por la trama CF End.

5.3.1.3 Tramas de datos


La función principal de este tipo de tramas es el transporte de datos.
Estas tramas podrán contener información específica, tramas de supervisión o
tramas no numeradas procedentes de la capa LLC. Su estructura es la básica
de una trama MAC, mostrada en la Figura 5.22.

5.4 REFERENCIAS
[1] Mengíbar Rosales, Anastasio Manuel: “Sistemas Wireless 802.11a, 802.11b
y 802.11g”, 2004.
[2] Doncel Campos, Eloy; Orovitg Cardona, Jaime: “Seminario de Redes
Inalámbricas Wi-Fi”, 2005.
[3] Carballar Falcón, José Antonio: “Wi-Fi. Cómo construir una red inalámbrica”,
Ed. Ra-Ma 2003.
[4] Molina Tortosa, Enrique; De Miguel Ponce, Enrique; Mompó Maicas,
Vicente: “Redes Inalámbricas: IEEE 802.11”.
[5] Carneiro Diaz, Victor: “Redes de Área Local”. Universidad de la Coruña.
Octubre 2004.
[6] Cortés Martín, Alberto: “Entendiendo las redes 802.11a”. Enero 2004.
[7] Cañas R., Javier: “Introducción a las Redes Inalámbricas 802.11”. Marzo
2003.
[8] Lopez Ortiz, Francisco: “El estándar IEEE 802.11. Wireless LAN”.
[9] Cateura Díaz, Alejandro: “Estudio de técnicas de gestión de recursos para
mejorar la eficiencia de sistemas WLAN”. Enero 2005.
[10] Morales Díaz, José Javier: “Wireless LAN: Wi-Fi”.

Juan José Yunquera Torres 113

También podría gustarte