Беспроводные сети

         

Работу по стандартизации беспроводных локальных



IEEE 802.11

Работу по стандартизации беспроводных локальных сетей в комитете IEEE 802 начала в 1987 году группа IEEE 802.4. Изначально планировалось разработать беспроводную локальную сеть, являющуюся эквивалентом шинного протокола MAC с передачей маркера, функционирующую в диапазоне ISM. После некоторой работы было признано, что шинная топология с передачей маркера является не самой удачной схемой для радиопередачи с точки зрения эффективного использования спектра радиочастот. В 1990 году было принято решение о создании новой рабочей группы IEEE 802.11, задачей которой стало рассмотрение беспроводных локальных сетей и которая получила право разрабатывать спецификации протокола MAC и физической среды. Ключевые термины, фигурирующие в стандартах IEEE 802.11, перечислены в табл. 5.1.

Архитектура IEEE 802 11 На Рисунок



Рисунок 5.4 - Архитектура IEEE 802.11




Архитектуру локальной сети лучше всего


Архитектуру локальной сети лучше всего описывать через многоуровневую протокольную структуру, упорядочивающую основные функции локальной сети. Данный раздел начинается с описания стандартизированной протокольной архитектуры для локальных сетей, которая включает физический уровень, уровень управления доступом к среде и уровень управления логическим каналом. Затем подробно рассматриваются два последних.

Архитектура протоколов Протоколы



Рисунок 5.1 - Сопоставление моделей OSI и IEEE 802


Эти функции обычно связываются со вторым уровнем модели OSI. Набор функций в последнем пункте списка выделяется в уровень управления логическим каналом (logical link control — LLC). Функции, перечисленные в первых трех пунктах списка, также рассматриваются как отдельный уровень, называющийся уровнем управления доступом к среде (medium access control — MAC). Назовем причины такого разделения.

Логика, необходимая для управления доступом к среде совместного использования, не находится на традиционном уровне 2 управления каналом передачи данных.

При одинаковом управлении логическим каналом могут быть реализованы разные схемы управления доступом к среде.

На Рисунок 5.2 показана связь уровней архитектуры. Высокоуровневые данные спускаются на уровень LLC, на котором к ним в виде заголовка присоединяется управляющая информация, при этом создается модуль данных протокола LLC, или PDU LLC. Эта управляющая информация используется в операциях протокола LLC. PDU LCC спускается на Уровень MAC, где к нему в начале и конце пакета присоединяется управляющая информация, формируя в итоге кадр MAC. Эта дополнительная управляющая информация необходима для работы протокола MAC. Для полноты картины на рисунке над протоколами локальной сети показан также уровень приложений и использование протокола TCP/IP.





Аутентификация



Аутентификация

Стандарт IEEE 802.11 предлагает два типа аутентификации: "открытая система" и "общий ключ". Аутентификация открытых систем просто позволяет двум сторонам договориться о передаче данных без рассмотрения вопросов безопасности. В этом случае одна станция передает другой управляющий кадр MAC, именуемый кадром аутентификации. В данном кадре указывается, что имеет место аутентификация открытых систем. Другая сторона отвечает собственным кадром аутентификации — и процесс завершен. Таким образом, при аутентификации открытых систем стороны просто обмениваются информацией о себе. Аутентификация с общим ключом требует, чтобы две стороны совместно владели секретным ключом, не доступным третьей стороне. Процедура аутентификации между двумя сторонами, А и В, выглядит следующим образом.

1. А посылает кадр аутентификации, в котором указан тип "общий ключ" и ; идентификатор станции, определяющий станцию-отправителя.

2. В отвечает кадром аутентификации, который включает 128-октетный текст запроса. Текст запроса создается с использованием генератора случайных чисел WEP. Ключ и вектор инициализации, используемые при генерации текста запроса, не важны, поскольку далее в процедуре они не используются.

3. А передает кадр аутентификации, который включает полученный от В текст запроса. Кадр шифруется с использованием схемы WEP.

4. В получает зашифрованный кадр и дешифрует его, используя WEP и секретный ключ, которым владеют А и В. Если дешифрование»прошло успешно (совпали CRC), В сравнивает принятый текст запроса с текстом, который был послан на втором этапе процедуры. После этого В передает А сообщение аутентификации, содержащее код состояния (успех или неудача).

Назад              Вперед



Спецификация физического уровня стандарта IEEE


Спецификация физического уровня стандарта IEEE 802.11 выпускалась в три этапа: первая часть увидела свет в 1997 году, остальные две — в 1999. Первая часть, именуемая просто IEEE 802.11, включала описание уровня MAC и три спецификации физического уровня — две в диапазоне 2,4 ГГц и одну в инфракрасном диапазоне, — работающие при скоростях 1 и 2 Мбит/с. Спецификация IEEE 802а — это полоса 5 ГГц и скорость до 54 Мбит/с; IEEE 802.b — 2,4 ГГц и 5,5 и 11 Мбит/с, соответственно. Все спецификации последовательно изучаются ниже.

Формат кадра MAC



Формат кадра MAC

Уровень MAC получает блок данных от уровня LLC и отвечает за выполнение функций, связанных с доступом к среде, и за передачу данных. Как и другие протокольные уровни, MAC реализует указанные функции, используя на своем уровне модуль данных протокола (protocol data unit — PDU). В этом случае PDU называется МАС-кадром.

Точный формат МАС-кадра несколько отличается для различных используемых протоколов MAC. Вообще все МАС-кадры имеют формат, подобный тому, что показан на Рисунок 5.3. Перечислим поля этого кадра.

• Управление MAC. Это поле содержит всю управляющую информацию, необходимую для функционирования протокола MAC. Например, здесь может указываться уровень приоритета.

• МАС-адрес получателя. Целевая физическая точка подключения к локальной сети для этого кадра.

• МАС-адрес отправителя. Исходная физическая точка подключения к локальной сети для этого кадра.

• Данные. Тело МАС-кадра. Здесь могут находиться данные LLC от вышестоящего уровня или управляющая информация, связанная с работой протокола MAC.



к совместно используемому секретному ключу,



Рисунок 5.9 - Формат кадра MAC IEEE 802.11


После получения сообщения (Рисунок 5.9, б) приемник извлекает вектор инициализации и присоединяет его к совместно используемому секретному ключу, после его генерирует ту же псевдослучайную последовательность, что и источник. К поученному таким образом ключу и поступившим данным побитово применяется операция исключающего ИЛИ, результатом которой является исходный текст. Данный алгоритм основан на следующем свойстве исключающего ИЛИ:

A

B
B  = A

Таким образом, если взять исходный текст, применить к нему и ключевой последовательности операцию исключающего ИЛИ, а затем применить операцию исключающего ИЛИ к результату и той же ключевой последовательности, то в итоге получится исходный текст. В заключение приемник сравнивает поступившую последовательность CRC и CRC, вычисленную по восстановленным данным: :ли величины совпадают, данные считаются неповрежденными.

IEEE 802 11a



IEEE 802.11a

Спецификация IEEE 802.11а использует полосу 5 ГГц. В отличие от спецификации 2,4 ГГц, здесь применяется не расширенный спектр, а ортогональное частотное уплотнение (OFDM). При OFDM, также именуемом модуляцией со многими несущими, используется несколько несущих сигналов на различных частотах, посредством каждого из которых осуществляется передача части битов. Данная схема подобна частотному уплотнению (FDM), отличие состоит лишь в том, что все подканалы выделены одному источнику.

Стандарт IEEE 802.11а определяет такие скорости передачи данных: 6, 9, 12, 18, 24, 36, 48 и 54 Мбит/с. Имеется до 52 поднесущих, которые модулируются с использованием схем BPSK, QPSK, 16-QAM или 64-QAM, в зависимости о требуемой скорости передачи. Расстояние между поднесущими составляет 0,3125 МГц. Для прямой коррекции ошибок используются сверточный код со степенью кодирования 1/2, 2/3 или 3/4.



IEEE 802 11b



IEEE 802.11b

IEEE 802.11b — это расширение спецификации IEEE 802.11 DSSS, допускающее скорости передачи данных 5,5 и 11 Мбит/с. Скорость передачи раздробленного сигнала равна 11 МГц, т.е. такая же, как в исходной схеме DSSS, следовательно, обе схемы требуют одинаковой полосы. Для получения более высокой скорости при неизменной полосе и скорости передачи раздробленного сигнала используется манипуляция дополнительным кодом (complementary code keying — ССК).

Модуляция ССК является достаточно сложной и здесь рассматриваться не будет. Пример схемы ССК приводится на Рисунок 5.11 для скорости передачи 11 Мбит/с. Входные данные рассматриваются как 8-битовые блоки со скоростью 1,375 МГц (8 бит/символ х 1,375 МГц = 11 Мбит/с). Шесть битов отображаются в одну из 64 кодовых последовательностей, при этом применяется матрица Уолша 8x8 (Рисунок 5.12). Результат плюс оставшиеся два бита подаются на вход модулятора QPSK.



Информационные кадры



Информационные кадры

Существует восемь подтипов информационных кадров, собранных в две группы. Первые четыре подтипа определяют кадры, переносящие данные высших уровней от исходной станции к станции-адресату. Перечислим эти кадры.

• Данные. Просто информационный кадр. Может использоваться как в пери од состязания, так и в период без. состязания.

• Данные + CF-подтверждение. Может передаваться только в период без состязания. Помимо данных в этом кадре имеется подтверждение полученной ранее информации.

• Данные + CF-опрос. Используется точечным координатором для доставки данных к мобильной станции и для запроса у мобильной станции информационного кадра, который находится в ее буфере.

• Данные + CF-подтверждение + CF-опрос. Объединяет в одном кадре функции двух описанных выше кадров.

Остальные четыре подтипа информационных кадров фактически не переносят данных пользователя. Информационный кадр "нулевая функция" не переносит ни данных, ни запросов, ни подтверждений. Он используется только для передачи точке доступа бита управления питанием в поле управления кадром, указывая, что станция перешла в режим работы с пониженным энергопотреблением. Оставшиеся три кадра (CF-подтверждение, CF-опрос, CF-подтверждение + CF-опрос) имеют те же функции, что и описанные выше подтипы кадров (данные + CF-подтверждение, данные + CF-опрос, данные + CF-подтверждение + CF-опрос), но не несут пользовательских данных.



Исходный физический уровень IEEE



Таблица 5.4 Спецификации физического уровня IEEE 802.11

а) Расширение спектра методом прямой последовательности
Скорость передачи данных Длина раздробленного кода Модуляция Скорость передачи символов Бит/символ
1 Мбит/с 11 (последовательность Баркера) DBPSK 1 млн. символов/с 1
2 Мбит/с 11 (последовательность Баркера) DQPSK 1 млн. символов/с 2
5,5 Мбит/с 8 (ССК) DBPSK 1,375 млн. символов/с 4
11 Мбит/с 8 (ССК) DQPSK 1,375 млн. символов/с 8
б). Расширение спектра методом скачкообразной перестройки частоты
Скорость передачи данных Модуляция Скорость передачи символов Бит/символ
1 Мбит/с Двухуровневая GFSK 1 млн. символов/с 1
2 Мбит/с Четырехуровневая GFSK 1 млн. символов/с 2
в). Передача в инфракрасном диапазоне
Скорость передачи данных Модуляция Скорость передачи символов Бит/символ
1 Мбит/с 16-РРМ 4 млн. символов/с 0,25
2 Мбит/с 4-РРМ 4 млн. символов/с 0,5

г) Ортогональное частотное уплотнение (OFDM)

Скорость передачи данных Модуляция Степень кодирования Кодированных  битов на поднесущую Битов кода на символ OFDM Битов данных на символ OFDM
6 Мбит/с BPSK 1/2 1 48 24
9 Мбит/с BPSK 3/4 1 48 36
12 Мбит/с QPSK 1/2 2 6 48
18 Мбит/с QPSK 3/4 2 96 72
24 Мбит/с 16-QAM 1/2 4 192 96
36 Мбит/с 16-QAM 3/4 4 192 144
49 Мбит/с 64-QAM 2/3 6 288 192
54 Мбит/с 16-QAM 3/4 6 288 216

Расширение спектра методом прямой последовательности (DSSS)

В системе DSSS может использоваться до семи каналов со скоростью передачи в каждом 1 или 2 Мбит/с. Количество доступных каналов зависит от ширины полосы, выделяемой конкретным государственным органом регулирования. В Европе, например, доступно до 13 каналов, а в Японии — только один. Ширина полосы каждого канала равна 5 МГц, схема кодирования: DBPSK — для скорости 1 Мбит/с и DQPSK — для скорости 2 Мбит/с.

Система DSSS использует раздробленный код, или псевдошумовую последовательность, для расширения скорости передачи данных, а следовательно, полосы сигнала. В стандарте ШЕЕ 802.11 определено использование последовательности Баркера.

Последовательность Баркера (Barker sequence) — это последовательность {(s(t))} элементов +1 и -1. Длина последовательности равна n, а для автокорреляционного значения R(t) справедливо следующее: |R(t)|<=1 для всех |t|<=(n - 1). Более того, данное свойство справедливо для таких преобразований (и их сочетаний):

s(t) -> -s(t)            s(t) -> (-l)'s(t)     и     s(t) -> -s(n - 1 - t).

 В настоящее время известны такие последовательности Баркера:

                                                 n = 2        + +

                                                 n = 4        + +-

                                                 n = 5        + + + -

                                                 n = 7        + + + - - + -

                                                 n = 11       + - + + - + + + - - -

                                                 n = 13       + + + + + - - + +  - + - +

В 802.11 используется последовательность Баркера n = 11. Таким образом, каждая двоичная единица отображается в последовательность {+ - + + - + + + - - -}, а каждый двоичный нуль — в последовательность {- + - - + - - - + + +}.

Важной особенностью последовательностей Баркера является их устойчивость к интерференции и эффектам многолучевого распространения.



Кадр MAC На Рисунок 5 8 а изображен



Рисунок 5.8 - Формат кадра MAC IEEE 802.11


• Управление кадром. Указывается тип кадра и предоставляется управляющая информация (объясняется ниже).

• Идентификатор длительности/соединения. Если используется поле длительности, указывается время (в микросекундах), на которое требуется выделить канал для успешной передачи кадра MAC. В некоторых кадрах управления в этом поле указывается идентификатор ассоциации, или соединения.

• Адреса. Число и значение полей адреса зависит от контекста. Возможны следующие типы адреса: источника, назначения, передающей станции, принимающей станции.

• Управление очередностью. Содержит 4-битовое подполе номера фрагмента, используемое для фрагментации и повторной сборки, и 12-битовый порядковый номер, используемый для нумерации кадров, передаваемых между данными приемником и передатчиком.

• Тело кадра. Содержит модуль MSDU или фрагмент MSDU. В данном случае MSDU — это модуль данных протокола LLC или управляющая информация MAC.

• Контрольная последовательность кадра. 32-битовая проверка четности с избыточностью.

Поле управления кадром, показанное на Рисунок 5.8, б, состоит из следующих полей.

• Версия протокола. Версия 802.11, текущая версия — 0.

• Тип. Определим тип кадра: контроль, управление или данные.

• Подтип. Дальнейшая идентификация функций кадра. Разрешенные сочетания типов и подтипов перечислены в табл. 5.3.

Значение
типа
Описание типа Значение
подтипа
Описание
00 Управление 0000 Запрос ассоциации
00 Управление 0001 Ответ на запрос ассоциации
00 Управление 0010 Запрос повторной ассоциации
00 Управление 0011 Ответ на запрос повторной ассоциации
00 Управление 0100 Пробный запрос
00 Управление 0101 Ответ на пробный запрос
00 Управление 1000 Сигнальный кадр
00 Управление 1001 Объявление наличия трафика
00 Управление 1010 Разрыв ассоциации
00 Управление 1011 Аутентификация
00 Управление 1100 Отмена аутентификации
01 Контроль 1010 PS-опрос
01 Контроль 1011 Запрос передачи
01 Контроль 1100 "Готов к передаче"
01 Контроль 1101 Подтверждение
01 Контроль 1110 Без состязания (CF)-конец
01 Контроль 1111 CF-конец + CF-подтверждение
10 Данные 0000 Данные
10 Данные 0001 Данные + CF-подтверждение
10 Данные 0010 Данные + CF-опрос
10 Данные 0011 Данные  + CF-подтверждение + CF-опрос
10 Данные 0100 Нулевая функция (без данных)
10 Данные 0101 Данные  + CF-подтверждение
10 Данные 0110 Данные + CF-опрос
10 Данные 0111 Данные  + CF-подтверждение + CF-опрос

• К DS. Координационная функция MAC присваивает этому биту значение 1, если кадр предназначен распределительной системе.

• От DS. Координационная функция MAC присваивает этому биту значение О, если кадр исходит от распределительной системы.

• Больше фрагментов. 1, если за данным фрагментом следует еще несколько.

• Повтор. 1, если данный кадр является повторной передачей предыдущего.

• Управление мощностью. 1, если передающая станция находится в режиме ожидания.

• Больше данных. Указывает, что станция передала не все данные. Каждый блок данных может передаваться как один кадр или как группа фрагментов в нескольких кадрах.

• WEP. 1, если реализован алгоритм конфиденциальности проводного эквивалента (wired equivalent privacy — WEP). Протокол WEP используется для обмена ключами шифрования при безопасном обмене данными.

• Порядок. 1, если используется услуга строгого упорядочения, указывающая адресату, что кадры должны обрабатываться строго по порядку.

Рассмотрим теперь различные типы кадров MAC.

Контрольные кадры

Контрольные кадры способствуют надежной доставке информационных кадров. Существует шесть подтипов контрольных кадров.

• Опрос после выхода из экономичного режима (PS-опрос). Данный кадр передается любой станцией станции, включающей точку доступа. В кадре запрашивается передача кадра, прибывшего, когда станция находилась в режиме энергосбережения, и в данный момент размещенного в буфере точки доступа.

• Запрос передачи (RTS). Данный кадр является первым из четверки, используемой для обеспечения надежной передачи данных (см. начало раздела 5.3). Станция, пославшая это сообщение, предупреждает адресата и остальные станции, способные принять данное сообщение, о своей попытке передать адресату информационный кадр.

• "Готов к передаче" (CTS). Второй кадр четырехкадровой схемы. Передаете я станцией-адресатом станции-источнику и предоставляет право отправки информационного кадра.

• Подтверждение (АСК). Подтверждение успешного приема предыдущих данных, кадра управления или кадра PS-опрос.

• Без состязания(СР)-конец. Объявляет конец периода без состязания; часть стратегии использования точечной координационной функции.

• CF-конец + CF-подтверждение. Подтверждает кадр CF-конец. Данный кадр завершает период без состязания и освобождает станции от ограничений, связанных с этим периодом.



Кадры управления



Кадры управления

Кадры управления используются для управления связью станций и точек доступа. Возможны следующие подтипы.

• Запрос ассоциации. Посылается станцией к точке доступа с целью запроса ассоциации с данным BSS. Кадр включает информацию о возможностях, например, будет ли использоваться шифрование, или способна ли станция отвечать при опросе.

• Ответ на запрос ассоциации. Возвращается точкой доступа и указывает, что запрос ассоциации принят.

Запрос повторной ассоциации. Посылается станцией при переходе между BSS, когда требуется установить ассоциацию с точкой доступа в новом BSS. Использование повторной ассоциации, а не просто ассоциации позволяет новой точке доступа договариваться со старой о передаче информационных кадров по новому адресу.

Ответ на запрос повторной ассоциации. Возвращается точкой доступа и указывает, что запрос повторной ассоциации принят.

• Пробный запрос. Используется станцией для получения информации от другой станции или точки доступа. Кадр используется для локализации BSS стандарта IEEE 802.11.

• Ответ на пробный запрос. Отклик на пробный запрос.

• Сигнальный кадр. Передается периодически, позволяет мобильным станциям локализировать и идентифицировать BSS.

• Объявление наличия трафика. Посылается мобильной станцией с целью уведомления других (которые могут находиться в режиме пониженного энергопотребления), что в буфере данной станции находятся кадры, адресованные другим.

• Разрыв ассоциации. Используется станцией для аннуляции ассоциации.

• Аутентификация. Как объясняется ниже, для аутентификации станций используются множественные кадры.

• Отмена аутентификации. Передается для прекращения безопасного соединения.



Для создания схемы, подобной алгоритму



Рисунок 5.6 - Логика управления доступом к среде стандарта IEEE 802.11


Для создания схемы, подобной алгоритму доступа с использованием приоритетов, описанная схема несколько уточняется, для чего вводятся три значения IFS.

• SIFS (short IFS — краткий IFS). Минимальный IFS, используемый для всех немедленных ответных действий, как будет объяснено далее.

• PIFS (point coordination function IFS — IFS точечной координационной функции). IFS среднего размера, используемый централизованным средством управления в схеме PCF при организации опроса.

• DIFS (distributed coordination function IFS — IFS распределенной координационной функции). Наибольший IFS, используемый как минимальная задержка для асинхронных кадров, состязающихся за доступ.

На Рисунок 5.7, а показано использование описанных временных промежутков, рассмотрим вначале SIFS. Каждая станция, использующая SIFS для определения возможности передачи, имеет, по сути, наивысший приоритет, поскольку при получении доступа она всегда имеет преимущество перед станцией, ожидающей в течение времени PIFS или DIFS. SIFS используется в следующих ситуациях.



Надежная доставка данных Как и



Управление доступом к среде в IEEE 802.11

Рабочая группа 802.11 рассмотрела два типа предложенных алгоритмов MAC: протоколы распределенного доступа, которые, подобно Ethernet, распределяют решение относительно передачи по всем узлам, используя для этого механизм детектирования несущей; протоколы централизованного доступа, которые включают регулирование передачи централизованным средством принятия решений. Протокол распределенного доступа имеет смысл использовать в эпизодических сетях равноправных рабочих станций, его также целесообразно применять в других беспроводных конфигурациях, трафик в которых носит преимущественно пульсирующий характер. Централизованный протокол доступа естественным образом подходит для конфигураций, в которых несколько беспроводных станций связаны между собой и имеется также определенная базовая станция, подключенная к магистральной проводной локальной сети; особенно полезны такие протоколы, если некоторые данные требуют немедленного реагирования или имеют высокий приоритет.

Конечным результатом работы комитета 802.11 является алгоритм MAC, называемый DFWMAC (distributed foundation wireless MAC — распределенный основной беспроводный протокол MAC), предоставляющий механизм распределенного управления доступом с возможным надстроенным централизованным управлением. На Рисунок 5.5 показана соответствующая архитектура. Нижний подуровень уровня MAC представляет собой распределенную координационную функцию (distributed coordination function — DCF). DCF использует алгоритм состязания для обеспечения доступа ко всему информационному потоку. Обычный асинхронный информационный поток напрямую использует DCF. Точечная координационная функция (point coordination function — PCF) — это централизованный алгоритм управления доступом к среде, используемый для обеспечения бесконфликтного обслуживания. PCF надстраивается над DCF и использует функции DCF для обеспечения доступа всем пользователям. Ниже последовательно рассматриваются оба названных подуровня.



PDU LLC в общем формате МАСкадра



Рисунок 5.3 - PDU LLC в общем формате МАС-кадра


• CRC. Поле циклической проверки четности с избыточностью (cyclic redundancy check — CRC), называемое также полем контрольной последовательности кадра (frame check sequence — FCS). Это код выявления ошибок, как было показано для протокола HDLC и других протоколов управления каналом передачи данных.

В большинстве протоколов управления каналом передачи данных объект протокола канала передачи данных отвечает не только за выявление ошибок с использованием CRC, но и за исправление этих ошибок путем повторной передачи поврежденных кадров. В протокольной архитектуре локальной сети эти две функции разделены между уровнями MAC и LLC. Уровень MAC отвечает за выявление ошибок и отклонение кадров с ошибками. Уровень LLC может отслеживать, какие кадры были успешно приняты, и повторно передавать остальные.



Передача в инфракрасном диапазоне



Передача в инфракрасном диапазоне

Схема передачи в инфракрасном диапазоне, как она определена в IEEE 802.11, является ненаправленной (Рисунок 5.10).

Связь возможна на расстоянии до 20 м. В качестве схемы модуляции для скорости 1 Мбит/с выбрана фазоимпульсная модуляция (pulse position modulation — PPM): каждая группа, состоящая из 4 бит данных, отображается в один из 16 символов РРМ; каждый символ представляет собой строку, включающую 16 бит, причем каждая такая строка состоит из 15 нулей и одной двоичной единицы. При скорости 2 Мбит/с каждая группа, состоящая из 2 бит, отображается в одну из четырех 4-битовых последовательностей, каждая из которых содержит три нуля и одну двоичную единицу. При передаче используется схема модуляции интенсивности, когда присутствие сигнала обозначает двоичную единицу, а отсутствие — двоичный нуль.



Протокол LLC



Протокол LLC

Основной протокол LLC моделировался после протокола HDLC, поэтому формат и функции этих протоколов очень похожи. Отличия же можно сформулировать следующим образом.

LLC использует асинхронный сбалансированный режим работы HDLC для поддержки службы LLC, ориентированной на установление соединения; это называется режимом работы 2. Другие режимы HDLC не используются.

LLC поддерживает неподтвержденную службу без организации соединения с использованием ненумерованных PDU; это называется режимом работы 1.

LLC поддерживает подтвержденную службу без организации соединения путем использования двух новых ненумерованных PDU; это называется режимом работы 3.

LLC допускает уплотнение путем использования точек доступа к службе LLC (LLC service access point — LSAP).
Все три протокола LLC используют одинаковый формат PDU (см. Рисунок 5.3), состоящий из четырех полей. Поля DSAP и SSAP содержат адреса исходного и целевого пользователей LLC по 7 бит каждый. Один бит DSAP показывает, является DSAP индивидуальным или групповым адресом. Один бит SSAP указывает, является PDU командой или откликом. Формат управляющего поля LLC идентичен формату аналогичного поля HDLC (см. Рисунок Г.1, приложение Г) и использует расширенные порядковые номера (состоящие из 7 бит).

В режиме работы 1, поддерживающем неподтвержденную службу без организации соединения, для передачи пользовательских данных служат ненумерованные информационные (unnumbered information — UI) PDU. Подтверждение отсутствует, управление потоком не осуществляется, защита от ошибок не обеспечивается. Впрочем, функции выявления ошибок и отклонения кадров имеются на уровне MAC.

Два других типа PDU используются для поддержки функций управления, связанных со всеми тремя режимами работы. Оба типа PDU используются следующим образом. Объект LLC может выдать команду (бит C/R = 0) XID или TEST. Принимающий объект LLC выдает соответствующую команду XID или TEST в ответ. PDU XID используется для обмена информацией двух типов: о поддерживаемых режимах и о размере окна. PDU TEST используется для проведения теста канала передачи данных между двумя объектами LLC методом обратной петли. После получения команды TEST целевой объект LLC должен кап можно быстрее ответить PDU TEST.

В режиме работы 2 соединение с использованием канала передачи данных устанавливается между двумя SAP LLC до обмена данными. Протокол режима 2 пытается установить соединение в ответ на запрос пользователя. Объект LLC выдает PDU SABME2 для запроса логического соединения с другим объектом LLC. Если соединение принято пользователем LLC, указанным точкой DSAP, то целевой объект LLC возвращает PDU с ненумерованным подтверждением (unnumbered acknowledgment — UA). С этого момента соединение уникально определяется парой пользовательских SAP. Если целевой пользователь LLC отклоняет запрос на установление соединения, объект LLC возвращает PDU режима разрыва (disconnected mode — DM).

После установления соединения обмен данными, как и в протоколе HDLC, выполняется посредством информационных PDU. Эти PDU включают порядковые номера приема и передачи, необходимые для упорядочения потока и управления им. PDU управления используются, как и в протоколе HDLC, для управления потоком и защиты от ошибок. Любой объект LLC может разорвать логическое соединение, передав PDU разрыва соединения (disconnect — DISC).

При режиме работы 3 каждый переданный PDU подтверждается. В отличие от протокола HDLC, в LLC определен новый ненумерованный модуль PDU, информационный PDU с подтверждением без организации соединения (Acknowledged Connectionless — АС). Пользовательские данные передаются в командных модулях PDU АС, и их прием должен подтверждаться с использованием отклика PDU АС. Для защиты от потери PDU используется 1-битовый порядковый номер. Отправитель чередует 0 и 1 в передаваемых командных PDU АС, а приемник отвечает PDU АС с номерами, противоположными соответствующим командным PDU. В каждый момент времени в обращении может находиться не более одного PDU с каждой стороны.

Назад              Вперед



Подуровень DCF использует простой алгоритм



Рисунок 5.5 - Протокольная архитектура IEEE 802.11


Распределенная координационная функция

Подуровень DCF использует простой алгоритм CSMA. Если станция имеет готовый к передаче кадр MAC, она прослушивает среду. Если среда свободна, станция может передавать; в противном случае стация должна подождать, пока не завершится текущая передача, а лишь затем передавать. DCF не содержит функций обнаружения конфликтов (например, CSMA/CD), поскольку обнаружение конфликтов в беспроводной среде непрактично. Динамический диапазон сигналов в среде очень велик, так что передающая станция не может эффективно отличить поступающий слабый сигнал от шума и результатов собственной передачи.

Для обеспечения бесперебойной и ровной работы описанного алгоритма подуровень DCF включает набор задержек, которые эквивалентны схеме приоритетов. Рассмотрим вначале отдельную задержку, называемую межкадровым промежутком (interframe space — IFS). На самом деле существует три различных значения IFS, но действие алгоритма более понятно, если вначале проигнорировать эти детали. Использование IFS следующим образом меняет правила доступа алгоритма CSMA (Рисунок 5.6).

1. Станция, имеющая готовые к передаче кадры, прослушивает среду. Если среда свободна, станция ожидает, будет ли среда свободна в течение времени IFS. Если да, то станция может передавать немедленно.

2. Если среда занята (либо была занята на начало прослушивания, либо стала занятой за время IFS), станция откладывает передачу и продолжает наблюдать за средой, пока не будет завершена текущая передача.

3. Как только будет завершена текущая передача, станция выдерживает еще один промежуток времени IFS. Если в течение этого времени среда остается свободной, станция освобождает среду и снова прослушивает ее. Если среда по-прежнему остается свободной, станция может начинать передачу. Если в течение времени отсрочки среда занимается, таймер отсрочки останавливается и запускается после освобождения среды.

Для обеспечения устойчивости схемы используется метод двоичной экспоненциальной отсрочки. Станция постоянно пытается начать передачу, каждый раз сталкиваясь с конфликтом, но после каждого конфликта среднее время случайной задержки удваивается. Двоичная экспоненциальная отсрочка позволяет справиться со значительной нагрузкой. Постоянные попытки передачи, заканчивающиеся конфликтами, приводят к увеличению времени ожидания, что, в свою очередь, сглаживает нагрузку. Без подобной отсрочки может произойти следующее: две или более станции одновременно пытаются начать передачу, что приводит к конфликту, станции немедленно пытаются передать данные повторно, возникает новый конфликт и т.д.



Протоколы IEEE 802 в контексте



Рисунок 5.2 - Протоколы IEEE 802 в контексте




Расширение спектра методом скачкообразной перестройки частоты (FHSS)



Расширение спектра методом скачкообразной перестройки частоты (FHSS)

Cистема FHSS использует множественные каналы, причем перестройка с одного канала на другой выполняется на основе псевдослучайной последовательности. В схеме IEEE 802.11 используются каналы шириной 1 МГц. Число каналов колеблется от 23 (Япония) до 70 (США).

Параметры схемы FHSS стандартом не задаются. В США, например, минимальная скорость перестройки частоты составляет 2,5 раза в секунду. Минимальное расстояние перехода (по частоте) в Северной Америке и большей части Европы составляет 6 МГц, в Японии — 5 МГц.

В качестве схемы модуляции для скорости 1 Мбит/с используется двухуровневая гауссова частотная манипуляция (GFSK). Двоичные нуль и единица кодируются как отклонение от текущей несущей частоты. Для скорости 2 Мбит/с используется четырехуровневая GFSK, в которой четыре различных отклонения от несущей представляют четыре 2-битовые комбинации нулей и единиц.



Схема модуляции ССК для скорости 11 Мбит/с



Рисунок 5.10 - Схема модуляции ССК для скорости 11 Мбит/с


Назад              Вперед



Набор станций, которыми управляет одна



Таблица 5.1 Терминология IEEE 802.11

Базовый набор услуг
(basic service set - BBS)
Набор станций, которыми управляет одна координационная функция
Координационная
функция
Логическая функция, определяющая, когда станция может передавать и получать PDU
Модуль данных протокола
MAC (MPDU)
Модуль данных, которым обмениваются два одноранговых объекта MAC, используя услуги физического уровня
Модуль данных службы
MAC (MSDU)
Информация, передаваемая единим блоком между пользователями MAC
Распределительная система
(distribution system set - DS)
Система, которая используется для соединения нескольких базовых наборов услуг и интеграции локальной сети в расширенный набор услуг
Расширенный набор услуг
(extended service set - ESS)
Две или большее число базовых наборов услуг, соединенных распределительной системой. Для уровня управления логическим каналом (logical link control — LLC) расширенный набор услуг представляется единой логической локальной сетью
Станция Любое устройство, физический уровень и МАС-уровень которого соответствуют стандарту IEEE 802.11
Точка доступа
(access point - AP)
Любой объект, обладающий функциональными возможностями станции и обеспечивающий доступ соотнесенных с ним станций к распределительной системе посредством беспроводной среды


Поставщиком услуги может быть либо



Таблица 5.2 Услуги IEEE 802.11

Услуга Поставщик Объект поддержки
Ассоциация Распределительная система Доставка MSDU
Аутентификация Станция Доступ к ЛВС и безопасность
Доставка MSDU Станция Доставка MSDU
Интеграция Распределительная система Доставка MSDU
Конфиденциальность Станция Доступ к ЛВС и безопасность
Отмена аутентификации Станция Доступ к ЛВС и безопасность
Повторная ассоциация Распределительная система Доставка MSDU
Разрыв ассоциации Распределительная система Доставка MSDU
Распределение Распределительная система Доставка MSDU
1. Поставщиком услуги может быть либо станция, либо распределительная система (DS). Услуги станций реализуются на каждой станции 802.11, в том числе на станциях, являющихся точками доступа (АР). Услуги распределительных систем предлагаются между базовыми наборами услуг (BSS); эти услуги могут реализовываться на точках доступа или на других специализированных устройствах, присоединенных к распределительной системе.

2. Для управления доступом к ЛВС и безопасностью используются три услуги. Еще шесть услуг используются для поддержки доставки модулей данных службы MAC (MSDU) от станции к станции. MSDU — это блок данных, передаваемых пользователем MAC на уровень MAC; обычно это PDU уровня LLC. Если модуль MSDU чересчур большой для передачи одним кадром MAC, его можно фрагментировать и передать в последовательности кадров MAC. Вопросы фрагментации рассмотрены в разделе 5.3.

Приведенные ниже услуги описаны так, как они определены в документах IEEE 802.11, причем выбран такой порядок их рассмотрения, чтобы была максимально понятна работа сети IEEE 802.11. Основная служба, именуемая доставкой MSDU, рассматривалась выше.

Распределение сообщений в пределах распределительной системы

В распределении сообщений в пределах DS задействованы две услуги: распределение и интеграция. Распределение — это основная услуга, используемая станциями для обмена МАС-кадрами, когда кадр должен пройти через распределительную систему, чтобы проследовать от станции из одного BSS к станции, находящейся в другом BSS. Предположим, например, что требуется доставить кадр от станции 2 (STA2) к станции 7 (STA7) (Рисунок 5.4). Кадр передается от STA2 к STA1, которая для данного BSS является точкой доступа. Точка доступа передает кадр распределительной системе, которая должна направить кадр к точке доступа (STA5) целевого BSS. STA5 получает кадр и передает его STA7. Как сообщение передается через распределительную систему, в стандарте IEEE 802.11 не описывается.

Если две станции сообщаются в пределах одного BSS, услуга распределения предоставляется точкой доступа этого BS8. Услуга интеграции позволяет передавать данные между станцией локальной сети IEEE 802.11 и станцией интегральной локальной сети IEEE 802.x. Термином интегральная называется проводная локальная сеть, физически соединенная с распределительной системой, причем станции этой сети могут логически соединяться с локальной сетью IEEE 802.11 посредством услуги интеграции. Услуга интеграции разрешает все вопросы, связанные с логикой трансляции адресов и преобразований среды, требуемых для обмена данными.

Точечная координационная функция



Точечная координационная функция

PCF — это альтернативный метод доступа, реализованный на один уровень выше DCF. Его работа заключается в опросе, производимом централизованным мастером опроса (точечным координатором). Точечный координатор используется PIFS при отправке запросов. Поскольку время PIFS меньше времени DIFS, точечный координатор может захватывать среду и блокировать асинхронный поток информации на время отправки запросов и получения ответов.

Рассмотрим следующий предельный случай. Беспроводная сеть сконфигурирована так, что несколько станций с чувствительным ко времени информационным потоком контролируются точечным координатором, тогда как оставшийся поток состязается за доступ с использованием CSMA. Точечный координатор может циклически выпускать запросы ко всем станциям, сконфигурированным для упорядоченного опроса. При запуске запроса опрашиваемая станция может ответить, используя SIFS. Если точечный координатор получает ответ, он выпускает другой запрос, используя PIFS. Если в течение предопределенного времени не получено отклика, координатор выпускает запрос.

Если был реализован порядок, описанный в предыдущем абзаце, точечный координатор может заблокировать весь асинхронный поток, выпуская повторные запросы. Для предотвращения блокировки определяется интервал, известный как суперкадр (superframe). В течение первой части этого интервала точечный координатор циклически выпускает запросы ко всем станциям, сконфигурированным для упорядоченного опроса. Затем точечный координатор выключается на оставшееся время, давая возможность станциям посоревноваться за асинхронный доступ.

Использование суперкадра показано на Рисунок 5.7, б. В начале суперкадра точечный координатор может захватить управление и выпускать запросы в течение данного периода времени. Этот промежуток переменный, поскольку опрашиваемые станции выпускают кадры переменного размера. К оставшейся части суперкадра имеется доступ, определяемый состязанием. В конце интервала суперкадра точечный координатор состязается за доступ к среде, используя PIFS. рели среда свободна, точечный координатор получает немедленный доступ, и Начинается новый период суперкадра. Однако среда может быть занята в конце периода суперкадра. В этом случае точечный координатор должен подождать, пока среда не освободится, и лишь затем получить доступ; в результате сокращается период суперкадра на следующий цикл.



охватывает три функциональные области:



IEEE 802.11

Уровень MAC стандарта IEEE 802. 11 охватывает три функциональные области: надежную доставку данных, управление доступом и безопасность. Все они подробно рассмотрены ниже.

Управление логическим каналом



Управление логическим каналом

Уровень LLC для локальных сетей во многих отношениях подобен другим широко используемым канальным уровням. Он связан с передачей PDU канального уровня между двумя станциями, без промежуточных коммутационных узлов. Отличают протокол LLC от других протоколов управления каналом передачи | данных следующие две характеристики.

1. Он должен поддерживать множественный доступ, составляющий природу канала с совместно используемой средой (что отличается от многоточечной линии, в которой отсутствует выделенный основной узел).

2. Протокол LLC несколько упрощен за счет передачи уровню MAC некоторых элементов управления доступом.

Адресация в LLC включает задание исходного и целевого пользователей LLC. Обычно пользователь — это вышестоящий протокол или функция управления сетью на станции. Эти адреса пользователей LLC называются точками доступа к службе (service access point — SAP), что согласуется с терминологией OSI Для пользователя протокольного уровня.

Рассмотрим услуги, которые LLC предоставляет пользователю вышестоящего уровня, после чего перейдем к самому протоколу LLC.

Услуги LLC

LLC определяет механизмы задания в среде адресов станций и управления информационным обменом между двумя пользователями. В основе работы и формата этих стандартов лежит протокол HDLC. Подключенным устройствам использующим LLC, предлагаются на выбор три вида услуг.

• Услуги без подтверждений и без организации соединения. Эти услуги работают по принципу использования дейтаграмм. Они крайне просты и не включают механизмы управления потоком и защиты от ошибок. Таким образом, доставка данных не гарантируется. Впрочем, в большинстве устройств за надежность отвечает некоторый более высокий программный уровень.

• Услуги с установкой соединения. Подобны аналогичным услугам, предлагаемым протоколом HDLC. Между двумя пользователями, обменивающимися данными, устанавливается логическое соединение; кроме того, обеспечивается управление потоком и защита от ошибок.

• Услуги с подтверждениями без организации соединения. Это нечто среднее между двумя видами услуг, описанными выше. Дейтаграммы при этом подтверждаются, но логическое соединение не устанавливается.

Обычно поставщик предлагает эти услуги как альтернативные варианты, из которых заказчик может выбрать желаемый, приобретая оборудование. Возможна также ситуация, когда заказчик приобретает оборудование, предлагающее два или все три вида услуг, и выбирает нужное исходя из конкретных обстоятельств.

Услуги без подтверждений и без организации соединения требуют минимальной логики и полезны в двух случаях. Во-первых, часто бывает так, что вышестоящие уровни программного обеспечения гарантируют необходимую надежность и предлагают механизм управления потоком, поэтому целесообразнее избежать ненужного дублирования. Например, TCP может предлагать механизмы, необходимые для гарантирования надежной доставки данных. Во-вторых, бывает, что служебные издержки по установке и поддержанию соединения неоправданны или даже вредны (например, действия по сбору данных, включающие периодическую выборку из источников информации, таких, как сенсоры, или автоматические самотестирующиеся отчеты, поступающие от средств обеспечения безопасности или сетевых компонентов). При организации наблюдения потеря одного из периодически поступающих модулей данных не составит большой проблемы, если следующий отчет поступит в скором времени. Следовательно, в большинстве описанных случаев неподтвержденная служба без организации соединения является предпочтительным вариантом.

Услуги с установкой соединения могут использоваться в очень простых устройствах, таких, как терминальные контроллеры, имеющих малофункциональные высшие программные уровни. В этих случаях предлагаемые услуги будут обеспечивать управление потоком и надежность, что обычно реализуется на более высоких уровнях программного обеспечения связи.

Услуги с подтверждениями без организации соединения также полезны в нескольких случаях. Если используются услуги с установкой соединения, программа, управляющая логическим каналом, должна хранить какую-то таблицу для каждого активного соединения, чтобы отслеживать его состояние. Если пользователю требуется гарантировать доставку, но при этом существует большое число адресатов данных, то услуги с установкой соединения могут оказаться непрактичными из-за большого числа требуемых таблиц. Пример: управление процессом или автоматизированная промышленная среда, где центральному узлу может потребоваться связаться с большим числом устройств обработки или программируемых контроллеров. Другим применением данной службы является обработка важных и требующих немедленного реагирования сигналов тревоги или аварийного управления. Вследствие важности этих сигналов необходимо подтверждение их приема, чтобы отправитель был уверен, что сигнал дошел по назначению. Пользователь может передать срочный сигнал, не тратя времени на установку соединения.



Услуги доступа и безопасности



Услуги доступа и безопасности

Существуют две характеристики проводной локальной сети, отличающие ее от беспроводной.

1. Для передачи по проводной ЛВС станция должна быть физически соединена с этой сетью. С другой стороны, в беспроводной сети передавать может любая станция, находящаяся в пределах радиосвязи других устройств. В определенном смысле в проводной сети имеется некоторая разновидность аутентификации — для соединения с сетью станция должна выполнить кое-какие предопределенные действия.

2. Подобным образом, для приема передачи от станции, принадлежащей проводной локальной сети, принимающая станция должна также быть присоединена к проводной сети. С другой стороны, в беспроводной сети принимать может любая станция, находящаяся в пределах радиосвязи других устройств. Таким образом, проводная ЛВС обеспечивает некоторую конфиденциальность, ограничивая .число возможных получателей сообщения станциями, соединенными с сетью.

Поскольку беспроводная локальная сеть не имеет данных характеристик, в стандарте IEEE 802.11 определены следующие услуги.

• Аутентификация. Используется для идентификации станций. В проводной ЛВС обычно предполагается, что доступ к физическому соединению дает право на связь с ЛВС. Это предположение не является верным для беспроводных сетей, где связность устройств обуславливается простым наличием антенны, настроенной соответствующим образом. Услуга аутентификации используется станциями для идентификации себя в среде уже сообщающихся станций. В IEEE 802.11 определены несколько схем аутентификации, имеется также возможность расширения этих схем. Стандарт не навязывает никакой обязательной схемы, поэтому может использоваться как относительно небезопасная схема квитирования, так и весьма надежная схема шифрования с открытым ключом. При этом, правда, требуется взаимно приемлемая, успешная аутентификация, только после которой станция может устанавливать ассоциацию с точкой доступа.

• Отмена аутентификации. Эта услуга используется при аннуляции существующей аутентификации.

• Конфиденциальность. Предотвращает чтение сообщения теми, кому оно не предназначено. Для обеспечения конфиденциальности стандарт предлагает (но не навязывает) использовать шифрование, согласно алгоритму WEP, который рассмотрен в разделе 5.3.

Назад              Вперед



определила девять услуг, которые



Услуги IEEE 802.11

Группа IEEE 802. 11 определила девять услуг, которые должна предлагать беспроводная локальная сеть для обеспечения функциональных возможностей проводной сети. Данные услуги перечислены в табл. 5.2, там также представлены два способа группировки этих услуг.

Услуги связанные с ассоциацией



Услуги, связанные с ассоциацией

Основной задачей уровня MAC является передача модулей MSDU между объектами MAC; выполняет эту задачу распределительная система, для функционирования которой требуется информация о станциях в пределах ESS. Эта информация поставляется услугами, связанными с ассоциацией. Перед тем как распределительная система сможет передавать или принимать информацию станции, требуется установить ассоциацию. Данную концепцию мы рассмотрим немного позже,; пока необходимо описать понятие мобильности. На основе мобильности станций в стандарте определены три типа переходов.

• Без перехода. Станция либо стационарна, либо перемещается в пределах досягаемости станций, принадлежащих к тому же BSS.

• Переход BSS. Переход станции из одного BSS в другой в пределах одного ESS. В этом случае для доставки данных требуется найти новое местоположение станции.

• Переход ESS. Перемещение стации из ВSS одного ESS в BSS другого ESS. Переход этого типа поддерживается только в том смысле, что станция может двигаться. Сохранность соединений высшего уровня, поддерживаемых сетью 802.11, гарантировать нельзя. Фактически наиболее вероятным следствием подобного перехода является разрыв услуги.

Для доставки сообщений в пределах распределительной системы услуге распределения должно быть известно, где расположена станция-адресат. В частности, распределительная система должна знать, какая станция выступает в роли точки доступа, т.е. кому передавать сообщения, предназначенные станции-адресату. Для удовлетворения этого требования станция должна поддерживать ассоциацию с точкой доступа в пределах текущего BSS. С этим требованием связаны три услуги.

• Ассоциация. Установление первоначальной ассоциации между станцией и точкой доступа. Перед тем как станция начнет передавать или получать кадры в беспроводной локальной сети, ее нужно идентифицировать. Для этого станция должна установить ассоциацию с точкой доступа в пределах конкретного BSS. Затем эта точка доступа может передать необходимую информацию о станции остальным точкам доступа данного ESS, что облегчит будущую маршрутизацию и адресную доставку.

• Повторная ассоциация. Разрешает передавать установленную ассоциацию между точками доступа, позволяя мобильной станции перемещаться между наборами BSS.

• Разрыв ассоциации. Уведомление от станции или точки доступа об аннуляции существующей ассоциации. Станция должна получить это уведомление до выхода из ESS или отключения. В то же время средство управления MAC защищено от станций, которые исчезают без уведомления.



Вопросы безопасности Стандарт


В беспроводной локальной сети вопрос прослушивания имеет особую важность — ведь уловить передачу так просто! Для обеспечения современного уровня безопасности стандарт IEEE 802.11 включает схему WEP. Для обеспечения конфиденциальности (а также целостности данных) используется алгоритм, основанный на алгоритме шифрования RC4.

На Рисунок 5.9 представлен процесс шифрования. Алгоритм обеспечения целостности — это простая 32-битовая последовательность циклической проверки четности с избыточностью (CRC), присоединяемая к концу кадра MAC (Рисунок 5.8, а). Для процесса шифрования 40-битовый секретный ключ делится между двумя сообщающимися сторонами. К секретному ключу присоединяется вектор инициализации (IV). Получившийся блок — это начальное число генератора псевдослучайной последовательности (PRNG), определенного в RC4. Генератор создает последовательность битов, длина которой равна длине кадра MAC плюс CRC. Побитовое применение операции исключающего ИЛИ к кадру MAC и псевдослучайной последовательности дает шифрованный текст. К данному тексту присоединяется вектор инициализации, и результат передается. Вектор инициализации периодически меняется (при каждой новой передаче), следовательно, меняется и псевдослучайная последовательность, что усложняет задачу расшифровки перехваченного текста.



Когда станция получает кадр, адресованный



Рисунок 5.7 - Временная диаграмма управления доступом к среде IEEE 802.11


• Подтверждение (acknowledgment — АСК). Когда станция получает кадр, адресованный только ей (т.е. имеем не групповую или широковещательную передачу), она отвечает кадром АСК после ожидания только в течение времени SIFS. Получаем два желательных результата. Во первых, поскольку не используется обнаружение конфликтов, вероятность их возникновения больше, чем в схеме CSMA/CD, а подтверждение на уровне MAC обеспечивает эффективное восстановление после ошибок. Во-вторых, SIFS может использоваться для обеспечения эффективной доставки модуля данных протокола (protocol data unit — PDU) LLC, которая требует нескольких кадров MAC. В этом случае имеем следующий сценарий. Станция с готовым к передаче многокадровым PDU LLC последовательно передает кадры MAC. Каждый кадр подтверждается получателем по прошествии времени SIFS. Когда станция-источник получает кадр АСК, она немедленно (по прошествии времени SIFS) посылает следующий кадр последовательности. В результате как только станция захватывает контроль над каналом, она будет его удерживать до окончания передачи всех фрагментов PDU LLC.

• "Свободен для передачи" (clear to send — CTS). Станция может гарантировать доставку своего кадра, выпустив небольшой кадр RTS (Request to Send — запрос на передачу). Станция, которой адресован этот кадр, должна немедленно ответить кадром CTS, если она готова к приему. Все остальные станции получают кадр RTS и выжидают, используя среду, пока не увидят соответствующий кадр CTS или пока не истечет предопределенное время ожидания.

• Ответ на опрос (poll response). Этот момент будет объяснен позднее, при рассмотрении PCF.

Следующим по размеру интервалом IFS является PIFS. Он используется централизованным средством управления при организации упорядоченных опросов и имеет преимущество перед обычным конкурирующим информационным потоком. В то же время кадры, переданные с использованием SIFS, имеют преимущество перед опросом PCF.

И последний интервал, DIFS, используется для организации обычного асинхронного информационного потока.