802.11 Standard für drahtlose Netze - Der MAC-Layer

802.11: Der MAC-Layer

Die Kanalzugriffsschicht (MAC-Layer) von 802.11 weist eine enge Verwandtschaft mit der kabelgebundenen Variante 802.3 auf. Allerdings muss der drahtlose Standard auf die Besonderheiten der Übertragungsstrecke Rücksicht nehmen. Insbesondere entfällt hier die Möglichkeit, dass eine sendende Station den Kanal auf Kollisionen überwacht. Das hierfür verantwortliche Hidden-Station-Problem beschreiben wir detailliert unter der Überschrift "Versteckte Stationen". Es ist unter anderem auch der Grund dafür, dass jeder Rahmen auf der MAC-Ebene mit einer Empfangsbestätigung (Acknowledgement, ACK) quittiert wird (siehe auch "Bestätigungsmechanismen"). Daher greift 802.11 auf eine Zugangskontrolle (Access Control) nach dem CSMA/CA-Algorithmus zurück.

Das Akronym steht für Carrier Sense Multiple Access with Collision Avoidance. Multiple Access deutet an, dass mehrere Kommunikationsteilnehmer einen gemeinsamen Übertragungskanal nutzen (Shared Medium). Dies ist mittlerweile ein wesentlicher Unterschied zum drahtgebundenen Ethernet, bei dem geswitchte Netze exklusive Punkt-zu-Punkt-Übertragungskanäle zur Verfügung stellen. Ein Switching in diesem Sinne ist aber bei drahtlosen Kanälen nicht möglich - auch wenn mancher Marketing-Prospekt etwas anderes vorspiegeln möchte.

Carrier Sense zeigt an, dass jeder Kommunikationsteilnehmer den gemeinsamen Kanal überwacht und seine eigene Tätigkeit an dessen Zustand anpasst.

Collision Avoidance beschreibt einen Mechanismus, der dabei Kollisionen zu vermeiden versucht - sie aber nicht vollständig vermeiden kann.

Eine zentrale Rolle bei der Funktionsweise des Zugriffsmechanismus spielt die Zeit zwischen zwei Datenpaketen, der so genannte Interframe Space (IFS). Um die Belegung des Mediums zu ermitteln, hört eine sendewillige Station für die IFS-Zeit das Medium ab. Tritt während dieser Zeitspanne keine Kommunikation auf, ist das Medium mit hoher Wahrscheinlichkeit frei. Der 802.11-Standard definiert vier verschiedene IFS-Zeiten, die drei unterschiedliche Prioritätsstufen für den Zugriff widerspiegeln. Dabei gilt: Je kürzer der IFS, desto höher die Priorität.