Fragmentation門檻值(Fragmentation Threshold)

[實驗目的]

   瞭解Fragmentation Threshold的意義。

 

[實驗設備和測試環境]

1.      基地台一台  (DLINK DIR 635)

2.      筆記型電腦兩台 (Benq U102, Broadcom 802.11g網路卡, WINDOWS XP)

3.   Airpcap TX Wireshark

 

[背景知識]

    當訊框大小低於Fragmentation Threshold,訊框可以直接的送出,但其大小高於門檻值時就需要經過切割才能被送出。

當無線網路通道干擾比較嚴重時,大的訊框容易受到干擾,使得傳輸失敗的機率會提高,因此若能把訊框切割成較小訊框再送出,

則能大大提升傳輸的效能。但是若通道干擾並不是那樣嚴重,把訊框切割成小訊框再送出,會增加MAC層額外的負擔,且一些額外

ACK訊框都是overhead,會使得系統效能大大的降低。

 

下圖是當大訊框被切割成小訊框送出去的情況。

 

[實驗環境和步驟]

1.   測試沒有切割的情況。

 

到裝置管理員,選擇無線網卡。

 

先選”進階”,再找到”分散臨界值”,把數值從2346更改到500(:並不是所有的無線網卡都有支援這個選項)

 

開啟wireshark,並使用airpcap抓取無線網路封包。

 

使用ping l 100 192.168.0.1的指令去ping基地台的ip(其中-l 100,是指定ping封包大小為100 bytes)

 

下圖抓取的封包可以看出packet 68packet 69分別是送出的DATA/ACk(沒有切割的情況)

 

 

2.   測試有切割的情況。

再使用ping –l 1000 192.168.0.1,送出1000 bytesping封包給基地台。

 

可以從下圖中得知原本1028 bytesping packet(20bytesip header8bytesicmp header1000bytesapplication payload)被切割成packet 263 (Data Fragment 1,其中MAC header:26 bytesFrame Checksum:4 bytesDATA:470bytes)packet 264(ACK)packet 265(Data Fragment 2,其中MAC header:26 bytesFrame Checksum:4 bytesDATA:470bytes)packet 266(ACK) packet 267(Data Fragment 3,其中MAC header:26 bytesFrame Checksum:4 bytesLogical Link Control:8bytesDATA:60bytes)packet 267(ACK)。另外,也可以從下圖得知在wireshark中,packet 267會自動的把之前的packet 263,265一起合併顯示。

 

p.s.有興趣的讀者可以特別的去觀察當大訊框被切割成小訊框時的NAV設定情況,看看是否有跟背景知識中的圖一樣。

 

[參考資料]

1.      簡榮宏,廖冠雄,”無線區域網路”,全華科技圖書股份有限公司

 

Chih-Heng Ke (柯志亨, Henry)

smallko@gmail.com

 

Last Modified: 2010/10/14