Cuando se construye la trama criptada DEBEN seguirse las reglas que se indican a continuación:
•
DEBE ponerse la bandera DLE en el campo FC del encabezamiento MAC.
•
El encabezamiento de seguridad DEBE seguir a la dirección de MAC de origen y DEBE
preceder al campo de tipo/longitud.
•
El encabezamiento de seguridad será un múltiplo de 4 bytes para optimizar la alineación.
•
La cabida útil del mensaje debe ser criptada y descriptada utilizando el mecanismo definido
en los pasos siguientes.
Este ejemplo se ha definido para una trama recibida por un módem BWA CPE en la interfaz
módem CPE/CPI, transferida a través de la red BWA al módem BWA BTS y retransmitida vía
una NSI basada en Ethernet. En el caso de las tramas que se desplazan en el sentido de NSI al
interfaz módem CPE/CPI, los roles del módem BWA CPE y el módem BWA BTS se invierten.
B.6.6.2.1
Interfaz módem CPE-CPI a RF
Véase la figura B.6-34.
1)
DA
2)
DA
3)
DA
4)
DA
5)
DA
6)
Encabeza-
miento
MAC BWA
1)
Módem BWA CPE recibe trama de Ethernet.
2)
Verificar y descartar CRC de Ethernet.
3)
Criptar cabida útil.
4)
Añadir encabezamiento de seguridad.
5)
Calcular nueva CRC en DA, SA, encabezamiento de seguridad y cabida útil criptada.
6)
Añadir encabezamiento MAC BWA y retransmitirlo al transmisor RF.
Figura B.6-34/J.116 − − − − Ejemplo de alineación de trama de seguridad
174
UIT-T J.116 (05/2000)
SA
Cabida útil de texto plano
SA
Cabida útil de texto plano
SA
Cabida útil criptada
SA
SecHdr
SA
SecHdr
DA
SA
en el módem BWA CPE
CRC
Cabida útil criptada
Cabida útil criptada
SecHdr
Cabida útil criptada
CRC
CRC