Definition: Media Access Control (MAC) und Logical Link Control (LLC) sind die Unterschichten der Datenverbindungsschicht (Layer 2) im OSI-Referenzmodell. ‚MAC‘ wird auch als MAC-Ebene bezeichnet. Es verwenden MAC protokolle zu bietet einzigartige adressierung identifikation und kanal access control mechanismus für netzwerk knoten zu kommunizieren mit anderen knoten über eine gemeinsame kanal.
MAC beschreibt den Prozess, der verwendet wird, um die Basis zu steuern, auf der Geräte auf das freigegebene Netzwerk zugreifen können. Ein gewisses Maß an Kontrolle ist erforderlich, um sicherzustellen, dass alle Geräte innerhalb eines angemessenen Zeitraums auf das Netzwerk zugreifen können, was zu akzeptablen Zugriffs- und Antwortzeiten führt.
Es ist auch wichtig, dass eine Methode vorhanden ist, um Datenkollisionen zu erkennen oder zu vermeiden, die dadurch verursacht werden, dass mehrere Übertragungen gleichzeitig auf dem gemeinsam genutzten Medium abgelegt werden. Die Medienzugriffssteuerung kann entweder zentralisiert oder dezentralisiert erfolgen und kann entweder deterministisch oder nicht deterministisch charakterisiert werden.
In diesem Tutorial werden die folgenden Themen behandelt:
Zentrale Steuerung
Eine zentrale Steuerung, die bestimmt, wann der Zugriff und die Übertragung durch jede Station erfolgen darf. Stationen senden, wenn sie dazu aufgefordert werden oder wenn eine Stationsübertragungsanforderung bestätigt und gewährt wird. Dieser Abfrageprozess erfordert die Weitergabe von Steuerpaketen, wodurch der Overhead erhöht und der Durchsatz im Verhältnis zur verfügbaren Rohbandbreite verringert wird. Zusätzlich wird durch den Ausfall des zentralen Controllers das gesamte Netzwerk gestört; in einem solchen Fall wird der Controller vom Netz genommen und ein Backup-Controller übernimmt die Verantwortung. Zentral gesteuerte Netzwerke verwenden im Allgemeinen eine deterministische Zugriffskontrolle; Token Ring- und FDDl-Netzwerke werden zentral gesteuert.
Deterministischer Zugriff
Deterministischer Zugriff ist eine Medienzugriffssteuerungskonvention, die es sowohl der zentralen Master-Station als auch jeder Slaved-Station ermöglicht, die maximale Zeitdauer zu bestimmen, die vergehen wird, bevor Zugriff auf das Netzwerk gewährt wird. Mit anderen Worten, jeder Station kann das Recht garantiert werden, innerhalb eines bestimmten Zeitrahmens zu kommunizieren. Darüber hinaus kann der Systemadministrator Zugriffsprioritäten zuweisen. Deterministischer Zugriff wird auch als noncontentious bezeichnet, da die Geräte nicht um den Zugriff kämpfen, sondern der Zugriff zentral gesteuert wird.
Der deterministische Zugriff verwendet Token-Passing. Das Token, das aus einem bestimmten Bitmuster besteht, gibt den Status des Netzwerks an, ob es verfügbar oder nicht verfügbar ist. Das Token wird von einer zentralen Master-Steuerstation generiert und über das Netzwerk übertragen. Die Station, die im Besitz des Tokens ist, kontrolliert den Zugriff auf das Netzwerk. Es kann senden oder andere Stationen benötigen, um zu antworten. Nach der Übertragung übergibt die Station das Token in einer vorbestimmten Reihenfolge an eine Nachfolgestation, während der Prozess komplex und Overhead-intensiv ist und eine sorgfältige Kontrolle über das Netzwerk ermöglicht.
Der deterministische Zugriff ist besonders effektiv in Umgebungen mit hohem Datenverkehr, in denen mangelnde Kontrolle Chaos in Form häufiger Datenkollisionen verursachen würde.
Zu den allgemeinen Merkmalen tokenbasierter Netzwerke gehört ein hohes Maß an Zugriffskontrolle, die zentralisiert ist. Die Zugriffsverzögerung wird gemessen und sichergestellt, wobei der Prioritätszugriff unterstützt wird. Der Durchsatz liegt sehr nahe an der Rohbandbreite, da Datenkollisionen vermieden werden; Der Durchsatz verbessert sich auch unter Last, obwohl der absolute Overhead höher ist als bei nicht deterministischen Zugriffstechniken. Deterministische Zugriffsstandards umfassen Token-Passing-Ring, IBM Token Ring und Token-Passing-Bus.
Token-basierte LAN-Technologien sind aufgrund der Token-Passing- und Verwaltungsprozesse etwas Overhead-intensiv. Sie können dies jedoch durch die Vermeidung von Datenkollisionen mehr als kompensieren. Token Ring, zum Beispiel kommt in 4, 16und 20 Mbps. In jedem Fall beträgt die Bandbreitenauslastung praktisch 100%.
Nicht-deterministischer Zugriff
Nicht-deterministische Medienzugriffskontrolle, legt die Zugriffskontrollverantwortung auf die einzelnen Stationen. Dies wird im Volksmund als Carrier Sense Multiple Access (CSMA) bezeichnet und ist am effektivsten in Umgebungen mit geringem Datenverkehr. Es gibt zwei Varianten, CSMA/CD und CSMA/CA.
CSMA ist ein dezentrales, umstrittenes Medienzugriffskontrollverfahren, das in Ethernet und anderen busorientierten LANs verwendet wird. Jede von mehreren Stationen, oder Knoten, muss den Träger erfassen, um die Netzwerkverfügbarkeit vor dem Zugriff auf das Medium zum Übertragen von Daten zu bestimmen: des Weiteren, Jede Station muss das Netzwerk überwachen, um festzustellen, ob eine Kollision aufgetreten ist. Kollisionen machen die Übertragung ungültig und erfordern eine erneute Übertragung. Im Falle eines ausgelasteten Zustands schaltet die Station das Netzwerk für ein berechnetes zufälliges Zeitintervall aus, bevor ein nachfolgender Zugriff versucht wird.
CSMA ist in zwei Standardmitteln implementiert, CSMA/CD und CSMA/CA. In beiden Fällen verschlechtern sich Latenz und Durchsatz bei starker Verkehrslast. Beispielsweise bietet ein Ethernet-Netzwerk, das mit einer theoretischen Geschwindigkeit von 10 Mbit / s ausgeführt wird, typischerweise einen Durchsatz von 4 bis 6 Mbit / s. Es ist zwar kostengünstiger als Token-Ring-Netzwerke, bietet aber auch eine weniger effiziente Nutzung der Bandbreite.
Carrier Sense Mehrfachzugriff mit Kollisionserkennung (CSMA/CD).Dies ist die gebräuchlichste Medienzugriffssteuerungsmethode, die in Busnetzwerken verwendet wird. An diesem Punkt, alle Geräte wieder aus dem Netzwerk, Berechnung. ein zufälliges Zeitintervall vor dem Versuch einer erneuten Übertragung .
Carrier Sense Mehrfachzugriff/Kollisionsvermeidung (CSMA/CA). Dies beinhaltet ein Prioritätsschema, um die Übertragungsrechte von Stationen mit hoher Priorität zu gewährleisten. CSMA / CA erfordert eine Verzögerung der Netzwerkaktivität, nachdem jede Übertragung abgeschlossen ist. Diese Verzögerung ist proportional zur Prioritätsstufe jeder Vorrichtung, wobei Knoten mit hoher Priorität für kurze Verzögerungen und Knoten mit niedriger Priorität für relativ lange Verzögerungen programmiert sind. Da Kollisionen weiterhin auftreten können, werden sie entweder durch Kollisionserkennung oder durch erneute Übertragung nach Erhalt einer negativen Bestätigung (NAK) verwaltet. Die Implementierung von CSMA / CA ist teurer, da zusätzliche programmierte Logik in jedes Gerät oder jede Netzwerkkarte eingebettet werden muss. CSMA / CA bietet jedoch den Vorteil einer verbesserten Zugriffskontrolle, die dazu dient, Kollisionen zu reduzieren und damit die Gesamtleistung des Netzwerks zu verbessern.