Definición: El control de acceso a medios (MAC) y el control de enlace lógico (LLC) son las subcapas de la capa de enlace de datos (Capa 2) en el Modelo de referencia OSI. ‘MAC’ también se conoce como capa de MAC. Utiliza protocolos MAC para proporcionar una identificación de direcciones única y un mecanismo de control de acceso a canales para que los nodos de red se comuniquen con otros nodos a través de un canal compartido.
MAC describe el proceso que se emplea para controlar la base sobre la que los dispositivos pueden acceder a la red compartida. Se requiere cierto nivel de control para garantizar la capacidad de todos los dispositivos de acceder a la red en un período de tiempo razonable, lo que resulta en tiempos de acceso y respuesta aceptables.
También es importante que exista algún método para detectar o evitar colisiones de datos, que son causadas por múltiples transmisiones que se colocan en el medio compartido simultáneamente. El Control de acceso a los medios puede realizarse de forma centralizada o descentralizada, y puede caracterizarse como de naturaleza determinista o no determinista.
Cubriremos los siguientes temas en este tutorial:
Control centralizado
Un controlador centralizado sondea dispositivos para determinar cuándo se permite el acceso y la transmisión por cada estación. Las estaciones transmiten cuando se les pide que lo hagan, o cuando se reconoce y concede una solicitud de transmisión de estación. Este proceso de sondeo requiere el paso de paquetes de control, agregando sobrecarga y reduciendo la cantidad de rendimiento en relación con el ancho de banda sin procesar disponible. Además, el fallo del controlador central interrumpirá toda la red; en tal caso, el controlador se desconectará y un controlador de respaldo asumirá la responsabilidad. Las redes controladas centralmente generalmente emplean un control de acceso determinista; las redes Token Ring y FDDl se controlan centralmente.
Acceso determinista
El acceso determinista es una convención de control de acceso a medios que permite tanto a la estación maestra centralizada como a cada estación esclavizada determinar el tiempo máximo que pasará antes de que se proporcione acceso a la red. En otras palabras, a cada estación se le puede garantizar el derecho a comunicarse dentro de un marco de tiempo determinado. Además, el administrador del sistema puede asignar prioridades de acceso. El acceso determinista también se conoce como no contencioso, porque los dispositivos no compiten por el acceso, sino que el acceso se controla de forma centralizada.
El acceso determinista emplea el paso de tokens. El token, que consiste en un patrón de bits específico, indica el estado de la red si está disponible o no. El token es generado por una estación de control maestro centralizada y transmitido a través de la red. La estación en posesión del token controla el acceso a la red. Puede transmitir o requerir que otras estaciones respondan. Después de transmitir, la estación pasará el token a una estación sucesora en una secuencia predeterminada, mientras que el proceso es complejo e intensivo, produce un control cuidadoso sobre la red.
El acceso determinista es especialmente efectivo en entornos de alto tráfico donde la falta de control causaría caos en forma de colisiones frecuentes de datos.
Las características generales de las redes basadas en tokens incluyen un alto nivel de control de acceso, que está centralizado. La demora en el acceso se mide y garantiza, y se admite el acceso prioritario. El rendimiento está muy cerca del ancho de banda sin procesar, ya que se evitan colisiones de datos; el rendimiento también mejora bajo carga, aunque la sobrecarga absoluta es mayor que en el caso de las técnicas de acceso no deterministas. Los estándares de acceso deterministas incluyen el Anillo de Paso de Token, el Anillo de Token de IBM y el Bus de Paso de Token.
Las tecnologías LAN basadas en tokens son un poco costosas, debido a los procesos de transferencia y administración de tokens. Sin embargo, pueden compensar con creces ese hecho al evitar colisiones de datos. Token Ring, por ejemplo, viene en 4, 16 y 20 Mbps. En cada caso, la utilización del ancho de banda es prácticamente del 100%.
Acceso no determinista
Control de acceso a medios no determinista, coloca las responsabilidades de control de acceso en las estaciones individuales. Esto se conoce popularmente como Carrier Sense Multiple Access (CSMA), y es más efectivo en entornos de bajo tráfico. Hay dos variaciones, CSMA/CD y CSMA/CA.
CSMA es un método descentralizado y polémico de control de acceso a medios utilizado en Ethernet y otras LAN orientadas a bus. Cada una de las múltiples estaciones, o nodos, debe detectar el operador para determinar la disponibilidad de la red antes de acceder al medio para transmitir datos: además, cada estación debe monitorear la red para determinar si se ha producido una colisión. Las colisiones hacen que la transmisión no sea válida y requieren retransmisión. En el caso de una condición de actividad, la estación se retirará de la red durante un intervalo de tiempo aleatorio calculado antes de intentar el acceso posterior.
CSMA se implementa en dos medios estándar, CSMA / CD y CSMA / CA. En cualquier caso, la latencia y el rendimiento se degradan bajo cargas pesadas de tráfico. Por ejemplo, una red Ethernet que se ejecuta a una velocidad teórica de 10 Mbps generalmente proporciona un rendimiento de entre 4 y 6 Mbps. Si bien es menos costoso que las redes de anillo de Token, también ofrece un uso menos eficiente del ancho de banda.
Acceso múltiple con Detección de colisión (CSMA/CD).Este es el método de control de acceso a medios más común utilizado en redes de bus. En ese momento, todos los dispositivos se retiran de la red, calculando. un intervalo de tiempo aleatorio antes de intentar una retransmisión .
Detección de Portadoras Para Evitar Accesos Múltiples/Colisiones (CSMA / CA). Esto incluye un sistema de prioridad para garantizar las atribuciones de transmisión de las estaciones de alta prioridad. CSMA / CA requiere un retraso en la actividad de la red después de que se complete cada transmisión. Ese retraso es proporcional al nivel de prioridad de cada dispositivo, con nodos de alta prioridad programados para retrasos cortos y con nodos de baja prioridad programados para retrasos relativamente largos. Como las colisiones aún pueden ocurrir, se gestionan a través de la Detección de colisiones o a través de la retransmisión después de recibir un Acuse de Recibo Negativo (NAK). CSMA / CA es más costoso de implementar, ya que requiere que se incruste lógica programada adicional en cada dispositivo o tarjeta de memoria. Sin embargo, CSMA/CA ofrece la ventaja de un control de acceso mejorado, que sirve para reducir las colisiones y, por lo tanto, mejorar el rendimiento general de la red.