Definizione: Media Access Control (MAC) e logical link control (LLC) sono i sottolivelli del livello di collegamento dati (Layer 2) nel modello di riferimento O. ‘MAC’ è anche riferirsi a come livello MAC. Utilizza i protocolli MAC per fornire un’identificazione di indirizzamento univoca e un meccanismo di controllo degli accessi ai canali per i nodi di rete per comunicare con altri nodi su un canale condiviso.
MAC descrive il processo impiegato per controllare la base su cui i dispositivi possono accedere alla rete condivisa. È necessario un certo livello di controllo per garantire la capacità di tutti i dispositivi di accedere alla rete entro un periodo di tempo ragionevole, con conseguente tempi di accesso e risposta accettabili.
È anche importante che esista un metodo per rilevare o evitare collisioni di dati, causate da più trasmissioni posizionate simultaneamente sul supporto condiviso. Il controllo dell’accesso ai media può essere realizzato su base centralizzata o decentralizzata e può essere caratterizzato come deterministico o non deterministico in natura.
tratteremo i seguenti argomenti in questo tutorial:
Controllo Centralizzato
Un controller centralizzato sondaggi escogita per determinare quando l’accesso e la trasmissione di ogni stazione è consentito a verificarsi. Le stazioni trasmettono quando richiesto di farlo, o quando una richiesta di trasmissione stazione è riconosciuto e concesso. Questo processo di polling richiede il passaggio di pacchetti di controllo, aggiungendo overhead e riducendo la quantità di throughput rispetto alla larghezza di banda raw disponibile. Inoltre, il guasto del controller centrale interromperà l’intera rete; in tal caso, il controller viene disattivato e un controller di backup si assume la responsabilità. Le reti centralmente controllate generalmente impiegano un controllo di accesso deterministico; le reti Token Ring e FDDl sono controllate centralmente.
Accesso deterministico
L’accesso deterministico è una convenzione di controllo dell’accesso ai media che consente sia alla stazione master centralizzata che a ciascuna stazione schiavizzata di determinare la lunghezza massima di tempo che passerà prima che l’accesso sia fornito alla rete. In altre parole, ad ogni stazione può essere garantito il diritto di comunicare entro un certo lasso di tempo. Inoltre, l’amministratore di sistema può assegnare priorità di accesso. L’accesso deterministico è anche noto come noncontenzioso, perché i dispositivi non si contendono l’accesso, piuttosto l’accesso è controllato su base centralizzata.
L’accesso deterministico impiega il passaggio di token. Il token, che consiste in un modello di bit specifico, indica lo stato della rete se è disponibile o non disponibile. Il token viene generato da una stazione di controllo master centralizzata e trasmesso attraverso la rete. La stazione in possesso del token ha il controllo dell’accesso alla rete. Può trasmettere o può richiedere ad altre stazioni di rispondere. Dopo la trasmissione, la stazione passerà il token a una stazione successiva in una sequenza predeterminata mentre il processo è complesso e intensivo, produce un attento controllo sulla rete.
L’accesso deterministico è particolarmente efficace in ambienti ad alto traffico in cui una mancanza di controllo causerebbe il caos sotto forma di frequenti collisioni di dati.
Le caratteristiche generali delle reti basate su token includono un alto livello di controllo degli accessi, che è centralizzato. Il ritardo di accesso è misurato e garantito, con l’accesso prioritario supportato. Il throughput è molto vicino alla larghezza di banda grezza, poiché le collisioni di dati sono evitate; il throughput migliora anche sotto carico, sebbene il sovraccarico assoluto sia superiore a quello delle tecniche di accesso non deterministiche. Gli standard di accesso deterministico includono Token-Passing Ring, IBM Token Ring e Token-Passing Bus.
Le tecnologie LAN basate su token sono in qualche modo sovraccariche, a causa dei processi di passaggio e gestione dei token. Tuttavia, possono più che compensare questo fatto in virtù dell’evitare collisioni di dati. Token Ring, ad esempio, è disponibile in 4, 16e 20 Mbps. In ogni caso l’utilizzo della larghezza di banda è praticamente 100%.
Accesso non deterministico
Il controllo dell’accesso ai media non deterministico, attribuisce responsabilità di controllo degli accessi alle singole stazioni. Questo è popolarmente noto come Carrier Sense Multiple Access (CSMA), ed è più efficace in ambienti a basso traffico. Ci sono due varianti, CSMA / CD e CSMA / CA.
CSMA è un metodo di controllo dell’accesso ai media decentralizzato e controverso utilizzato in Ethernet e altre LAN orientate al bus. Ciascuna di più stazioni, o nodi, deve rilevare il vettore per determinare la disponibilità della rete prima di accedere al mezzo per trasmettere i dati: inoltre, ogni stazione deve monitorare la rete per determinare se si è verificata una collisione. Le collisioni rendono la trasmissione non valida e richiedono la ritrasmissione. In caso di una condizione di occupato, la stazione si ritirerà dalla rete per un intervallo di tempo casuale calcolato prima di tentare l’accesso successivo.
CSMA è implementato in due mezzi standard, CSMA / CD e CSMA / CA. In entrambi i casi, latenza e throughput degradano sotto carichi pesanti di traffico. Ad esempio, una rete Ethernet in esecuzione a una velocità teorica di 10 Mbps in genere fornisce circa 4 a 6 Mbps throughput. Mentre è meno costoso della rete Token Ring, offre anche un uso meno efficiente della larghezza di banda.
Carrier Sense Accesso multiplo con rilevamento delle collisioni (CSMA / CD).Questo è il metodo di controllo dell’accesso ai media più comune utilizzato nelle reti di bus. A quel punto, tutti i dispositivi si allontanano dalla rete, calcolando. un intervallo di tempo casuale prima di tentare una ritrasmissione .
Carrier Sense Accesso multiplo/collisione evitare (CSMA / CA). Ciò include uno schema di priorità per garantire i privilegi di trasmissione delle stazioni ad alta priorità. CSMA / CA richiede un ritardo nell’attività di rete dopo che ogni trasmissione è stata completata. Tale ritardo è proporzionato al livello di priorità di ciascun dispositivo, con nodi ad alta priorità programmati per ritardi brevi e con nodi a bassa priorità programmati per ritardi relativamente lunghi. Poiché le collisioni possono ancora verificarsi, vengono gestite tramite Collision Detect o tramite ritrasmissione dopo aver ricevuto un riconoscimento negativo (NAK). CSMA / CA è più costoso da implementare, in quanto richiede che la logica programmata aggiuntiva sia incorporata in ciascun dispositivo o NIC. CSMA / CA, tuttavia, offre il vantaggio di un migliore controllo degli accessi, che serve a ridurre le collisioni e, quindi, migliorare le prestazioni complessive della rete.