definicja: Media access control (MAC) i logical link control (LLC) są podwarstwami warstwy łącza danych (Warstwa 2) w modelu referencyjnym OSI. „MAC” jest również określany jako warstwa MAC. Wykorzystuje protokoły MAC, aby zapewnić unikalną identyfikację adresowania i mechanizm kontroli dostępu do kanałów dla węzłów sieci w celu komunikowania się z innymi węzłami za pośrednictwem wspólnego kanału.
MAC opisuje proces używany do kontrolowania podstawy, na której urządzenia mogą uzyskać dostęp do sieci współdzielonej. Wymagany jest pewien poziom kontroli, aby zapewnić wszystkim urządzeniom dostęp do sieci w rozsądnym czasie, co skutkuje akceptowalnym czasem dostępu i reakcji.
ważne jest również, aby istniała jakaś metoda wykrywania lub unikania kolizji danych, które są spowodowane przez wielokrotne transmisje umieszczane na współdzielonym nośniku jednocześnie. Kontrola dostępu do mediów może być realizowana na zasadzie scentralizowanej lub zdecentralizowanej i może być scharakteryzowana jako deterministyczna lub niedeterministyczna.
w tym samouczku omówimy następujące tematy:
Kontrola scentralizowana
kontroler scentralizowany opracowuje ankiety, aby określić, kiedy dostęp i transmisja przez każdą stację jest dozwolona. Stacje nadają na żądanie lub po potwierdzeniu i udzieleniu zgody na nadawanie. Ten proces odpytywania wymaga przekazywania pakietów kontrolnych, dodawania narzutu i zmniejszania przepustowości w stosunku do dostępnej przepustowości surowej. Dodatkowo awaria centralnego sterownika spowoduje zakłócenie całej sieci; w takim przypadku kontroler zostaje wyłączony, a odpowiedzialność ponosi kontroler zapasowy. Centralnie sterowane sieci zazwyczaj wykorzystują deterministyczną kontrolę dostępu; Sieci Token Ring i FDDL są centralnie sterowane.
dostęp deterministyczny
dostęp deterministyczny jest konwencją kontroli dostępu mediów, która pozwala zarówno scentralizowanej stacji głównej, jak i każdej niewolniczej stacji określić maksymalny czas, jaki minie, zanim dostęp zostanie zapewniony do sieci. Innymi słowy, każda stacja może mieć zagwarantowane prawo do komunikacji w określonym czasie. Dodatkowo administrator systemu może przypisać priorytety dostępu. Dostęp deterministyczny jest również znany jako niekontensjonalny, ponieważ urządzenia nie walczą o dostęp, A dostęp jest kontrolowany na zasadzie scentralizowanej.
dostęp deterministyczny wykorzystuje przekazywanie tokenów. Token, który składa się z określonego wzorca bitowego, wskazuje stan sieci, czy jest dostępna, czy niedostępna. Token jest generowany przez scentralizowaną główną stację kontrolną i przesyłany przez sieć. Stacja posiadająca token kontroluje dostęp do sieci. Może nadawać lub może wymagać odpowiedzi innych stacji. Po nadaniu, stacja przekaże token do stacji następczej w określonej kolejności, podczas gdy proces jest złożony i narzuty intensywne, daje staranną kontrolę nad siecią.
deterministyczny dostęp jest szczególnie skuteczny w środowiskach o dużym natężeniu ruchu, gdzie brak kontroli spowodowałby chaos w postaci częstych kolizji danych.
ogólna charakterystyka sieci opartych na tokenach obejmuje wysoki poziom kontroli dostępu, która jest scentralizowana. Opóźnienie dostępu jest mierzone i zapewniane, a dostęp priorytetowy jest obsługiwany. Przepustowość jest bardzo zbliżona do przepustowości surowej, ponieważ unika się kolizji danych; przepustowość poprawia się również pod obciążeniem, chociaż bezwzględny narzut jest wyższy niż w przypadku niedeterministycznych technik dostępu. Deterministyczne standardy dostępu obejmują Token-Passing Ring, IBM Token Ring I Token-Passing Bus.
technologie Lan oparte na tokenach są nieco obciążające, ze względu na procesy przekazywania tokenów i zarządzania nimi. Jednak mogą one więcej niż zrekompensować ten fakt dzięki unikaniu kolizji danych. Token Ring, na przykład jest dostępny w 4, 16 i 20 MB / s. W każdym przypadku wykorzystanie przepustowości wynosi praktycznie 100%.
Niedeterministyczny dostęp
Niedeterministyczna Kontrola dostępu do mediów, nakłada obowiązki kontroli dostępu na poszczególne stacje. Jest to powszechnie znane jako Carrier Sense Multiple Access (CSMA) i jest najbardziej skuteczne w środowiskach o małym natężeniu ruchu. Istnieją dwie odmiany, CSMA / CD i CSMA / CA.
CSMA jest zdecentralizowaną, kontrowersyjną metodą kontroli dostępu do mediów stosowaną w Ethernecie i innych sieciach LAN zorientowanych na magistralę. Każda z wielu stacji lub węzłów musi wyczuć nośnik, aby określić dostępność sieci przed dostępem do nośnika do przesyłania danych: Ponadto każda stacja musi monitorować sieć, aby określić, czy doszło do kolizji. Kolizje powodują, że transmisja jest nieprawidłowa i wymagają retransmisji. W przypadku zajętości stacja wycofa się z sieci na obliczony losowy przedział czasu przed próbą kolejnego dostępu.
CSMA jest zaimplementowane w dwóch standardowych środkach, CSMA / CD i CSMA / CA. W obu przypadkach opóźnienia i przepustowość ulegają pogorszeniu przy dużym natężeniu ruchu. Na przykład sieć Ethernet działająca z teoretyczną prędkością 10 MB / s zazwyczaj zapewnia przepustowość od 4 do 6 MB / s. Chociaż jest to mniej kosztowne niż sieć Token Ring, zapewnia również mniej efektywne wykorzystanie przepustowości.
Carrier Sense Multiple Access with Collision Detection (CSMA/CD).Jest to najpopularniejsza metoda kontroli dostępu do mediów stosowana w sieciach autobusowych. W tym momencie wszystkie urządzenia wycofują się z sieci, obliczając. losowy przedział czasu przed próbą retransmisji .
Carrier Sense Multiple Access/Collision Avoid (CSMA/CA). Obejmuje to system priorytetowy gwarantujący przywileje transmisji stacji o wysokim priorytecie. CSMA / CA wymaga opóźnienia w działaniu sieci po zakończeniu każdej transmisji. Opóźnienie to jest proporcjonalne do poziomu priorytetu każdego urządzenia, przy czym węzły o wysokim priorytecie są zaprogramowane na krótkie opóźnienia, a węzły o niskim priorytecie są zaprogramowane na stosunkowo duże opóźnienia. Ponieważ kolizje mogą nadal występować, są one zarządzane poprzez wykrywanie kolizji lub retransmisję po otrzymaniu negatywnego potwierdzenia (Nak). CSMA / CA jest droższe do wdrożenia, ponieważ wymaga dodatkowej zaprogramowanej logiki być osadzone w każdym urządzeniu lub NIC. CSMA / CA oferuje jednak przewagę ulepszonej kontroli dostępu, która służy zmniejszeniu kolizji, a tym samym poprawie ogólnej wydajności sieci.