definição: Media access control (MAC) e logical link control (LLC) são as subcamadas da camada de Link de dados (Camada 2) no modelo de referência OSI. ‘MAC’ também é conhecido como camada MAC. Ele usa protocolos MAC para fornecer identificação de endereçamento exclusiva e mecanismo de controle de acesso de canal para que os nós de rede se comuniquem com outros nós em um canal compartilhado.
MAC descreve o processo que é empregado para controlar a base sobre a qual os dispositivos podem acessar a rede compartilhada. É necessário algum nível de controle para garantir a capacidade de todos os dispositivos acessarem a rede dentro de um período de tempo razoável, resultando em tempos de acesso e resposta aceitáveis.
também é importante que exista algum método para detectar ou evitar colisões de dados, que são causadas por múltiplas transmissões sendo colocadas no meio compartilhado simultaneamente. O controle de acesso à mídia pode ser realizado em uma base centralizada ou descentralizada e pode ser caracterizado como determinístico ou não determinístico por natureza.
abordaremos os seguintes tópicos neste tutorial:
o Controle Centralizado
Um controlador centralizado elabora pesquisas para determinar quando o acesso e a transmissão de cada estação é permitido. As estações transmitem quando solicitado a fazê-lo, ou quando uma solicitação de transmissão da estação é reconhecida e concedida. Esse processo de pesquisa requer a passagem de pacotes de controle, adicionando sobrecarga e reduzindo a quantidade de taxa de transferência em relação à largura de banda bruta disponível. Além disso, a falha do controlador central interromperá toda a rede; nesse caso, o controlador é retirado off-line e um controlador de backup assume a responsabilidade. As redes centralmente controladas geralmente empregam controle de acesso determinístico; as redes Token Ring e FDDl são controladas centralmente.
acesso determinístico
o acesso determinístico é uma convenção de controle de acesso de mídia que permite que a estação mestre centralizada e cada estação escravizada determinem o período máximo de tempo que passará antes que o acesso seja fornecido à rede. Em outras palavras, cada estação pode ter o direito de se comunicar dentro de um determinado período de tempo. Além disso, o administrador do sistema pode atribuir prioridades de acesso. O acesso determinístico também é conhecido como não contencioso, porque os dispositivos não disputam o acesso, mas o acesso é controlado de forma centralizada.
o acesso determinístico emprega passagem de token. O token, que consiste em um padrão de bits específico, indica o status da rede, esteja disponível ou indisponível. O token é gerado por uma estação de controle mestre centralizada e transmitido pela rede. A estação que possui o token está no controle do acesso à rede. Pode transmitir ou exigir que outras estações respondam. Após a transmissão, a estação passará o token para uma estação sucessora em uma sequência predeterminada, enquanto o processo é complexo e intensivo em sobrecarga, ele produz um controle cuidadoso sobre a rede.
o acesso determinístico é especialmente eficaz em ambientes de alto tráfego, onde a falta de controle causaria caos na forma de colisões frequentes de dados.
as características gerais das redes baseadas em tokens incluem um alto nível de controle de acesso, que é centralizado. O atraso de acesso é medido e garantido, com o acesso prioritário sendo suportado. A taxa de transferência é muito próxima da largura de banda bruta, pois as colisões de dados são evitadas; a taxa de transferência também melhora sob carga, embora a sobrecarga absoluta seja maior do que é o caso das técnicas de acesso não determinísticas. Os padrões de acesso determinístico incluem Token-Passing Ring, IBM Token Ring e Token-Passing Bus.
as tecnologias de Lan baseadas em Token são um pouco intensivas em sobrecarga, devido aos processos de passagem e gerenciamento de token. No entanto, eles podem mais do que compensar esse fato em virtude da prevenção de colisões de dados. Token Ring, por exemplo, vem em 4, 16e 20 Mbps. Em cada caso, a utilização da largura de banda é virtualmente 100%.
acesso não determinístico
controle de acesso de mídia não determinístico, coloca responsabilidades de controle de acesso nas estações individuais. Isso é popularmente conhecido como Carrier Sense Multiple Access (CSMA) e é mais eficaz em ambientes de baixo tráfego. Existem duas variações, CSMA / CD e CSMA/CA.
CSMA é um método de controle de acesso de mídia descentralizado e controverso usado em Ethernet e outras LANs orientadas para barramento. Cada uma das várias estações, ou nós, deve detectar a operadora para determinar a disponibilidade da rede antes do acesso ao meio para transmitir dados: além disso, cada estação deve monitorar a rede para determinar se ocorreu uma colisão. As colisões tornam a transmissão inválida e requerem retransmissão. No caso de uma condição ocupada, a estação recuará da rede por um intervalo de tempo aleatório calculado antes de tentar o acesso subsequente.
CSMA é implementado em dois meios padrão, CSMA / CD e CSMA/CA. Em ambos os casos, latência e taxa de transferência degradam sob cargas pesadas de tráfego. Por exemplo, uma rede Ethernet rodando a uma velocidade teórica de 10Mbps normalmente fornece cerca de 4 a 6 Mbps de taxa de transferência. Embora seja menos caro do que a rede Token Ring, também oferece um uso menos eficiente da largura de banda.
Carrier Sense Acesso Múltiplo com Detecção De Colisão (CSMA / CD).Este é o método de controle de acesso de mídia mais comum usado em redes de barramento. Nesse ponto, todos os dispositivos recuam da rede, calculando. um intervalo de tempo aleatório antes de tentar uma retransmissão .
Carrier Sense Multiple Access/Collision Avoid (CSMA/CA). Isso inclui um esquema de prioridade para garantir os privilégios de transmissão de estações de alta prioridade. CSMA / CA requer um atraso na atividade da rede após cada transmissão ser concluída. Esse atraso é proporcional ao nível de prioridade de cada dispositivo, com nós de alta prioridade programados para atrasos curtos e com nós de baixa prioridade programados para atrasos relativamente longos. Como as colisões ainda podem ocorrer, elas são gerenciadas por meio de detecção de colisão ou retransmissão após o recebimento de uma confirmação negativa (NAK). O CSMA / CA é mais caro de implementar, pois requer que a lógica programada adicional seja incorporada em cada dispositivo ou NIC. A CSMA / CA, no entanto, oferece a vantagem de um melhor controle de acesso, que serve para reduzir colisões e, assim, melhorar o desempenho geral da rede.