Está en la página 1de 4

CONTROL DE ACCESO AL MEDIO (MAC)

El control de acceso al medio en informática y telecomunicaciones, es el conjunto de


mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red,
como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un
medio de transmisión común (por lo general, un cable eléctrico u óptico, o en
comunicaciones inalámbricas el rango de frecuencias asignado a su sistema).

Sin un método de organización, aparecerían interferencias que podrían bien resultar


molestas, o bien directamente impedir la comunicación. Este concepto se denomina
multiplexado o control de acceso al medio, según el contexto.

Controlar el acceso al medio físico de la transmisión por parte de los dispositivos que
comparten el mismo canal de comunicación.
Más específicamente, en redes informáticas, las siglas inglesas MAC (de Medium
Access Control, la traducción inglesa del término) se emplean en la familia de
estándares IEEE 802 para definir la subcapa de control de acceso al medio.
La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2 del
Modelo de Referencia OSI). La implementación exacta de esta subcapa puede variar
dependiendo de los requerimientos de la capa física (por ejemplo, Ethernet, Token Ring,
WLAN).
Algunas de las funciones de la subcapa MAC incluyen:
 Controlar el acceso al medio físico de transmisión por parte de los dispositivos
que comparten el mismo canal de comunicación.
 Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las
tramas que se transmiten.
 Al transmitir en origen debe delimitar las tramas agregando bits de bandera
(flags) para que el receptor pueda reconocer el inicio y fin de cada trama.
 Al recibir en destino debe determinar el inicio y el final de una trama de datos
dentro de una cadena de bits recibidos por la capa física.
 Efectuar detección y, si procede, corrección de errores de transmisión.
 Descartar tramas duplicadas o erróneas.

TECNICAS DE CONTROL DE ACCESO AL MEDIO


Controlan la forma de acceder al medio de transmisión en redes de difusión evitando
conflictos y errores. Caracteriza el funcionamiento de la red y condiciona el
rendimiento, fiabilidad y gestión de la misma. Consisten básicamente en una
multiplexación (en el tiempo o la frecuencia) para que las estaciones accedan al medio
físico común compartido.

Campos:

Ilustración 5: Campos de Control de Acceso al Medio.

Control: Información de control del protocolo MAC (p.e. prioridad)


Direcciones: Puntos de conexión física MAC en LAN origen y destino.
PDU LLC: Datos LLC de la capa inmediatamente superior.
CRC: Código de Redundancia Cíclica.

Ilustración 4: Ejemplo de formato de datos en LAN con TCP/IP

Ilustración 6: Protocolo Enlace

Ilustración 7: Técnicas de Control de Acceso al Medio

¿Cómo y quién accede? ¿Dónde se decide?

Centralizado: Controlador con autoridad para conceder acceso a red. Estaciones


que deseen transmitir deben esperar que le den permiso.
Distribuido: Estaciones realizan conjuntamente la función MAC para
determinar dinámicamente el orden de transmisión.
ASIGNACION ESTATICA, REPARTICION:MDF, MDT

Ilustración 8: Asignación Estática, Repartición.

 Reparto del medio entre los N usuarios que hacen uso del mismo
mediante una división del ancho de banda (FDM) o del tiempo (TDM)
en N intervalos iguales.
 No existen interferencias entre usuarios.
 Es simple.
 Eficiente si N pequeño y el Tráfico alto.
 Inherentemente Ineficiente (sobre todo si N alto), no óptimas en LAN y
MAN (estaciones son impredecibles).
ASIGNACION DINAMICA, COMPARTICION

Ilustración 9: Asignación Dinámica, Compartición.

Contienda
Las estaciones que quieren usar el medio lanzan sus mensajes al mismo de
forma aleatoria. Si se produce una colisión se desencadena un proceso de
contienda que resuelve la posesión del medio.
 Apropiado para tráfico a ráfagas.
 De naturaleza distribuida.
 Sencillas de implementar.
 Eficientes con baja carga.
Según la información que posean del canal pueden ser:
 Sin Escucha (sordos): no poseen información del estado del canal. Ej.
Los métodos Aloha.
 Con Escucha: detectan si existe señal en el medio de transmisión. Son las
técnicas más utilizadas en las redes con topologías de bus. Ej. Los
métodos CSMA (Carrier Sense Múltiple Access)

Ilustración 10: Contienda según el canal que poseen.

También podría gustarte