Funkcjonowanie sieci Ethernet
Kontrola dostępu do medium (MAC)

Kontrola dostępu do medium (MAC) odnosi się do protokołów określających, który komputer lub która domena kolizyjna może wysyłać dane. Podwarstwy MAC i LLC wspólnie stanowią wersję IEEE warstwy 2 modelu OSI. MAC i LLC są podwarstwami warstwy 2. Mechanizmy dostępu do medium (MAC) mogą być podzielone na dwie ogólne kategorie: deterministyczną (zgodnie z kolejnością) i niedeterministyczną (pierwszy przychodzi, pierwszy obsłużony).

Przykładami protokołów deterministycznych są protokoły Token Ring i FDDI. W sieci opartej na protokole Token Ring pojedyncze hosty są zorganizowane w pierścień, a specjalny token danych jest przekazywany dookoła tego pierścienia do każdego hosta po kolei. Gdy host chce nadawać, przechwytuje token, wysyła dane przez ograniczony czas, a następnie przekazuje token do następnego hosta w pierścieniu. Protokół Token Ring jest środowiskiem bezkolizyjnym, ponieważ w określonym czasie może nadawać tylko jeden host.

Niedeterministyczne protokoły MAC opierają się na podejściu typu „pierwszy przychodzi, pierwszy obsłużony" (ang. first come, first served). Takim prostym systemem jest CSMA/CD (Carrier Sense Multple Access / Collision Detection - Wielodostęp do medium z wykrywaniem nośnej). Karta sieciowa nasłuchuje, czekając na brak sygnału w medium, i zaczyna nadawanie. Jeśli dwa węzły nadają jednocześnie, występuje kolizja i żaden z węzłów nie może transmitować danych.

Token Ring, FDDI oraz Ethernet stanowią trzy popularne technologie warstwy 2. Wszystkie trzy podejmują kwestie adresowania w warstwie 2, podziału na ramki, podwarstw LLC i MAC jak również kwestie sygnalizacji i mediów transmisyjnych. Oto konkretne technologie dla każdej z nich:

  • Ethernet: topologia magistrali logicznej (przepływ informacji jest realizowany w liniowej magistrali) oraz fizyczna gwiazda lub rozszerzona gwiazda (okablowanie w formie gwiazdy).
  • Token Ring: topologia pierścienia logicznego (innymi słowy, przepływ informacji jest kontrolowany w pierścieniu) oraz topologia fizycznej gwiazdy (innymi słowy, okablowanie przyjmuje formę gwiazdy).
  • FDDI: topologia pierścienia logicznego (przepływ informacji jest kontrolowany w pierścieniu) oraz topologia podwójnego pierścienia fizycznego (okablowanie w formie podwójnego pierścienia).