Introducing G2.ai, the future of software buying.Try now

Controllo di Accesso ai Media

da Amanda Hahn-Peters
Il controllo di accesso ai media (MAC) è un sottolivello del livello di collegamento dati nel modello di riferimento della rete di interconnessione di sistemi aperti (OSI). Scopri come funziona.

Che cos'è il controllo di accesso ai media?

Il controllo di accesso ai media (MAC) è un sottolivello del livello di collegamento dati (DLL) nel modello di riferimento a sette livelli delle interconnessioni di sistema aperto (OSI) per la trasmissione dei dati. Il modello OSI fornisce uno standard affinché diversi sistemi informatici possano comunicare tra loro. Il controllo di accesso ai media (noto anche come protocollo MAC) facilita il trasferimento dei dati tra due dispositivi sulla stessa rete. Previene anche le collisioni, che si verificano quando due o più terminali trasmettono dati simultaneamente e possono portare a un'interruzione della comunicazione. 

Le aziende che trasmettono grandi quantità di dati possono utilizzare software di sicurezza dei database per proteggere vari tipi di dati, dai singoli messaggi ai database interi. Ulteriori vantaggi del software di sicurezza dei dati includono la protezione dei dati riservati, la prevenzione della perdita di dati e l'assicurazione della conformità. Molti paesi potrebbero non richiedere standard di sicurezza dei dati; tuttavia, ogni azienda dovrebbe fare tutto il possibile per mantenere i dati sicuri e protetti.  

Come funziona il controllo di accesso ai media

All'interno dei sette livelli del modello OSI, il sottolivello di controllo di accesso ai media controlla l'hardware responsabile della comunicazione con un mezzo di trasmissione cablato, wireless o ottico. È anche responsabile di garantire la consegna dei dati senza collisioni, errori o difetti. Fondamentalmente, controlla quale computer sulla rete utilizza il mezzo in un dato momento. Quindi, implementa il metodo di controllo dei media appropriato secondo l'architettura della rete. 

Il livello di controllo di accesso ai media riceve dati dal livello immediatamente superiore (di solito il livello di controllo del collegamento logico o LLC), che è indipendente dai media. Inoltre, lo riformula aggiungendo un indirizzo fisico di origine e destinazione o indirizzo MAC (gli indirizzi hardware degli adattatori di rete Ethernet) al frame per la trasmissione.

Funzioni del sottolivello di controllo di accesso ai media

Come menzionato sopra, il sottolivello di controllo di accesso ai media fa parte del modello OSI, un linguaggio universale per il networking informatico. Il livello di collegamento dati è il secondo livello più basso del modello OSI, e il sottolivello di controllo di accesso ai media fa parte dello schema a due sottolivelli del livello di collegamento dati. L'altra parte del livello di collegamento dati è il sottolivello di controllo del collegamento logico (LLC), che funge da interfaccia tra il sottolivello MAC inferiore e il livello di rete durante il trasferimento dei dati. 

Alcune funzioni vitali del sottolivello di controllo di accesso ai media includono: 

  • Fornire un'astrazione del livello fisico ai livelli superiori del modello OSI. 
  • Incasellare i frame in modo che siano adatti alla trasmissione tramite il mezzo fisico. 
  • Determinare i metodi di accesso al canale per la trasmissione. 
  • Iniziare la ritrasmissione in caso di collisioni e eseguire la risoluzione delle collisioni. 
  • Generare sequenze di controllo dei frame per proteggere contro errori di trasmissione.  

Metodi di controllo di accesso ai media

I quattro metodi con cui la trasmissione dei dati evita le collisioni sono:

  • Accesso multiplo a rilevamento portante con evitamento delle collisioni (CSMA/CA). Questo metodo minimizza le possibilità di una collisione quando due o più stazioni inviano i loro segnali su un livello di collegamento dati. Accesso multiplo significa che molti computer stanno tentando di trasmettere dati. L'evitamento delle collisioni avviene quando un nodo del computer che trasmette dati dichiara la sua intenzione, e l'altro nodo aspetta un tempo predeterminato prima di ritrasmettere i dati. 
  • Accesso multiplo a rilevamento portante con rilevamento delle collisioni (CSMA/CD). Questo metodo è diverso dal CSMA/CA in quanto invece di rilevare le intenzioni del segnale per prevenire una collisione, le osserva per rilevare il segnale prima di trasmettere. Anche se non è efficace quanto il CSMA/CA nel prevenire le collisioni di rete, è molto più veloce e comporta la trasmissione di meno frame di dati. 
  • Priorità di richiesta. Questo metodo è un miglioramento dell'accesso multiplo a rilevamento portante con test delle collisioni (CSMA/CT). La priorità di richiesta utilizza un hub attivo e richiede che le reti ottengano l'autorizzazione dall'hub prima della trasmissione dei dati. Questa politica di controllo MAC consente anche la trasmissione di dati tra due terminali simultaneamente senza collisione. 
  • Passaggio del token. Questo metodo elimina le collisioni utilizzando un token libero (piccolo frame di dati). Solo i computer con token liberi possono trasmettere dati. In termini di trasmissione, un terminale di rete con priorità più alta ha la precedenza su uno con autorità inferiore. Il passaggio del token funziona meglio in un ambiente in cui la trasmissione avviene per un numero relativamente grande di frame di dati. 

Porta la sicurezza ancora più avanti trovando il miglior software di sicurezza per data center per proteggere l'infrastruttura informatica on-premise situata nei data center.

Amanda Hahn-Peters
AH

Amanda Hahn-Peters

Amanda Hahn-Peters is a freelance copywriter for G2. Born and raised in Florida, she graduated from Florida State University with a concentration in Mass Media Studies. When she’s not writing, you’ll find Amanda coaching triathletes, cuddling up with a good book, or at the theater catching the latest musical.