Was ist Medienzugriffskontrolle?
Medienzugriffskontrolle (MAC) ist eine Teilschicht der Sicherungsschicht (DLL) im siebenstufigen OSI-Referenzmodell für die Datenübertragung. Das OSI-Modell bietet einen Standard, damit verschiedene Computersysteme miteinander kommunizieren können. Die Medienzugriffskontrolle (auch bekannt als MAC-Protokoll) erleichtert den Datentransfer zwischen zwei Geräten im selben Netzwerk. Sie verhindert auch Kollisionen, die auftreten, wenn zwei oder mehr Endgeräte gleichzeitig Daten übertragen und zu einem Kommunikationsabbruch führen können.
Unternehmen, die große Datenmengen übertragen, können Datenbanksicherheitssoftware verwenden, um verschiedene Arten von Daten zu sichern, von einzelnen Nachrichten bis hin zu ganzen Datenbanken. Zusätzliche Vorteile von Datensicherheitssoftware sind die Sicherung vertraulicher Daten, die Verhinderung von Datenverlust und die Gewährleistung der Compliance. Viele Länder verlangen möglicherweise keine Datensicherheitsstandards; jedoch sollte jedes Unternehmen alles tun, um Daten sicher und geschützt zu halten.
Wie Medienzugriffskontrolle funktioniert
Innerhalb der sieben Schichten des OSI-Modells steuert die Medienzugriffskontrollschicht die Hardware, die für die Kommunikation mit einem kabelgebundenen, drahtlosen oder optischen Übertragungsmedium verantwortlich ist. Sie ist auch dafür verantwortlich, die Datenübertragung ohne Kollisionen, Fehler oder Störungen sicherzustellen. Grundsätzlich steuert sie, welcher Computer im Netzwerk das Medium zu einem bestimmten Zeitpunkt nutzt. Dann implementiert sie die geeignete Medienkontrollmethode entsprechend der Netzwerkarchitektur.
Die Medienzugriffskontrollschicht empfängt Daten von der unmittelbar darüber liegenden Schicht (normalerweise der logischen Verbindungskontroll- oder LLC-Schicht), die medienunabhängig ist. Sie rahmt sie auch neu ein, indem sie eine Quell- und Zielphysikalische Adresse oder MAC-Adresse (die Hardware-Adressen von Ethernet-Netzwerkadaptern) zum Rahmen für die Übertragung hinzufügt.
Funktionen der Medienzugriffskontrollschicht
Wie oben erwähnt, ist die Medienzugriffskontrollschicht Teil des OSI-Modells, einer universellen Sprache für Computernetzwerke. Die Sicherungsschicht ist die zweittiefste Schicht des OSI-Modells, und die Medienzugriffskontrollschicht ist Teil des Zwei-Teilschicht-Schemas der Sicherungsschicht. Der andere Teil der Sicherungsschicht ist die logische Verbindungskontroll- (LLC) Teilschicht, die als Schnittstelle zwischen der unteren MAC-Teilschicht und der Netzwerkschicht während der Datenübertragung fungiert.
Einige wesentliche Funktionen der Medienzugriffskontrollschicht umfassen:
- Bereitstellung einer Abstraktion der physikalischen Schicht für die oberen Schichten des OSI-Modells.
- Kapselung von Rahmen, damit sie für die Übertragung über das physikalische Medium geeignet sind.
- Bestimmung der Kanalzugriffsmethoden für die Übertragung.
- Einleitung der erneuten Übertragung im Falle von Kollisionen und Durchführung der Kollisionsauflösung.
- Erzeugung von Rahmenprüfsequenzen zum Schutz vor Übertragungsfehlern.
Methoden der Medienzugriffskontrolle
Die vier Methoden, durch die Datenübertragung Kollisionen vermeidet, sind:
- Träger-Sense-Mehrfachzugriff mit Kollisionsvermeidung (CSMA/CA). Diese Methode minimiert die Chancen einer Kollision, wenn zwei oder mehr Stationen ihre Signale über eine Sicherungsschicht senden. Mehrfachzugriff bedeutet, dass viele Computer versuchen, Daten zu übertragen. Kollisionsvermeidung ist, wenn ein Computerknoten, der Daten überträgt, seine Absicht angibt, und der andere Knoten eine vorbestimmte Zeit wartet, bevor er die Daten erneut sendet.
- Träger-Sense-Mehrfachzugriff mit Kollisionserkennung (CSMA/CD). Diese Methode unterscheidet sich von CSMA/CA dadurch, dass sie anstelle der Erkennung von Signalabsichten zur Vermeidung einer Kollision diese beobachtet, um das Signal vor der Übertragung zu erkennen. Obwohl sie nicht so effektiv wie CSMA/CA bei der Vermeidung von Netzwerkkollisionen ist, ist sie viel schneller und beinhaltet die Übertragung von weniger Datenrahmen.
- Bedarfspriorität. Diese Methode ist eine Verbesserung des Träger-Sense-Mehrfachzugriffs mit Kollisionsprüfung (CSMA/CT). Bedarfspriorität verwendet einen aktiven Hub und erfordert, dass Netzwerke vor der Datenübertragung eine Genehmigung vom Hub erhalten. Diese MAC-Kontrollrichtlinie ermöglicht auch die Datenübertragung zwischen zwei Endgeräten gleichzeitig ohne Kollision.
- Token-Passing. Diese Methode eliminiert Kollisionen durch die Verwendung eines freien Tokens (kleiner Datenrahmen). Nur Computer mit freien Tokens dürfen Daten übertragen. In Bezug auf die Übertragung hat ein Netzwerkknoten mit höherer Priorität Vorrang vor einem mit niedrigerer Autorität. Token-Passing funktioniert am besten in einer Umgebung, in der die Übertragung für eine relativ große Anzahl von Datenrahmen erfolgt.
Gehe noch einen Schritt weiter in der Sicherheit, indem du die beste Rechenzentrumssicherheitssoftware findest, um die vor Ort befindliche Computerinfrastruktur in Rechenzentren zu schützen.

Amanda Hahn-Peters
Amanda Hahn-Peters is a freelance copywriter for G2. Born and raised in Florida, she graduated from Florida State University with a concentration in Mass Media Studies. When she’s not writing, you’ll find Amanda coaching triathletes, cuddling up with a good book, or at the theater catching the latest musical.