O que é controle de acesso ao meio?
O controle de acesso ao meio (MAC) é uma subcamada da camada de enlace de dados (DLL) no modelo de referência de interconexões de sistemas abertos (OSI) de sete camadas para transmissão de dados. O modelo OSI fornece um padrão para que diferentes sistemas de computador possam se comunicar entre si. O controle de acesso ao meio (também conhecido como protocolo MAC) facilita a transferência de dados entre dois dispositivos na mesma rede. Ele também previne colisões, que ocorrem quando dois ou mais terminais transmitem dados simultaneamente e podem levar a uma falha na comunicação.
Empresas que transmitem grandes quantidades de dados podem usar software de segurança de banco de dados para proteger vários tipos de dados, desde mensagens individuais até bancos de dados inteiros. Benefícios adicionais do software de segurança de dados incluem proteger dados confidenciais, prevenir perda de dados e garantir conformidade. Muitos países podem não exigir padrões de segurança de dados; no entanto, toda empresa deve fazer tudo o possível para manter os dados seguros e protegidos.
Como funciona o controle de acesso ao meio
Dentro das sete camadas do modelo OSI, a subcamada de controle de acesso ao meio controla o hardware responsável pela comunicação com um meio de transmissão com fio, sem fio ou óptico. Ela também é responsável por garantir a entrega de dados sem colisões, erros ou falhas. Basicamente, ela controla qual computador na rede usa o meio em qualquer momento. Em seguida, implementa o método de controle de mídia adequado de acordo com a arquitetura da rede.
A camada de controle de acesso ao meio recebe dados da camada imediatamente acima dela (geralmente a camada de controle de enlace lógico ou LLC), que é independente de mídia. Ela também reestrutura adicionando um endereço físico de origem e destino ou endereço MAC (os endereços de hardware dos adaptadores de rede Ethernet) ao quadro para transmissão.
Funções da subcamada de controle de acesso ao meio
Como mencionado acima, a subcamada de controle de acesso ao meio faz parte do modelo OSI, uma linguagem universal para redes de computadores. A camada de enlace de dados é a segunda camada mais baixa do modelo OSI, e a subcamada de controle de acesso ao meio faz parte do esquema de duas subcamadas da camada de enlace de dados. A outra parte da camada de enlace de dados é a subcamada de controle de enlace lógico (LLC), que atua como uma interface entre a subcamada MAC inferior e a camada de rede durante a transferência de dados.
Algumas funções vitais da subcamada de controle de acesso ao meio incluem:
- Fornecer uma abstração da camada física para as camadas superiores do modelo OSI.
- Encapsular quadros para que sejam adequados para transmissão via meio físico.
- Determinar os métodos de acesso ao canal para transmissão.
- Iniciar retransmissão em caso de colisões e realizar resolução de colisões.
- Gerar sequências de verificação de quadros para proteger contra erros de transmissão.
Métodos de controle de acesso ao meio
Os quatro métodos pelos quais a transmissão de dados evita colisões são:
- Acesso múltiplo por detecção de portadora com prevenção de colisão (CSMA/CA). Este método minimiza as chances de uma colisão quando duas ou mais estações enviam seus sinais sobre uma camada de enlace de dados. Acesso múltiplo significa que muitos computadores estão tentando transmitir dados. Prevenção de colisão é quando um nó de computador que transmite dados declara sua intenção, e o outro nó espera um tempo predeterminado antes de reenviar os dados.
- Acesso múltiplo por detecção de portadora com detecção de colisão (CSMA/CD). Este método é diferente do CSMA/CA, pois em vez de detectar intenções de sinal para prevenir uma colisão, ele as observa para detectar o sinal antes de transmitir. Embora não seja tão eficaz quanto o CSMA/CA na prevenção de colisões de rede, é muito mais rápido e envolve a transmissão de menos quadros de dados.
- Prioridade de demanda. Este método é uma melhoria do acesso múltiplo por detecção de portadora com teste de colisão (CSMA/CT). A prioridade de demanda usa um hub ativo e requer que as redes obtenham autorização do hub antes da transmissão de dados. Esta política de controle MAC também permite a transmissão de dados entre dois terminais simultaneamente sem colisão.
- Passagem de token. Este método elimina colisões usando um token livre (pequeno quadro de dados). Apenas computadores com tokens livres podem transmitir dados. Em termos de transmissão, um terminal de rede com maior prioridade tem precedência sobre um com menor autoridade. A passagem de token funciona melhor em um ambiente onde a transmissão ocorre para um número relativamente grande de quadros de dados.
Leve a segurança ainda mais longe encontrando o melhor software de segurança de data center para proteger a infraestrutura de computação local localizada em data centers.

Amanda Hahn-Peters
Amanda Hahn-Peters is a freelance copywriter for G2. Born and raised in Florida, she graduated from Florida State University with a concentration in Mass Media Studies. When she’s not writing, you’ll find Amanda coaching triathletes, cuddling up with a good book, or at the theater catching the latest musical.