| Schicht | ursprünglich | erweitert |
|---|---|---|
| 7 | Anwendung | Anwendung |
| 6 | Darstellung | Darstellung |
| 5 | Sitzung | Sitzung |
| 4 | Transport | Transport |
| 3 | Vermittlung | Vermittlung |
| 2 | Sicherung | Logical Link Control |
| Media Access Control | ||
| 1 | Bitübertragung | Bitübertragung |
Media Access Control [ˈmiːdja ˈækses kənˈtɹəʊl] oderMedium Access Control [ˈmiːdjəm] (MAC, englisch für „Medienzugriffssteuerung“) ist eine vomInstitute of Electrical and Electronics Engineers (IEEE) entworfene Erweiterung desOSI-Modells. Dabei wird die Sicherungsschicht (Schicht 2) des OSI-Modells unterteilt in die Unterschichten Media Access Control (2a) undLogical Link Control (2b), wobei die MAC die untere der beiden ist. Sie ist unabhängig von der Wahl des Netzzugangs (z. B.Ethernet).
Das OSI-Modell ordnet die in einemRechnernetz benötigten Hardware- und Softwareteile in insgesamt sieben Schichten ansteigender Komplexität an. Je höher eine Schicht, desto weniger interessant ist sie für den technischen Ablauf der Datenübertragung und umso mehr ist sie mit dem eigentlichen Inhalt der Daten beschäftigt.
Die MAC ist die zweitunterste Schicht und umfasstNetzwerkprotokolle und Bauteile, die regeln, wie sich mehrere Rechner das gemeinsam genutzte physischeÜbertragungsmedium teilen. Sie wird benötigt, weil ein gemeinsames Medium nicht gleichzeitig von mehreren Rechnern verwendet werden kann, ohne dass es zuDatenkollisionen und damit zu Kommunikationsstörungen oderDatenverlust kommt. Im ursprünglichen OSI-Modell war eine solche Konkurrenz um das Kommunikationsmedium nicht vorgesehen, weshalb die MAC dort nicht enthalten ist. Zur eindeutigen Zuordnung eines Gerätes zu den darauf zugänglichen Inhalten ist das Gerät mit einer (ursprünglich unveränderbaren)MAC-Adresse versehen.
Je nach Umsetzung der MAC findet der Zugriff auf das Mediumkontrolliert oderkonkurrierend statt.
Kontrollierter Zugriff (engl. controlled access) bedeutet, dass der Zugriff auf das Medium so geregelt wird, dass keine Kollisionen auftreten können.
Ein alltägliches Beispiel ist der Schulunterricht: Viele Schüler möchten reden; wenn sie das gleichzeitig tun, versteht man aber nichts. Deshalb melden sich die Schüler, und der Lehrer bestimmt, wer reden darf. In diesem Fall wird die MAC durch einen zusätzlichenKommunikationskanal umgesetzt, denn zusätzlich zum akustischen Datenübertragungsmedium Schall (das Sprechen der Schüler und des Lehrers) kommt hier das visuelle Synchronisationsmedium Licht (der Lehrer sieht, welche Schüler sich melden).
Ausgeklügelte Netzwerkprotokolle machen zusätzliche Kommunikationskanäle überflüssig. Die einfachste Regelung ist eine Implementierung desMaster/Slave-Modells.
Konkurrierender Zugriff (engl.distributed access) bedeutet, dass jeder auf das Medium zugreifen darf und dass es Regeln gibt, wie Kollisionen ohne Komplikationen behandelt werden –CSMA/CD ist ein solches Protokoll.
Diese Zugriffsart wird intuitiv auch bei gewöhnlichen Telefongesprächen genutzt: Beginnen die Partner gleichzeitig zu sprechen, so hören sie sofort auf, jeder wartet eine zufällige Zeitspanne lang, und wer zuerst wieder zu reden beginnt, hat das Wort.