31.10.2013 Aufrufe

OSI Layer 2

OSI Layer 2

OSI Layer 2

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2. Data Link-<strong>Layer</strong>: auch Sicherungsschicht<br />

<strong>OSI</strong>-Referenzmodell<br />

Die Sicherungsschicht regelt den Zugang zum physikalischen Medium. Sie stellt folgende Dienste zur<br />

Verfügung und hat nachstehende Aufgaben:<br />

• unbestätigte verbindungslose Dienste<br />

• bestätigte verbindungslose Dienste<br />

• verbindungsorientierte Dienste<br />

• festlegen wie die Bits der Bitübertragungsschicht zu einen Rahmen zusammengestellt werden<br />

• Übertragungsfehler erkennen und/oder beheben und den Fehler dem Partner mitteilen<br />

• Regelung des Rahmenflusses, damit ein langsamerer Empfänger nicht mit Daten eines schnelleren<br />

Senders überhäuft wird<br />

• Medienzugangskontrolle zu gemeinsamen Medien bei LANs<br />

• Auswahl eines geeigneten Übertragungsweges aus mehreren verfügbaren physischen<br />

Übertragungswegen<br />

Sicherungsschicht im LAN nach IEEE 802:<br />

• begrenzte Ausdehnung<br />

• hohe Übertragungsgeschwindigkeiten<br />

• niedrige Fehleranfälligkeit<br />

• hohe Verfügbarkeit<br />

• Flexibilität der Rekonfiguration<br />

• Betrieb in Eigenverantwortung<br />

• Niedrige Kosten in Relation der Datenmenge<br />

Aufbau Sicherungsschicht:<br />

Die Sicherungsschicht nutzt die Übertragungsleistung der Bitübertragungsschicht, um die Daten fehlerüberprüft<br />

von einer Station auf einer Leitung zu einer anderen Station zu übertragen. Wegen der Fehlerkontrolle benötigt<br />

man dazu Pakete.<br />

Bei Rundsprechnetzen stellt die Bitübertragungsschicht keine Verbindung zwischen genau zwei Stationen her,<br />

deshalb wurde die Zwischenschicht Medium Access Control (MAC) eingeführt. Der MAC dient bei<br />

Rundsprechnetzen dem Zweck, Pakete genau von einer Station zur anderen zu übertragen. Den über dem<br />

MAC liegenden Rest der Sicherungsschicht nennt man Logical Link Control (LLC). Hier werden die physischen<br />

Adressen definiert<br />

Die Sicherungsschicht des <strong>OSI</strong> - Modells für LANs wird in zwei Sublayer unterteilt:<br />

Netzwerkschicht 802.1<br />

Sicherungsschicht<br />

Bitübertragungsschicht<br />

802.2 Logical Link Control (LLC)<br />

Media Access Control (MAC)<br />

802.3 802.4 802.5 802.6 802.11<br />

CSMA/CD Token-Bus Token-Ring DQDB WIFI


Übertragungsfehler:<br />

Entstehen durch:<br />

• weißes Raschen (durch andere Funksignale)<br />

• Signalverzerrung in Abhängigkeit von der Frequenz<br />

• Übersprechen auf Leitungen<br />

• Impulsstörungen (werden durch Vermittlungseinrichtungen verursacht<br />

und dauern 10ms ⇒ 96 Bits bei 9600 Bit/s)<br />

• Echos<br />

Fehlererkennung und -korrektur:<br />

Entspricht die empfangene Information nicht der gesendeten so dies ein Fehler. Die eigentliche Information<br />

wird durch Kontrollinformationen (Redundanz) ergänzt. Je nach Umfang der Redundanz kann eine gewisse<br />

Anzahl von Fehlern erkannt oder sogar korrigiert werden.<br />

Es gibt zwei Verfahren:<br />

• fehlererkennende: nochmaliges Übertragen des Blocks (wenig Datenredundanz pro Paket)<br />

• fehlerbehebende: Korrektur möglich (viel Datenredundanz pro Paket)<br />

Die Fehlererkennung in Netzwerken erfolgt heute nach dem Cyclic Redundancy Check (CRC)<br />

Das fehlerbehebende Verfahren (Fehlerkorrektur) wird in die aktive- und passive Rückwärtskorrektur unterteilt.<br />

• Aktive Rückwärtskorrektur: in jeden Fall erfolgt eine positive oder negative Bestätigung<br />

Sender<br />

Empfänger<br />

sendet<br />

Rahmen i<br />

empfangener<br />

Rahmen i<br />

negative Bestätigung<br />

JA<br />

Fehler ?<br />

positive Bestätigung<br />

NEIN<br />

sende<br />

Rahmen i+1<br />

Rahmen i<br />

übernehmen


Passive Rückwärtskopplung: es erfolg nur eine positive Bestätigung<br />

Sender<br />

Empfänger<br />

sendet<br />

Rahmen i<br />

empfangener<br />

Rahmen i<br />

Timeout ohne<br />

positive<br />

Bestätigung<br />

Fehler ?<br />

positive Bestätigung<br />

NEIN<br />

sende<br />

Rahmen i+1<br />

Rahmen i<br />

übernehmen<br />

Übertragungsverfahren:<br />

• Asynchrone Übertragung (nicht im LAN)<br />

• Synchrone Übertragung<br />

o Sender und Empfänger sind in Gleichtakt während der Übertragung<br />

Signalisierung:<br />

Viele Übertragungsmedien stellen einen Hochpassfilter dar. Das führt dazu, dass Gleichspannungen nicht<br />

übertragen werden - nichts anderes stellt aber eine längere, ununterbrochene Folge von 1-Bits dar. Das Signal<br />

wird etwa wie im nachfolgenden Bild verändert:<br />

Es ist deutlich zu sehen, dass das Signal im Beispiel ab dem vierten 1-Bit in Folge unter die Erkennungsschwelle<br />

(gestrichelte Linie) abfällt. Eine Lösung für dieses Problem stellt der Manchester-Code dar. Hier wird<br />

jedes Bit verdoppelt: eine binäre "1" wird als die Folge "01", eine binäre "0" als "10" übertragen. So gibt es in<br />

jedem Fall einen Pegelwechsel, und zwar in der Mitte des zu übertragenden Nutzbits. Auf diesen Pegelwechsel<br />

kann sich die Empfangslogik auch sehr gut synchronisieren, so dass die Manchestercodierung auch eine Art<br />

Takt enthält.<br />

Ethernet verwendet den Manchestercode für die Datenübertragung. Da dieser keine Fehlererkennung<br />

beinhaltet, wird jedes Paket über einen CRC-Code (Cyclic Redundancy Check, ein sehr komplexes<br />

Prüfsummenverfahren) zusätzlich abgesichert.


Zugriffkontrolle:<br />

• zentrale Zugriffsverfahren: ein zentrales Gerät erteilt Zugriffsberechtigung<br />

• dezentrale Zugriffsverfahren: es existiert keine zentrale Steuerungseinrichtung, die Stationen müssen<br />

untereinander "aushandeln", wer den nächsten Zugriff erhält:<br />

Die Media Access Control ist ein dezentrales Zugriffverfahren, was nochmals in nicht deterministische und<br />

deterministische Zugriffsverfahren unterteilt wird.<br />

• nicht-deterministische Zugriffsverfahren:<br />

Der Zugriff erfolgt nicht koordiniert, sondern konkurrierend. Es kann zur Kollision von gesendeten<br />

Paketen kommen, dann werden beide Pakete zerstört und die beiden Sendevorgänge werden<br />

wiederholt. Das wichtigste nicht-deterministische Zugangsverfahren ist:<br />

CSMA/CD = Carrier Sense Multiple Access with Collision Detection<br />

o Carrier Sense: Jeder in das Netzwerk eingebundene Rechner "hört" laufend die Leitung ab, ob<br />

gerade ein anderer Rechner sendet. Solange ein anderer Rechner beim Senden ist, darf kein<br />

anderer Rechner senden. Carrier Sense bedeutet also: Abhören, ob die Leitung gerade<br />

belegt ist.<br />

o Multiple Access: Jeder ins Netzwerk eingebundene Rechner kann jederzeit über die<br />

einzige (!) Leitung senden, solange die Leitung nicht besetzt ist, d.h. kein Trägersignal (Carrier)<br />

erkannt wird. Multiple Access bedeutet: mehrere Rechner haben Zugriff auf eine einzige<br />

Leitung.<br />

o Collision Detection: Wenn mehrere Rechner gleichzeitig bei leerer Leitung senden, kommt es<br />

zu Datenkollision. Die Ethernet- Hardware erkennt dies sofort und stoppt das Senden aller<br />

Rechner. Alle Sender bekommen eine zufällige Zeitspanne zugeteilt, die sie warten müssen,<br />

bis sie wieder "abhören" dürfen, ob die Leitung frei ist. Durch diese unterschiedlichen<br />

Wartespannen wird verhindert, dass die Rechner gleich wieder gleichzeitig senden. Collision<br />

Detect bedeutet also, dass eine Datenkollision entdeckt und behoben wird.


• deterministische Zugriffsverfahren:<br />

Sobald eine Station den Zugriff belegt, kann keine andere Station den Zugriff mehr beanspruchen.<br />

Damit alle Stationen gleiche Chancen haben, gibt es eine Reihenfolgeregelung und ein oberes<br />

Zeitlimit für die Dauer der Zugriffsberechtigung. Das wichtigsten deterministische Zugriffsverfahren<br />

ist Token Passing.


physische Adressen:<br />

Jede LAN-Station hat eine einmalige Adresse, die MAC-Adresse (so genannt, weil der MAC Sublayer diese<br />

Adresse definiert). Die einmalige Adresse wird auf der Netzwerkkarte auf einem PROM vom Hersteller<br />

eingebrannt. Sie besteht aus einem von der IEEE zugeteilten Zahl für den Hersteller, sowie einer einmalig vom<br />

betreffenden Hersteller vergebenen Zahl. Sie besteht aus einen 6 Byte langen Adressfeld und wird als<br />

12 stellige Hexadezimalzahl dargestellt<br />

00 00 E8 1E 0F B8<br />

Hersteller Code<br />

fortlaufende Seriennummer<br />

Jedes Datenpaket enthält zwei physikalische Adressen:<br />

• Zieladresse<br />

• Quelladresse<br />

Mac-Zieladresse MAC-Ouelladresse Nutzdaten<br />

Eine Brücke werdet die MAC-Adressen aus und leitet die Datenpakete in das entsprechende Netz oder lässt sie<br />

im Netz.<br />

000001 AFFE02<br />

Netz 0<br />

000001 AFFE01<br />

Brücke<br />

000001 AFFE03<br />

Netz 1<br />

Physische Adresse Netz<br />

000001 AFFE01 0<br />

000001 AFFE02 0<br />

000001 AFFE03 1<br />

Dies gilt auch für einen Switch. Hier werden die Datenpakete zielgerichtet zum Empfänger gesendet.<br />

<strong>Layer</strong>2 Switch = Brücke<br />

1 2 3 4


Topologie von Netzen:<br />

• Bus:<br />

o 10BASE2-Netz<br />

o einfache Anbindung<br />

o lange Kabelweg können entstehen<br />

o CSMA/CD wird genutzt<br />

o wird das Kabel an einer Stelle unterbrochen<br />

so funktioniert das Netz nicht<br />

mehr<br />

• Stern:<br />

o Rechner mit separaten Kabel verbunden<br />

o Leichte Fehlersuche<br />

o Nach dem Signalfluss arbeit ein HUB intern wie<br />

ein Bus<br />

Hub<br />

• Ring:<br />

o Token Passing<br />

• Maschen:<br />

o Nachrichten gelangen über<br />

Zwischenknoten zum Empfänger

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!