OSI Layer 2
OSI Layer 2
OSI Layer 2
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2. Data Link-<strong>Layer</strong>: auch Sicherungsschicht<br />
<strong>OSI</strong>-Referenzmodell<br />
Die Sicherungsschicht regelt den Zugang zum physikalischen Medium. Sie stellt folgende Dienste zur<br />
Verfügung und hat nachstehende Aufgaben:<br />
• unbestätigte verbindungslose Dienste<br />
• bestätigte verbindungslose Dienste<br />
• verbindungsorientierte Dienste<br />
• festlegen wie die Bits der Bitübertragungsschicht zu einen Rahmen zusammengestellt werden<br />
• Übertragungsfehler erkennen und/oder beheben und den Fehler dem Partner mitteilen<br />
• Regelung des Rahmenflusses, damit ein langsamerer Empfänger nicht mit Daten eines schnelleren<br />
Senders überhäuft wird<br />
• Medienzugangskontrolle zu gemeinsamen Medien bei LANs<br />
• Auswahl eines geeigneten Übertragungsweges aus mehreren verfügbaren physischen<br />
Übertragungswegen<br />
Sicherungsschicht im LAN nach IEEE 802:<br />
• begrenzte Ausdehnung<br />
• hohe Übertragungsgeschwindigkeiten<br />
• niedrige Fehleranfälligkeit<br />
• hohe Verfügbarkeit<br />
• Flexibilität der Rekonfiguration<br />
• Betrieb in Eigenverantwortung<br />
• Niedrige Kosten in Relation der Datenmenge<br />
Aufbau Sicherungsschicht:<br />
Die Sicherungsschicht nutzt die Übertragungsleistung der Bitübertragungsschicht, um die Daten fehlerüberprüft<br />
von einer Station auf einer Leitung zu einer anderen Station zu übertragen. Wegen der Fehlerkontrolle benötigt<br />
man dazu Pakete.<br />
Bei Rundsprechnetzen stellt die Bitübertragungsschicht keine Verbindung zwischen genau zwei Stationen her,<br />
deshalb wurde die Zwischenschicht Medium Access Control (MAC) eingeführt. Der MAC dient bei<br />
Rundsprechnetzen dem Zweck, Pakete genau von einer Station zur anderen zu übertragen. Den über dem<br />
MAC liegenden Rest der Sicherungsschicht nennt man Logical Link Control (LLC). Hier werden die physischen<br />
Adressen definiert<br />
Die Sicherungsschicht des <strong>OSI</strong> - Modells für LANs wird in zwei Sublayer unterteilt:<br />
Netzwerkschicht 802.1<br />
Sicherungsschicht<br />
Bitübertragungsschicht<br />
802.2 Logical Link Control (LLC)<br />
Media Access Control (MAC)<br />
802.3 802.4 802.5 802.6 802.11<br />
CSMA/CD Token-Bus Token-Ring DQDB WIFI
Übertragungsfehler:<br />
Entstehen durch:<br />
• weißes Raschen (durch andere Funksignale)<br />
• Signalverzerrung in Abhängigkeit von der Frequenz<br />
• Übersprechen auf Leitungen<br />
• Impulsstörungen (werden durch Vermittlungseinrichtungen verursacht<br />
und dauern 10ms ⇒ 96 Bits bei 9600 Bit/s)<br />
• Echos<br />
Fehlererkennung und -korrektur:<br />
Entspricht die empfangene Information nicht der gesendeten so dies ein Fehler. Die eigentliche Information<br />
wird durch Kontrollinformationen (Redundanz) ergänzt. Je nach Umfang der Redundanz kann eine gewisse<br />
Anzahl von Fehlern erkannt oder sogar korrigiert werden.<br />
Es gibt zwei Verfahren:<br />
• fehlererkennende: nochmaliges Übertragen des Blocks (wenig Datenredundanz pro Paket)<br />
• fehlerbehebende: Korrektur möglich (viel Datenredundanz pro Paket)<br />
Die Fehlererkennung in Netzwerken erfolgt heute nach dem Cyclic Redundancy Check (CRC)<br />
Das fehlerbehebende Verfahren (Fehlerkorrektur) wird in die aktive- und passive Rückwärtskorrektur unterteilt.<br />
• Aktive Rückwärtskorrektur: in jeden Fall erfolgt eine positive oder negative Bestätigung<br />
Sender<br />
Empfänger<br />
sendet<br />
Rahmen i<br />
empfangener<br />
Rahmen i<br />
negative Bestätigung<br />
JA<br />
Fehler ?<br />
positive Bestätigung<br />
NEIN<br />
sende<br />
Rahmen i+1<br />
Rahmen i<br />
übernehmen
Passive Rückwärtskopplung: es erfolg nur eine positive Bestätigung<br />
Sender<br />
Empfänger<br />
sendet<br />
Rahmen i<br />
empfangener<br />
Rahmen i<br />
Timeout ohne<br />
positive<br />
Bestätigung<br />
Fehler ?<br />
positive Bestätigung<br />
NEIN<br />
sende<br />
Rahmen i+1<br />
Rahmen i<br />
übernehmen<br />
Übertragungsverfahren:<br />
• Asynchrone Übertragung (nicht im LAN)<br />
• Synchrone Übertragung<br />
o Sender und Empfänger sind in Gleichtakt während der Übertragung<br />
Signalisierung:<br />
Viele Übertragungsmedien stellen einen Hochpassfilter dar. Das führt dazu, dass Gleichspannungen nicht<br />
übertragen werden - nichts anderes stellt aber eine längere, ununterbrochene Folge von 1-Bits dar. Das Signal<br />
wird etwa wie im nachfolgenden Bild verändert:<br />
Es ist deutlich zu sehen, dass das Signal im Beispiel ab dem vierten 1-Bit in Folge unter die Erkennungsschwelle<br />
(gestrichelte Linie) abfällt. Eine Lösung für dieses Problem stellt der Manchester-Code dar. Hier wird<br />
jedes Bit verdoppelt: eine binäre "1" wird als die Folge "01", eine binäre "0" als "10" übertragen. So gibt es in<br />
jedem Fall einen Pegelwechsel, und zwar in der Mitte des zu übertragenden Nutzbits. Auf diesen Pegelwechsel<br />
kann sich die Empfangslogik auch sehr gut synchronisieren, so dass die Manchestercodierung auch eine Art<br />
Takt enthält.<br />
Ethernet verwendet den Manchestercode für die Datenübertragung. Da dieser keine Fehlererkennung<br />
beinhaltet, wird jedes Paket über einen CRC-Code (Cyclic Redundancy Check, ein sehr komplexes<br />
Prüfsummenverfahren) zusätzlich abgesichert.
Zugriffkontrolle:<br />
• zentrale Zugriffsverfahren: ein zentrales Gerät erteilt Zugriffsberechtigung<br />
• dezentrale Zugriffsverfahren: es existiert keine zentrale Steuerungseinrichtung, die Stationen müssen<br />
untereinander "aushandeln", wer den nächsten Zugriff erhält:<br />
Die Media Access Control ist ein dezentrales Zugriffverfahren, was nochmals in nicht deterministische und<br />
deterministische Zugriffsverfahren unterteilt wird.<br />
• nicht-deterministische Zugriffsverfahren:<br />
Der Zugriff erfolgt nicht koordiniert, sondern konkurrierend. Es kann zur Kollision von gesendeten<br />
Paketen kommen, dann werden beide Pakete zerstört und die beiden Sendevorgänge werden<br />
wiederholt. Das wichtigste nicht-deterministische Zugangsverfahren ist:<br />
CSMA/CD = Carrier Sense Multiple Access with Collision Detection<br />
o Carrier Sense: Jeder in das Netzwerk eingebundene Rechner "hört" laufend die Leitung ab, ob<br />
gerade ein anderer Rechner sendet. Solange ein anderer Rechner beim Senden ist, darf kein<br />
anderer Rechner senden. Carrier Sense bedeutet also: Abhören, ob die Leitung gerade<br />
belegt ist.<br />
o Multiple Access: Jeder ins Netzwerk eingebundene Rechner kann jederzeit über die<br />
einzige (!) Leitung senden, solange die Leitung nicht besetzt ist, d.h. kein Trägersignal (Carrier)<br />
erkannt wird. Multiple Access bedeutet: mehrere Rechner haben Zugriff auf eine einzige<br />
Leitung.<br />
o Collision Detection: Wenn mehrere Rechner gleichzeitig bei leerer Leitung senden, kommt es<br />
zu Datenkollision. Die Ethernet- Hardware erkennt dies sofort und stoppt das Senden aller<br />
Rechner. Alle Sender bekommen eine zufällige Zeitspanne zugeteilt, die sie warten müssen,<br />
bis sie wieder "abhören" dürfen, ob die Leitung frei ist. Durch diese unterschiedlichen<br />
Wartespannen wird verhindert, dass die Rechner gleich wieder gleichzeitig senden. Collision<br />
Detect bedeutet also, dass eine Datenkollision entdeckt und behoben wird.
• deterministische Zugriffsverfahren:<br />
Sobald eine Station den Zugriff belegt, kann keine andere Station den Zugriff mehr beanspruchen.<br />
Damit alle Stationen gleiche Chancen haben, gibt es eine Reihenfolgeregelung und ein oberes<br />
Zeitlimit für die Dauer der Zugriffsberechtigung. Das wichtigsten deterministische Zugriffsverfahren<br />
ist Token Passing.
physische Adressen:<br />
Jede LAN-Station hat eine einmalige Adresse, die MAC-Adresse (so genannt, weil der MAC Sublayer diese<br />
Adresse definiert). Die einmalige Adresse wird auf der Netzwerkkarte auf einem PROM vom Hersteller<br />
eingebrannt. Sie besteht aus einem von der IEEE zugeteilten Zahl für den Hersteller, sowie einer einmalig vom<br />
betreffenden Hersteller vergebenen Zahl. Sie besteht aus einen 6 Byte langen Adressfeld und wird als<br />
12 stellige Hexadezimalzahl dargestellt<br />
00 00 E8 1E 0F B8<br />
Hersteller Code<br />
fortlaufende Seriennummer<br />
Jedes Datenpaket enthält zwei physikalische Adressen:<br />
• Zieladresse<br />
• Quelladresse<br />
Mac-Zieladresse MAC-Ouelladresse Nutzdaten<br />
Eine Brücke werdet die MAC-Adressen aus und leitet die Datenpakete in das entsprechende Netz oder lässt sie<br />
im Netz.<br />
000001 AFFE02<br />
Netz 0<br />
000001 AFFE01<br />
Brücke<br />
000001 AFFE03<br />
Netz 1<br />
Physische Adresse Netz<br />
000001 AFFE01 0<br />
000001 AFFE02 0<br />
000001 AFFE03 1<br />
Dies gilt auch für einen Switch. Hier werden die Datenpakete zielgerichtet zum Empfänger gesendet.<br />
<strong>Layer</strong>2 Switch = Brücke<br />
1 2 3 4
Topologie von Netzen:<br />
• Bus:<br />
o 10BASE2-Netz<br />
o einfache Anbindung<br />
o lange Kabelweg können entstehen<br />
o CSMA/CD wird genutzt<br />
o wird das Kabel an einer Stelle unterbrochen<br />
so funktioniert das Netz nicht<br />
mehr<br />
• Stern:<br />
o Rechner mit separaten Kabel verbunden<br />
o Leichte Fehlersuche<br />
o Nach dem Signalfluss arbeit ein HUB intern wie<br />
ein Bus<br />
Hub<br />
• Ring:<br />
o Token Passing<br />
• Maschen:<br />
o Nachrichten gelangen über<br />
Zwischenknoten zum Empfänger