Data Link Layer (Schicht 2): MAC, LLC, Topologien und Zugriffsverfahren
Eingeordnet in Informatik
Geschrieben am in Deutsch mit einer Größe von 5,97 KB
Data Link Layer (Schicht 2) und Zugriffsverfahren
Die Data Link Layer (Sicherungsschicht)
Die Data Link Layer bietet eine Möglichkeit zum Austausch von Daten über ein gemeinsames lokales Medium.
Dienste der Data Link Layer
Die Data Link Layer bietet zwei grundlegende Dienstleistungen:
- Sie ermöglicht den oberen Schichten den Zugriff auf die Medien mithilfe von Techniken wie Framing (Rahmenbildung).
- Sie steuert, wie die Daten in den Medien platziert und von den Medien empfangen werden, mithilfe von Techniken wie Medienzugriffskontrolle und Fehlererkennung.
Der Frame und Steuerungsinformationen
Der Frame ist ein zentrales Element jedes Protokolls der Data Link Layer. Die Protokolle der Data Link Layer steuern die notwendigen Informationen, um die Funktion der Protokolle zu ermöglichen. Die Steuerungsinformationen können Folgendes festlegen:
- Welche Knoten miteinander kommunizieren.
- Wann die Kommunikation zwischen einzelnen Knoten beginnt und endet.
- Welche Fehler während der Kommunikation der Knoten auftreten.
- Welche Knoten als Nächstes benachrichtigt werden.
Standard: Ein Standard ist ein Modell für die Erstellung von neuer Netzwerk-Level-Software.
Medienzugriffsverfahren (MAC)
CSMA/CD (Carrier Sense Multiple Access/Collision Detection)
Bei CSMA/CD überwacht das Gerät das Medium, um die Anwesenheit eines Datensignals zu erkennen. Wenn kein Datensignal vorhanden ist, was anzeigt, dass das Medium frei ist, sendet das Gerät Daten. Wenn Anzeichen dafür erkannt werden, dass ein anderes Gerät zur gleichen Zeit übertragen hat (Kollision), beenden alle Geräte das Senden und versuchen es später erneut.
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)
Bei CSMA/CA prüft das Gerät das Medium auf die Anwesenheit eines Datensignals. Wenn das Medium frei ist, sendet das Gerät eine Meldung durch die Medien über seine Absicht, das Medium zu nutzen. Das Gerät sendet dann die Daten.
Vergleich zwischen Logischer und Physikalischer Topologie
Die Topologie des Netzes beschreibt die Verbindungseinstellungen für Netzwerkgeräte und die Verbindungen zwischen ihnen. Netzwerk-Topologien können auf der physischen Ebene und der logischen Ebene betrachtet werden.
Physikalische Topologie
Die physikalische Topologie ist die Konfiguration von Knoten und physischen Verbindungen zwischen ihnen. Sie stellt dar, wie die Medien zur Verbindung der Geräte genutzt werden.
Logische Topologie
Eine logische Topologie beschreibt, wie ein Netz Frames von einem Knoten zum nächsten überträgt. Diese Konfiguration besteht aus virtuellen Verbindungen zwischen Knoten in einem Netzwerk, unabhängig von seiner physischen Verteilung.
Unterschichten der Data Link Layer
Die MAC-Unterschicht (Media Access Control)
Die MAC-Unterschicht ist an der Unterseite der Data Link Layer (Schicht 2 des OSI-Referenzmodells). Die genaue Implementierung dieser Unterschicht kann je nach den Anforderungen der physikalischen Schicht variieren (z. B. Ethernet, Token Ring, WLAN).
Die Ethernet-MAC hat zwei Hauptaufgaben:
- Datenkapselung
- Medium Access Control (Medienzugriffskontrolle)
Media Access Control (MAC)
Die MAC-Steuerung kontrolliert die Platzierung von Frames in den Medien und die Entfernung der Frames aus den Medien. Wie der Name schon sagt, ist sie für die Verwaltung des Medienzugriffs verantwortlich. Dazu gehört der Beginn der Frame-Übertragung und die Wiederherstellung nach Übertragungsfehlern aufgrund von Kollisionen.
Logical Link Control (LLC)
Die LLC legt fest, wie Daten auf der physischen Umgebung übertragen werden, und bietet Dienste für höhere Schichten. Die LLC-Unterschicht übernimmt Fehlerkontrolle, Flusskontrolle, Framing und MAC-Adressierung.
Die Funktionen dieser Unterschicht sind:
- Gruppierung der zu übertragenden Bits in einen Rahmen (Frame).
- Behandlung von Übertragungsfehlern.
- Regulierung des Flusses der Frames (Flow Control).
- Verwaltung der Sicherungsschicht (Link Layer Management).
- Übersetzung der Pakete heterogener Netzwerke.
Spezifische LAN-Protokolle
Token Ring
Token Ring definiert ein Local Area Network (LAN) in einer Ring-Einstellung, das eine Token-Methode zur Medienzugriffskontrolle verwendet. Der Standard liegt bei 4 oder 16 Mbps. Er unterstützt zwei Arten von Elementen: Tokens und Frames für Befehle und Daten. Der Token ist ein Datenpaket, das die Runde um den Ring in einer Bewegungsrichtung macht.
Token Bus
Token Bus ist ein Protokoll für lokale Netzwerke mit Ähnlichkeiten zu Token Ring, das jedoch für Bus-Topologien entwickelt wurde.
Es ist ein Medium-Access-Protokoll, bei dem Knoten, die an einem Bus oder Kanal angeschlossen sind, miteinander kommunizieren. Zu jeder Zeit gibt es einen Zeugen (Token), der die Netzknoten durchläuft. Nur der Knoten, der den Zeugen (Token) besitzt, darf übertragen werden. Die Busstation ist typischerweise ein Koaxialkabel.
Weitere Konzepte
Gemeinsames Medium (Shared Medium)
Einige Netzwerk-Topologien verwenden ein gemeinsames Medium mit mehreren Knoten. Zu jeder Zeit kann es eine Reihe von Geräten geben, die versuchen, Daten über das Netzwerkmedium zu senden und zu empfangen. Es gibt Regeln, wie diese Geräte die Ressourcen teilen.
Das Verkehrsnetz (Transportnetz)
Das Verkehrsnetz ist ein flächendeckendes Netz, das in Schichten aufgebaut ist. Es transportiert die Benutzerinformationen von einem Punkt zu einem anderen oder zu anderen entfernten Punkten, entweder bidirektional oder unidirektional. Es überträgt auch verschiedene Arten von Netzwerk-Steuerungsinformationen wie Signalisierungsinformationen sowie Betriebs- und Wartungsinformationen.