Datenübertragungsebene - Data link layer

Die Sicherungsschicht oder Schicht 2 ist die zweite Schicht des siebenschichtigen OSI-Modells der Computernetzwerke . Diese Schicht ist die Protokollschicht, die Daten zwischen Knoten in einem Netzwerksegment über die physikalische Schicht überträgt . Die Sicherungsschicht stellt die funktionalen und verfahrenstechnischen Mittel zum Übertragen von Daten zwischen Netzwerkeinheiten bereit und kann auch die Mittel bereitstellen, um Fehler zu erkennen und möglicherweise zu korrigieren, die in der physikalischen Schicht auftreten können.

Die Sicherungsschicht befasst sich mit der lokalen Lieferung von Frames zwischen Knoten auf derselben Ebene des Netzwerks. Datenverbindungsrahmen, wie diese Protokolldateneinheiten genannt werden, überschreiten nicht die Grenzen eines lokalen Netzwerks. Inter-Netzwerk-Routing und globale Adressierung sind Funktionen höherer Schichten, die es Datenverbindungsprotokollen ermöglichen, sich auf die lokale Zustellung, Adressierung und Medienzuteilung zu konzentrieren. Auf diese Weise ist die Sicherungsschicht analog zu einem Verkehrspolizisten in der Nachbarschaft; es bemüht sich um Schlichtung zwischen Parteien, die um den Zugang zu einem Medium kämpfen, ohne Rücksicht auf deren endgültigen Bestimmungsort. Wenn Geräte gleichzeitig versuchen, ein Medium zu verwenden, kommt es zu Framekollisionen. Datenverbindungsprotokolle legen fest, wie Geräte solche Kollisionen erkennen und sich von diesen erholen, und können Mechanismen bereitstellen, um sie zu reduzieren oder zu verhindern.

Beispiele für Datenverbindungsprotokolle sind Ethernet , Point-to-Point Protocol (PPP), HDLC und ADCCP . In der Internet Protocol Suite (TCP/IP) ist die Funktionalität der Sicherungsschicht in der Sicherungsschicht enthalten , der untersten Schicht des Beschreibungsmodells, die als unabhängig von der physikalischen Infrastruktur angenommen wird.

Funktion

Die Datenverbindung ermöglicht die Übertragung von Datenrahmen zwischen Hosts, die mit der physischen Verbindung verbunden sind. Innerhalb der Semantik der OSI-Netzwerkarchitektur antworten die Protokolle der Sicherungsschicht auf Dienstanfragen von der Netzwerkschicht und führen ihre Funktion durch, indem sie Dienstanfragen an die physikalische Schicht senden . Diese Übertragung kann zuverlässig oder unzuverlässig sein ; viele Datenverbindungsprotokolle haben keine Bestätigungen für den erfolgreichen Empfang und die Annahme von Rahmen, und einige Datenverbindungsprotokolle führen möglicherweise nicht einmal eine Überprüfung auf Übertragungsfehler durch. In diesen Fällen müssen Protokolle höherer Ebene Flusskontrolle , Fehlerprüfung, Bestätigungen und erneute Übertragung bereitstellen .

Der Frame-Header enthält die Quell- und Zieladressen, die angeben, von welchem ​​Gerät der Frame stammt und von welchem ​​Gerät es erwartet wird, es zu empfangen und zu verarbeiten. Im Gegensatz zu den hierarchischen und routbaren Adressen der Netzwerkschicht sind Schicht-2-Adressen flach, das heißt, kein Teil der Adresse kann verwendet werden, um die logische oder physikalische Gruppe zu identifizieren, zu der die Adresse gehört.

In einigen Netzwerken, wie z. B. IEEE 802 Local Area Networks, wird die Sicherungsschicht detaillierter mit Medienzugriffssteuerungs- (MAC)- und logischen Verbindungssteuerungs- (LLC)-Unterschichten beschrieben; dies bedeutet, dass das IEEE 802.2 LLC-Protokoll mit allen IEEE 802 MAC-Schichten wie Ethernet, Token Ring , IEEE 802.11 usw. sowie mit einigen Nicht-802 MAC-Schichten wie FDDI verwendet werden kann . Andere Protokolle der Sicherungsschicht , wie HDLC , sind so spezifiziert, dass sie beide Unterschichten umfassen, obwohl einige andere Protokolle, wie Cisco HDLC , das Low-Level-Framing von HDLC als MAC-Schicht in Kombination mit einer anderen LLC-Schicht verwenden. Im ITU-T G.hn- Standard, der eine Möglichkeit bietet, ein lokales Hochgeschwindigkeitsnetzwerk (bis zu 1 Gigabit/s) unter Verwendung vorhandener Hausverkabelung ( Stromleitungen , Telefonleitungen und Koaxialkabel ) zu erstellen, ist die Sicherungsschicht ist in drei Unterschichten unterteilt (Konvergenz des Anwendungsprotokolls, logische Verbindungssteuerung und Medienzugriffssteuerung).

Unterschichten

Die Sicherungsschicht wird oft in zwei Unterschichten unterteilt: Logical Link Control (LLC) und Media Access Control (MAC).

Unterschicht zur Steuerung logischer Verbindungen

Die oberste Unterschicht, LLC, multiplext Protokolle, die an der Spitze der Sicherungsschicht ausgeführt werden, und stellt optional Flusssteuerung, Bestätigung und Fehlerbenachrichtigung bereit. Die LLC stellt die Adressierung und Kontrolle der Datenverbindung bereit. Sie legt fest, welche Mechanismen zur Adressierung von Stationen über das Übertragungsmedium und zur Steuerung des Datenaustauschs zwischen Absender- und Empfängermaschine zu verwenden sind.

Sublayer für die Medienzugriffssteuerung

MAC kann sich auf die Unterschicht beziehen, die bestimmt, wer zu einem beliebigen Zeitpunkt auf die Medien zugreifen darf (z. B. CSMA/CD ). In anderen Fällen bezieht es sich auf eine Rahmenstruktur , die basierend auf den darin enthaltenen MAC-Adressen bereitgestellt wird.

Im Allgemeinen gibt es zwei Formen der Medienzugriffskontrolle: verteilt und zentralisiert. Beides kann mit der Kommunikation zwischen Menschen verglichen werden. In einem Netzwerk, das aus sprechenden Personen besteht, dh einem Gespräch, wird jeder eine zufällige Zeitspanne pausieren und dann erneut versuchen, zu sprechen, wodurch ein langes und ausgeklügeltes Spiel aufgebaut wird, in dem "Nein, du zuerst" gesagt wird.

Die Media Access Control Subschicht führt auch die Rahmensynchronisation , die den Anfang und das Ende jedes Rahmens von Daten bei der Übertragung bestimmt Bitstrom . Es umfasst eine von mehreren Methoden: zeitbasierte Erkennung, Zeichenzählung, Byte-Stuffing und Bit-Stuffing.

  • Der zeitbasierte Ansatz erwartet eine bestimmte Zeitspanne zwischen den Frames.
  • Die Zeichenzählung verfolgt die Anzahl der verbleibenden Zeichen im Frame-Header. Diese Methode wird jedoch leicht gestört, wenn dieses Feld beschädigt ist.
  • Byte-Stuffing geht dem Frame mit einer speziellen Byte-Sequenz wie DLE STX voran und folgt mit DLE ETX . Auftritte von DLE (Byte - Wert 0x10) werden müssen , entkam mit einem anderen DLE. Die Start- und Stoppmarken werden am Empfänger erkannt und entfernt sowie die eingefügten DLE-Zeichen.
  • In ähnlicher Weise ersetzt Bitstuffing diese Start- und Endmarkierungen durch Flags, die aus einem speziellen Bitmuster bestehen (zB eine 0, sechs 1-Bits und eine 0). Durch das Einfügen eines Bits werden Vorkommen dieses Bitmusters in den zu übertragenden Daten vermieden. Um das Beispiel zu verwenden, in dem das Flag 01111110 ist, wird eine 0 nach 5 aufeinanderfolgenden Einsen in den Datenstrom eingefügt. Auf der Empfangsseite werden die Flags und die eingefügten Nullen entfernt. Dies sorgt für beliebig lange Frames und eine einfache Synchronisation für den Empfänger. Das gestopfte Bit wird auch dann hinzugefügt, wenn das folgende Datenbit 0 ist, was nicht mit einer Sync-Sequenz verwechselt werden kann , damit der Empfänger gestopfte Bits eindeutig von normalen Bits unterscheiden kann.

Dienstleistungen

Die von der Sicherungsschicht bereitgestellten Dienste sind:

Fehlererkennung und -korrektur

Zusätzlich zum Framing kann die Sicherungsschicht auch Übertragungsfehler erkennen und sich von diesen wiederherstellen. Damit ein Empfänger Übertragungsfehler erkennen kann, muss der Sender dem gesendeten Frame redundante Informationen als Fehlererkennungscode hinzufügen . Wenn der Empfänger einen Rahmen erhält, überprüft er, ob der empfangene Fehlererkennungscode mit einem neu berechneten Fehlererkennungscode übereinstimmt.

Ein Fehlererkennungscode kann als eine Funktion definiert werden, die r (Anzahl redundanter Bits) entsprechend jeder Folge von N Gesamtanzahl von Bits berechnet . Der einfachste Fehlererkennungscode ist das Paritätsbit , das es einem Empfänger ermöglicht, Übertragungsfehler zu erkennen, die ein einzelnes Bit unter den übertragenen N + r Bits beeinflusst haben. Wenn mehrere umgedrehte Bits vorhanden sind, kann das Prüfverfahren dies möglicherweise auf der Empfängerseite nicht erkennen. Es gibt fortschrittlichere Methoden als die Paritätsfehlererkennung, die höhere Qualitäts- und Leistungsgrade bieten.

h E L L Ö
8 5 12 12 fünfzehn

Ein einfaches Beispiel dafür, wie dies mithilfe von Metadaten funktioniert, ist die Übertragung des Wortes "HALLO", indem jeder Buchstabe als seine Position im Alphabet kodiert wird. Daher wird der Buchstabe A als 1, B als 2 usw. codiert, wie in der Tabelle rechts gezeigt. Die Addition der resultierenden Zahlen ergibt 8 + 5 + 12 + 12 + 15 = 52, und 5 + 2 = 7 berechnet die Metadaten. Schließlich wird die Zahlenfolge „8 5 12 12 15 7“ übertragen, die der Empfänger an seinem Ende sieht, wenn keine Übertragungsfehler vorliegen. Der Empfänger weiß, dass die zuletzt empfangene Zahl die fehlererkennenden Metadaten sind und dass alle Daten davor die Nachricht sind, sodass der Empfänger die obige Mathematik neu berechnen kann und wenn die Metadaten übereinstimmen, kann daraus geschlossen werden, dass die Daten fehlerfrei empfangen wurden. Wenn der Empfänger jedoch so etwas wie eine "7 5 12 12 15 7"-Sequenz sieht (das erste Element wurde durch einen Fehler geändert), kann er die Prüfung durchführen, indem er 7 + 5 + 12 + 12 + 15 = 51 und 5 + 1 = . berechnet 6 und verwerfen die empfangenen Daten als defekt, da 6 ungleich 7 ist.

Ausgefeiltere Fehlererkennungs- und Korrekturalgorithmen sollen das Risiko verringern, dass sich mehrere Übertragungsfehler in den Daten gegenseitig aufheben und unentdeckt bleiben. Ein Algorithmus, der sogar erkennen kann, ob die richtigen Bytes empfangen wurden, aber nicht in Ordnung sind, ist die zyklische Redundanzprüfung oder CRC. Dieser Algorithmus wird häufig in der Sicherungsschicht verwendet.

Protokollbeispiele

Bezug zum TCP/IP-Modell

In der Internet Protocol Suite (TCP/IP) ist die Funktionalität der Sicherungsschicht von OSI in ihrer untersten Schicht, der Sicherungsschicht, enthalten . Die TCP/IP-Verbindungsschicht hat den Betriebsbereich der Verbindung, mit der ein Host verbunden ist, und befasst sich nur mit Hardwareproblemen bis hin zum Erhalten von Hardware-(MAC-)Adressen zum Auffinden von Hosts auf der Verbindung und zum Übertragen von Datenrahmen auf die Verbindung. Die Link-Layer-Funktionalität wurde in RFC 1122 beschrieben und ist anders definiert als die Sicherungsschicht von OSI und umfasst alle Methoden, die sich auf die lokale Verbindung auswirken.

Das TCP/IP-Modell ist keine umfassende Designreferenz für Netzwerke von oben nach unten. Es wurde formuliert, um die logischen Gruppen und Funktionsumfänge zu veranschaulichen, die beim Design der Suite von Internetworking-Protokollen von TCP/IP benötigt werden, wie sie für den Betrieb des Internets erforderlich sind. Generell sollten direkte oder strikte Vergleiche der OSI- und TCP/IP-Modelle vermieden werden, da die Schichtung in TCP/IP kein wesentliches Designkriterium ist und im Allgemeinen als "schädlich" angesehen wird (RFC 3439). Insbesondere schreibt TCP/IP keine strikte hierarchische Abfolge von Einkapselungsanforderungen vor, wie es OSI-Protokollen zugeschrieben wird.

Siehe auch

Verweise

  • S. Tanenbaum, Andrew (2005). Computernetzwerke (4. Aufl.). 482,FIE, Patparganj , Delhi 110 092: Dorling Kindersley(India)Pvt. Ltd.,Lizenzen von Pearson Education in Südasien. ISBN 81-7758-165-1.CS1 Wartung: Standort ( Link )
  • Odom, Wendel (2013). CCENT/CCNA ICND1 100-101, CCENT Offizieller Zertifizierungsleitfaden . Paul Boger, Cisco-Presse. ISBN 978-1-58714-385-4.

Externe Links