Definition

Was ist Layer 2?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - Fotolia)

Die Aufgabe des Layer 2 im ISO/OSI-Schichtenmodell ist die abschnittsweise Sicherungen des Datenaustauschs. Hierfür werden die Bits in Datenblöcke zusammengefasst. Es sind Verfahren zur Fehlerkorrektur, zur Flusskontrolle und für den Zugriff auf das Übertragungsmedium definiert.

Andere Bezeichnungen für den Layer 2 im ISO/OSI-Schichtenmodell sind Sicherungungsschicht oder Data Link Layer. Dank der Vorgaben der Schicht 2 können zwei Systeme auf einem Übertragungsabschnitt Daten in Form von Bitfolgen zuverlässig austauschen und eine Überlastung der Übertragungsstrecke vermeiden.

Ist der Zugriff auf das Übertragungsmedium für mehrere Stationen möglich, regelt die Schicht 2 die anzuwendenden Zugriffsverfahren und Adressierungen. Grundvoraussetzung für die Erfüllung der Aufgaben wie die Fehlerkorrektur oder die Flusskontrolle ist die Aufteilung des Bitstroms aus dem Layer 1 in Frames und das Hinzufügen von Steuerinformationen und Prüfsummen.

Die IEEE unterteilt die Schicht 2, wie sie unter anderem für die TCP/IP-Protokollfamilie zum Einsatz kommt, in die zwei Unterschichten Logical Link Control (LLC oder Schicht 2b) und Media Access Control (MAC oder Schicht 2a). Typische Protokolle oder Normen der Schicht 2 sind HDLC, ARP oder IEEE 802.5 (Token Ring). Geräte, die sich gemäß ihrer Funktion der Sicherungsschicht zuordnen lassen, sind der Switch oder die Bridge.

Die typischen Aufgaben der Schicht 2

Der Layer 2 des ISO/OSI-Schichtenmodells muss folgende Fragestellungen beantworten:

  • wie sind die zu übertragenen Bits zu strukturieren?
  • wie lassen sich die Stationen auf dem Übertragungsabschnitt adressieren?
  • wie können Fehler erkannt und korrigiert werden?
  • wie lässt sich eine Überlastung des Empfängers verhindern?
  • wie ist der konkurrierende Zugriff auf das Übertragungsmedium geregelt?

Aus diesen Fragestellungen ergeben sich die folgenden Hauptaufgaben der Schicht 2:

  • Aufbau und Kontrolle einer logischen Verbindung zwischen zwei lokalen Stationen eines Übertragungsabschnitts
  • Regelung des Zugriffs auf das Übertragungsmedium
  • Aufteilung des Bitstroms in Datenblöcke (Frames) und Hinzufügen von Steuerinformationen, Adressen und Prüfsummen
  • Erkennung von Fehlern und Durchführung von Fehlerkorrekturverfahren

Aufteilung des Bitstroms in Datenblöcke durch die Schicht 2

Eine der Hauptaufgaben der Schicht 2 ist das Aufteilen des Bitdatenstroms aus dem Layer 1 in Datenblöcke. Diese werden auch als Frames oder als Rahmen bezeichnet. Zusätzlich zum Aufteilen fügt der Layer 2 Steuerinformationen, Adressen und Prüfsummen hinzu. Anhand der Prüfsummen lässt sich vom Empfänger zuverlässig erkennen, ob es bei der Übertragung zu fehlerhaften Blöcken gekommen ist. Diese werden vom Empfänger verworfen oder lassen sich anhand der Prüfsumme eventuell korrigieren. Das erneute Anfordern von Frames ist in der Schicht 2 nicht vorgesehen. Dies übernehmen die Protokolle der höheren Schichten.

Zugriffsverfahren der Schicht 2

Die MAC-Teilschicht (MAC = Medium Access Control) legt fest, wer zu welchem Zeitpunkt auf ein gemeinsam genutztes Medium zugreifen darf und wie die einzelnen Stationen zu adressieren sind. Beim Ethernet kommt das so genannte CSMA/CD-Verfahren (Carrier Sense Multiple Access/Collision Detection) zum Einsatz.

Die Flusskontrolle des Layer 2

Mittels der Flusskontrolle lässt sich vermeiden, dass von einem Sender Daten schneller gesendet werden, als der Empfänger diese verarbeiten kann. Zur Regelung des Datenflusses verwendet die Sicherungsschicht verschiedene Hard- oder Softwaretechniken der Flusskontrolle. Als Ergebnis lässt sich eine Geschwindigkeitsanpassung der Datenübertragung zwischen einem Sender und einem Empfänger realisieren. Der Empfänger kann den Sendevorgang beispielsweise durch das Setzen eines elektrischen Pegels auf einer speziell hierfür vorgesehen Leitung oder durch das Beenden des Sendens von Quittierungframes stoppen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

D-Link-Switches für 10 GB Ethernet und PoE

DGS-1250-Serie für KMU und Endanwender

D-Link-Switches für 10 GB Ethernet und PoE

Power over Ethernet (PoE), zahlreiche Sicherheits-Features sowie eine Management-Oberfläche, mit der Überwachungskameras verwaltet werden können, zeichnen die vier Switches der DGS-1250-Serie von D-Link aus. Sie sind vor allem für kleine und mittlere Unternehmen interessant. lesen

ADVA-Plattform für latenzarmen Ethernet-Dienst

Datensicherheit im Colt IQ Network

ADVA-Plattform für latenzarmen Ethernet-Dienst

Für einen neuen Dienst mit Ethernet Line Encryption wird Colt Technology Services die Plattform ADVA FSP 150 mit ConnectGuard-Technologie einsetzen. Die Lösung biete Ende-zu-Ende-Datensicherheit für latenzarme Hochgeschwindigkeitsdienste mit bis zu 10 GBit/s. lesen

Allegro 500 erfasst Daten mit vier Gbit/s

Network Multimeter für Büros und kleine Rechenzentren

Allegro 500 erfasst Daten mit vier Gbit/s

Allegro Packets erweitert das Portfolio seiner Network Multimeter für Monitoring und Fehlersuche. Die kompakte Appliance Allegro 500 erreicht dabei eine Aufzeichnungsrate bis zu vier Gbit/s. lesen

Mellanox SN3000-Familie kommt mit Spectrum 2

Ethernet Cloud Fabric bringt mehr Performance und Features

Mellanox SN3000-Familie kommt mit Spectrum 2

Mit der SN3000-Familie kündigt Mellanox die ersten Switches an, die auf dem Spectrum-2-ASIC basieren. Der Chip unterstützt Port-Geschwindigkeiten bis zu 400 Gbit/s und soll genug Leistung für anspruchsvolle virtualisierte Umgebungen liefern. lesen

Modularer Allrounder mit 10G-Uplink

KTI-Switch mit acht, 16 oder 24 Ports

Modularer Allrounder mit 10G-Uplink

KTI hat den Switch KGS-2422 mit drei Modulschächten ausgestattet. Wachsen die Aufgaben, könne der KGS-2422 mitwachsen: vom 8- zum 16- oder zum 24-Port Switch. Zusätzlich gebe es eine Modellvariante mit 10G-Uplink für Glasfaserverbindungen. lesen

Mit sicherem SD-WAN Zweigstellen absichern

Software-Defined Wide Area Network

Mit sicherem SD-WAN Zweigstellen absichern

Business-Anwendungen sind das Herzblut digitaler Unternehmen. Sie müssen ständig verfügbar sein, auch in Zweigstellen. Die Lösung hierfür heißt Software-definiertes Wide-Area-Networking (SD-WAN). Allerdings schafft die dynamische Natur des SD-WAN neue Sicherheitsrisiken, die Unternehmen adressieren müssen. Daher sollte Security von Beginn an Bestandteil einer jeden SD-WAN-Lösung sein. lesen

Grundlagen der Netzwerkverschlüsselung

Layer 2- und die Layer 3-Verschlüsselung

Grundlagen der Netzwerkverschlüsselung

Um die Datenübertragungen in Un­ter­neh­mens­netz­wer­ken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt. lesen

Switch für 100GbE-Edge-to-Core-Netzwerke

Pay-as-you-grow-Modell

Switch für 100GbE-Edge-to-Core-Netzwerke

Der stapelbare ICX 7850 von Ruckus Networks liefert High-Density-Aggregation für 10, 25, 40, 50 und 100GbE. Durch das Pay-as-you-grow-Modell könnten Unternehmensnetzwerke mit dem Fortschritt bei Wireless-Technologien – wie 802.11ax (Wi-Fi 6), IoT und LTE – Schritt halten. lesen

Switches mit sechs 10G-Uplink-Ports

Hohe Bandbreiten durch Stacking

Switches mit sechs 10G-Uplink-Ports

Die Switches der Serie DGS-3130 sind laut Hersteller D-Link robust, hochverfügbar und die ersten am Markt erhältlichen Modelle, die über sechs eingebaute 10G-Stacking/Uplink-Ports verfügen. Damit seien sie für KMU, aber auch für Enterprise- und Metro-Ethernet-Umgebungen geeignet. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44942244 / Definitionen)