Suchen

Definition Was ist Layer 2?

Die Aufgabe des Layer 2 im ISO/OSI-Schichtenmodell ist die abschnittsweise Sicherungen des Datenaustauschs. Hierfür werden die Bits in Datenblöcke zusammengefasst. Es sind Verfahren zur Fehlerkorrektur, zur Flusskontrolle und für den Zugriff auf das Übertragungsmedium definiert.

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
(Bild: © aga7ta - Fotolia)

Andere Bezeichnungen für den Layer 2 im ISO/OSI-Schichtenmodell sind Sicherungungsschicht oder Data Link Layer. Dank der Vorgaben der Schicht 2 können zwei Systeme auf einem Übertragungsabschnitt Daten in Form von Bitfolgen zuverlässig austauschen und eine Überlastung der Übertragungsstrecke vermeiden.

Ist der Zugriff auf das Übertragungsmedium für mehrere Stationen möglich, regelt die Schicht 2 die anzuwendenden Zugriffsverfahren und Adressierungen. Grundvoraussetzung für die Erfüllung der Aufgaben wie die Fehlerkorrektur oder die Flusskontrolle ist die Aufteilung des Bitstroms aus dem Layer 1 in Frames und das Hinzufügen von Steuerinformationen und Prüfsummen.

Die IEEE unterteilt die Schicht 2, wie sie unter anderem für die TCP/IP-Protokollfamilie zum Einsatz kommt, in die zwei Unterschichten Logical Link Control (LLC oder Schicht 2b) und Media Access Control (MAC oder Schicht 2a). Typische Protokolle oder Normen der Schicht 2 sind HDLC, ARP oder IEEE 802.5 (Token Ring). Geräte, die sich gemäß ihrer Funktion der Sicherungsschicht zuordnen lassen, sind der Switch oder die Bridge.

Die typischen Aufgaben der Schicht 2

Der Layer 2 des ISO/OSI-Schichtenmodells muss folgende Fragestellungen beantworten:

  • wie sind die zu übertragenen Bits zu strukturieren?
  • wie lassen sich die Stationen auf dem Übertragungsabschnitt adressieren?
  • wie können Fehler erkannt und korrigiert werden?
  • wie lässt sich eine Überlastung des Empfängers verhindern?
  • wie ist der konkurrierende Zugriff auf das Übertragungsmedium geregelt?

Aus diesen Fragestellungen ergeben sich die folgenden Hauptaufgaben der Schicht 2:

  • Aufbau und Kontrolle einer logischen Verbindung zwischen zwei lokalen Stationen eines Übertragungsabschnitts
  • Regelung des Zugriffs auf das Übertragungsmedium
  • Aufteilung des Bitstroms in Datenblöcke (Frames) und Hinzufügen von Steuerinformationen, Adressen und Prüfsummen
  • Erkennung von Fehlern und Durchführung von Fehlerkorrekturverfahren

Aufteilung des Bitstroms in Datenblöcke durch die Schicht 2

Eine der Hauptaufgaben der Schicht 2 ist das Aufteilen des Bitdatenstroms aus dem Layer 1 in Datenblöcke. Diese werden auch als Frames oder als Rahmen bezeichnet. Zusätzlich zum Aufteilen fügt der Layer 2 Steuerinformationen, Adressen und Prüfsummen hinzu. Anhand der Prüfsummen lässt sich vom Empfänger zuverlässig erkennen, ob es bei der Übertragung zu fehlerhaften Blöcken gekommen ist. Diese werden vom Empfänger verworfen oder lassen sich anhand der Prüfsumme eventuell korrigieren. Das erneute Anfordern von Frames ist in der Schicht 2 nicht vorgesehen. Dies übernehmen die Protokolle der höheren Schichten.

Zugriffsverfahren der Schicht 2

Die MAC-Teilschicht (MAC = Medium Access Control) legt fest, wer zu welchem Zeitpunkt auf ein gemeinsam genutztes Medium zugreifen darf und wie die einzelnen Stationen zu adressieren sind. Beim Ethernet kommt das so genannte CSMA/CD-Verfahren (Carrier Sense Multiple Access/Collision Detection) zum Einsatz.

Die Flusskontrolle des Layer 2

Mittels der Flusskontrolle lässt sich vermeiden, dass von einem Sender Daten schneller gesendet werden, als der Empfänger diese verarbeiten kann. Zur Regelung des Datenflusses verwendet die Sicherungsschicht verschiedene Hard- oder Softwaretechniken der Flusskontrolle. Als Ergebnis lässt sich eine Geschwindigkeitsanpassung der Datenübertragung zwischen einem Sender und einem Empfänger realisieren. Der Empfänger kann den Sendevorgang beispielsweise durch das Setzen eines elektrischen Pegels auf einer speziell hierfür vorgesehen Leitung oder durch das Beenden des Sendens von Quittierungframes stoppen.

(ID:44942244)

Über den Autor