5.1 Einführung: Die Verbindung
zwischen Geräten herstellen
Die Sicherungsschicht (Data Link Layer) ist die zweite Schicht des
OSI-Referenzmodells und des TCP/IP-Protokollstapels. Während Layer 1 die
physikalische Übertragung der Bits ermöglicht, ist Layer 2 für die
zuverlässige Übertragung von Daten zwischen direkt verbundenen Geräten
zuständig. Diese Schicht arbeitet mit Frames als Dateneinheiten und
ermöglicht die direkte Kommunikation zwischen Netzwerkgeräten.
5.2 Hauptaufgaben von Layer 2
Framing: Strukturierung von Daten in Frames mit
definiertem Anfang und Ende
Adressierung: Zuweisung physikalischer Adressen
(MAC-Adressen) für Quell- und Zielgeräte
Fehlererkennung: Erkennung von
Übertragungsfehlern
Zugriffssteuerung: Regelung des Zugriffs auf das
gemeinsame Übertragungsmedium
Flusskontrolle: Anpassung der Übertragungsrate an
die Verarbeitungsgeschwindigkeit des Empfängers
5.3 Layer 2 Adressierung - Die
MAC-Adresse
Die MAC-Adresse (Media Access Control) ist eine 48-Bit-Adresse, die
in hexadezimaler Notation dargestellt wird (z.B. 00:1A:2B:3C:4D:5E). Sie
besteht aus:
OUI (Organizational Unique Identifier): Die ersten
24 Bit, die vom IEEE an Hardwarehersteller vergeben werden
Geräte-ID: Die letzten 24 Bit, die vom Hersteller
zugewiesen werden
Eigenschaften der MAC-Adresse:
Weltweit eindeutig (theoretisch)
Fest in der Hardware verankert (kann jedoch oft per Software
geändert werden)
Wird für die Kommunikation innerhalb eines lokalen Netzwerks
verwendet
5.4 Ethernet - Das dominierende
Layer 2 Protokoll
Ethernet ist das meistverbreitete Protokoll für lokale Netzwerke und
operiert auf Layer 2. IEEE 802.3 spezifiziert den Ethernet-Standard.
Frame Check Sequence (FCS) (4 Bytes): Prüfsumme zur
Fehlererkennung (CRC)
Die minimale Größe eines Ethernet-Frames beträgt 64 Bytes, die
maximale Größe 1518 Bytes (ohne VLAN-Tag).
5.4.2 Wichtige Frame-Typen
Ethernet kennt drei Arten von Zieladressen:
Unicast: Übertragung an ein bestimmtes Gerät
Multicast: Übertragung an eine Gruppe von
Geräten
Broadcast: Übertragung an alle Geräte im Netzwerk
(FF:FF:FF:FF:FF:FF)
5.5 Layer 2 Netzwerkgeräte
Auf Layer 2 kommen spezifische Netzwerkgeräte zum Einsatz:
5.5.1 Switches
Arbeiten auf Layer 2 des OSI-Modells
Verwenden MAC-Adressen zur Weiterleitung von Frames
Bauen eine MAC-Adresstabelle auf, die zuweist, an welchem Port
welche MAC-Adresse zu finden ist
Weiterleitung nur an den Port, an dem sich der Empfänger befindet
(im Gegensatz zu Hubs)
Reduzieren Kollisionsdomänen
5.5.2 Bridges
Verbinden zwei Netzwerksegmente auf Layer 2
Filtern Frames basierend auf MAC-Adressen
Heute weitgehend durch Switches ersetzt
5.6 Zugriffsverfahren auf Layer
2
Um zu regeln, wann ein Gerät Daten senden darf, wurden verschiedene
Zugriffsverfahren entwickelt:
5.6.1 CSMA/CD (Carrier Sense
Multiple Access with Collision Detection)
Traditionell bei Ethernet-Netzwerken verwendet
Verfahren:
Gerät prüft, ob das Medium frei ist
Falls ja, beginnt es zu senden
Bei einer Kollision wird ein Jam-Signal gesendet
Alle kollidierenden Geräte warten eine zufällige Zeit und versuchen
erneut
In modernen Switched-Netzwerken mit Vollduplex-Betrieb nicht mehr
relevant
5.6.2 Token Passing
Verwendet in Token Ring und FDDI-Netzwerken
Ein Token zirkuliert im Netzwerk
Nur das Gerät mit dem Token darf senden
Verhindert Kollisionen, aber zusätzlicher Overhead
5.7 Fehlerbehandlung auf Layer
2
Layer 2 implementiert verschiedene Methoden zur Fehlererkennung und
-korrektur:
5.7.1 Fehlererkennung
CRC (Cyclic Redundancy Check): Verwendet im
FCS-Feld des Frames
Paritätsprüfung: Einfaches Verfahren, das meist nur
einen Fehler erkennen kann
5.7.2 Prozess der
Fehlererkennung
Sender berechnet Prüfsumme über die Daten
Prüfsumme wird im Frame übertragen
Empfänger berechnet seinerseits die Prüfsumme
Stimmen die Prüfsummen nicht überein, wird der Frame verworfen
5.8 VLANs - Virtuelle Netzwerke auf
Layer 2
Virtual LANs (VLANs) ermöglichen die logische Segmentierung eines
physischen Netzwerks:
5.8.1 VLAN-Konzept
Logische Gruppierung von Geräten unabhängig von ihrer physischen
Position
Geräte im selben VLAN können kommunizieren, als wären sie im selben
physischen Netzwerk
Geräte in unterschiedlichen VLANs benötigen einen Router für die
Kommunikation
5.8.2 IEEE 802.1Q
Standard für VLAN-Tagging
Fügt 4 Bytes in den Ethernet-Frame ein:
2 Bytes für Tag Protocol Identifier (TPID): 0x8100
2 Bytes für Tag Control Information (TCI), enthält die VLAN-ID (12
Bits)
Erhöht die maximale Frame-Größe auf 1522 Bytes
5.9 Spanning Tree Protocol
(STP)
STP verhindert Switching-Loops in redundanten Netzwerken:
5.9.1 Funktionsweise
Wahl einer Root Bridge im Netzwerk
Jeder Switch berechnet den kürzesten Pfad zur Root Bridge
Ports, die zu Loops führen würden, werden in den Blocking-Status
versetzt
Bei Ausfall eines Links werden blockierte Ports aktiviert
5.9.2 STP-Varianten
IEEE 802.1D: Original Spanning Tree Protocol
IEEE 802.1w (RSTP): Rapid Spanning Tree Protocol,
schnellere Konvergenz
IEEE 802.1s (MSTP): Multiple Spanning Tree
Protocol, VLAN-spezifische Topologien
5.10 Layer 2
Sicherheitskonzepte
Verschiedene Techniken erhöhen die Sicherheit auf Layer 2:
5.10.1 Port Security
Beschränkung der MAC-Adressen, die an einem Switch-Port erlaubt
sind
Schutz vor MAC-Flooding-Angriffen
5.10.2 MAC-Filterung
Explizite Erlaubnis oder Verweigerung bestimmter MAC-Adressen
Bietet grundlegende Sicherheit, kann jedoch durch MAC-Spoofing
umgangen werden
5.10.3 IEEE 802.1X
Port-basierte Netzwerkzugriffskontrolle
Authentifizierung der Geräte bevor Netzwerkzugriff gewährt wird
5.11 Die wichtigsten Fakten
Layer 2 ist für die Datenübertragung zwischen direkt verbundenen
Geräten zuständig
Verwendet MAC-Adressen zur Identifikation von Geräten
Ethernet ist das dominierende Layer 2 Protokoll in lokalen
Netzwerken
Switches sind die wichtigsten Netzwerkgeräte auf Layer 2
Frames sind die Dateneinheiten auf Layer 2
Fehlererkennung erfolgt typischerweise über CRC-Prüfsummen
VLANs ermöglichen die logische Segmentierung von Netzwerken
Spanning Tree Protocol verhindert Switching-Loops
Layer 2 Sicherheitskonzepte schützen vor spezifischen Angriffen wie
MAC-Flooding
Die Sicherungsschicht bildet eine entscheidende Brücke zwischen der
physikalischen Übertragung von Bits und der Vermittlung von Datenpaketen
zwischen verschiedenen Netzwerken. Ein tiefes Verständnis von Layer 2
ist essenziell für die Planung, Implementierung und Fehlerbehebung in
modernen Netzwerken.