Die Si­che­rungs­schicht ist die zweite Ebene des OSI-Modells und für die feh­ler­freie Über­tra­gung von Bits in Da­ten­pa­ke­ten zuständig. Sie kümmert sich dabei nicht nur um die Por­tio­nie­rung und die Über­wa­chung während des Transfers, sondern trägt auch aktiv zur Feh­ler­be­he­bung bei.

Was ist die OSI-Si­che­rungs­schicht?

Die Si­che­rungs­schicht, die auch als Data Link Layer bekannt ist, ist die zweite Ebene des OSI-Modells. Sie fungiert als Pro­to­koll­schicht und sorgt für eine feh­ler­freie Über­tra­gung von Frames innerhalb einer phy­si­ka­li­schen Ver­bin­dung. Damit übernimmt diese Schicht eine wichtige Funktion innerhalb des OSI-Modells. Dieses Modell gliedert die Vorgänge, die in der Computer- und Netz­werk­tech­nik nötig sind, um die Kom­mu­ni­ka­ti­on auch über Hardware- und Soft­ware­gren­zen hinweg zu er­mög­li­chen.

Welche Funk­tio­nen hat die Si­che­rungs­schicht?

Um zu verstehen, welche Funk­tio­nen die Si­che­rungs­schicht erfüllt, muss man zunächst einen Blick auf die dar­un­ter­lie­gen­de Ebene werfen. Auf der Bit­über­tra­gungs­schicht werden physische Ver­bin­dun­gen zwischen zwei Systemen aktiviert, de­ak­ti­viert und überwacht. Daten können so vom Sender zum Empfänger über­tra­gen werden. Diese Ebene nimmt dabei al­ler­dings keine Wertung vor, sondern überträgt die Daten, ohne den Inhalt zu über­prü­fen und Struk­tu­ren auf­zu­bau­en.

An dieser Stelle kommt die Si­che­rungs­schicht ins Spiel. Sie kodiert, dekodiert und or­ga­ni­siert die einzelnen Bits und bereitet sie als Data Frames auf. Sie erstellt so also Da­ten­pa­ke­te oder löst große Da­ten­pa­ke­te in kleinere Einheiten auf.

Die Daten werden dann von der Si­che­rungs­schicht an die nächst­hö­he­re Ebene wei­ter­ge­ge­ben. In der Ver­mitt­lungs­schicht werden sie danach adres­siert und wei­ter­ge­lei­tet. Der Data Link Layer sorgt dafür, dass die Frames feh­ler­frei über­tra­gen und so un­ge­si­cher­te Sys­tem­ver­bin­dun­gen zu ge­si­cher­ten Sys­tem­ver­bin­dun­gen werden können.

Die Kom­mu­ni­ka­ti­on, die auf der Si­che­rungs­schicht statt­fin­det, kann ver­bin­dungs­los oder ver­bin­dungs­ori­en­tiert durch­ge­führt werden. Im ersten Fall werden dazu sämtliche Daten, die über­tra­gen werden sollen, mit Quell- und Ziel­adres­sen aus­ge­stat­tet. Im zweiten Fall werden zunächst logische Ver­bin­dun­gen zwischen Sender und Empfänger etabliert.

Feh­ler­er­ken­nung und -behebung durch die Si­che­rungs­schicht

Neben dem Auf- und Abbau der un­ter­schied­li­chen Ver­mitt­lungs­ab­schnit­te und der Struk­tu­rie­rung der einzelnen Bits in Frames gehören auch die Kontrolle während und nach der Über­tra­gung sowie die Feh­ler­er­ken­nung und -behebung zu den Aufgaben der Si­che­rungs­schicht. Dafür ana­ly­siert sie zunächst einzelne Bitmuster innerhalb der Frames und kann so früh­zei­tig Probleme und Fehler erkennen.

Tritt eine Un­re­gel­mä­ßig­keit auf, in­for­miert die Si­che­rungs­schicht die über­ge­ord­ne­ten Ebenen. Der Empfänger kann dann Frames, die nicht in der richtigen Rei­hen­fol­ge geliefert werden, neu sortieren, während die Si­che­rungs­schicht kon­trol­liert, ob die einzelnen Pakete un­ver­sehrt geblieben sind.

Dafür überprüft die OSI-Si­che­rungs­schicht den Da­ten­fluss und kann erkennen und ein­grei­fen, wenn eine physische Ver­bin­dung über­las­tet ist. Kommt es zu Ein­schrän­kun­gen, so werden diese In­for­ma­tio­nen über die um­lie­gen­den Geräte ver­brei­tet und es wird – falls möglich – eine Umleitung initiiert.

Welche Dienste führt die Si­che­rungs­schicht aus?

Die Si­che­rungs­schicht wird un­ter­teilt in zwei Un­ter­schich­ten: Die logische Me­di­en­zu­griffs­kon­trol­le MAC (Medium Access Control) grenzt an die Bit­über­tra­gungs­schicht (Layer 1) an und die Ver­bin­dungs­steue­rung LLC (Logical Link Control) dockt an die Netz­werk­schicht (Layer 3) an. Die Dienste, die die Si­che­rungs­schicht anbietet, lassen sich in drei Ka­te­go­rien un­ter­tei­len:

Ver­bin­dungs­lo­se Dienste ohne Be­stä­ti­gung

Werden auf diese Weise Frames an einen Empfänger versendet, bestätigt dieser nicht den ord­nungs­ge­mä­ßen Erhalt. Werden Da­ten­pa­ke­te also be­schä­digt oder gehen sie verloren, erfolgt keine Wie­der­her­stel­lung. Diese Art der Über­tra­gung eignet sich daher nur bei besonders sicheren Ver­bin­dun­gen oder wenn eine höhere Ebene die Feh­ler­kor­rek­tur übernimmt. Auch wenn ein um­ge­hen­der Da­ten­trans­fer nötig und wichtiger als eine voll­stän­di­ge Über­tra­gung ist, kann diese Methode in Frage kommen.

Ver­bin­dungs­lo­se Dienste mit Be­stä­ti­gung

In den meisten Fällen ist diese Methode al­ler­dings besser, da der Erfolg jeder Über­tra­gung bestätigt wird. Erreicht eine Über­tra­gung nicht ihr Ziel oder gehen einzelne Be­stand­tei­le unterwegs verloren, bleibt die Be­stä­ti­gung aus und der Da­ten­trans­fer kann erneut versucht werden. Das sorgt dafür, dass alle Frames beim Empfänger ankommen.

Ver­bin­dungs­ori­en­tier­te Dienste

Die sicherste Methode ist der ver­bin­dungs­ori­en­tier­te Dienst der Si­che­rungs­schicht. Dabei erhält jedes Da­ten­pa­ket eine spe­zi­fi­sche Nummer, die beim Sender und beim Empfänger hin­ter­legt wird. Diese bauen vor jedem Austausch eine Ver­bin­dung auf. Beide Seiten haben dadurch die Garantie, dass jedes Paket genau einmal und mit Si­cher­heit feh­ler­frei über­tra­gen wird und sein Ziel erreicht.

Welche Pro­to­kol­le gibt es in der Si­che­rungs­schicht?

Zahl­rei­che Pro­to­kol­le können der OSI-Si­che­rungs­schicht zu­ge­ord­net werden. Dazu gehören unter anderem:

Zum Hauptmenü