Datensicherungsschicht

Ähnliche Dokumente
Sicherungsschicht Data Link Layer, OSI Level 2

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Übungen zu Rechnerkommunikation

15 Transportschicht (Schicht 4)

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Idee des Paket-Filters

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Enigmail Konfiguration

SMS/ MMS Multimedia Center

Manchester Codierung sowie Differenzielle Manchester Codierung

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Ethernet Applikation Guide

Produkte Info Touchscreen-Panel

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Statuten in leichter Sprache

Synchronisations- Assistent

Datenbank LAP - Chefexperten Detailhandel

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Kostenloser Apple-Softclient zur Nutzung von TeSign

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anleitung Postfachsystem Inhalt

Erweiterungen Webportal

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

S7-Hantierungsbausteine für R355, R6000 und R2700

Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

Lehrer: Einschreibemethoden

AUSBILDUNG eines OBEDIENCE HUNDES

STRATO Mail Einrichtung Mozilla Thunderbird

Grundlagen verteilter Systeme

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

BANKETTprofi Telefonschnittstelle

Netzwerktechnologie 2 Sommersemester 2004

Installationsanleitung für das KKL bzw. AGV4000 Interface

Verbindungslose Netzwerk-Protokolle

Kostenloser Apple-Softclient zur Nutzung von TeSign

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Wireless Installationshandbuch

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Vorläufiges. Handbuch

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

KabelKiosk NDS CI+ Modul Fehlercode-Liste

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Kontakte Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware

Anleitung über den Umgang mit Schildern

teamsync Kurzanleitung

Professionelle Seminare im Bereich MS-Office

EFR Smart Control EEG EINSPEISEMANAGEMENT PER FUNK

-1- Beispiele und Informationen zu Reisekosten bei Verbindung von Dienstreisen mit einem privaten Aufenthalt oder einer privaten Reisen

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

Dokumentation IBIS Monitor

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Abwesenheitsnotiz im Exchange Server 2010

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Multimedia und Datenkommunikation

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit Aufrufen des Roaming Cockpit über den Browser... 3

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

I Serverkalender in Thunderbird einrichten

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

Dokumentenverwaltung im Internet

Kreatives Occhi. - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit. Die Knoten

Massenversand Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Installationsanleitung FRITZ!BOX Fon 7270

2 Skype zum ersten Mal öffnen und einrichten

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Installation OMNIKEY 3121 USB

SMS-Dienst SMS-Dienst procar informatik AG Stand: FS 04/2011 Eschenweg Weiterstadt 1

Anlage eines neuen Geschäftsjahres in der Office Line

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge

AOK Pflege: Praxisratgeber Sturzprävention Übungen zur Stärkung des Gleichgewichts

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Internationales Altkatholisches Laienforum

Mail-Signierung und Verschlüsselung

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

2m Band der Freiwilligen. Feuerwehren im. Lkr. Rottal-Inn

Zwischenablage (Bilder, Texte,...)

ratgeber Urlaub - Dein gutes Recht

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

Kurzanleitung LFB-Online für Schulen

Transkript:

Datensicherungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1

Einleitung

Sicherungsschicht Data Link Layer, OSI Level 2 Architektur der zweiten Schicht HDLC Media Acces Control Ethernet Token Ring

Aufteilung der Schicht Die Sicherungsschicht besteht aus zwei Teilschichten Logic Link Control (LLC) Media Access Control (MAC)

Logic Link Control Aufgabe ist die Flusssteuerung und die Bereitstellung verschiedener Dienste für die Vermittlungsschicht Unbestätigter verbindungsloser Dienst Bestätigter verbindungsloser Dienst Verbindungsorientierter Dienst Daten der Vermittungsschicht werden in Rahmen eingebettet und an die MAC weitergereicht Fehlererkennung und korrektur

Rahmenbildung Bitübertragunsschicht liefert Bitstrom, der zwischen Sender und Empfänger verfälscht werden und sogar die Länge ändern kann Zur Fehlererkennung werden daher Rahmen gebildet über die eine Prüfsumme berechnet werden kann Rahmen müssen eindeutig erkennbar sein Zeitlücken kommen aufgrund undefinierter Synchronisation nicht in Frage

Arten der Rahmenbildung Zeichenzählung Anfangs und Endzeichensetung (Zeichstopfen) Anfangs und Endflags (Bitstopfen) Verstöße gegen Kodierungsregeln der Bitüberstragungsschicht

Zeichenzählung Im Header eines Rahmens wird die Länge des Datenfeldes vermerkt Empfänger liest die Länge aus und interpretiert alle folgenden Zeichen als Daten Probleme gibt es wenn die Länge verfälscht wurde Nachteil: Durch die Prüfsumme wird ein Fehler erkannt, Resynchronisation ist jedoch nicht mehr möglich

Zeichenzählung Zeichenzählung ohne (a) und mit (b) Fehler

Zeichenstopfen Jeder Rahmen beginnt mit ASCII Folge DLE STX und endet mit DLE ETX Um Übertragung von Binärdaten zu ermöglichen, die zu Rahmenkonflikten führen könnten wird ggf. ein DLE Zeichen eingefügt Bei Rahmenverlust muss lediglich bis zum nächsten DLE STX gewartet werden Nachteil ist die enge Bindung an ASCII

Zeichenstopfen (a) Daten der Vermittlungsschicht (b) Daten nach Zeichenstopfung der Sicherrungsschicht (c) Entstopfte Daten auf der Empfängerseite

Bitstopfen Neue Technik hat es ermöglicht, Datenrahmen für beliebige Bitfolgen zu gestatten Blöcke werden durch ein Flag getrennt => einfache Resynchronisation Damit ein Flag nicht mit Daten verwechselt werden kann, werden ggf. Bits in den Datenstrom eingefügt

Bitstopfen (a) Originaldaten (b) Daten nach dem Bitstopfen (c) Daten für die Vermittlungsschicht der Empfängerseite

Regelverstöße Sofern eine redundante Leitungskodierung verwendet wird, können diese zur Rahmenkennung genutzt werden Beispiel: Manchester Kodierung 1 = high/low 0 = low/high high/high und low/low nicht vorgesehen In der 802 Norm kommen diese Werte dennoch zur Rahmenkennzeichnung zum Einsatz

Effizienzsteigerung Beim Stopfen und bei Regelverstößen muss der komplette Datenstrom überprüft werden Daher: Kombination mit der ansonsten nicht mehr verwendeten Zeichenzählung Rahmenlänge wird vorher mitgeteilt, eine Kontrolle findet nur statt wenn das offizielle Ende erreicht wurde

Highlevel Data Link Control Weit verbreitetes Protokoll des OSI Layers 2 Erlaubt Punkt zu Punkt Verbindungen (balanced) Punkt zu Mehrpunkt Verbindungen (eine Hauptstation, mehrere Nebenstationen) Bitorientiert, Transparenz durch Bitstopfen Ähnliche oder erweiterte Protokolle sind z.b.: SDLC (von IBM) LAP B (Teil der X.25 Paketvermittlung) LAP D (Teil von ISDN) LLC (Logic Link Control)

HDLC Rahmenaufbau Das bereits bekannte Flag Adresse des Senders bzw. Empfängers Steuerung gibt die Art des Blocktyps an Daten zwischen 0 und 131 Bytes 2 Byte Prüfsumme mit G x =x 16 x 12 x 5 1

(a) Information HDLC Steuerfeld (b) Überwachung (Receive (not) ready, Reject (go back n), Selective Reject) (c) Unnumeriert (Steuerung, Verbindungsverwaltung, Polling)

HDLC Steuerfeld Seq = Sequenznummer (0 7) P/F = Polling/Final (erzwingt ggf. Antwort) Typ = RR, RNR, SR (siehe Überwachung) Next = Huckepack Bestätigung (Piggyback)

Beispiel: HDLC LAP B Link Access Procedure Balanced Herstellen und Freigeben von Schicht 2 Verbindungen (Punkt zu Punkt) Erhaltung der Übertragungsreihenfolge der Blöcke Fehlererkennung und behebung (soweit möglich) Flusskontrolle

Begriffserklärung N(S) Sendefolgenummer N(R) Empfangsfolgenummer S Bits für Steuerung M Legt die Steuerungsfunktion fest P/F wie gehabt

Bits im Steuerfeld

Begriffserklärung Der Befehl SABM (Set Asynchronous Balanced Mode) fordert die Gegenstelle auf, in die Datenübertragungsphase des gleichberechtigten Spontanbetriebs überzugehen. Die Antwort auf diesen Befehl ist UA; zusätzlich werden alle internen Zähler (N(R), N(S)) auf null gesetzt. Der Befehl DISC (Disconnect) hält die Übermittlung an; die Gegenstation hat mit UA zu antworten, und die Station geht in den Zustand abgebrochen über.

Begriffserklärung Die Meldung UA (Unnumbered Acknowledge) bestätigt SABM und DISC Befehle, mit deren Ausführung (z.b. Nullsetzen von Zählern, Senden von Datenblöcken) bis zum Eintreffen dieser Nachricht gewartet wird. Die Meldung DM (Disconnected Mode) wird gesendet, wenn sich eine Station im Zustand abgebrochen befindet und zur Zeit nicht in einen anderen Zustand wechseln kann.

Korrekte Verbindung Beide Stationen senden zunächst nur flags zur Empfangs und Sendebereitschaft Verbindungsaufbau beginnt mit dem senden das SABM Blocks

Fehlerhafte Verbindung SABM Block kommt nicht an, wird nach Timeout erneut gesendet (max. N2 mal) Um Falle eines Disconnects ist der Ablauf ähnlich

Begriffserklärung I(N(R),N(S)) für einen Datenblock mit Folgenummern N(R) und N(S) RR(N(R)) für Receive Ready Block mit Folgenummer N(R) RNR(N(R)) für einen Receive Not Ready Block mit Folgenummer N(R) REJ(N(R)) für einen Reject Block mit Folgenummer N(R)

Begriffserklärung V(S): Sendefolgezähler; enthält die Nummer, mit der der nächste Datenblock zu senden ist. V(S) wird nach Senden eines Datenblocks um 1 (mod 8) erhöht. VO(S): Folgenummer N(R) des letzten von der Gegenstation empfangenen Blocks. Der Abstand zwischen V(S) und VO(S) (mod 8) darf niemals größer als sieben werden, damit niemals mehr als sieben unbestätigte Blöcke ausstehen.

Begriffserklärung V(R): Empfangsfolgezähler N(S) des nächsten erwarteten Datenblocks. Trifft ein fehlerfreier Block mit der Nummer N(S)=V(R) ein, so wird N(S) um 1 (mod 8) inkrementiert. K: Maximale Anzahl unquittierter Datenblöcke (z.b. 7) T1: Timer für die Zeitüberwachung. N2: Höchste Anzahl von Wiederholungen bei Zeitablauf. N3: Höchste Anzahl von Bits in einem Block.

Datenphase

Datenphase

Datenphase

Media Access Control Grundproblem: In Broadcast Netzen steht ein Übertragunsmedium für viele Stationen zur Verfügung. Dieser Zugang muss geregelt werden Ziel ist eine möglichst effiziente Nutzung des Mediums Es gibt im wesentlichen zwei Verfahren Deterministische (Koordinierter Mehrfachzugriff) Stochastische Verfahren (Konkurrierdender Mehrfachzugriff

IEEE Standard

Konkurrierende Verfahren pure ALOHA slotted ALOHA nicht persistentes CSMA 1 persistentes CSMA p persistence CSMA CSMA/CD CSMA=Carrier Sense Multiple Access, CD=Collision Detection

Ethernet

ALOHA 1970 an der Universität von Hawaii entwickelt zur Kanalzuteilung im bodengestützten Datenfunk Grundidee ist auf jedes System übertragbar, in dem unkoordinierte Benutzer um die Benutzung eines einzelnen Kanals konkurrieren: Sender sendet Paket sofort bei Sendebereitschaft Empfänger sendet Quittung Ausbleiben der Quittung = Paket wurde gestört (Sender wiederholt Paket nach zufälliger Wartezeit)

ALOHA

Slotted ALOHA Wie kann die gefährliche Zeitih von 2t = doppelter Rahmenlänge reduziert werden? Durch die Einführung von definierten Zeitpunkten, zu denen ein Benutzer anfangen darf zu senden (Zeitschlitze). Welcher Nachteil entsteht dadurch im Gegensatz zum ursprünglichen Verfahren? Es wird ein zentraler Zeitgeber benötigt, auf den sich alle Stationen synchronisieren müssen.

Slotted ALOHA

Carrier Sense Multiple Access Problem ALOHA: Stationen interessieren sich nicht für die Aktivitäten der Nachbarstationen hohe Anzahl von Kollisionen schlechte Auslastung des Kanals Lösung: Überwachung der Kanalbelegung Protokolle, bei denen die Stationen einen Träger abhören, werden als Carrier Sense Protocols bezeichnet

CSMA Wie kann es trotz Trägererkennung (carrier sense) zu Kollisionen kommen? Problem: eine Station beginnt mit dem Senden, eine zweite Station ist solange nicht in der Lage dies zu erkennen, bis das Signal der ersten Station bei ihr eintrifft negative Auswirkung von Signallaufzeiten Sonderfall: zwei (oder mehr) Stationen beginnen gleichzeitig mit der Aussendung

CSMA

CSMA CD CD Collision Detection nach dem Erkennen einer Kollision erfolgt der sofortige Rückzug vom Medium (Zeitersparnis) Senden eines JAM Signals es wird eine bestimmte Zeit (in Abhängigkeit von Persistenz) gewartet, bis ein neuer Sendeversuch gestartet wird CSMA/CD kommt in der Form IEEE 802.3 (Ethernet) weltweit zum Einsatz

CSMA CD

CSMA CD Wie lang muss ein Datenpaket (in Bit) mindestens sein, damit eine sichere Kollisionserkennung stattfinden kann?

CSMA CD Worst Case: Stationen liegen 1000 m auseinander, Station 1 beginnt mit dem Senden, Station 2 beginnt kurz vor Eintreffen des ersten Bits von Station 1 ebenfalls mit dem Senden => Das erste gestörte Bit muss ebenfalls die gesamte Wegstrecke von Station 2 zu Station 1 zurücklegen. Zeit bis zum Eintreffen des ersten Bits bei Station 2: T = 1000m 0,6 3 10 8 m s =5,6µ s T = 1 Bit 10MBit s =0,1µ s => L in Bit= 2 T T Bit =11,2 µ s =112 Bit 0,1µ s

Ethernet Paketformat

Persistenz Nach erkannter Kollision gibt es unterschiedliche Verfahren, wie persistent (beharrlich) eine Station erneut auf das Medium zugreift 1 Persistent CSMA Eine sendewillige Station beginnt sofort nach Freiwerden des Mediums zu senden. Bei wenigen Stationen kommt es kaum zu Wartezeiten, bei vielen sendewilligen Stationen jedoch zu vielen Kollisionen

Persistenz Non Persistent CSMA Eine sendewillige Station wartet bei belegtem Medium immer einen Zeitraum mit zufälliger Länge ab, um einen erneuten Sendeversuch zu starten. So kommt es zwar nicht unmittelbar nach freiwerden des Mediums zu vielen Kollisionen, u.u. wird aber nicht gesendet, obwohl das Medium frei ist.

Persistenz P Persistenz CSMA Mit einer im voraus festgelegten Wahrscheinlichkeit von P startet die Station nach Freiwerden des Mediums zu senden. Mit der Gegenwahrscheinlichkeit von 1 P wird eine bestimmte Zeit gewartet, bis ein neuer Versuch gestartet wird. So können bestimmten Stationen Vorrechte beim Zugriff auf das Medium zugeteilt werden

Durchsatz der Verfahren

Koordinierte Verfahren Ein koordinierender Mechanismus sorgt dafür, dass jeweils nur eine sendewillige Station übertragen kann Es wird sichergestellt, dass die Rechte zum Senden unter allen sendewilligen Stationen gerecht verteilt werden Das mit Abstand wichtigste Verfahren in der Klasse der deterministischen Zugangsverfahren ist das Token Passing Die Norm IEEE 802.5 beschreibt das Verfahren IBM implementierte das Verfahren in seiner Token Ring Technologie Eine Weiterentwicklung des Token Rings, das Fiber Distributed Data Interface (FDDI) benutzt ebenfalls ein (verbessertes) Token Passing Verfahren

Token Passing Dem Verfahren zugrunde liegende Topologie ist immer ein Ring Das Token ist ein besonderer Rahmen, der im Ring von einer Station an die nächste weitergegeben wird (Bei Weiterleitung wird i.d.r. das Signal regeneriert) Das Token kann als beladen oder als frei gekennzeichnet sein Nur die Station, die gerade ein als frei gekennzeichnetes Token hat, darf senden

Token Passing Der Sender belegt das Token für sich und schickt es weiter Ein oder mehrere Daten Rahmen werden direkt im Anschluss an das Belegt Token verschickt. Der Empfänger erkennt die für ihn bestimmten Rahmen am Adressfeld und empfängt die Daten und speichert sie in seinen Puffer Erreicht das Belegt Token wieder den Sender, nimmt der es von Ring und wartet bis auch der letzte Datenrahmen bei ihm eingeht Evtl. kann er die empfangenen mit den gesendeten Daten zur Prüfung vergleichen Anschließend gibt er ein Frei Token auf den Ring

Token Passing

Token Passing Monitorstationen behandeln Fehlersituationen Das Token verschwindet durch eine Störung Eine Station hält ein Token länger als die erlaubte Zeit Verwaiste Rahmen befinden sich auf dem Ring Die Monitorstation meldet sich regelmäßig mit einem Lebenszeichen (Spezieller Rahmen) bei den übrigen Stationen

Token Passing Fällt die Monitorstation aus, bzw. meldet sich nicht, so übernimmt eine andere Station deren Funktion: Diese sendet einen Claim Token Rahmen Passiert der Claim Token Rahmen den ganzen Ring und kommt zurück, dann wird die neue Station Monitorstation Jede Station kann prinzipiell Monitorstation werden

Token Ring Die Token Ring Technologie wurde von IBM in den 70er Jahren entwickelt Hinter Ethernet ist Token Ring die zweitwichtigste LAN Technologie Die Spezifikation IEEE 802.5 orientierte sich an IBM s Architektur IEEE 802.5 und Token Ring unterscheiden sich nur in wenigen Details IBM sieht eine physische Sterntopologie vor, während die IEEE Norm nichts festlegt IBM verwendet Twisted Pair Kabel, während die Norm keinen besonderen Kabeltyp vorsieht

Token Ring

Automatic Repeat Request (ARQ) Problem: Wie erkennt der Absender, ob die Daten erfolgreich angekommen sind? Durch positive oder negative Bestätigung

ARQ Verlust eines Datenblocks: Senke wartet auf Daten Quelle wartet auf Bestätigung Verlust einer Quittung: Quelle wartet auf Bestätigung Senke wartet auf Daten Ohne Zeitschranke (time out) wird der Sender im Falle eines Fehlers blockiert ACK = Acknowledge, Bestätigung

ARQ mit Zeitschranke a) Fehlerfreie Übertragung b) Nachrichtsverlust wird durch Ablauf der Zeitüberwachung erkannt

ARQ mit Zeitschranke Nach dem Time out wird der Block ein zweites mal gesendet Empfänger kann nicht entscheiden, ob der Block bereits verarbeitet wurde

Zeitschranke + Sequenznummer Jeder Block erhält eine Sequenznummer Wird ein Block wiederholt gesendet, wird die Sequenznummer beibehalten

Sequenznummern Sequenzummern können auch bei Bestätigungen verwendet werden Dadurch können mehrere Blöcke am Stück bestätigt werden

Go back n ohne Puffer Das ACK bleibt aus, der Timer läuft ab Alle bisher unbestätigten Blöcke werden wiederholt gesendet

Go back n mit Puffer Das ACK für Block 2 bleibt aus, alle folgenden Blöcke werden zwischengespeichert Nach dem Timeout wird mit der Wiederholung des ersten nicht bestätigten Blockes begonnen (in diesem Fall Block 2)

Go back n mit Puffer Im Puffer stehen aber noch die Blöcke 3 8, so dass nun die Blöcke 2 8 vorhanden sind und bestätigt werden Erneut gesendete Blöcke 3 6 werden verworfen, 7 und 8 können eingespart werden Verfahren ist kompliziert und findet kaum Einsatz

Selektive Wiederholung Blöcke werden einzeln bestätigt Alle Blöcke werden gepuffert Bleibt die Bestätigung aus, wird nur der fehlerhafte Block neu gesendet Ebenfalls selten verwendet

Passive Fehlerkontrolle Keine Unterscheidung zwischen fehlenden und fehlerhaften Blöcken Starke Zeitverzögerung bis zur Wiederholung

Aktive Fehlerkontrolle Blöcke gehen selten vollständig verloren, meist werden nur Daten verfälscht Verfälschte Blöcke können vom Empfänger erkannt und mit NACK (negative ACK) bestätigt (somit neu angefordert) werden

Flusskontrolle

Flusskontrolle Sender ist leistungsstark oder schwach belastet Empfänger ist leistungsschwach oder stark belastet Damit der Empfänger nicht mit Daten überschwemmt wird, darf der Sender nur unter bestimmten Umständen senden Dies wird als Flusssteuerung (Flow Control) bezeichnet und wird in den Protokollen der Sicherungsschicht geregelt

Fenstermechanismus Sender darf so viele Informationsrahmen senden, wie die Fenstergröße angibt Danach muss eine Bestätigung abgewartet werden Empfänger kann bereits vor dem Erreichen der Fenstergröße eine Bestätigung senden

Schiebefenster Sliding window W=3 Sender: Sendeaktionen verschieben den hinteren Zeiger, ACK s den vorderen Empfänger: Eintreffende Blöcke verschieben den hinteren Zeiger, versendende den vorderen

Schiebefenster Öffnen und schließen eines Fensters Sequenznummern werden sowohl zur Flusssteuerung als auch zur Fehlerkontrolle verwendet

Zusammenfassung Teilschichten der Sicherungsschicht Beispiele für MAC: Ethernet Token Ring HDLC LAP B Automatic Repeat Request