Die Media Access Control (MAC) Schicht
Um die Leistung und Funktion eines Heimnetzwerkes gut einschätzen zu können, ist etwas Wissen über die Media Access Control (MAC) Schicht unumgänglich. Kurz ausgedrückt, regelt die MAC Schicht den Zugriff für die Übertragung von Daten über ein Übertragungsmedium. Je nachdem ob es sich um Ethernet (LAN), WLAN oder PowerLine handelt, werden dafür andere Mechanismen verwendet. Für die „Kunden“ der MAC Schicht ist es dabei gleich, welches Übertragungsmedium verwendet wird. Durch eine einheitliche Schnittstelle zur MAC Schicht ergeben sich z.B. für das IP Protokoll keine funktionalen Unterschiede, egal ob die Daten über Ethernet oder WLAN übertragen werden. Die MAC Schicht hat dabei die Aufgabe die Daten von dieser einheitlichen Schnittstelle in ein, für das eigentlich Übertragungsmedium, verständliches Format zu wandeln.
Die folgenden Themenbereiche, werden in diesem Artikel näher beschrieben:
- Einordnung der Media Access Control (MAC) Schicht in einen typischen Protokollaufbau
- Übersicht über die Funktionen der Media Access Control (MAC) Schicht
- Kurzer Vergleich des Media Access Control (MAC) von Ethernet, WLAN und PowerLine
Notiz: Zur Vereinfachung wird in diesem Artikel nicht groß zwischen der MAC Schicht und der LLC Schicht unterschieden. Theoretisch ist es eigentlich die LLC Schicht, welche eine einheitliche Schnittstelle für z.B. das IP Protokoll bereitstellt. Meiner Meinung nach reicht es zu wissen, dass es die LLC Schicht gibt. Wenn es notwendig wird sich detaillierter einzulesen, dann kann man dies zu einem späteren Zeitpunkt tun.
Einordnung der Media Access Control (MAC) Schicht in einen typischen Protokollaufbau
Es wurde Eingangs schon gesagt, die MAC Schicht regelt den Zugriff für die Übertragung von Daten über ein Übertragungsmedium. Die eigentliche Übertragung von Daten wird in der sogenannten Bitübertragungsschicht vorgenommmen, welche die einzelnen Bits physisch über ein Kabel oder per Funk sendet und empfängt. Die MAC Schicht ist somit der Mittelsmann zwischen Protokollen der nächsthöheren Schicht, wie dem Internet Protokoll und der physischen Übertragung der Daten.
Das Internet Protokoll ist dabei der prominenteste Anwender der MAC Schicht. Andere Protokolle wie ICMP oder IGMP bedienen sich ebenfalls direkt der Dienste der MAC Schicht.
Unten eine Grafik welche die Einordnung in einen typischen Protokollaufbau illustriert. Als Rahmen wurde hier das sogenannten TCP/IP Modell verwendet, da dieser näher an der praktischen Anwendung liegt als das abstraktere OSI Modell.
Übersicht über die Funktionen der Media Access Control (MAC) Schicht
Neben der schon mehrmals erwähnten Funktion der Zugriffssteuerung, hat die MAC Schicht noch andere Funktionen. Im folgenden eine Liste der wichtigsten Funktionen:
-
Übertragung von Nutzdaten (z.B. eines IP Datenpakets) über unterschiedliche Medien.
-
Einbettung der Nutzdaten (z.B. eines IP Datenpakets) in einen für das Übertragungsmedium geeigneten Rahmen (Frame). Datenframes sehen für Ethernet, WLAN und PowerLine etwas unterschiedlich aus.
-
Adressierung auf Geräteebene, um den Absender und den Empfänger von Frames zu identifizieren. Jedes Gerät mit einer Ethernet, WLAN oder PowerLAN Schnittstelle besitzt eine eineindeutige MAC Adresse, welche schon bei der Produktion des Gerätes fest einprogrammiert wird. MAC Adressen sind 48 Bit lang und werden im Format UU:VV:WW:XX:YY:ZZ geschrieben. Die Kürzel UU bis ZZ stehen dabei jeweils für einen Hexadezimalen Wert. MAC Adressen werden verwendet um Datenpakete innerhalb des gleichen IP Adressbereiches zuzustellen. Um eine Beziehung zwischen IP Adressen und MAC Adressen herzustellen wird das ARP Protokoll verwendet.
-
Schutz gegen Übertragungsfehler. Dieser Schutz basiert auf Prüfsummen, welche beim Senden generiert und beim Empfangen geprüft werden.
Notiz:: Die in Geräten programmierten MAC Adressen werden zentral von der IEEE Blockweise an Hersteller vergeben. Die ersten 24 Bit einer MAC Adresse enthalten dabei eine Herstellerkennung. Das Bedeutet, Sie können über frei verfügbare Datenbanken im Web (z.B. auf Heise.de) prüfen von welchem Hersteller ein Gerät stammt. Das ist dann nützlich, wenn Sie MAC Adressen von Ihnen unbekannten Geräten in Ihrem Netzwerk entdecken.
Kurzer Vergleich des Media Access Control (MAC) von Ethernet, WLAN und PowerLine
Ethernet (LAN): Die Zugriffssteuerung auf das Übertragungsmedium Kabel ist bei Ethernet einfach. Ein Kabel stellt eine exklusive Verbindung zwischen zwei Teilnehmern her. Für die Sende- und Empfangsrichtung stehen jeweils eigene Adern zur Verfügung. Damit gibt es keine Zugriffskonflikte welche gesteuert und aufgelöst werden müssen. Stehen Daten zum Senden bereit, dann können diese so schnell wie es die Verbindung erlaubt (z.B. 100Mbit/s mit Fast-Ethernet) gesendet werden.
Die in einem Ethernet-Frame enthaltene MAC Ziel- und Quelladresse geben das Endgerät an welches den Ethernet-Frame empfangen soll und das Endgerät welches den Ethernet-Frame gesendet hat. Wird ein Ethernet-Frame über ein Ethernet-Switch übertragen, dann bleibt der ganze Ethernet-Frame ohne Änderungen erhalten, inkl. der Adressinformationen.
Wird beim Empfang eines Ethernet-Frames anhand der Prüfsumme ein Fehler festgestellt, dann wird der Ethernet-Frame einfach verworfen. Dadurch, dass die Übertragung über eine Ethernet Verbindung sehr stabil ist, kann der seltene Fall eines verlorenen Ethernet-Frame von Protokollen höherer Schichten problemlos aufgefangen werden.
Notiz: Altgediente Netzwerkexperten erinnern sich noch an Begriffe wie “Hub” und “Half-Duplex”. Diese entstammen einer Zeit als der Zugriff auf ein Ethernet Kabel zwischen vielen Computern geteilt wurde. Diese Technik ist aber schon seit vielen, vielen Jahren überholt und es lohnt nicht mehr sich entsprechendes Wissen anzueignen.
WLAN: Bei WLAN teilen sich viele Geräte ein gemeinsames Frequenzband. Als Resultat ist es notwendig, dass ein Steuerungsmechanismus den Zugriff auf das Übertragungsmedium Funk regelt. Sehr vereinfacht gesagt, besteht der Steuerungsmechanismus daraus, dass alle Teilnehmer lauschen ob auf dem Frequenzband “ruhe” herrscht. Wenn ja und ein Gerät hat etwas zu senden, dann fängt es an diese Daten zu senden. Andere Teilnehmer müssen mit dem Senden von eigenen Daten warten, bis der Sendevorgang beendet ist.
WLAN bietet eine Reihe von Adressierungsschemata an. In der Praxis wird für Datenframes ein Schema verwendet, welches drei Adressen benutzt.
- Die Adresse des zu sendenden Gerätes.
- Die Adresse des zu empfangenen WLAN Access Points.
- Die Adresse des eigentlichen Zielgerätes (welches sich nicht im gleichen WLAN befinden muss).
Problematisch wird es, falls das Gerät welches den WLAN-Frame sendet und das Gerät welches die eigentliche Quelle für die Daten darstellt nicht gleich ist. Ein Beispiel ist ein per Ethernet-Kabel mit einer WLAN-Client-Bridge verbundener PC. In diesem Fall bleibt die MAC Adresse des PCs nicht in dem WLAN-Frame erhalten sondern wird durch eine MAC-Adresse der WLAN-Brücke ersetzt. Das kann zu Problemen führen, wenn sogenannte MAC-Adress-Filter eingesetzt werden.
Bei WLAN kommt es öfter zu Störungen und entsprechend fehlerhaft übertragenen WLAN-Frames. Von daher findet sich bei WLAN ein Mechanismus zur Neuübertragung von Daten, falls WLAN-Frames als fehlerhaft erkannt werden.
PowerLine: Auch bei PowerLine teilen sich viele Geräte gemeinsam ein Stromnetz als Übertragungsmedium. Im Gegensatz zu WLAN ist die Zugriffskontrolle bei PowerLAN zentralisiert. Es gibt einen “Controller” welcher den Teilnehmern an einem PowerLAN Senderechte zuweist.
Über PowerLAN bleiben die MAC-Adressen eingebetteter Ethernet-Frames erhalten.
Notiz: Die PowerLine Technologie ist nicht von der IEEE Organisation sondern von der HomePlug Allianz spezifiziert. Ferner ist PowerLine nicht so verbreitet wie Ethernet oder WLAN. Als Resultat stehen weniger detaillierte Informationen zur Verfügung und dieser Abschnitt ist entsprechend knapp gestaltet
Mehr Informationen über die Übertragungsmedien Ethernet (LAN), WLAN und PowerLAN finden Sie hinter folgenden Links auf dieser Webpräsenz „DasHeimnetzwerk.de“.