Most, hogy kell˝o alapossággal megismerkedhettünk az adatkapcsolati réteg nyújtotta szolgáltatásokkal és a megvalósításukhoz használt protokollokkal, fordítsuk figyelmünket a hálózatmodellekre, amelyek ezek révén kerülnek megvalósításra. Az adatkapcsolati rétegben m˝uköd˝o kapcsolók (switchek) a MAC-címek alapján azonosítják egymást, és számos, a fels˝obb rétegek által alkalmazott protokollal nem rendelkeznek, amely egyszerre biztosít több tekintetben szabad teret számunkra - és számos, igen komoly kihívást is, amelyeket természetesen végigveszünk az elkövetkez˝o fejezetek során.
Fontos A MAC-címet szokás beégetett címként, fizikai címként vagy LAN címként is emlegetni, az IP címmel ellentétben ugyanis, mely a hálózati paraméterek függvényében változhat, a MAC az adott hardveres eszközön jellemz˝oen állandó, a NIC ROM-jában van beégetve - tehát ha ugyanazt a hálózati kártyát átteszem egy másik irodában egy másik gépbe, a MAC-cím változatlan marad. A MAC-cím hat bájtból áll, melyek közül az els˝o három magát a gyártót, a maradék pedig a gyártó által meghatározott azonosítót jelöli, például 00-40-96-9D-68-16, ahol a 00-40-96 a Cisco által gyártott eszközök azonosítója. A MAC-cím tartományokat az IEEE kezeli.
Amikor egy hálózatunk egy adaptere egy másik adapter számára küld keretet az adatkapcsolati rétegben, a keretben címzettként a célpont MAC-címét helyezi el, és a helyi hozzáférési hálózaton keresztül indítja el a küldési folyamatot. A MAC-címek közül megkülönböztetjük a speciális felhasználású broadcast MAC-címet, melynek értéke FF-FF-FF-FF-FF-FF, amennyiben a címzettben ez a cím szerepel, a keretet a hálózat minden csomópontja meg fogja kapni - más kérdés, hogy a tartalma alapján csak az vagy azok fognak válaszolni is, amelyekre a tartalma vonatkozik.
Kezdjük a legalapvet˝obb kihívással: a MAC-címek beégetett címek, vagyis szemben az IP címekkel, minden csomópontnak egy fix, a gyártó által kibocsátott ilyen azonosítója van függetlenül attól, hogy épp milyen hálózatra és hogyan csatlakozik, ellenben ez önmagában még nem magyarázat arra, hogy hogyan találják meg így egymást ezek a helyi szinten kapcsolódó eszközök. Itt jön be a képbe az Address Resolution Protocol vagyis azARP.
Fontos A hálózat minden csomópontja rendelkezik egy ARP táblával, mely tartalmazza az IP és MAC-cím megfeleltetéseket, bejegyzései pedig az IP címek dinamikus jellege miatt rendelkeznek egy TTL (time-to-live, szavatosság) attribútummal, mely megadja, egy bejegyzés a bekerülését követ˝oen meddig érvényes és maradhat a táblázatban.
Amennyiben a küldeni szándékozó csomópont olyan IP címre kell keretet küldenie, melynek MAC-címe még ismeretlen számára, el˝obb ARP felderít˝o csomagokatküld a hálózat szórási MAC-címére (FF-FF-FF-FF-FF-FF), melyet minden, az átviteli közegre csatlakoztatott csomópont meg fog kapni. Az ARP úgynevezettplug-and-play protokoll - a táblázatok automatikusan, rendszergazdai beavatkozás nélkül jönnek létre és tölt˝odnek fel az érvényes, “puha” (vagyis
�������� ��������
�����������������
�����������������
�����������������
�����������������
���
!����"#��
!�$%
!����"#&�'���(
6.15: LAN minta infrastruktúra1
elavulásra képes) információval, mely ráadásul, mivel az általa hordozott információ az adatkapcsolati és a hálózati rétegre is vonatkozik, lényegében a két réteg közötti határon m˝uködik.
Nézzünk egy példát az ARP pontos m˝uködésére, ha mindkét fél azonos helyi hálózatban található:
1. adott két csomópont azonos helyi hálózaton, az egyik, a küld˝o fél a 192.168.10.1-es IP címmel, míg a másik a 192.168.10.14-es címmel
2. a küld˝o ismeri a célpontja IP címét, a MAC-címét azonban nem, ekkor összeállít egy ARP csomagot, benne a lekérdezés pontos paramétereivel, köztük az IP címmel, melynek MAC megfelel˝ojét keresi
3. ezt a csomagot aszórásos MAC-címreküldi (FF-FF-FF-FF-FF-FF), így az ARP csomagot megkapja a helyi hálózat minden csomópontja
4. az ARP-nek nem feltétlenül kell eljutnia a célponthoz, vagyis ahhoz a csomóponthoz, mely majd az IP cím alapú kommunikáció célpontja is lesz - elegend˝o egy olyan csomópontig eljutnia, amely a saját ARP táblázatában már rendelkezik az érvényes hozzárendeléssel, melyet ekkor egy válasz ARP üzenetben visszaküld a kérdez˝onek
5. a kérdez˝o a választ elmenti a saját ARP táblájában egy érvényességi, time-to-live (TTL) értékkel, majd ezt követ˝oen már képes belekezdeni az eredetileg tervezett küldésbe is.
A helyzet bonyolultabb, ha a célpont nem azonos LAN-on helyezkedik el. Ekkor, [6.16] ábrán is látható esetben az alábbi lépések hajtódnak végre a sikeres ARP felderítéshez:
1. feltesszük, hogy a küld˝o A ismeri B IP címét, továbbá ismeri a saját hálózatában az R átjáró IP és MAC-címét is konfigurációjából és korábbi m˝uködéséb˝ol
2. Az A által létrehozott datagramot ekkor a réteg keretbe ágyazza az R átjáró MAC-címével és B IP címével
3. R megkapja a datagramot, és továbbítja azt a saját hálózati rétegének, mely értelmezi az IP címet és ellen˝orzi a forgalomirányítási szabályait
4. Amennyiben nem rendelkezik B MAC-címével, ARP csomagot küld ki a célhálózaton, amennyiben igen, készít egy újabb keretet, mely tartalmazza A és B IP címeit, valamint B MAC-címét
�
6.16: ARP felderít˝o folyamat1 6.7 Ethernet
A LAN-ok kialakítására több lehetséges technológia is létezik, közülük a legnépszer˝ubb és legszélesebb körben használt az Ethernet, köszönhet˝oen relatív olcsóságának, könny˝u kiépíthet˝oségének és magas sebességének. A 80-as évek során bukkant fel az egyik els˝o széleskörben alkalmazott LAN technológiaként és tett szert egyre nagyobb népszer˝uségre, míg a 90-es évekre a legtöbb cég más LAN megoldások helyett már Ethernetet használt. Azóta is tartja a lépést, folyamatos szabványai révén, melyek egyre gyorsabb, megbízhatóbb megvalósítást specifikálnak. Míg a 90-es években népszer˝u volt abusz topológia, melyen a csomópontok sínszer˝uen csatlakoztak koaxiális kábellel egy ütközési tartományra, ezt kés˝obb leváltotta az úgynevezettcsillag topológia, melyben a hálózat csomópontjai egy központi eszközön keresztül csatlakoznak egymáshoz direkt kapcsolatok nélkül. A 90-es években a csillag középpontjában még egyhubnev˝u eszköz állt, mely keretek helyett bitekként kezelte az áthaladó adatforgalmat - ezt váltotta le a 2000-es évek során a lényegesen hatékonyabbswitch vagy más néven kapcsoló.
��������
��������� �����������
��� ��
6.17: Csillag Ethernet topológia1
A hatékony m˝uködés megvalósításában a hardveres kiépítés mellett nagy szerepet játszik az Ethernet keret felépítése is, mely egy speciális, fix formátumot követ.
A keret el˝otagja a kommunikáló felek közötti óraszinkronizációt szolgálja és egy el˝ore meghatározott mintát követ, amely 7 darab 10101010 mintájú bájtot, majd egy 10101011 mintájú bájtot tartalmaz. Acél és forrás címek az eszközök MAC-címeit jelölik, míg atípuspedig a fels˝obb szintek által meghatározott protokollt, amely általában az IP, de lehet más is. Azadat vagy payloadértelemszer˝uen a keretben átvinni kívánt adatot tartalmazza, például az IP datagramot, amely a fels˝obb rétegek által összeállított csomag, ellátva a megfelel˝o headerekkel, míg a keretet
������ ���� �
��� ����
������ ���
�����
6.18: Ethernet keret felépítése1
záró CRC a ciklikus redundancia ellen˝orz˝o összeg a hibák detektálására a fogadó oldalán.
Fontos Az Ethernetet több szabvány is implementálja, amelyekben a keret formátumon kívül még közös vonás, hogy mind kapcsolatmentes kommunikációt használ, vagyis szemben a magasabb szintek protokolljaival, nem indít kézfogást a kommunikáló felek között, egyszer˝uen elindítja az Ethernet kereteket. Ebb˝ol fakadóanmegbízhatatlanokis - a fogadó fél nem küld meger˝osítéseket a keretek sikeres érkezését követ˝oen, az esetleges veszteségeket csak a fels˝obb szintek protokolljai detektálhatják, mint a TCP, és kezdeményezhetik az újraküldésüket.
Az átviteli közeg kezelésére CSMA/CDMAC-protokollt használnak az ütközések elkerülése érdekében. A különböz˝o Ethernet-szabványok különböz˝o sebességeket (2 Mbps, 10 Mbps, . . . . 40 Gbps) és különböz˝o fizikai rétegbeli médiumokat definiálnak (optika, kábel). A legkorábbi Ethernetet például koaxiális kábelszegmensek formájában tervezték, így az ezt leíró korai 10BASE-2 és 10BASE-5 szabványok például legfeljebb 500 méter hosszú koaxiális kábeleken megvalósított, maximum 10 Mbps sebességet határoz meg, ennél hosszabb kiterjedést pedig csak egy speciális eszköz, az ismétl˝o segítségével érhettek el, mely képes volt rá, hogy az egyik interfész (fizikai)én beérkez˝o jeleket automatikusan továbbítsa egy másikon. A koaxiális kábel, mint átviteli közeg mellesleg tökéletes implementációja az eddig emlegetett koncepcióinknak: a rajta áthaladó kereteket minden interfész (fizikai) elkaphatja, a CSMA/CD protokoll megoldhatja rajta a többszörös hozzáférési problémát, a csomópontoknak pedig mindössze rá kell csatlakozniuk a hálózatra, és máris m˝uköd˝oképes helyi hálózatunk van. A 90-es években ezt b˝ovítették a réz (100BASE-T) és üvegszálas (100BASE-FX, SX, BX), lényegesen magasabb sebességet elérhet˝ové tev˝o szabványok, melyek az átviteli sebességet a 10-szeresére növelték. Kés˝obb ezeket b˝ovítette az IEEE 802.3z, vagyis Gigabit Ethernet szabvány, mely amellett, hogy kompatibilis maradt a korábbi szabványokkal, melyek már optikai kábelek és akár 40 Gbps sebesség elérését definiálták.
����������
Már a fentiekb˝ol is kit˝unhet, hogy mindennek a hatékony megvalósításához egy meglehet˝osen komoly összeköt˝ore van szükség, épp emiatt vegyük kicsit alaposabban szemügyre most az
Ethernet magját hajtó kapcsolót. Igen komoly elvárásoknak kell megfelelnie - tudnia kell tárolni és továbbítani az Ethernet-kereteket, értelmezni és elemezni a beérkez˝o keretekben található MAC-címeket, CSMA/CD-vel megakadályozni az ütközéseket (ütközések esetén ahogy pár alfejezettel korábban tanultuk, bináris visszalépéssel).
Fontos A kapcsolótranszparens(vagyis a kommunikáló csomópontok nem érzékelik a jelenlétét), két f˝o funkciója asz ˝urés, melynek segítségével szabályokat adhatunk meg egyes keret ek eldobására és atovábbítás, mely a beérkez˝o keret információi alapján megállapítja, melyik interfész (fizikai)én kell továbbküldeni azt a cél felé, és a küldést végre is hajtja.
M˝uködésének alapja akapcsolótábla, egy információs struktúra, amely tartalmazza, hogy a kapcsoló melyik portjára milyen eszköz, milyen MAC-címmel kapcsolódik. A kapcsoló öntanuló, a táblázata a használat során tölt˝odik ki beavatkozás nélkül.
A csatlakozó állomások közvetlenül a kapcsolóhoz csatlakoznak. Mivel a jelenlétét nem érzékelik (még a csomagok bufferelése is transzparensen történik), a kapcsolón keresztüli kapcsolat gyakorlatilag egy kétirányú, szeparált ütközési tartomány (melyekhez mivel csak két állomás csatlakozik, a kommunikáció ütközésmentesen folyhat)
A kapcsolók öntanuló algoritmusa az alábbi módon m˝uködik:
1. A kapcsolóhoz az egyik portján keret érkezik.
2. A kapcsoló feljegyzi a kapcsolótáblájában az interfész (fizikai)t és a forrás MAC-címét.
3. A cél MAC-címét keresni kezdi a táblázatban.
4. Ha megtalálja és a cél interfész (fizikai) megegyezik a forrás interfésszel, eldobja a keretet, különben a megfelel˝o interfész (fizikai)én továbbítja.
5. Ha nem találja a cél MAC-címét, elárasztáshoz folyamodik és a bejöv˝o interfész (fizikai) kivételével mindegyiken továbbküldi a keretet
A kapcsolók a 6.20 ábrán látható módon egymással is összeköthet˝oek. Ekkor egy adott interfész (fizikai)re több MAC-cím csatlakozhat, így képesek kezelni és tanulni az olyan eseteket, amikor az egyik interfész (fizikai)en egy másik kapcsolóval van összekötve - ezeket nevezzükheterogén vonalaknak. Ekkor, ha például az egyik kapcsoló találkozik az ismeretlen MAC-cím problémájával, ismét a fenti elárasztásos algoritmussal próbálja meg feloldani a címet, ám a szomszédos kapcsolók, amennyiben már rendelkeznek a szükséges információval, nem folytatják az elárasztást, hanem a saját kapcsolótáblájuk információinak megfelel˝oen továbbítják a keretet a cél felé, a válasz visszaküldése során pedig az eredeti küld˝o is feljegyzi a MAC-címet a kapcsolótáblájában. Lássuk ezt egy példán keresztül is:
1. A keretet szeretne küldeni I-nek. S1 és S3 ismerik a hozzájuk közvetlenül csatlakozó eszközök MAC-címeit, a többiét azonban nem, és S4 kapcsolótáblája is üres (erre ilyen topológia esetén a gyakorlatban elég kicsit az esély, hacsak nem közvetlenül a kiépítés után járunk, de a példánk legalább komplexebb így)
2. S1 továbbítja a keretet S4 felé, majd S4, mivel nem tudja, melyik interfész (fizikai) én csatlakozik I, S2-nek és S3-nak is továbbítja azt (el˝obb persze feljegyzi A MAC-címét a kapcsolótáblájában).
3. S2 amennyiben még nem rendelkezett A MAC-címével, feljegyzi azt, majd szintén mindegyik interfész (fizikai)én továbbítja a keretet, ám miután egyikr˝ol sem kap választ, eldobja azt, S3 viszont a kapcsolótáblájából tudja, melyik interfész (fizikai)én csatlakozik I, és már csak neki továbbítja a keretet.
4. A válasz keret küldése során mind S4, mind S1 feljegyzik I MAC-címét a megfelel˝o interfész (fizikai)eiken
Egy kapcsolókkal felépített LAN egyúttal képes teljeseneliminálni az ütközéseket, a kereteket
�
6.20: Több kapcsoló összekötése1
ugyanis bufferelhetik és csak egyenként, egyenletes tempóban engedik át. Továbbá a kapcsolók révén lényegesen könnyebbé válik a hálózat menedzselése is, ugyanis számtalan hasznos mechanizmussal - például egy hiba hatására ugyanazt a keretet ismételgetve küld˝o, úgynevezett dadogó adapterek
letiltása, a különböz˝o interfész (fizikai)ekr˝ol statisztikák gy˝ujtése a potenciális teljesítménybeli problémák és hibák detektálásához.
Fontos A kapcsolók nem forgalomirányítók, és az állítás fordítva sem igaz, bár funkcionalitásuk els˝ore hasonlónak t˝unhet, és mindkett˝o rendelkezik egy saját kapcsolótábla -típussal is, ám a forgalomirányítók a hálózati réteg eszközei és az IP címekkel foglalkoznak, míg a kapcsolók az adatkapcsolati réteg fejléceivel dolgoznak és a MAC-címeket veszik alapul.
A forgalomirányítók különböz˝o hálózatokat, alhálózatokat kötnek össze és a hálózati réteg fejléc-információit elemzik (IP cím), majd ennek tartalma alapján forgalomirányító algoritmusokkal számolják ki, merre kell továbbítaniuk azt a célpont eléréséhez. A kapcsolók egy hálózaton belül m˝uködnek, és a MAC-cím, valamint az öntanuló algoritmusokkal feltöltött kapcsolótáblák alapján továbbítják a kereteket. Ugyan léteznek úgynevezett L3 kapcsolók, amelyek a hálózati réteg és az adatkapcsolati réteg protokolljait is képesek megvalósítani, ezek azonban nincsenek általános használatban.
6.8 VLAN
Viszont a kapcsoló és az átjáró közötti különbségeknek van egy súlyosabb következménye is: még ha a hálózati réteg szintjén el is tudjuk különíteni a különböz˝o logisztikai egységek kommunikációját az alhálózatokra bontással, ezt már az adatkapcsolati rétegben nem tudjuk megtenni, nincs lehet˝oség a forgalom izolálására: hiába rendelkezik két csomópont különböz˝o alhálózatokba tartozó IP címmel, ha ugyanahhoz a switchhez kapcsolódnak, igenis lesznek csomagok az adatkapcsolati rétegben, amelyek a MAC-címeket használva eljuthatnak mindkettejükhöz.
Ez a hálózat típusától függ˝oen számtalan kockázati tényez˝ovel járhat a biztonsági kockázattól kezdve a teljesítménybeli romlásig afelhasználók kezelésétillet˝oen (gondoljunk csak bele mi történne, ha a menedzsment ugyanazon a LAN-on próbálna cégen belüli konferenciabeszélgetést bonyolítani, amit épp az informatikusok is leterhelnek egy épp fejlesztett hálózati alkalmazással), amit legfeljebb több, teljes hatékonyságuknak csak töredékét kihasználó fizikai kapcsoló bevonásával orvosolhatnánk - és egyúttal teremtenénk is magunknak új problémát, hiszen ett˝ol kezdve elég lenne, ha egy felhasználónak csak ideiglenesen kellene munkaállomást váltania, az máris kábelek újrakötésével, infrastrukturális akadályokkal járna.
�
��
�
�� �
��
�� �
� �
� �
�
������
���������
�������
����
����
����
����
������
������
6.21: Kapcsolótáblák tanulása Ethernet hálózaton1
Ezt a problémát oldják meg a virtuális helyi hálózatok, vagyis VLAN-ok, melyek képesek egy fizikai hálózatot több virtuális hálózatra felbontani úgy, hogy azoknak az adatkapcsolati rétegbeli forgalma is el legyen szeparálva.
Fontos A kapcsolók alapértelmezésben minden interfész (fizikai)üketaccess hozzáférési módbanegyetlen nagy, közös VLAN-hoz sorolják, amíg ezt a konfigurációjuk megváltoztatásával át nem írjuk. Ekkora különböz˝o VLAN-okba tartozó eszközök forgalma a közös kapcsoló ellenére teljesen izolálódik, egy interfész (fizikai)en pedig csak akkor mehet át több VLAN kerete, ha azt úgynevezetttrunk hozzáférési módra állítjuk.
A trunk átviteli mód alapja a IEEE 802.1Q (Dot1Q) szabvány által definiált b˝ovített keret formátum, mely egy 4 bájtos VLAN címkemez˝ot helyez a keretek headerjébe és eltárolja benne a keret eredeti VLAN-jának azonosítóját, mely a trunk vonal másik végpontján így helyreállítható.
Ez a címke mez˝o egy két bájtos azonosítóból és egy szintén kétbájtos vezérl˝oinformációból tev˝odik össze (természetesen az ilyen beágyazáskor, majd visszanyeréskor szükséges a CRC ellen˝orz˝o összeg újraszámolása is). Ám önmagában még a trunk móddal sem oldható meg olyan helyzet, amikor két különböz˝o VLAN-ba tartozó állomás próbál kommunikálni egymással.
Fontos Amennyiben mégis szükséges a VLAN-ok közötti átjárhatóság, akkor fontos, hogy a különböz˝o VLAN-ok egyúttal különböz˝o hálózati vagy álhálózati címtartományokra kerüljenek,
��������� ������
���������������
��������� ��
�������������
�����������
6.22: Intézményi Ethernet hálózat1
ekkor ugyanis a forgalomirányítókat vehetik igénybe ahhoz, hogy egyik VLAN-ról áthelyezzék a másikra a csomag okat.
Három inter- VLAN forgalomirányítási módszert különböztetünk meg:
• hagyományos: minden VLAN külön hálózatra vagy alhálózatra kerül, a forgalomirányítóhoz pedig annyi access módú vonal csatlakozik, ahány VLAN -unk van. Minden VLAN saját, teljesérték˝u forgalomirányítót kap - ez a megoldás sajnos egyszer˝u, de elég költséges
• Router-on-a-Stick: az összes VLAN egyetlen trunk módú vonalon csatlakozik a forgalomirányítóhoz, a forgalomirányítón pedig aktiváljuk a Dot1Q keret formátum beágyazásainak felismerését,
melyek révén a használatba vett fizikai interfész (fizikai)t logikai alinterfészekre bontjuk, melyek mind különböz˝o hálózatokba, alhálózatokba tartozó IP címeket kaphatnak. Ekkor ugyan csak egy fizikai csatlakozót vettünk igénybe, azon minden VLAN a saját alhálózata átjáróját látja
• L3 kapcsoló- a korábban is emlegetett L3-as kapcsolók képesek arra, hogy logikai átjárókat definiáljanak a VLAN-ok számára, ekkor a trunk módú vonalakon keresztül érkez˝o keretek mindegyike a saját átjárójaként érzékeli az L3 kapcsolót, mely képes mozgatni is a kereteket a
VLAN-ok között. Az L3 kapcsolót gyakran szokták kombinálni a hagyományos forgalomirányítókkal, hogy levegyék az inter-VLAN forgalomirányítás terhét a klasszikus forgalomirányítókról
6.9 Vonal virtualizáció, MPLS
A fentiekb˝ol is sejthetjük, hogy a rétegek és szabványok els˝o definiálása óta jelent˝osen átalakult egyes fogalmak jelentése, gyakorlati megvalósítása, ez alól pedig nem képez kivételt maga a vonal, az átviteli közeg sem. Elég ha csak a régi betárcsázós internetet tekintjük példaként - a kommunikáló csomópontok lényegében direkt kapcsolatot érzékeltek, holott a vonal, az összeköt˝o közeg valójában a komplett telefonhálózat volt!
Ahhoz, hogy a kommunikáció ilyen komplex közegeken át is hibátlanul m˝uködjön, kifejezetten az ilyen esetekre kidolgozott, egyedi megoldásokat, keret formátumot használó protokollokra van szükség. Ilyen amultiprotokoll címkekapcsolás (MPLS)is, egy csomagkapcsolt, virtualizált vonalakra épül˝o hálózati modell, melynek eredeti célja mindössze annyi volt, hogy az IP cím helyett egy kötött hosszúságú címke alapján címezze meg a kommunikációban résztvev˝o csomópontokat,
�
6.23: Port alapú VLAN-ok1
�
6.24: VLAN modell az Informatika Kar épületei között1
ezáltal pedig jelent˝os teljesítménybeli gyorsulást eredményezhessen gyorsabb keresésekkel, de a kompatibilitás érdekében saját keretébe beágyazta az IP datagramot is. Bár az IP címek leváltásában végül nem aratott sikert, az MPLS számos esetben bizonyulhat igen hatékony megoldásnak, amennyiben a kommunikáló feleket összeköt˝o forgalomirányítók képesek az MPLS címkéket is értelmezni a hagyományos IP-k mellett. Az ilyen típusú forgalomirányítók összefoglaló neve a címke-kapcsolt router,
Fontos A címke-kapcsolt forgalomirányítók úgy képesek továbbítani a kereteket, hogy pusztán az MPLS címkét és az ezekhez kapcsolódó MPLS irányítótáblák információit veszik figyelembe, az IP feldolgozásával nem foglalkoznak. Az MPLS kulcsa a rugalmasság, a forrás és a cél alapján más-más útvonal kerülhet kiválasztásra. Hálózati hibák esetére az MPLS el˝ore kiszámítja a tartalék útvonalakat, ezt az elvet nevezzükgyors átirányításnak.
Az MPLS hierarchiába tartozó forgalomirányítók szerepe eltér annak függvényében, hogy azok az MPLS aktív részén peremén vagy azon belül helyezkednek el. A keretekbe ágyazott címke verem a klasszikus verem adatstruktúrához hasonlóan m˝uködik - az MPLS router leveszi a legfels˝ot, elemzi azt a címke alapú forgalomirányító tábla szerint, majd a meghatározott szabály szerint továbbítja
�����
��� ������������������������������
����������������������������������������
��������������� �!��� "#�������#�����$�%� &����'(�
��������������������������)��#������#��#� �����'(� ��*+,�-���-.�������
/��� ������
�0��
�������� ��
��������� ��
���
��� �� ��
��� ���� ���
������
���
��� �� ��
������ ��� ���� ���
�����
6.25: VLAN keret felépítése1
����������� ������
������ �������� �� ��������� �����������������������������������
����� ��� � !
"# $ % &
6.26: MPLS keret beágyazás1
a megfelel˝o irányba úgy, hogy általában továbbítás el˝ott egy új címkét helyez el a verem tetején.
Az MPLS peremén elhelyezked˝o routerek feladata az els˝o címke elhelyezése, illetve távozáskor az utolsó címke eltávolítása. A címkék mozgatását az MPLS forgalomirányítók az azLDP
Az MPLS peremén elhelyezked˝o routerek feladata az els˝o címke elhelyezése, illetve távozáskor az utolsó címke eltávolítása. A címkék mozgatását az MPLS forgalomirányítók az azLDP