• Nem Talált Eredményt

Helyi hálózatok

Most, hogy kell˝o alapossággal megismerkedhettünk az adatkapcsolati réteg nyújtotta szolgáltatásokkal és a megvalósításukhoz használt protokollokkal, fordítsuk figyelmünket a hálózatmodellekre, amelyek ezek révén kerülnek megvalósításra. Az adatkapcsolati rétegben m˝uköd˝o kapcsolók (switchek) a MAC-címek alapján azonosítják egymást, és számos, a fels˝obb rétegek által alkalmazott protokollal nem rendelkeznek, amely egyszerre biztosít több tekintetben szabad teret számunkra - és számos, igen komoly kihívást is, amelyeket természetesen végigveszünk az elkövetkez˝o fejezetek során.

Fontos A MAC-címet szokás beégetett címként, fizikai címként vagy LAN címként is emlegetni, az IP címmel ellentétben ugyanis, mely a hálózati paraméterek függvényében változhat, a MAC az adott hardveres eszközön jellemz˝oen állandó, a NIC ROM-jában van beégetve - tehát ha ugyanazt a hálózati kártyát átteszem egy másik irodában egy másik gépbe, a MAC-cím változatlan marad. A MAC-cím hat bájtból áll, melyek közül az els˝o három magát a gyártót, a maradék pedig a gyártó által meghatározott azonosítót jelöli, például 00-40-96-9D-68-16, ahol a 00-40-96 a Cisco által gyártott eszközök azonosítója. A MAC-cím tartományokat az IEEE kezeli.

Amikor egy hálózatunk egy adaptere egy másik adapter számára küld keretet az adatkapcsolati rétegben, a keretben címzettként a célpont MAC-címét helyezi el, és a helyi hozzáférési hálózaton keresztül indítja el a küldési folyamatot. A MAC-címek közül megkülönböztetjük a speciális felhasználású broadcast MAC-címet, melynek értéke FF-FF-FF-FF-FF-FF, amennyiben a címzettben ez a cím szerepel, a keretet a hálózat minden csomópontja meg fogja kapni - más kérdés, hogy a tartalma alapján csak az vagy azok fognak válaszolni is, amelyekre a tartalma vonatkozik.

Kezdjük a legalapvet˝obb kihívással: a MAC-címek beégetett címek, vagyis szemben az IP címekkel, minden csomópontnak egy fix, a gyártó által kibocsátott ilyen azonosítója van függetlenül attól, hogy épp milyen hálózatra és hogyan csatlakozik, ellenben ez önmagában még nem magyarázat arra, hogy hogyan találják meg így egymást ezek a helyi szinten kapcsolódó eszközök. Itt jön be a képbe az Address Resolution Protocol vagyis azARP.

Fontos A hálózat minden csomópontja rendelkezik egy ARP táblával, mely tartalmazza az IP és MAC-cím megfeleltetéseket, bejegyzései pedig az IP címek dinamikus jellege miatt rendelkeznek egy TTL (time-to-live, szavatosság) attribútummal, mely megadja, egy bejegyzés a bekerülését követ˝oen meddig érvényes és maradhat a táblázatban.

Amennyiben a küldeni szándékozó csomópont olyan IP címre kell keretet küldenie, melynek MAC-címe még ismeretlen számára, el˝obb ARP felderít˝o csomagokatküld a hálózat szórási MAC-címére (FF-FF-FF-FF-FF-FF), melyet minden, az átviteli közegre csatlakoztatott csomópont meg fog kapni. Az ARP úgynevezettplug-and-play protokoll - a táblázatok automatikusan, rendszergazdai beavatkozás nélkül jönnek létre és tölt˝odnek fel az érvényes, “puha” (vagyis

�������� ��������

�����������������

�����������������

�����������������

�����������������

���

!����"#��

!�$%

!����"#&�'���(

6.15: LAN minta infrastruktúra1

elavulásra képes) információval, mely ráadásul, mivel az általa hordozott információ az adatkapcsolati és a hálózati rétegre is vonatkozik, lényegében a két réteg közötti határon m˝uködik.

Nézzünk egy példát az ARP pontos m˝uködésére, ha mindkét fél azonos helyi hálózatban található:

1. adott két csomópont azonos helyi hálózaton, az egyik, a küld˝o fél a 192.168.10.1-es IP címmel, míg a másik a 192.168.10.14-es címmel

2. a küld˝o ismeri a célpontja IP címét, a MAC-címét azonban nem, ekkor összeállít egy ARP csomagot, benne a lekérdezés pontos paramétereivel, köztük az IP címmel, melynek MAC megfelel˝ojét keresi

3. ezt a csomagot aszórásos MAC-címreküldi (FF-FF-FF-FF-FF-FF), így az ARP csomagot megkapja a helyi hálózat minden csomópontja

4. az ARP-nek nem feltétlenül kell eljutnia a célponthoz, vagyis ahhoz a csomóponthoz, mely majd az IP cím alapú kommunikáció célpontja is lesz - elegend˝o egy olyan csomópontig eljutnia, amely a saját ARP táblázatában már rendelkezik az érvényes hozzárendeléssel, melyet ekkor egy válasz ARP üzenetben visszaküld a kérdez˝onek

5. a kérdez˝o a választ elmenti a saját ARP táblájában egy érvényességi, time-to-live (TTL) értékkel, majd ezt követ˝oen már képes belekezdeni az eredetileg tervezett küldésbe is.

A helyzet bonyolultabb, ha a célpont nem azonos LAN-on helyezkedik el. Ekkor, [6.16] ábrán is látható esetben az alábbi lépések hajtódnak végre a sikeres ARP felderítéshez:

1. feltesszük, hogy a küld˝o A ismeri B IP címét, továbbá ismeri a saját hálózatában az R átjáró IP és MAC-címét is konfigurációjából és korábbi m˝uködéséb˝ol

2. Az A által létrehozott datagramot ekkor a réteg keretbe ágyazza az R átjáró MAC-címével és B IP címével

3. R megkapja a datagramot, és továbbítja azt a saját hálózati rétegének, mely értelmezi az IP címet és ellen˝orzi a forgalomirányítási szabályait

4. Amennyiben nem rendelkezik B MAC-címével, ARP csomagot küld ki a célhálózaton, amennyiben igen, készít egy újabb keretet, mely tartalmazza A és B IP címeit, valamint B MAC-címét

6.16: ARP felderít˝o folyamat1 6.7 Ethernet

A LAN-ok kialakítására több lehetséges technológia is létezik, közülük a legnépszer˝ubb és legszélesebb körben használt az Ethernet, köszönhet˝oen relatív olcsóságának, könny˝u kiépíthet˝oségének és magas sebességének. A 80-as évek során bukkant fel az egyik els˝o széleskörben alkalmazott LAN technológiaként és tett szert egyre nagyobb népszer˝uségre, míg a 90-es évekre a legtöbb cég más LAN megoldások helyett már Ethernetet használt. Azóta is tartja a lépést, folyamatos szabványai révén, melyek egyre gyorsabb, megbízhatóbb megvalósítást specifikálnak. Míg a 90-es években népszer˝u volt abusz topológia, melyen a csomópontok sínszer˝uen csatlakoztak koaxiális kábellel egy ütközési tartományra, ezt kés˝obb leváltotta az úgynevezettcsillag topológia, melyben a hálózat csomópontjai egy központi eszközön keresztül csatlakoznak egymáshoz direkt kapcsolatok nélkül. A 90-es években a csillag középpontjában még egyhubnev˝u eszköz állt, mely keretek helyett bitekként kezelte az áthaladó adatforgalmat - ezt váltotta le a 2000-es évek során a lényegesen hatékonyabbswitch vagy más néven kapcsoló.

��������

��������� �����������

��� ��

6.17: Csillag Ethernet topológia1

A hatékony m˝uködés megvalósításában a hardveres kiépítés mellett nagy szerepet játszik az Ethernet keret felépítése is, mely egy speciális, fix formátumot követ.

A keret el˝otagja a kommunikáló felek közötti óraszinkronizációt szolgálja és egy el˝ore meghatározott mintát követ, amely 7 darab 10101010 mintájú bájtot, majd egy 10101011 mintájú bájtot tartalmaz. Acél és forrás címek az eszközök MAC-címeit jelölik, míg atípuspedig a fels˝obb szintek által meghatározott protokollt, amely általában az IP, de lehet más is. Azadat vagy payloadértelemszer˝uen a keretben átvinni kívánt adatot tartalmazza, például az IP datagramot, amely a fels˝obb rétegek által összeállított csomag, ellátva a megfelel˝o headerekkel, míg a keretet

������ ���� �

��� ����

������ ���

�����

6.18: Ethernet keret felépítése1

záró CRC a ciklikus redundancia ellen˝orz˝o összeg a hibák detektálására a fogadó oldalán.

Fontos Az Ethernetet több szabvány is implementálja, amelyekben a keret formátumon kívül még közös vonás, hogy mind kapcsolatmentes kommunikációt használ, vagyis szemben a magasabb szintek protokolljaival, nem indít kézfogást a kommunikáló felek között, egyszer˝uen elindítja az Ethernet kereteket. Ebb˝ol fakadóanmegbízhatatlanokis - a fogadó fél nem küld meger˝osítéseket a keretek sikeres érkezését követ˝oen, az esetleges veszteségeket csak a fels˝obb szintek protokolljai detektálhatják, mint a TCP, és kezdeményezhetik az újraküldésüket.

Az átviteli közeg kezelésére CSMA/CDMAC-protokollt használnak az ütközések elkerülése érdekében. A különböz˝o Ethernet-szabványok különböz˝o sebességeket (2 Mbps, 10 Mbps, . . . . 40 Gbps) és különböz˝o fizikai rétegbeli médiumokat definiálnak (optika, kábel). A legkorábbi Ethernetet például koaxiális kábelszegmensek formájában tervezték, így az ezt leíró korai 10BASE-2 és 10BASE-5 szabványok például legfeljebb 500 méter hosszú koaxiális kábeleken megvalósított, maximum 10 Mbps sebességet határoz meg, ennél hosszabb kiterjedést pedig csak egy speciális eszköz, az ismétl˝o segítségével érhettek el, mely képes volt rá, hogy az egyik interfész (fizikai)én beérkez˝o jeleket automatikusan továbbítsa egy másikon. A koaxiális kábel, mint átviteli közeg mellesleg tökéletes implementációja az eddig emlegetett koncepcióinknak: a rajta áthaladó kereteket minden interfész (fizikai) elkaphatja, a CSMA/CD protokoll megoldhatja rajta a többszörös hozzáférési problémát, a csomópontoknak pedig mindössze rá kell csatlakozniuk a hálózatra, és máris m˝uköd˝oképes helyi hálózatunk van. A 90-es években ezt b˝ovítették a réz (100BASE-T) és üvegszálas (100BASE-FX, SX, BX), lényegesen magasabb sebességet elérhet˝ové tev˝o szabványok, melyek az átviteli sebességet a 10-szeresére növelték. Kés˝obb ezeket b˝ovítette az IEEE 802.3z, vagyis Gigabit Ethernet szabvány, mely amellett, hogy kompatibilis maradt a korábbi szabványokkal, melyek már optikai kábelek és akár 40 Gbps sebesség elérését definiálták.

����������

Már a fentiekb˝ol is kit˝unhet, hogy mindennek a hatékony megvalósításához egy meglehet˝osen komoly összeköt˝ore van szükség, épp emiatt vegyük kicsit alaposabban szemügyre most az

Ethernet magját hajtó kapcsolót. Igen komoly elvárásoknak kell megfelelnie - tudnia kell tárolni és továbbítani az Ethernet-kereteket, értelmezni és elemezni a beérkez˝o keretekben található MAC-címeket, CSMA/CD-vel megakadályozni az ütközéseket (ütközések esetén ahogy pár alfejezettel korábban tanultuk, bináris visszalépéssel).

Fontos A kapcsolótranszparens(vagyis a kommunikáló csomópontok nem érzékelik a jelenlétét), két f˝o funkciója asz ˝urés, melynek segítségével szabályokat adhatunk meg egyes keret ek eldobására és atovábbítás, mely a beérkez˝o keret információi alapján megállapítja, melyik interfész (fizikai)én kell továbbküldeni azt a cél felé, és a küldést végre is hajtja.

M˝uködésének alapja akapcsolótábla, egy információs struktúra, amely tartalmazza, hogy a kapcsoló melyik portjára milyen eszköz, milyen MAC-címmel kapcsolódik. A kapcsoló öntanuló, a táblázata a használat során tölt˝odik ki beavatkozás nélkül.

A csatlakozó állomások közvetlenül a kapcsolóhoz csatlakoznak. Mivel a jelenlétét nem érzékelik (még a csomagok bufferelése is transzparensen történik), a kapcsolón keresztüli kapcsolat gyakorlatilag egy kétirányú, szeparált ütközési tartomány (melyekhez mivel csak két állomás csatlakozik, a kommunikáció ütközésmentesen folyhat)

A kapcsolók öntanuló algoritmusa az alábbi módon m˝uködik:

1. A kapcsolóhoz az egyik portján keret érkezik.

2. A kapcsoló feljegyzi a kapcsolótáblájában az interfész (fizikai)t és a forrás MAC-címét.

3. A cél MAC-címét keresni kezdi a táblázatban.

4. Ha megtalálja és a cél interfész (fizikai) megegyezik a forrás interfésszel, eldobja a keretet, különben a megfelel˝o interfész (fizikai)én továbbítja.

5. Ha nem találja a cél MAC-címét, elárasztáshoz folyamodik és a bejöv˝o interfész (fizikai) kivételével mindegyiken továbbküldi a keretet

A kapcsolók a 6.20 ábrán látható módon egymással is összeköthet˝oek. Ekkor egy adott interfész (fizikai)re több MAC-cím csatlakozhat, így képesek kezelni és tanulni az olyan eseteket, amikor az egyik interfész (fizikai)en egy másik kapcsolóval van összekötve - ezeket nevezzükheterogén vonalaknak. Ekkor, ha például az egyik kapcsoló találkozik az ismeretlen MAC-cím problémájával, ismét a fenti elárasztásos algoritmussal próbálja meg feloldani a címet, ám a szomszédos kapcsolók, amennyiben már rendelkeznek a szükséges információval, nem folytatják az elárasztást, hanem a saját kapcsolótáblájuk információinak megfelel˝oen továbbítják a keretet a cél felé, a válasz visszaküldése során pedig az eredeti küld˝o is feljegyzi a MAC-címet a kapcsolótáblájában. Lássuk ezt egy példán keresztül is:

1. A keretet szeretne küldeni I-nek. S1 és S3 ismerik a hozzájuk közvetlenül csatlakozó eszközök MAC-címeit, a többiét azonban nem, és S4 kapcsolótáblája is üres (erre ilyen topológia esetén a gyakorlatban elég kicsit az esély, hacsak nem közvetlenül a kiépítés után járunk, de a példánk legalább komplexebb így)

2. S1 továbbítja a keretet S4 felé, majd S4, mivel nem tudja, melyik interfész (fizikai) én csatlakozik I, S2-nek és S3-nak is továbbítja azt (el˝obb persze feljegyzi A MAC-címét a kapcsolótáblájában).

3. S2 amennyiben még nem rendelkezett A MAC-címével, feljegyzi azt, majd szintén mindegyik interfész (fizikai)én továbbítja a keretet, ám miután egyikr˝ol sem kap választ, eldobja azt, S3 viszont a kapcsolótáblájából tudja, melyik interfész (fizikai)én csatlakozik I, és már csak neki továbbítja a keretet.

4. A válasz keret küldése során mind S4, mind S1 feljegyzik I MAC-címét a megfelel˝o interfész (fizikai)eiken

Egy kapcsolókkal felépített LAN egyúttal képes teljeseneliminálni az ütközéseket, a kereteket

6.20: Több kapcsoló összekötése1

ugyanis bufferelhetik és csak egyenként, egyenletes tempóban engedik át. Továbbá a kapcsolók révén lényegesen könnyebbé válik a hálózat menedzselése is, ugyanis számtalan hasznos mechanizmussal - például egy hiba hatására ugyanazt a keretet ismételgetve küld˝o, úgynevezett dadogó adapterek

letiltása, a különböz˝o interfész (fizikai)ekr˝ol statisztikák gy˝ujtése a potenciális teljesítménybeli problémák és hibák detektálásához.

Fontos A kapcsolók nem forgalomirányítók, és az állítás fordítva sem igaz, bár funkcionalitásuk els˝ore hasonlónak t˝unhet, és mindkett˝o rendelkezik egy saját kapcsolótábla -típussal is, ám a forgalomirányítók a hálózati réteg eszközei és az IP címekkel foglalkoznak, míg a kapcsolók az adatkapcsolati réteg fejléceivel dolgoznak és a MAC-címeket veszik alapul.

A forgalomirányítók különböz˝o hálózatokat, alhálózatokat kötnek össze és a hálózati réteg fejléc-információit elemzik (IP cím), majd ennek tartalma alapján forgalomirányító algoritmusokkal számolják ki, merre kell továbbítaniuk azt a célpont eléréséhez. A kapcsolók egy hálózaton belül m˝uködnek, és a MAC-cím, valamint az öntanuló algoritmusokkal feltöltött kapcsolótáblák alapján továbbítják a kereteket. Ugyan léteznek úgynevezett L3 kapcsolók, amelyek a hálózati réteg és az adatkapcsolati réteg protokolljait is képesek megvalósítani, ezek azonban nincsenek általános használatban.

6.8 VLAN

Viszont a kapcsoló és az átjáró közötti különbségeknek van egy súlyosabb következménye is: még ha a hálózati réteg szintjén el is tudjuk különíteni a különböz˝o logisztikai egységek kommunikációját az alhálózatokra bontással, ezt már az adatkapcsolati rétegben nem tudjuk megtenni, nincs lehet˝oség a forgalom izolálására: hiába rendelkezik két csomópont különböz˝o alhálózatokba tartozó IP címmel, ha ugyanahhoz a switchhez kapcsolódnak, igenis lesznek csomagok az adatkapcsolati rétegben, amelyek a MAC-címeket használva eljuthatnak mindkettejükhöz.

Ez a hálózat típusától függ˝oen számtalan kockázati tényez˝ovel járhat a biztonsági kockázattól kezdve a teljesítménybeli romlásig afelhasználók kezelésétillet˝oen (gondoljunk csak bele mi történne, ha a menedzsment ugyanazon a LAN-on próbálna cégen belüli konferenciabeszélgetést bonyolítani, amit épp az informatikusok is leterhelnek egy épp fejlesztett hálózati alkalmazással), amit legfeljebb több, teljes hatékonyságuknak csak töredékét kihasználó fizikai kapcsoló bevonásával orvosolhatnánk - és egyúttal teremtenénk is magunknak új problémát, hiszen ett˝ol kezdve elég lenne, ha egy felhasználónak csak ideiglenesen kellene munkaállomást váltania, az máris kábelek újrakötésével, infrastrukturális akadályokkal járna.

��

�� �

��

�� �

� �

� �

������

���������

�������

����

����

����

����

������

������

6.21: Kapcsolótáblák tanulása Ethernet hálózaton1

Ezt a problémát oldják meg a virtuális helyi hálózatok, vagyis VLAN-ok, melyek képesek egy fizikai hálózatot több virtuális hálózatra felbontani úgy, hogy azoknak az adatkapcsolati rétegbeli forgalma is el legyen szeparálva.

Fontos A kapcsolók alapértelmezésben minden interfész (fizikai)üketaccess hozzáférési módbanegyetlen nagy, közös VLAN-hoz sorolják, amíg ezt a konfigurációjuk megváltoztatásával át nem írjuk. Ekkora különböz˝o VLAN-okba tartozó eszközök forgalma a közös kapcsoló ellenére teljesen izolálódik, egy interfész (fizikai)en pedig csak akkor mehet át több VLAN kerete, ha azt úgynevezetttrunk hozzáférési módra állítjuk.

A trunk átviteli mód alapja a IEEE 802.1Q (Dot1Q) szabvány által definiált b˝ovített keret formátum, mely egy 4 bájtos VLAN címkemez˝ot helyez a keretek headerjébe és eltárolja benne a keret eredeti VLAN-jának azonosítóját, mely a trunk vonal másik végpontján így helyreállítható.

Ez a címke mez˝o egy két bájtos azonosítóból és egy szintén kétbájtos vezérl˝oinformációból tev˝odik össze (természetesen az ilyen beágyazáskor, majd visszanyeréskor szükséges a CRC ellen˝orz˝o összeg újraszámolása is). Ám önmagában még a trunk móddal sem oldható meg olyan helyzet, amikor két különböz˝o VLAN-ba tartozó állomás próbál kommunikálni egymással.

Fontos Amennyiben mégis szükséges a VLAN-ok közötti átjárhatóság, akkor fontos, hogy a különböz˝o VLAN-ok egyúttal különböz˝o hálózati vagy álhálózati címtartományokra kerüljenek,

��������� ������

���������������

��������� ��

�������������

�����������

6.22: Intézményi Ethernet hálózat1

ekkor ugyanis a forgalomirányítókat vehetik igénybe ahhoz, hogy egyik VLAN-ról áthelyezzék a másikra a csomag okat.

Három inter- VLAN forgalomirányítási módszert különböztetünk meg:

hagyományos: minden VLAN külön hálózatra vagy alhálózatra kerül, a forgalomirányítóhoz pedig annyi access módú vonal csatlakozik, ahány VLAN -unk van. Minden VLAN saját, teljesérték˝u forgalomirányítót kap - ez a megoldás sajnos egyszer˝u, de elég költséges

Router-on-a-Stick: az összes VLAN egyetlen trunk módú vonalon csatlakozik a forgalomirányítóhoz, a forgalomirányítón pedig aktiváljuk a Dot1Q keret formátum beágyazásainak felismerését,

melyek révén a használatba vett fizikai interfész (fizikai)t logikai alinterfészekre bontjuk, melyek mind különböz˝o hálózatokba, alhálózatokba tartozó IP címeket kaphatnak. Ekkor ugyan csak egy fizikai csatlakozót vettünk igénybe, azon minden VLAN a saját alhálózata átjáróját látja

L3 kapcsoló- a korábban is emlegetett L3-as kapcsolók képesek arra, hogy logikai átjárókat definiáljanak a VLAN-ok számára, ekkor a trunk módú vonalakon keresztül érkez˝o keretek mindegyike a saját átjárójaként érzékeli az L3 kapcsolót, mely képes mozgatni is a kereteket a

VLAN-ok között. Az L3 kapcsolót gyakran szokták kombinálni a hagyományos forgalomirányítókkal, hogy levegyék az inter-VLAN forgalomirányítás terhét a klasszikus forgalomirányítókról

6.9 Vonal virtualizáció, MPLS

A fentiekb˝ol is sejthetjük, hogy a rétegek és szabványok els˝o definiálása óta jelent˝osen átalakult egyes fogalmak jelentése, gyakorlati megvalósítása, ez alól pedig nem képez kivételt maga a vonal, az átviteli közeg sem. Elég ha csak a régi betárcsázós internetet tekintjük példaként - a kommunikáló csomópontok lényegében direkt kapcsolatot érzékeltek, holott a vonal, az összeköt˝o közeg valójában a komplett telefonhálózat volt!

Ahhoz, hogy a kommunikáció ilyen komplex közegeken át is hibátlanul m˝uködjön, kifejezetten az ilyen esetekre kidolgozott, egyedi megoldásokat, keret formátumot használó protokollokra van szükség. Ilyen amultiprotokoll címkekapcsolás (MPLS)is, egy csomagkapcsolt, virtualizált vonalakra épül˝o hálózati modell, melynek eredeti célja mindössze annyi volt, hogy az IP cím helyett egy kötött hosszúságú címke alapján címezze meg a kommunikációban résztvev˝o csomópontokat,

6.23: Port alapú VLAN-ok1

6.24: VLAN modell az Informatika Kar épületei között1

ezáltal pedig jelent˝os teljesítménybeli gyorsulást eredményezhessen gyorsabb keresésekkel, de a kompatibilitás érdekében saját keretébe beágyazta az IP datagramot is. Bár az IP címek leváltásában végül nem aratott sikert, az MPLS számos esetben bizonyulhat igen hatékony megoldásnak, amennyiben a kommunikáló feleket összeköt˝o forgalomirányítók képesek az MPLS címkéket is értelmezni a hagyományos IP-k mellett. Az ilyen típusú forgalomirányítók összefoglaló neve a címke-kapcsolt router,

Fontos A címke-kapcsolt forgalomirányítók úgy képesek továbbítani a kereteket, hogy pusztán az MPLS címkét és az ezekhez kapcsolódó MPLS irányítótáblák információit veszik figyelembe, az IP feldolgozásával nem foglalkoznak. Az MPLS kulcsa a rugalmasság, a forrás és a cél alapján más-más útvonal kerülhet kiválasztásra. Hálózati hibák esetére az MPLS el˝ore kiszámítja a tartalék útvonalakat, ezt az elvet nevezzükgyors átirányításnak.

Az MPLS hierarchiába tartozó forgalomirányítók szerepe eltér annak függvényében, hogy azok az MPLS aktív részén peremén vagy azon belül helyezkednek el. A keretekbe ágyazott címke verem a klasszikus verem adatstruktúrához hasonlóan m˝uködik - az MPLS router leveszi a legfels˝ot, elemzi azt a címke alapú forgalomirányító tábla szerint, majd a meghatározott szabály szerint továbbítja

�����

��� ������������������������������

����������������������������������������

��������������� �!��� "#�������#�����$�%� &����'(�

��������������������������)��#������#��#� �����'(� ��*+,�-���-.������

/��� ������

�0�

�������� ��

��������� ��

���

��� �� ��

��� ���� ���

������

���

��� �� ��

������ ��� ���� ���

�����

6.25: VLAN keret felépítése1

����������� ������

������ �������� �� ��������� �����������������������������������

����� ��� � !

"# $ % &

6.26: MPLS keret beágyazás1

a megfelel˝o irányba úgy, hogy általában továbbítás el˝ott egy új címkét helyez el a verem tetején.

Az MPLS peremén elhelyezked˝o routerek feladata az els˝o címke elhelyezése, illetve távozáskor az utolsó címke eltávolítása. A címkék mozgatását az MPLS forgalomirányítók az azLDP

Az MPLS peremén elhelyezked˝o routerek feladata az els˝o címke elhelyezése, illetve távozáskor az utolsó címke eltávolítása. A címkék mozgatását az MPLS forgalomirányítók az azLDP