Bölüm-1 Paket İletimi

Ağ Cihazlarının İletişimi
Bir ağın birincil işlevi, cihazlar arasında bağlantı sağlamaktır. Eskiden cihaza özgü veya tercih edilen çeşitli ağ protokolleri vardı; Bugün, hemen hemen her şey İletim Kontrol Protokolü / İnternet Protokolü’ne (TCP / IP) dayanmaktadır. TCP / IP’nin yedi katmandan oluşan kavramsal Açık Sistemler Bağlantısı (OSI) modeline dayandığını belirtmek önemlidir. Her katman belirli bir işlevi tanımlar ve bir katman, üstündeki veya altındaki katmanda değişiklik yapılmasına gerek kalmadan düzenlemeler yapabilir veya komple değiştirilebilir.

Ağ cihazları üreticileri arasında uyumluluk için yapılandırılmış bir yaklaşım sağlayan OSI modeli şekilde gösterilmektedir.

Veri akışını düşündüğünüzde, çoğu ağ trafiği, uygulamalar arasında veri iletişimini içerir. Uygulamalar veriyi Katman 7’de üretir ve cihaz (örn. bilgisayar), OSI modeline göre veriyi aşağı doğru ilerletir. Veriler OSI modelinde aşağı ilerledikçe, gerektiği şekilde kapsüllenir veya değiştirilir.

Katman 3’te cihaz (örn. bilgisayar), verilerin farklı bir cihaza gönderilmesi gerekiyorsa, OSI modelini Katman 1’e doğru işlemeye devam eder. Katman 1, bilgilerin medyaya iletilmesinden sorumludur (örneğin, kablo, fiber, radyo dalgaları) ). Alıcı tarafta, veri Katman 1’den başlar, daha sonra, Katman 2’ye gider ve bu şekilde devam eder. Katman 7’ye kadar tamamen taşınana ve alıcı uygulamaya geçene kadar OSI modeline göre yukarı doğru ilerletilir.

Katman (Layer) 2 İletim
OSI modelinin ikinci katmanı olan veri bağlantı katmanı, IP protokol yığınının altındaki adreslemeyi ele alır, böylece iletişim bilgisayarlar arasında sağlanmış olur. Ağ paketleri için benzersiz kaynak ve hedef adreslerle Layer 2 adresini içerir. Ethernet protokolü genellikle medya erişim denetimi Media Access Control (MAC) adreslerini kullanır. Frame Relay gibi diğer veri bağlantı katmanı protokollerinde tamamen farklı bir Layer 2 adresleme yöntemi kullanılır.

MAC Adresi Nedir?

MAC adresi, altı oktete bölünmüş ve onaltılık sayı düzeni ile oluşturulmuş 48 bitlik bir adrestir. (örn. 00:11:22:33:aa:bb:cc) İlk üç sekizli, kuruluşa özgü tanımlayıcı (OUI) olarak bilinen bir aygıt üreticisine atanır ve üretici, son üç sekizlinin benzersiz olmasını sağlamaktan sorumludur. Bir aygıt, gelen paketi OSI yığınının yukarısına taşımak için Katman 3’e taşımadan önce MAC adresi paketin hedef MAC adresi olarak içeren ağ trafiğini dinler. Yani gelen trafiğin hedef MAC adresinin kendisine ait olup olmadığını kontrol eder.

Tek noktaya yayın IP paketleri (Unicast) bir Ethernet ağında iletildiğinde, bağlantı katmanındaki paketlerde kapsüllenen hedef MAC adresi alıcı MAC adresleridir. Ancak, çok noktaya yayın (Mulicast) veri paketinin hedefi, sabit bir alıcı değil, değiştirilebilir üyeleri olan bir gruptur. Bu nedenle, çok noktaya yayın veri paketleri, veri bağlantı katmanında Multicast MAC adresleri kullanmalıdır. Bu MAC adresinin belirleyici özelliği sekizinci bit değerinin 1 (bir) olmasıdır. Eğer bu sekizinci bit değeri 0 (sıfır) ise bu paket türü kesinlikle unicast’dir.

En çok bilinen Multicast MAC adresleri şöyledir,

Tüm bitlerin 1 (bir) olduğu MAC adresi FF: FF: FF: FF: FF: FF olan ağ yayınları (Broadcast) kuralın istisnasıdır ve her zaman aynı ağ segmentindeki tüm ağ aygıtları tarafından alınır.

Collision Domains – Çarpışma Etki Alanları
Ethernet protokolü, öncelikle tüm ağ cihazlarını aynı kablo ve T konektörlerini kullanarak bağlayan Thinnet (10BASE-2) ve Thicknet (10BASE-5) gibi teknolojileri kullandı.

Bu teknoloji, iki cihaz aynı anda konuşmaya çalıştığında sorunlara neden oldu çünkü iletim kablosu aynı segmenti diğer cihazlarla paylaşır ve iki cihaz aynı anda konuştuğunda iletişim bozulurdu. Ethernet aygıtları, bir çarpışma etki alanında aynı anda yalnızca bir aygıtın konuşmasını sağlamak için Carrier Sense Multiple Access/Collision Detect (Taşıyıcı Duyarlı Çoklu Erişim / Çarpışma Algılama) (CSMA / CD) kullanır. Bir aygıt başka bir aygıtın veri ilettiğini algılarsa, kablo sessiz olana kadar iletim paketlerini geciktirir. Bu, cihazların yalnızca bir kerede veri iletebileceği veya alabileceği anlamına gelir (yani, yarı çift yönlü (half-duplex) olarak çalışabilir).

Bir kabloya daha fazla cihaz eklendikçe, cihazlar iletişim kurabilmek için daha çok bekler, ve ağ daha yavaş olmaya başlardı. Çünkü tüm cihazlar aynı çarpışma alanındaydı.

Ağ hub’ları da aynı şekilde sorunu çoğaltır, çünkü trafiği tekrarlarken bağlantı noktası yoğunluğunu arttırır ve böylece çarpışma alanının sayısı fazlalaşır. Trafiği doğrudan alıcısına iletebilecek herhangi bir zekası yoktur; gelen trafiği diğer tüm portlarından tekrarlar.

Ağ anahtarları (Switch), sanal kanallar oluşturarak ağdaki ölçeklenebilirliği ve kararlılığı artırır. Switch, bir bilgisayarın MAC Ethernet adresini, trafiğin geldiği bağlantı noktasıyla (portuyla) ilişkilendiren bir tablo tutar. Bir switch, gelen trafiği tüm portlarına taşmak yerine, yalnızca hedef MAC’in bağlı olduğu hedef portuna iletmek için yerel MAC adres tablosunu kullanır. Bu sayede aygıtlar arasındaki çarpışma alanının boyutunu büyük ölçüde azaltmış olur ve aygıtların aynı anda veri iletmesini ve almasını sağlar (yani tam çift yönlü (full duplex) olarak çalışır).

Şekilde HUB ve SWITCH mimarilerine göre oluşan Colission Domainleri görebilirsiniz.

Switch, kendisine gelen paketin hedef MAC adresi, MAC adres tablosunda olmayan bir adres içerdiğinde, diğer tüm portlarından iletir. Hedef MAC adresi bilinmediğinden bu durum bilinmeyen tek noktaya yayın seli (unknown unicast flooding) olarak bilinir.

Broadcast trafiği, LAN üzerindeki her bilgisayara yönelik ağ trafiğidir ve switch’in tüm portlarından iletilir. CSMA / CD nedeniyle ağ aygıtları arasındaki iletişimin durmasına neden olduğundan switchlerin verimliliğini bir hub’a kıyasla azalttığı için bu yıkıcıdır. Ağ broadcast’leri Layer 3 sınırlarını aşmaz (yani bir Subnet’ten başka bir Subnet’e geçemez). Aynı Layer 2 segmentinde bulunan tüm cihazların aynı Broadcast Domain’inde olduğu kabul edilir.

Şekilde yerel bilgisayarları port numaralarıyla ilişkilendiren SW1’in MAC adres tablosunu gösterir. Soldaki senaryoda, PC-A, uncast trafiğini PC-B’ye iletiyor. SW1, Gi0 / 2 veya Gi0 / 3 arayüzünden veri iletmez. Sağdaki senaryoda ise, PC-A’dan gelen Broadcast trafiğini tüm portlarından iletiyor.

Sanal LAN’lar
LAN segmentleri arasına bir yönlendirici eklemek, yayın alanlarının küçülmesine yardımcı olur ve optimum ağ iletişimi sağlar. LAN segmentindeki bilgisayar yerleşimi ip adreslemesine bağlı olarak değişir. Kötü bilgisayar ip ataması, bazı switch bağlantı portlarının kullanılamayacağı için donanımın verimsiz kullanılmasına neden olabilir.

Sanal LAN’lar (VLAN’lar), aynı switch üzerinde birden çok broadcast alanı oluşturarak mantıksal bölümleme sağlar. Bir bağlantı noktası gerekli broadcast alanıyla ilişkilendirilebildiğinden ve aynı anahtarda birden çok bradcast alanı bulunabileceğinden, VLAN’lar switch’in bağlantı portlarının daha fazla kullanılmasını sağlar. Bir VLAN’daki ağ aygıtları, geleneksel Layer 2 veya bradcast yoluyla farklı bir VLAN’daki aygıtlarla iletişim kuramaz.

VLAN’lar, aşağıdaki alanlarda paket başlığına 32 bit eklendiğini belirten Elektrik ve Elektronik Mühendisleri Enstitüsü (IEEE) 802.1Q standardında tanımlanmıştır:

  • Tag protocol identifier – Etiket protokolü tanımlayıcısı (TPID): Bu 16 bit, paketi 802.1Q paketi olarak tanımlamak için 0x8100 olarak ayarlanan alandır.
  • Priority code point – Öncelik kod noktası (PCP): Bu 3 bitlik alan, switch’ler arasındaki Layer 2 hizmet kalitesinin (QoS) bir parçası olarak bir hizmet sınıfını (CoS) gösterir.
  • Drop eligible indicator – Bırakmaya uygun gösterge (DEI): Bu 1 bitlik alan, bant genişliği çekişmesi olduğunda paketin bırakılıp bırakılamayacağını gösterir.
  • VLAN identifier – VLAN tanımlayıcısı (VLAN ID): Bu 12 bitlik alan, bir ağ paketiyle ilişkilendirilmiş VLAN’ı belirtir.
Şekilde VLAN paket yapısını görmektesiniz..VLAN tanımlayıcısında 4094 benzersiz VLAN sağlayan yalnızca 12 bit bulunur.
  • VLAN 0, 802.1P trafiği için ayrılmıştır ve değiştirilemez veya silinemez.
  • VLAN 1 varsayılan VLAN’dır ve değiştirilemez veya silinemez.
  • 2 ila 1001 arasındaki VLAN’lar normal VLAN aralığındadır ve gerektiğinde eklenebilir, silinebilir veya değiştirilebilir.
  • 1002 ila 1005 arası VLAN’lar ayrılmıştır ve silinemez.
  • 1006 ila 4094 arasındaki VLAN’lar genişletilmiş (extended) VLAN aralığındadır ve gerektiğinde eklenebilir, silinebilir veya değiştirilebilir.

VLAN’lar global yapılandırma komutu vlan vlan-id kullanılarak oluşturulur. Kolay ad (32 karakter), VLAN konfigürasyon modu yapılandırma komutu name vlanadı aracılığıyla bir VLAN ile ilişkilendirilir. VLAN, komut satırı arabirimi (CLI) genel yapılandırma bağlamına veya farklı bir VLAN tanımlayıcısına taşınana kadar oluşturulmaz.

Örn. SW1’de VLAN 10 (PC’ler), VLAN 20 (Telefonlar) ve VLAN 99 (Misafir) oluşturulduğunu gösterir.

VLAN’lar ve bağlantı noktası atamaları, aşağıdaki örnekte de gösterildiği gibi show vlan [{brief | id vlan-id | name vlanadı | summary}] komutuyla doğrulanır. Çıktının dört ana bölüme ayrıldığına dikkat edin: VLAN-port atamaları, sistem MTU, SPAN oturumları ve özel VLAN’lar.


İsteğe bağlı show vlan anahtar kelimeleri aşağıdaki avantajları sağlar:

■ brief: Yalnızca ilgili bağlantı noktası-VLAN eşlemelerini görüntüler.
■ summary: VLANS, VTP’ye katılan VLAN ve VLAN’ları görüntüler. Genişletilmiş VLAN aralığındadır.
■ id vlan-id: Orijinal komutun tüm çıktısını görüntüler ancak yalnızca Belirtilen VLAN numarası.
■ name vlanname: Orijinal komuttan tüm çıktıları görüntüler ancak yalnızca belirtilen VLAN adı.

Access Ports – Erişim Portları
Erişim portlar, yönetilen bir switch’in temel yapı taşlarıdır. Yalnızca bir VLAN’a bir erişim portu atanmıştır. Belirtilen VLAN’dan kendisine bağlı cihaza veya cihazdan switch’e aynı VLAN’da bulunan diğer cihazlara trafik taşır. 802.1Q etiketleri, erişim bağlantı noktalarında iletilen veya alınan paketlere dahil değildir. Catalyst Switch’leri, switch’in bağlantı portlarını varsayılan olarak VLAN 1 için Layer 2 erişim bağlantı noktaları olarak yerleştirir. Port, switchport mode access komutuyla bir erişim portu olarak manuel olarak yapılandırılabilir. Bağlantı noktasına belirli bir VLAN, switchport erişim komutuyla ilişkilendirilir {vlan vlan-id | adı vlanname}. VLAN’ları bir erişim bağlantı noktasına adıyla ayarlama yeteneği yakın zamanda daha yeni bir kodla eklendi, ancak yapılandırmada sayısal biçimde depolandı. Örnekte Gi1 / 0/15 ve Gi1 / 0/16 anahtar bağlantı noktalarının Misafirler için VLAN 99’da erişim bağlantı noktaları olarak yapılandırılmasını gösterir. Farklı komutlar yayınlansa da, son yapılandırmanın her iki bağlantı noktası için sayı olarak saklandığına dikkat edin.

Trunk Portları – Devre bağlantı Portları
Devre bağlantı noktaları birden çok VLAN taşıyabilir. Trunk noktaları genellikle birden çok VLAN’ın bir switch ile başka bir switch, router veya güvenlik duvarı arasında bağlantıya ihtiyacı olduğunda ve yalnızca bir bağlantı noktası kullandığında kullanılır. Uzak ana hat bağlantısında paketin alınması üzerine, başlıklar incelenir, trafik uygun VLAN ile ilişkilendirilir, ardından 802.1Q başlıkları kaldırılır ve trafik, o VLAN’ın MAC adresine göre bir sonraki bağlantı noktasına iletilir.

Trunk portları Catalyst switch’lerde interface komutunun altında switch port mode trunk komutu ile statik olarak tanımlanmıştır. Örnekte Gi1 / 0/2 ve Gi1 / 0 / 3’ün bir trunk portuna dönüştürüldüğünü gösterir.

Show interfaces trunk komutu, ağ aygıtları arasındaki bağlantı sorunlarını gidermek için birçok bölümde birçok değerli bilgi sağlar:

  • İlk bölüm, trunk port olan tüm interface’leri, durumu, bir EtherChannel ile ilişkilendirmeyi ve bir VLAN’ın nativeVLAN olup olmadığını listeler.
  • Çıktının ikinci bölümünde, trunk port noktasında izin verilen VLAN’ların listesi görüntülenir. VLAN’ları belirli switch’ler ile sınırlamak, böylece Broadcast trafiğini de sınırlamak için trunk portlarda trafik en aza indirilebilir. Diğer kullanım duru da, belirli VLAN’lara izin verilen ağ bağlantıları arasında bir çeşit yük dengeleme amaçlayarak, farklı bir bağlantı noktasında farklı bir VLAN kümesine izin verilir.
  • Üçüncü bölüm, switch üzerinde iletim durumunda olan VLAN’ları görüntüler. Engelleme (Blocking State) durumunda olan bağlantı noktaları bu bölümde listelenmemiştir.
Örnek, show interfaces trunk komutunun her bir bölümün açıklamasıyla birlikte kullanımını gösterir.

Yerel (NATIVE) VLAN’lar
802.1Q standardında, 802.1Q VLAN etiketi olmayan bir trunk port bağlantı noktasında iletilen veya alınan trafik Native VLAN ile ilişkilendirilir. Varsayılan yerel VLAN, VLAN 1’dir. Bu, bir switchde access port olarak yapılandırılmış ve VLAN 10 ile ilişkili olarak yapılandırılmış iki access port olduğunda – yani, yerel bir VLAN 10 olarak ayarlanmış bir trunk portuna bağlı access port erişim portlarına bağlı cihazlarla konuşabilir. Bu trunk porta bir bilgisayar bağlanması durumunda access vlan 10 gibi davranması anlamına gelir.

Native VLAN her iki trunk port noktasında da eşleşmelidir, aksi takdirde trafik VLAN’ları istemeden değiştirebilir. Bilgisayarlar arasındaki bağlantı mümkün olsa da (farklı VLAN numaralarında oldukları varsayılarak), çoğu ağ mühendisinde karışıklığa neden olur ve bu iyi bir uygulama değildir. Native VLAN, Trunk port’larına özgü bir yapılandırmadır ve interface komutunun altında switchport trunk native vlan vlan-id ile değiştirilir.

İzin verilen (allowed) VLAN’lar
Daha önce belirtildiği gibi, VLAN’lar trafik mühendisliği yöntemi olarak trunk port bağlantı noktalarından kısıtlanabilir. İki bilgisayar arasındaki trafiğin bir trunk porttan geçmesi bekleniyorsa ve VLAN’ın bu bağlantı noktasından geçiş yapmasına izin verilmiyorsa, bu sorunlara neden olabilir. interface komutunun altında switchport trunk allowed vlan vlan-ids komutu, bağlantıyı geçmesine izin verilen VLAN’ları belirtir. Örnekte VLAN’lar 1, 10, 20 ve 99 için Gi1 / 0/2 trunk portunu geçebilecek VLAN’ları sınırlamak için bir konfigürasyon yapılışını gösterir.

MAC Adres Tablosu
MAC adres tablosu, bir cihazın ilişkilendirildiği switch trunk noktalarını ve VLAN’ları tanımlamaktan sorumludur. switch, aldığı trafik için kaynak MAC adresini inceleyerek MAC adres tablosunu oluşturur. Bu bilgi daha sonra bilinmeyen tek noktaya yayın (unknown unicast flooding) miktarını azaltarak çarpışma alanını (cihazlar ve switch’ler arasında noktadan noktaya iletişim) daraltmak için korumuş olur.

Örnekte, bir Cisco switch üzerindeki MAC adres tablosunu gösterir. Bu örnekteki komut, MAC adresinin bağlı olduğu VLAN, MAC adresi, türü ve bağlantı noktasını görüntüler. Gi1 / 0/3 bağlantı noktasının, bu bağlantı noktasının bir anahtara bağlı olduğunu gösteren birden fazla girişi olduğuna dikkat edin.

MAC adres tablosu, içerik adreslenebilir hafızasında – Content Addressable Memory (CAM) bulunur. CAM, arama teknikleri nedeniyle tipik bilgisayar RAM’inden daha hızlı olan yüksek hızlı bellek kullanır. CAM tablosu, true için 0 veya false için 1 sorguları için ikili sonuç sağlar. CAM, paketleri çok hızlı bir şekilde analiz etmek ve iletmek için diğer işlevlerle birlikte kullanılır. Switchler, iletim tablolarını korumak zorunda oldukları tüm Layer 2 bilgisayarlarını barındırmak için büyük CAM ile üretilmiştir.

Layer 3 Yönlendirme
Artık bir switch’in mekanizmalarına ve bunun Layer 2 trafiğini nasıl yönlendirdiğine baktığımıza göre, bir paketi Layer 3 perspektifinden iletme sürecini gözden geçirelim. Tüm trafiğin Layer 7’de başladığını ve Layer 1’e kadar ilerlediğini hatırlayın, böylece Layer 3 iletme mantığından bazıları Layer 2 iletmeden önce gerçekleşir. Layer 3 iletme için iki ana yöntem vardır:
■ Trafiği aynı ip ağdaki cihazlara yönlendirme
■ Trafiği farklı bir ip ağdaki cihazlara iletme
Aşağıdaki bölümlerde bu iki yöntem açıklanmaktadır.

Yerel Ağda İletim
Aynı ip ağında bulunan iki cihaz yerel olarak iletişim kurar. Veriler IP adresiyle kapsüllendiğinden, aygıt hedefin aynı ağda olduğunu algılar. Ancak, aygıtın yine de Layer 2 bilgilerini (kaynak ve hedef MAC adresleri) pakete eklemesi gerekir. Kendi MAC adresini biliyor ancak başlangıçta hedefin MAC adresini bilmiyor.

Adres Çözümleme Protokolü – Address Resolution Protocol (ARP) tablosu
Bir bilgisayarın IP adresini ve karşılık gelen MAC adresini depolayarak Layer 3 IP adreslerini Layer 2 MAC adresleriyle eşleştirmek için bir yöntem sağlar. Cihaz daha sonra ARP tablosunu, işleme ve iletme için Layer 2’ye göndermeden önce veri paketine uygun Layer 2 başlıklarını eklemek için kullanır.

Örneğin, Ethernet ile bağlı bir bilgisayar için adres çözünürlüğü gerçekleştirmesi gereken bir başka bir bilgisayar, LAN broadcast kullanarak bir ARP isteği gönderebilir ve daha sonra diğer bilgisayardan bir ARP yanıtı bekler . ARP yanıtı, gerekli Layer 2 fiziksel MAC adresi bilgilerini içerir.

ARP tablosu, bilgisayarın yakın zamanda iletişim kurduğu ve aynı IP ağ segmentinde bulunan uzak cihazlar için girişler içerir. Uzak ağdaki aygıtlar için girişler içermez, ancak uzak ağa ulaşmak için sonraki atlama noktası (next-hop) IP adresinin ARP girişini içerir. Uzun bir süre sonra bir bilgisayarla iletişim gerçekleşmediyse, giriş eski hale gelir ve yerel ARP tablosundan kaldırılır.

Paket yönlendirme (Packet Routing)

Farklı ağlarda bulunan iki cihaz birbirleri ile iletişim kurabilmek için oluşturdukları paketler yönlendirilmelidir. Veriler IP adresiyle kapsüllendiğinden, bir aygıt hedefinin farklı bir ağda olduğunu ve yönlendirilmesi gerektiğini algılar. Cihaz, çeşitli yönlerden biriyle öğrenilebilen bir sonraki atlama IP adresini belirlemek için yerel yönlendirme tablosunu kontrol eder:
■ Statik bir yol girişinden hedef ağı, alt ağ maskesini ve sonraki atlama (next-hop) IP adresini alabilir.
■ Varsayılan ağ geçidi, bulunduğu IP subnet haricindeki tüm ağ trafiği için yerel sonraki atlama IP adresine yollayan basitleştirilmiş statik bir varsayılan yoldur.
■ Rotalar, yönlendirme protokollerinden öğrenilebilir.

Kaynak bilgisayar, Leyer 2 üstbilgilerini (kaynak ve hedef MAC adresleri) eklemelidir, ancak sonraki atlama IP adresi için hedef MAC adresi gerekir. Cihaz, ARP tablosundaki bir sonraki atlama IP adresleri girişini arar ve bir sonraki atlama IP adresinin girişindeki MAC adresini hedef MAC adresi olarak kullanır. Bir sonraki adım, veri paketini işleme ve yönlendirme için Layer 2’ye göndermektir.

Sonraki yönlendirici, paketi hedef MAC adresine göre alır, hedef IP adresini analiz eder, yönlendirme tablosunda uygun ağ girişini bulur, giden interface’i tanımlar ve sonra hedef aygıtın MAC adresini bulur (veya daha fazla yönlendirilmesi gerekiyorsa bir sonraki atlama adresi için MAC adresi). Yönlendirici daha sonra kaynak MAC adresini yönlendiricinin giden interface’inin MAC adresine değiştirir ve hedef MAC adresini hedef cihazın (veya sonraki atlama yönlendiricisinin) MAC adresine değiştirir.

Yukarıdaki topolojide görüldüğü üzere, PC-A PC-B ile haberleşmek istediğinde, iki bilgisayar farklı ağ’larda olduğundan dolayı PC-A paketi R1’in Gi0/0 interface’ine ulaşabilmesi için Alıcı MAC adresi olarak R1 Gi0/0 MAC adresini yazar. R1 hedef IP adresini kontrol eder, Hedef IP adresi çıkış interface’ini belirledikten sonra KAYNAK/HEDEF IP’lere dokunmaz, kendi çıkış interface MAC adresini Kaynak MAC adresi ile yer değiştirerek paketi ilgili ağa yollar. Bu topolojide iletişimin düzgün sağlanabilmesi için iki bilgisayarda da karşı networklere ulaşabilmesini sağlayan Yönlendirme tablosu bilgisi girilmiş olması gerekmektedir.

Yönlendirme Mimarileri
İlk Cisco yönlendiricileri bir paket aldığında, Layer 2 bilgilerini kaldırır ve hedef IP adresi için rotanın var olduğunu doğrular. Eşleşen bir rota bulunamazsa, paket çöp olurdu. Eşleşen bir yol bulunursa, yönlendirici yeni Layer 2 üstbilgi bilgilerini tanımlayıp pakete ekler.

Teknolojilerdeki ilerlemeler, yönlendiricilerin Layer 2 adreslemesini kaldırmaması ve eklemesi değil, yalnızca adresleri yeniden yazması için süreci kolaylaştırmıştır. IP paket anahtarlama veya IP paket iletme, bir giriş arabiriminde IP paketi almak ve paketi bir çıkış arabirimine iletmek veya bırakmak için bir karar vermek için daha hızlı bir işlemdir. Bu işlem basit ve kolaylaştırılmıştır, böylece bir yönlendirici çok sayıda paketi iletebilir. İlk Cisco yönlendiricileri geliştirildiğinde, paketleri yönlendiriciler arasında değiştirmek için süreç değiştirme adı verilen bir mekanizma kullandılar. Ağ aygıtları geliştikçe, Cisco yönlendiricilerin daha büyük paket hacimlerini işleyebilmeleri için anahtarlama işlemini optimize etmek üzere hızlı anahtarlama için Cisco Express Forwarding (CEF) oluşturdu.