Routing Table y FIB

Publicado 2019-9-26 15:27:35Última respuesta Sep 27, 2019 09:11:47 82 4 0 0
  Recompensa Goldies : 0 (solución de problemas)

Hola comunidad.


Estoy estudiando para mi certificación de R&S y estoy viendo los conceptos basicos de ruteo, me parece que no estoy entendiendo muy bien cuales es la función de la tabla de ruteo y el Forwarding Information Base (FIB), se que la tabla de ruteo tiene la direccion destino y la mascara de red asi como el costo protocolo y preferencia lo que no entiendo es ¿Cual es la función de FIB?


¿Alguien que me pueda orientar?


Muchas Grascias, Saludos.

  • x
  • convención:

Respuestas destacadas
Jorge
Moderador Publicado 2019-9-26 17:50:08 Útil(1) Útil(1)
@Jfriash buen día.

A continuación concepto de Forwarding Information Base, esperando, puedas entender su función.

Una Forwarding Information Base ( FIB ), también conocida como tabla de reenvío o tabla MAC , se usa más comúnmente en el puenteo de la red, enrutamiento y funciones similares para encontrar la interfaz de red de salida adecuada a la que la interfaz de entrada debe reenviar un paquete. Es una tabla dinámica que asigna direcciones MAC a puertos. Es el mecanismo esencial que separa los switches de red de los Ethernet hub. La memoria direccionable por contenido ( Content-addressable memory - CAM) se usa típica mente para implementar eficientemente la FIB, por lo que a veces se la denomina tabla CAM.

Aplicación en la capa de enlace de datos.

En la capa de enlace de datos , un FIB se usa más notablemente para facilitar el puente Ethernet basado en direcciones MAC . Otras tecnologías de capa de enlace de datos que usan FIB incluyen Frame Relay , modo de transferencia asíncrono ( Asynchronous transfer mode - ATM) y conmutación de etiquetas multiprotocolo (Multiprotocol label switching - MPLS).

Las tablas CAM a menudo son el objetivo de los ataques de red de capa 2 en una red de área local para configurar ataques de hombre en el medio . Un agente de amenaza que tiene el control de un dispositivo conectado a un switch Ethernet puede atacar la tabla CAM del switch. Este ataque generalmente implica explotar una vulnerabilidad en el diseño del switch que aparece cuando el switch se queda sin espacio para registrar todas las direcciones MAC en las asignaciones de puertos que aprende. Si la tabla se llena debido a la inundación de MAC , la mayoría de los switches ya no podrán agregar nuevas direcciones MAC de manera confiable.

Por favor hazame saber si esta información fue de gran utilidad, espero tus comentarios.

Saludos!
  • x
  • convención:

Senior Cybersecurity Engineer
Todas las respuestas
Gustavo.HdezF
Gustavo.HdezF Moderador Publicado 2019-9-26 16:54:31 Útil(0) Útil(0)
Hola @Jfriash En breve te daremos una respuesta. Saludos.
  • x
  • convención:

Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2020%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.
Jorge
Jorge Moderador Publicado 2019-9-26 17:50:08 Útil(1) Útil(1)
@Jfriash buen día.

A continuación concepto de Forwarding Information Base, esperando, puedas entender su función.

Una Forwarding Information Base ( FIB ), también conocida como tabla de reenvío o tabla MAC , se usa más comúnmente en el puenteo de la red, enrutamiento y funciones similares para encontrar la interfaz de red de salida adecuada a la que la interfaz de entrada debe reenviar un paquete. Es una tabla dinámica que asigna direcciones MAC a puertos. Es el mecanismo esencial que separa los switches de red de los Ethernet hub. La memoria direccionable por contenido ( Content-addressable memory - CAM) se usa típica mente para implementar eficientemente la FIB, por lo que a veces se la denomina tabla CAM.

Aplicación en la capa de enlace de datos.

En la capa de enlace de datos , un FIB se usa más notablemente para facilitar el puente Ethernet basado en direcciones MAC . Otras tecnologías de capa de enlace de datos que usan FIB incluyen Frame Relay , modo de transferencia asíncrono ( Asynchronous transfer mode - ATM) y conmutación de etiquetas multiprotocolo (Multiprotocol label switching - MPLS).

Las tablas CAM a menudo son el objetivo de los ataques de red de capa 2 en una red de área local para configurar ataques de hombre en el medio . Un agente de amenaza que tiene el control de un dispositivo conectado a un switch Ethernet puede atacar la tabla CAM del switch. Este ataque generalmente implica explotar una vulnerabilidad en el diseño del switch que aparece cuando el switch se queda sin espacio para registrar todas las direcciones MAC en las asignaciones de puertos que aprende. Si la tabla se llena debido a la inundación de MAC , la mayoría de los switches ya no podrán agregar nuevas direcciones MAC de manera confiable.

Por favor hazame saber si esta información fue de gran utilidad, espero tus comentarios.

Saludos!
  • x
  • convención:

Senior Cybersecurity Engineer
Jfriash
Jfriash Publicado 2019-9-27 09:11:47 Útil(0) Útil(0)

Hola Jorge me queda muy claro tu explicación.

 

Investigando un poco mas y gracias a tu explicación pude entender que la FIB y la Tabla de Ruteo no son lo mismo pero que la FIB ayuda a retro alimentar la tabla de ruteo con su información (Corrígeme si me equivoco) haciendo una practica en el eNSP pude encontrar ambas tablas.

 

TABLA FIB
231036qi1zniq1mrlkqnur.png

 

TABLA DE RUTEO

231109c288tggtvjkepij2.png

 

Gracias!.

  • x
  • convención:

Jorge
Jorge Publicado 2019-9-27 18:28
@jfriash buen día. Es correcto lo que me mencionas, así como la practica de eNSP que realizo, si quedan aun dudas por favor hazmelo saber y gracias por utilizar este foro. Saludos!  
Tengo%20

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje