Baza informacji spedycyjnych

Baza informacji przekazywania ( FIB ), znana również jako tablica przekazywania lub tablica MAC , jest najczęściej używana w mostkowaniu sieci , routingu i podobnych funkcjach w celu znalezienia odpowiedniego wyjściowego kontrolera interfejsu sieciowego , do którego interfejs wejściowy powinien przekazać pakiet. Jest to dynamiczna tabela mapująca adresy MAC na porty. Jest to podstawowy mechanizm oddzielający przełączniki sieciowe od koncentratorów Ethernet . Pamięć adresowana do treści (CAM) jest zwykle używana do wydajnej implementacji FIB, dlatego czasami nazywana jest tablicą CAM .

Aplikacje w warstwie łącza danych

W warstwie łącza danych FIB jest używany przede wszystkim do ułatwienia mostkowania Ethernet w oparciu o adresy MAC . Inne technologie warstwy łącza danych wykorzystujące FIB obejmują Frame Relay , tryb transferu asynchronicznego (ATM) i przełączanie etykiet wieloprotokołowych (MPLS).

Mostkowanie

Rolą przełącznika Ethernet jest przekazywanie ramek Ethernet z jednego portu do drugiego. Obecność FIB to jeden atrybut, który oddziela przełącznik od koncentratora. Bez funkcjonalnego FIB wszystkie ramki odebrane przez przełącznik sieciowy byłyby wysyłane z powrotem do wszystkich innych portów, podobnie jak koncentrator Ethernet . Podczas mostkowania pakietów między portami przełącznik powinien emitować ramkę tylko na porcie, na którym znajduje się docelowe urządzenie sieciowe (emisja pojedyncza ), chyba że ramka dotyczy wszystkich węzłów na przełączniku ( rozgłaszanie ), wielu węzłów ( emisja grupowa ) lub jeśli przełącznik nie nie wiem, gdzie znajduje się urządzenie docelowe ( powódź emisji pojedynczej ).

Przełączniki uczą się portu, na którym po raz pierwszy zobaczyły określony adres źródłowy i kojarzą ten port z tym adresem. Gdy most następnie odbiera ramkę z adresem docelowym w swoim FIB, wysyła ramkę z portu zapisanego we wpisie FIB.

FIB to konstrukcja pamięci używana przez przełącznik Ethernet do mapowania adresu MAC stacji na port przełącznika, do którego stacja jest podłączona. Dzięki temu przełączniki mogą ułatwiać komunikację między podłączonymi stacjami z dużą szybkością.

Przekaźnik ramki

Podczas gdy dokładna mechanika tablicy przekazywania jest specyficzna dla implementacji, ogólny model Frame Relay polega na tym, że przełączniki mają statycznie zdefiniowane tablice przekazywania, po jednej na interfejs. Kiedy ramka z danym identyfikatorem połączenia łącza danych (DLCI) jest odbierana na jednym interfejsie, tablica powiązana z tym interfejsem podaje interfejs wychodzący i nowy DLCI, który należy wstawić w polu adresowym ramki.

Tryb transferu asynchronicznego

Przełączniki ATM mają tablice przekazywania na poziomie łącza, podobnie jak te używane w sieciach Frame Relay. Jednak zamiast DLCI interfejsy mają tablice przekazywania, które określają interfejs wychodzący za pomocą identyfikatora ścieżki wirtualnej (VPI) i identyfikatora obwodu wirtualnego (VCI). Tabele te mogą być skonfigurowane statycznie lub mogą być dystrybuowane przez Private Network-to-Network Interface (PNNI). Kiedy PNNI jest w użyciu, ATM przełącza na obrzeżach sieci mapowanie jednego ze standardowych identyfikatorów typu end-to-end ATM, takiego jak adres NSAP , na VPI/VCI następnego przeskoku.

Wieloprotokołowe przełączanie etykiet

MPLS ma wiele podobieństw, na poziomie spedycji, do ATM. Routery brzegowe etykiety znajdują się na obrzeżach mapy chmury MPLS między kompleksowym identyfikatorem, takim jak adres IP, a lokalną etykietą łącza. W każdym przeskoku MPLS znajduje się tablica przekazywania, która informuje router z komutacją etykiet, który interfejs wychodzący ma odebrać pakiet MPLS i jakiej etykiety użyć podczas wysyłania pakietu przez ten interfejs.

Aplikacje w warstwie sieciowej

warstwy sieciowej , takie jak adresy IP , są używane w różnych typach mediów i we wszystkich przypadkach mogą być obsługiwane w podobny sposób.

Przekierowanie

FIB są zoptymalizowane pod kątem szybkiego wyszukiwania adresów docelowych i mogą poprawić wydajność przekazywania w porównaniu z bezpośrednim wykorzystaniem bazy informacji o routingu (RIB). RIB jest zoptymalizowany pod kątem wydajnej aktualizacji za pomocą protokołów routingu i innych metod płaszczyzny kontrolnej oraz zawiera pełny zestaw tras poznanych przez router. Wcześniejsze implementacje przechowywały w pamięci podręcznej tylko podzbiór tras najczęściej używanych w rzeczywistym przekazywaniu, co działało dość dobrze w przedsiębiorstwach, w których istnieje znaczący podzbiór najczęściej używanych tras. Routery używane do uzyskiwania dostępu do całego Internetu doświadczyły jednak poważnego spadku wydajności przy odświeżaniu tras przechowywanych w pamięci podręcznej w małym FIB, a różne implementacje przeniosły się do FIB w korespondencji jeden do jednego z RIB.

Filtrowanie ruchu przychodzącego przed odmową usługi

FIB mogą również odgrywać rolę w najlepszych obecnych praktykach internetowych (BCP) filtrowania ruchu przychodzącego . Chociaż najprostszą formą filtrowania ruchu przychodzącego jest użycie list kontroli dostępu do odrzucania pakietów z niewłaściwymi adresami źródłowymi, korzystanie z list dostępu staje się trudne na routerach z dużą liczbą sąsiednich sieci, a tradycyjne listy dostępu nie są używane w wysokowydajnych ścieżki przekierowania routera. [ potrzebne źródło ]

Chociaż dokument IETF BCP 38 dotyczący filtrowania ruchu przychodzącego nie określa metody implementacji filtrowania adresów źródłowych, niektórzy dostawcy routerów wdrożyli mechanizm, który wykorzystuje wyszukiwanie przekierowania wstecznego w tablicach routera w celu wykonania tego sprawdzenia. Jest to często realizowane jako wyszukiwanie w FIB źródłowego pakietu. Jeśli interfejs nie ma trasy do adresu źródłowego, zakłada się, że pakiet jest częścią ataku typu „odmowa usługi” z wykorzystaniem sfałszowanego adresu źródłowego , a router odrzuca pakiet.

Gdy router jest wieloadresowy , filtrowanie ruchu przychodzącego staje się bardziej złożone. Istnieją całkowicie rozsądne scenariusze operacyjne, w których pakiet może dotrzeć do jednego interfejsu, ale ten konkretny interfejs może nie mieć trasy do adresu źródłowego. W przypadku routerów znajdujących się na obrzeżach Internetu filtry pakietów mogą stanowić prostsze i skuteczniejsze rozwiązanie niż metody wykorzystujące wyszukiwanie informacji o trasach, chociaż takie podejście może być trudne w przypadku często rekonfigurowanych routerów. Filtrowanie ruchu przychodzącego dla routerów wieloadresowych zaakceptuje pakiet, jeśli istnieje trasa powrotna do jego adresu źródłowego z dowolnego interfejsu routera. W przypadku tego typu filtrowania router może również utrzymywać tablicę sąsiedztwa , również zorganizowaną w celu szybkiego wyszukiwania, która śledzi adresy interfejsów routera, które znajdują się na wszystkich bezpośrednio podłączonych routerach.

Jakość usługi

Usługi zróżnicowane zapewniają dodatkową metodę wybierania interfejsów wychodzących, opartą na polu wskazującym priorytet przekazywania pakietu, a także preferencję odrzucania pakietu w przypadku przeciążenia. Routery obsługujące usługi zróżnicowane nie tylko muszą wyszukiwać adres docelowy na interfejsie wyjściowym, ale muszą także wysłać pakiet do interfejsu, który najlepiej odpowiada wymaganiom usług zróżnicowanych. Innymi słowy, oprócz dopasowania adresu docelowego, FIB musi dopasować punkty kodowe usług zróżnicowanych (DSCP). [ nieudana weryfikacja ]

Kontrola dostępu i rozliczanie

Konkretne implementacje routerów mogą, gdy adres docelowy lub inne kryterium FIB jest dopasowane, określać inne działanie do wykonania przed przekazaniem (np. rozliczanie lub szyfrowanie) lub stosować listę kontroli dostępu, która może spowodować odrzucenie pakietu.

Ataki

Tabele CAM mogą być celem ataku typu man-in-the-middle . Agent zagrożeń , który kontroluje urządzenie podłączone do przełącznika Ethernet, może użyć zalewania adresów MAC w celu zaatakowania tablicy CAM przełącznika. Jeśli tabela się zapełni, inny ruch jest traktowany jako ruch rozgłoszeniowy, nieznany-unicast i multicast i jest przekazywany do wszystkich portów, udostępniając go atakującemu.

Linki zewnętrzne