Bridges o puentes de red

Bridges o puentes de red

puente de red

Los puentes como producto ya no existen debido a la evolución del mercado. Normalmente, los productos denominados específicamente puentes se utilizaban en entornos con concentradores para separar el dominio de colisión o para unir dos tipos de medios de red (por ejemplo, Ethernet y token ring).

Sí, un puente de red era originalmente lo que hoy consideraríamos un conmutador Ethernet de 2 puertos. Se utilizaban para proporcionar dominios de colisión separados sin cambiar el enrutamiento en la red. Siempre pensé que el caso de uso era un poco limitado, pero la conmutación ethernet era la nueva moda cuando yo estaba llegando a la edad de las redes, así que el puente de red ya parecía un poco viejo como concepto.

El término «conmutador» es realmente el término más nebuloso. Los primeros conmutadores ethernet se denominaban frecuentemente puentes multipuertos para ayudar a definir lo que eran. Más tarde, cuando se desarrolló el tráfico de enrutamiento en hardware, algunos genios del marketing (usando «genio» en broma) decidieron crear el término conmutación de capa 3 para diferenciar el enrutamiento basado en hardware de los procesos de enrutamiento tradicionales basados en software. Esto sirvió para confundir aún más la definición del término conmutador, y ahora tenemos a los genios del marketing (Ibid) refiriéndose a los «conmutadores de capa 7» y otras inanidades por el estilo.

qué es un puente de red y cómo funciona

Un puente de red, también conocido como conmutador de capa 2, es un dispositivo de hardware utilizado para crear una conexión entre dos redes informáticas distintas o para dividir una red en dos. Ambas redes suelen utilizar el mismo protocolo; Ethernet es un ejemplo de protocolo. Los dispositivos de red incluyen, entre otros, ordenadores personales (PC), impresoras, routers, conmutadores y concentradores. Los dispositivos conectados a una red a través de una tarjeta adaptadora Ethernet tienen lo que se conoce como dirección de control de acceso al medio (MAC), también llamada dirección física o de hardware. Esta dirección es la que identifica de forma exclusiva un dispositivo a un puente que puede determinar a qué red está conectado el dispositivo.

->  Precio de un servidor

La función principal de un puente de red es reenviar los datos basándose en la dirección MAC de los dispositivos emisores y receptores. Esta operación ayuda a eliminar lo que se conoce como dominios de colisión. Una forma de definir un dominio de colisión es una red en la que un dispositivo, también llamado nodo, obliga a todos los demás a escuchar cuando transmite paquetes de datos. Otra definición dice que existe un dominio de colisión cuando dos o más dispositivos intentan transmitir información exactamente al mismo tiempo. Las redes que ejecutan el Acceso Múltiple con Sentido de la Portadora/Detección de Colisiones (CSMA/CD) deberían, en teoría, estar protegidas contra la aparición de colisiones, pero CSMA/CD puede fallar.

qué es un puente de red

Un puente de red es un dispositivo de red informática que crea una red única y agregada a partir de múltiples redes de comunicación o segmentos de red. Esta función se denomina puente de red[1] El puente es distinto del enrutamiento. El enrutamiento permite que varias redes se comuniquen de forma independiente y, sin embargo, permanezcan separadas, mientras que el bridging conecta dos redes separadas como si fueran una única red.[2] En el modelo OSI, el bridging se realiza en la capa de enlace de datos (capa 2).[3] Si uno o más segmentos de la red puenteada son inalámbricos, el dispositivo se conoce como puente inalámbrico.

->  Enrutamiento estatico packet tracer

El puente transparente utiliza una tabla llamada base de información de reenvío para controlar el reenvío de tramas entre segmentos de la red. La tabla comienza vacía y las entradas se añaden a medida que el puente recibe tramas. Si una entrada de dirección de destino no se encuentra en la tabla, la trama se inunda a todos los demás puertos del puente, inundando la trama a todos los segmentos excepto al que la recibió. Mediante estas tramas inundadas, un host de la red de destino responderá y se creará una entrada en la base de datos de reenvío. En este proceso se utilizan tanto las direcciones de origen como las de destino: las direcciones de origen se registran en las entradas de la tabla, mientras que las direcciones de destino se buscan en la tabla y se asocian al segmento adecuado al que enviar la trama. Digital Equipment Corporation (DEC) desarrolló originalmente esta tecnología en los años 80.[6]

ejemplo de puente de red

Un puente de red es un dispositivo de red informática que crea una red única y agregada a partir de múltiples redes de comunicación o segmentos de red. Esta función se denomina puente de red[1] El puente es distinto del enrutamiento. El enrutamiento permite que varias redes se comuniquen de forma independiente y, sin embargo, permanezcan separadas, mientras que el bridging conecta dos redes separadas como si fueran una única red.[2] En el modelo OSI, el bridging se realiza en la capa de enlace de datos (capa 2).[3] Si uno o más segmentos de la red puenteada son inalámbricos, el dispositivo se conoce como puente inalámbrico.

->  Wireless-n wifi repeater

El puente transparente utiliza una tabla llamada base de información de reenvío para controlar el reenvío de tramas entre segmentos de la red. La tabla comienza vacía y las entradas se añaden a medida que el puente recibe tramas. Si una entrada de dirección de destino no se encuentra en la tabla, la trama se inunda a todos los demás puertos del puente, inundando la trama a todos los segmentos excepto al que la recibió. Mediante estas tramas inundadas, un host de la red de destino responderá y se creará una entrada en la base de datos de reenvío. En este proceso se utilizan tanto las direcciones de origen como las de destino: las direcciones de origen se registran en las entradas de la tabla, mientras que las direcciones de destino se buscan en la tabla y se asocian al segmento adecuado al que enviar la trama. Digital Equipment Corporation (DEC) desarrolló originalmente esta tecnología en los años 80.[6]

Acerca del autor

Elena

Soy Elena Caceres experta en ciberseguridad y aficionada de todo lo que gira entorno al Internet. Les doy la bienvenida a mi blog donde trato de compartir información actualizada sobre estos temas relacionados con la tecnología.

Ver todos los artículos