Qué es un puente en una red informática: funcionamiento, tipos y funciones

Pruebe Nuestro Instrumento Para Eliminar Los Problemas





La red informática es la base de la comunicación en el campo de las TI (tecnología de la información). Estas redes se utilizan de diferentes formas mediante distintos tipos de redes. La conexión de una red de computadoras se puede realizar conectando un conjunto de computadoras para que la información se pueda compartir. Históricamente, estas redes se dividen en topologías, que se utilizan para conectar computadoras. En la actualidad, los más utilizados topología es un anillo colapsado porque este tipo de protocolo es compatible con Internet, LAN y WAN. Las redes informáticas se utilizan para compartir información al realizar una gran cantidad de tareas. Algunas de las funciones de esta red son la comunicación con la ayuda de correo electrónico, mensajería, video y uso compartido de dispositivos como escáneres, impresoras, compartir archivos, software y permitir a los usuarios de la red para acceder y mantener la información fácilmente. Este artículo analiza una descripción general de un puente en una red informática.

¿Qué es un puente en una red informática?

Definición: Un puente en una red informática es un tipo de dispositivo de red que se utiliza para separar una red en secciones. Cada sección de la red representa un dominio de colisión que tiene un ancho de banda independiente. Para que el rendimiento de la red se pueda mejorar mediante un puente. En el modelo OSI, un puente funciona en la capa 2, es decir, la capa de enlace de datos. La función principal de esto es examinar el tráfico entrante y examinar si filtrarlo o reenviarlo.




Puente-Módem

módem puente

Principio de funcionamiento

El principio de funcionamiento de un puente es que bloquea o reenvía los datos según la dirección MAC de destino y esta dirección se escribe en cada trama de datos.



Puente en red informática

puente-en-red-informática

En una red de computadoras, un puente separa una LAN en diferentes segmentos como segmento1 y segmento2, etc. y la dirección MAC de todas las PC se puede almacenar en la tabla. Por ejemplo, la PC1 transmite los datos a la PC2, donde los datos se transmitirán primero al puente. Entonces, el puente lee la dirección MAC y decide si transmitir los datos al segmento1 o al segmento2. Por lo tanto, la PC2 es accesible en el segmento 1, lo que significa que el puente transmite los datos en el segmento 1 solamente y elimina todas las PC conectadas en el segmento 2. De esta forma, el puente reduce el tráfico en una red informática.

Uso de Bridge en una red informática

Un puente en una red informática se conecta con otras redes de puentes que utilizan un protocolo similar. Estas dispositivos de red trabajar en la capa de enlace de datos en un modelo OSI para conectar dos redes diferentes y proporcionar comunicación entre ellas. De manera similar a los concentradores y repetidores, los puentes transmiten datos a cada nodo. Sin embargo, mantiene la tabla de direcciones MAC (control de acceso a medios) para descubrir nuevos segmentos. Por lo tanto, las siguientes transmisiones se transmiten solo al receptor preferido.
Un puente utiliza una base de datos para determinar dónde transmitir; de lo contrario, elimine la trama de datos.

Tipos de puentes

Los puentes en la red informática se clasifican en tres tipos que incluyen los siguientes.


Puente transparente

Como sugiere su nombre, es un puente invisible en la red informática. La función principal de este puente es bloquear o reenviar los datos según la dirección MAC. Los otros dispositivos de la red desconocen la existencia de puentes. Estos tipos de puentes son los más populares y operan de manera transparente a todas las redes que están conectadas a los hosts.

Este puente guarda las direcciones de MAC dentro de una tabla que es similar a una tabla de enrutamiento. Esto estima la información cuando un paquete se enruta a su posición. Por lo tanto, también puede fusionar varios puentes para verificar el tráfico entrante de una mejor manera. Estos puentes se implementan principalmente en redes Ethernet.

Puente traslacional

Un puente traslacional juega un papel clave en el cambio de un sistema de redes de un tipo a otro. Estos puentes se utilizan para conectar dos redes diferentes como Token Ring y Ethernet. Este puente puede agregar o eliminar los datos según la dirección de viaje y reenviar las tramas de la capa de enlace de datos entre las LAN que utilizan varios tipos de protocolos de red. Las diferentes conexiones de red son Ethernet a FDDI / token ring; de lo contrario, Ethernet en UTP (par trenzado sin blindaje) a coaxial y entre FOC y cableado de cobre.

Puente de ruta de origen

El puente de ruta de origen es un tipo de técnica que se utiliza para las redes Token Ring y está diseñado por IBM. En este puente, la ruta total de la trama está integrada en una trama. De modo que permite al puente tomar decisiones precisas sobre cómo se reenvía la trama utilizando la red. Al utilizar este método, dos segmentos de red similares se conectan a la capa de enlace de datos. Se puede hacer de forma distribuida dondequiera que las estaciones finales se unan dentro del algoritmo de puente.

Funciones de los puentes en red

Las principales funciones de los puentes en una red informática incluyen las siguientes.

  • Este dispositivo de red se utiliza para dividir las redes de área local en varios segmentos.
  • En el modelo OSI, funciona bajo la capa de enlace de datos.
  • Se utiliza para almacenar la dirección de MAC en la PC utilizada en una red y también para disminuir el tráfico de la red.

Ventajas / desventajas del puente en la red informática

Las ventajas son

  • Actúa como repetidor para extender una red
  • El tráfico de red en un segmento se puede reducir subdividiéndolo en comunicaciones de red
  • Se pueden reducir las colisiones.
  • Algunos tipos de puentes conectan las redes con la ayuda de arquitecturas y tipos de medios.
  • Los puentes aumentan el ancho de banda disponible para los nodos individuales porque menos nodos de red compartir un dominio de colisión
  • Evita el desperdicio de BW (ancho de banda)
  • Se puede aumentar la longitud de la red.
  • Conecta diferentes segmentos de red transmisión

Las desventajas son

  • No puede leer especifico Direcciones IP porque tienen más problemas con las direcciones MAC.
  • No pueden ayudar mientras construyen la red entre las diferentes arquitecturas de redes.
  • Transfiere todo tipo de mensajes de difusión, por lo que son incapaces de detener el alcance de los mensajes.
  • Estos son caros en comparación con los repetidores.
  • No maneja cargas de datos más variables y complejas que ocurren desde WAN.

Por lo tanto, se trata de una descripción general del puente en una red informática . Estos son dispositivos pasivos ya que no hay comunicación entre las rutas puenteadas y las rutas puente. Estos son muy útiles en el filtrado de carga de datos del tráfico de la red separándolo en paquetes o segmentos. Son útiles para reducir el tráfico de carga en las redes. Estos funcionan en la segunda capa dentro del modelo OSI, a saber, la capa de enlace de datos. Aquí hay una pregunta para usted, ¿cuáles son los dispositivos de red en la red informática?