Che cos’è un bridge di rete?

Un bridge di rete, noto anche come switch di livello 2, è un dispositivo hardware utilizzato per creare una connessione tra due reti di computer separate o per dividere una rete in due. Entrambe le reti di solito utilizzano lo stesso protocollo; Ethernet è un esempio di protocollo. I dispositivi di rete includono, ma non sono limitati a, Personal Computer (PC), stampanti, router, switch e hub. I dispositivi collegati a una rete tramite una scheda adattatore Ethernet hanno il cosiddetto indirizzo MAC (Media Access Control), chiamato anche indirizzo fisico o hardware. È questo indirizzo che identifica in modo univoco un dispositivo a un bridge che può quindi determinare a quale rete è connesso il dispositivo.

La funzione principale di un bridge di rete è inoltrare i dati in base all’indirizzo MAC dei dispositivi di invio e ricezione. Questa operazione aiuta ad eliminare i cosiddetti domini di collisione. Un modo per definire un dominio di collisione è una rete in cui un dispositivo, chiamato anche nodo, forza ogni altro dispositivo ad ascoltare quando trasmette pacchetti di dati. Un’altra definizione afferma che esiste un dominio di collisione quando due o più dispositivi tentano di trasmettere informazioni contemporaneamente. Le reti che eseguono Carrier Sense Multiple Access/Collision Detection (CSMA/CD) dovrebbero, in teoria, essere protette dalle collisioni che si verificano, ma CSMA/CD può fallire.

Ogni volta che si verificano collisioni, l’efficiente trasmissione dei pacchetti di dati è fortemente compromessa. Maggiore è il numero di dispositivi che si trovano su una rete che tentano di trasmettere dati, maggiore è la possibilità che si verifichi una collisione. Un bridge di rete può essere utilizzato per segmentare una rete in due, riducendo così il numero di dispositivi in ​​competizione per i privilegi di trasmissione. Ad esempio, se la rete A ha 20 dispositivi, è probabile che due o più di essi tentino di trasmettere dati contemporaneamente e causino una collisione. Se viene aggiunto un bridge, può dividere la rete A nelle reti A e B di 10 dispositivi ciascuna.

Una volta incorporato il bridge di rete, inizierà ad “ascoltare” la trasmissione dei dati effettuata dai dispositivi sulle due reti. Lo fa registrando l’indirizzo MAC dei dispositivi in ​​una tabella che genera automaticamente senza essere programmato per farlo. Quando il primo dispositivo trasmette i dati, il bridge aggiungerà il suo indirizzo MAC a quella che è nota come tabella di inoltro per riferimento futuro. Il bridge esamina anche l’indirizzo MAC della destinazione o del dispositivo ricevente. Se non appare nella sua tabella, il bridge trasmetterà il pacchetto di dati a tutti i dispositivi su entrambe le reti per individuare la destinazione prevista.

Le tabelle di inoltro non vengono costruite istantaneamente, piuttosto il bridge di rete deve attendere fino a quando non riceve una trasmissione da un dispositivo prima di poter apprendere il suo indirizzo MAC. Anche gli indirizzi MAC dei dispositivi riceventi devono essere appresi tramite broadcast, una ricerca della posizione della destinazione. Una volta che la destinazione risponde, il suo indirizzo viene aggiunto anche alla tabella di inoltro del bridge di rete. Alla fine, tutti gli indirizzi MAC verranno acquisiti e i pacchetti di dati verranno instradati in modo efficiente direttamente alla loro destinazione. Ciò avverrà senza che tutti i dispositivi debbano ascoltare un dispositivo trasmittente.
Quando i dispositivi di invio e ricezione si trovano sulla stessa rete, non avviene alcun inoltro di pacchetti di dati. Se sono su reti opposte, il bridge inoltrerà le informazioni. La prevenzione delle collisioni non è l’unico vantaggio dell’utilizzo dei ponti; sono anche utilizzati per controllare il flusso di informazioni per mantenere la privacy. Quando un dispositivo trasmette, viene visto dal bridge come un indirizzo MAC che appartiene a una delle due reti separate e, se i dispositivi di invio e ricezione si trovano sulla stessa rete, i dati non verranno inoltrati. Questo è un modo in cui un amministratore di rete può mantenere la riservatezza delle informazioni.