¿Qué es un puente de red?

Un puente de red, también conocido como conmutador de capa 2, es un dispositivo de hardware que se utiliza para crear una conexión entre dos redes informáticas independientes o para dividir una red en dos. Ambas redes suelen utilizar el mismo protocolo; Ethernet es un ejemplo de protocolo. Los dispositivos de red incluyen, entre otros, computadoras personales (PC), impresoras, enrutadores, conmutadores y concentradores. Los dispositivos conectados a una red a través de una tarjeta adaptadora Ethernet tienen lo que se conoce como dirección de control de acceso a medios (MAC), también llamada dirección física o de hardware. Es esta dirección la que identifica unívocamente un dispositivo a un puente que luego puede determinar a qué red está conectado el dispositivo.

La función principal de un puente de red es reenviar datos basados ​​en la dirección MAC de los dispositivos de envío y recepción. Esta operación ayuda a eliminar lo que se conoce como dominios de colisión. Una forma de definir un dominio de colisión es una red en la que un dispositivo, también llamado nodo, obliga a todos los demás dispositivos a escuchar cuando está transmitiendo paquetes de datos. Otra definición establece que existe un dominio de colisión cuando dos o más dispositivos intentan transmitir información al mismo tiempo. Las redes que ejecutan Carrier Sense Multiple Access / Collision Detection (CSMA / CD) deberían, en teoría, estar protegidas contra colisiones, pero CSMA / CD puede fallar.

Siempre que ocurren colisiones, la transmisión eficiente de paquetes de datos se ve muy comprometida. Cuantos más dispositivos estén en una red tratando de transmitir datos, mayor será la posibilidad de que ocurra una colisión. Se puede utilizar un puente de red para segmentar una red en dos, reduciendo así el número de dispositivos que compiten por los privilegios de transmisión. Por ejemplo, si la red A tiene 20 dispositivos, existe la posibilidad de que dos o más de ellos intenten transmitir datos al mismo tiempo y provoquen una colisión. Si se agrega un puente, puede dividir la red A en las redes A y B de 10 dispositivos cada una.

Una vez incorporado el puente de red, comenzará a “escuchar” la transmisión de datos que realizan los dispositivos en las dos redes. Lo logra registrando la dirección MAC de los dispositivos en una tabla que genera automáticamente sin estar programado para hacerlo. Cuando el primer dispositivo transmite datos, el puente agregará su dirección MAC a lo que se conoce como tabla de reenvío para referencia futura. El puente también mira la dirección MAC del dispositivo de destino o receptor. Si no aparece en su tabla, el puente transmitirá el paquete de datos a todos los dispositivos en ambas redes para localizar el destino previsto.

Las tablas de reenvío no se crean instantáneamente, sino que el puente de red tiene que esperar hasta recibir una transmisión de un dispositivo antes de que pueda aprender su dirección MAC. Las direcciones MAC de los dispositivos receptores también deben aprenderse a través de la transmisión, una búsqueda de la ubicación del destino. Una vez que el destino responde, su dirección también se agrega a la tabla de reenvío del puente de red. Eventualmente, se capturarán todas las direcciones MAC y los paquetes de datos se enrutarán de manera eficiente directamente a su destino. Esto sucederá sin que todos los dispositivos tengan que escuchar un solo dispositivo de transmisión.
Cuando los dispositivos de envío y recepción están en la misma red, no se realiza ningún reenvío de paquetes de datos. Si están en redes opuestas, el puente enviará la información. La prevención de colisiones no es la única ventaja de utilizar puentes; también se utilizan para controlar el flujo de información para mantener la privacidad. Cuando un dispositivo transmite, el puente lo ve como una dirección MAC que pertenece a una de dos redes separadas, y si los dispositivos de envío y recepción están en la misma red, los datos no se reenviarán. Ésta es una forma en que un administrador de red puede mantener la privacidad de la información.