Puente de red.
¿Qué es un puente de red?
Un puente de red es un dispositivo o software que conecta y filtra el tráfico entre dos o más segmentos de red, creando una red única y unificada. Opera en la capa de enlace de datos (Capa 2) del modelo OSI y se utiliza para reducir la congestión de la red y mejorar el rendimiento mediante la gestión del flujo de datos. A continuación, se presentan las funciones y características clave de un puente de red:
- Filtrado de tráfico: los puentes inspeccionan el tráfico de red entrante y deciden si reenviarlo o filtrarlo en función de las direcciones MAC (control de acceso al medio) de los dispositivos.
- Reducción del dominio de colisión: al dividir una red en segmentos, los puentes reducen la cantidad de colisiones, lo que mejora la eficiencia general de la red.
- Extensión de red: los puentes pueden conectar diferentes tipos de medios físicos (por ejemplo, Ethernet a Wi-Fi) o ampliar el alcance de una red conectando múltiples segmentos.
- Puente transparente: la mayoría de los puentes modernos utilizan puentes transparentes, donde aprenden automáticamente las direcciones MAC de los dispositivos en cada segmento y crean una tabla de reenvío para decidir cómo enrutar el tráfico.
- Prevención de bucles: para evitar bucles en la red, que pueden causar tormentas de difusión, los puentes utilizan el Protocolo de árbol de expansión (STP) para crear una topología lógica sin bucles.
Hoy en día, los puentes se utilizan con menos frecuencia debido al advenimiento de dispositivos más avanzados, como los conmutadores, que ofrecen una funcionalidad similar pero con mayor eficiencia y características adicionales.
Funcionamiento de los puentes:
Veamos el funcionamiento paso a paso del puente en redes de computadoras:
Recepción de datos: el puente recibe paquetes de datos (o tramas) de ambos segmentos de red A y B.
Creación de una tabla : crea una tabla de direcciones MAC observando de dónde provienen los datos para saber qué dispositivo está en qué segmento.
Filtrado de datos: si los datos de la red A están destinados a un dispositivo que también está en la red A, el puente impide que sigan avanzando.
Reenvío de datos: si los datos de la red A están destinados a un dispositivo en la red B, el puente los envía al lugar correcto en la red B.
Repetición para ambos lados: el puente hace lo mismo para los datos que provienen de la red B.
¿Aún se utiliza un puente de red?
Sí, los puentes de red todavía se utilizan, aunque su función ha sido prácticamente superada por dispositivos de red más avanzados, como conmutadores y enrutadores. A continuación, se presentan algunos contextos donde los puentes de red siguen siendo relevantes:
Sistemas heredados: en redes más antiguas que originalmente se construyeron utilizando puentes, reemplazarlos podría no ser necesario si aún funcionan bien.
Extensión de red simple: para extensiones de red a pequeña escala donde no se requieren funcionalidades complejas, un puente de red puede ser una solución simple y rentable.
Topologías de red específicas: en ciertas topologías de red, especialmente donde se necesita la segmentación de la red para reducir colisiones sin la necesidad de las características más avanzadas de los conmutadores, los puentes aún pueden ser efectivos.
Puente inalámbrico: en algunos escenarios de redes inalámbricas, se utilizan puentes para conectar diferentes segmentos inalámbricos o para ampliar las redes inalámbricas.
Fines educativos: En entornos educativos y de aprendizaje, los puentes de red se utilizan a menudo para enseñar los conceptos básicos de las redes.
Puentes remotos
Un puente remoto es un puente que conecta dos redes separadas geográficamente mediante un servicio de telecomunicaciones como el Servicio Telefónico Simple ( POTS ), líneas arrendadas o un servicio de conmutación de circuitos.
Un puente remoto tiene al menos un puerto de red de área local ( LAN ), como un conector RJ-45 para una conexión LAN de par trenzado sin blindaje ( UTP ) a un conmutador o concentrador, y al menos un puerto serie, como un puerto RS-232 o una interfaz V.35. El puerto serie es síncrono para líneas digitales o asíncrono para módems.
El puente puede tener puertos en serie síncronos y asíncronos. Los puentes remotos también pueden habilitarse para el Protocolo Simple de Administración de Red ( SNMP ) y contar con otras funciones de diagnóstico y soporte, como la administración fuera de banda ( OBM ).
Función en redes informáticas
En la práctica, un puente remoto funciona mediante servicios de telecomunicaciones como el servicio telefónico tradicional (POTS), líneas arrendadas o servicios de conmutación de circuitos. Así es como funciona:
- Transmisión de datos: recibe datos de un segmento de red, generalmente en una ubicación como una oficina o un campus.
- Conversión y transmisión de señales: El puente convierte estos datos a un formato adecuado para su transmisión a través de un servicio de telecomunicaciones. Esto puede implicar modulación u otras formas de procesamiento de señales.
- Recepción y retransmisión: la señal luego se transmite a través de la red de telecomunicaciones a una ubicación geográfica diferente, donde otro puente remoto o dispositivo de red la recibe.
- Entrega de datos: al recibir la señal, el puente remoto la convierte nuevamente a su formato original y la envía al segmento de red apropiado en la ubicación remota.
Este proceso permite una experiencia de conexión de red local a largas distancias, lo que convierte al Puente Remoto en un componente esencial en el mundo globalizado actual. Permite compartir recursos e información de forma fluida entre oficinas o instalaciones distantes, garantizando que las barreras geográficas no impidan la comunicación y la colaboración en red.
Aplicaciones de los puentes remotos
Escenarios del mundo real
Los puentes remotos encuentran aplicaciones en diversos escenarios, algunos de los cuales incluyen:
- Conectividad entre oficinas: las grandes organizaciones con múltiples oficinas utilizan puentes remotos para interconectar sus redes de área local (LAN), lo que permite una comunicación fluida y el uso compartido de recursos entre diferentes oficinas.
- Acceso al trabajo remoto: los puentes remotos permiten conexiones seguras a la red principal de la oficina para trabajadores remotos o que trabajan desde casa, lo que garantiza que tengan acceso a los recursos de red necesarios.
- Instituciones educativas: las universidades y colegios con múltiples campus utilizan puentes remotos para vincular sus redes de campus, lo que facilita el acceso compartido a recursos académicos y sistemas administrativos.
El concepto de puentes remotos en redes de computadoras ha sido fundamental para conectar redes separadas geográficamente, evolucionando desde implementaciones básicas que utilizaban servicios de telecomunicaciones tradicionales hasta configuraciones modernas que aprovechan Internet de alta velocidad y fibra óptica.
Esta evolución refleja los avances continuos en la tecnología de redes, lo que resalta la importancia de los puentes remotos en el mundo interconectado actual. A medida que las redes siguen evolucionando, los principios y aplicaciones de los puentes remotos siguen siendo relevantes, sentando las bases para futuras innovaciones en conectividad de red.
Protocolo de árbol de expansión (STP)
El protocolo de árbol de expansión (STP) es un protocolo de gestión de enlaces de capa 2 que proporciona redundancia de rutas y evita bucles en la red. Para que una red Ethernet de capa 2 funcione correctamente, solo puede existir una ruta activa entre dos estaciones. Múltiples rutas activas entre estaciones terminales causan bucles en la red. Si existe un bucle, las estaciones terminales podrían recibir mensajes duplicados. Los conmutadores también pueden aprender las direcciones MAC de las estaciones terminales en múltiples interfaces de capa 2. Estas condiciones resultan en una red inestable. El funcionamiento del árbol de expansión es transparente para las estaciones terminales, que no pueden detectar si están conectadas a un solo segmento de LAN o a una LAN conmutada de varios segmentos.
El STP utiliza un algoritmo de árbol de expansión para seleccionar un conmutador de una red con conexión redundante como raíz del árbol de expansión. El algoritmo calcula la mejor ruta sin bucles a través de una red conmutada de Capa 2 asignando una función a cada puerto según su rol en la topología activa:
Raíz: un puerto de reenvío elegido para la topología de árbol de expansión
Designado: un puerto de reenvío elegido para cada segmento de LAN conmutada
Alternativo: un puerto bloqueado que proporciona una ruta alternativa al puente raíz en el árbol de expansión
Copia de seguridad: un puerto bloqueado en una configuración de bucle invertido
El conmutador que tiene todos sus puertos asignados a la función designada o a la función de respaldo se denomina conmutador raíz . El conmutador que tiene al menos uno de sus puertos asignado a la función designada se denomina conmutador designado .
El árbol de expansión fuerza las rutas de datos redundantes a un estado de espera (bloqueo). Si un segmento de red del árbol de expansión falla y existe una ruta redundante, el algoritmo del árbol de expansión recalcula la topología del árbol de expansión y activa la ruta de espera. Los switches envían y reciben tramas de árbol de expansión, llamadas unidades de datos de protocolo de puente (BPDU), a intervalos regulares. Los switches no reenvían estas tramas, sino que las utilizan para construir una ruta sin bucles. Las BPDU contienen información sobre el switch emisor y sus puertos, incluyendo las direcciones MAC y del switch , la prioridad del switch , la prioridad del puerto y el coste de la ruta. El árbol de expansión utiliza esta información para seleccionar el switch raíz y el puerto raíz para la red conmutada, así como el puerto raíz y el puerto designado para cada segmento conmutado.
Cuando dos puertos de un switch forman parte de un bucle, la configuración del árbol de expansión y el coste de ruta controlan qué puerto se establece en estado de reenvío y cuál en estado de bloqueo. El valor de prioridad del puerto del árbol de expansión representa la ubicación de un puerto en la topología de red y su capacidad para transmitir tráfico. El valor del coste de ruta representa la velocidad del medio.
Comprensión del protocolo de árbol de expansión
La función del árbol de expansión es evitar los bucles de puenteo que causan caos en la red. La forma más sencilla de explicar cómo lo hace es con un ejemplo. Considere el siguiente diagrama simple, que muestra tres switches configurados en un triángulo.
- Los switches comparten información de árbol de expansión mediante unidades de datos de protocolo de puente (BPDU). Los términos «switch» y «puente» son, a efectos prácticos, intercambiables.
- Los conmutadores de árbol de expansión eligen uno de los puentes del dominio como puente raíz . En el diagrama anterior, los conmutadores 1, 2 y 3 han realizado una elección para determinar cuál de ellos debe ser la raíz.
- Cuando se decide una raíz, todos los conmutadores calculan la ruta de regreso al puente raíz más económica. Las rutas más costosas se bloquean.
Analicemos esto con más detalle. En el diagrama a continuación, suponemos que el switch 1 se ha convertido en el puente raíz. El switch 2 puede acceder al switch 1 de dos maneras: directamente o a través del switch 3. La ruta directa tiene un coste de 10. La ruta a través del switch 3 tiene un coste de 20. El enlace más costoso está bloqueado.
En el siguiente video podrá visualizar una explicación sobre el protocolo STP.








Comentarios
Publicar un comentario