Que Computadora Comprar

Bridge-un dispositivo de conexión

Usos de los Puentes

1) Muchos departamentos comercial y de institución de educación superior tienen sus propias redes de área local, que se utilizan para interconectar computadoras personales, estaciones de trabajo y servidores. Diferentes departamentos comerciales tienen objetivos diferentes para que escoja diferentes redes de área local sin tener en cuenta el trabajo de otros departamentos. Los puentes se utilizan si no hay necesidad de comunicación.

2) La organización puede estar geográficamente dispersos por las distancias en varios edificios. Puede ser sin costo para tener LANs separadas en cada edificio e interconectar con puentes y enlaces de infrarrojos que se ejecute un solo cable coaxial de todo el sitio.

3) Puede ser necesario dividir una sola LAN en LANs separadas para sostener la carga. Los archivos se colocan normalmente en las máquinas de servidor de archivos y se descargan en sus máquinas bajo pedido. La gran escala de este sistema evita que poner todas las estaciones de trabajo en una sola LAN para ancho de banda total requerido es demasiado alto. Como una alternativa LANs múltiple conectado por puentes se utilizan. Cada LAN incluye un grupo de estaciones de trabajo con su propio servidor de archivos, de modo que la mayoría del tráfico se limita a una sola LAN y no agrega carga a la columna vertebral.

4) una sola LAN sería suficiente en términos de la carga, pero la distancia física entre las máquinas más distantes es demasiado grande. Incluso si se coloca el cable es fácil de hacer, la red no funciona debido a la gran demora de ida y vuelta. La única solución es dividir la LAN e instalar puentes entre segmentos. Mediante el uso de puentes de la distancia total físico requerido puede ser aumentada.

5) Para ello la fiabilidad, los puentes se utilizan. Un nodo defectuoso en una sola LAN que mantiene la salida de un flujo continuo de la basura paralizará la LAN. Los puentes pueden ser colocados en los lugares críticos, como las puertas contra incendios en un edificio para proteger a un solo nodo, que ha perdido los estribos de traer abajo todo el sistema.

6) Los puentes también proporcionan la seguridad de la organización. La mayoría de las interfaces LAN tiene el modo inmoral, de que todas las tramas se envían al ordenador no sólo se le dirigieron. Al colocar los puentes en diversos puntos y con cuidado de no remitirlo a un tráfico sensible, es posible que las partes separadas de la red para que su tráfico no puede escapar y caer en las manos equivocadas.

Los diferentes tipos de puentes

1) Los puentes transparentes

El primer puente de 802 que se conoce como puente transparente o puente del árbol extensible. Un puente transparente funciona en modo promiscuo, la aceptación de cada cuadro entregado toda la LAN a la que está conectado. Cuando se recibe un marco, un puente debe determinar si se debe eliminar o reenviar y sobre los cuales LAN para poner el marco. Esto se hace mediante la comprobación de la dirección de destino en una gran mesa en el interior del puente. La tabla muestra cada dirección de destino y le dice que la línea de salida al que pertenece el.

La tabla hash entero está vacío cuando los puentes se conecta por primera vez in Puente no sabe de dónde los destinos de la trama son lo que hacen uso de las inundaciones algoritmo: cada trama entrante a un destino desconocido se emite en todas las redes de área local a la que se interconecta el puente salvo el que llegó. Como pasa el tiempo los puentes de saber dónde están los destinos. Una vez que un destino se conoce de antemano, marcos destinados a que sólo se ponen en la LAN adecuados y no están inundado.

Algoritmo hacia atrás aprendizaje es utilizado por puentes transparentes. Como trabajo en el modo de puentes inmorales para que puedan ver cada cuadro enviado en cualquiera de sus redes de área local. Al marcar la dirección de origen, se puede decir que la máquina está disponible en la LAN. Las máquinas y los puentes se conecta y se desconecta y se mueven como el cambio de topología se lleva a cabo. Cada vez que una entrada de tabla hash se hace para manejar dinámicas topologías de la hora de llegada de la trama se señala en la entrada. Cuando un marco cuyo destino está ya presente en la mesa llega, su entrada se actualiza con la hora actual. Así, el tiempo en relación con cada entrada indica la última vez que fue visto un fotograma de esa máquina.

2) El enrutamiento de origen del puente

Fuente de enrutamiento puentes considera que el remitente de cada marco sabe si el destino está en su propia LAN. Mientras que la entrega de un cuadro a una LAN diferente, el equipo de origen establece el bit de alto orden de la dirección de origen a 1 para marcarlo. Está presente en el encabezado de la trama de la ruta exacta que el marco va a seguir. Este camino se crea la siguiente manera. Cada LAN consiste en un único número de 12 bits, y cada puente se compone de un número de 4 bits que únicamente se especifica en los contextos de su LAN. Los dos puentes distantes pueden ambos consiste en el número 3, pero dos puentes entre los mismos dos redes locales deben consiste en diferentes números del puente. Una ruta es entonces el orden de la secuencia del puente, LAN, puentes, red LAN, puentes, red LAN ….

Fuente puentes de enrutamiento sólo se consideran los cuadros que tienen más alto orden de los bits del destino establecido en 1. Para cada cuadro, se ve y comprueba la ruta buscando el número de la LAN en el que el marco llegado. Si este número de LAN es seguido por su número propio puente, el puente envía la trama a la LAN, cuyo número sigue su número de puente en la ruta.