Desde el punto de vista MAC los puentes y conmutadores se comportan como una estación más. Durante su funcionamiento, cuando reciben una trama por un puerto, apuntan en una tabla que la dirección MAC de origen de la trama está en ese puerto. Así pueden saber en que puerto está cada estación y más tarde, cuando tienen que enviar una trama a esa estación la envían solo al puerto donde se detectó.
Las entradas en la relación MAC-puerto se renuevan cada pocos segundos. Si un puente o conmutador no conoce donde esta la estación de destino envía la trama a todos sus puertos (inundación o flood).
Aunque cada puente o conmutador produce un retardo en la señal, en principio no hay limite en cuanto al número de puentes que se pueden poner en una red ya que cada retransmisión regenera la señal.
Como los puentes y conmutadores aislan el trafico unicast enviándolo solo al puerto necesario, aumenta también la seguridad de la red ya que las estaciones conectadas a otros puertos no pueden capturar ese trafico. Para poder hacerlo, algunos conmutadores soportan configurar especialmente un puerto espejo (mirror) que transmite el mismo trafico que otro. De todas maneras este esquema puede atacarse por medio de inyecciones ARP (ARP spoofing) o inundación de MAC (MAC flooding), aunque los conmutadores (switches) más modernos implementan defensas al respecto.
Si los puentes soportan el protocolo Spanning Tree definido en el estándar 802.ld se pueden unir dos puentes a través de 2 o más caminos (pasando incluso por otros puentes) evitando los bucles, lo que permite tener un camino alternativo en caso de que haya una avería en el camino principal o poder repartir tráfico.
2009-05 Güimi (http://guimi.net) Está permitido copiar, distribuir y/o modificar los documentos bajo los términos de la licencia "Reconocimiento-Compartir bajo la misma licencia 3.0 España" de Creative Commons. Puede ver una copia de esta licencia completa. |