Мосты для расширения сети

В предыдущем разделе было сказано о том, что, подобно коммутаторам, Мосты также выполняют маршрутизацию с промежуточным хранением кадров. Реальность такова, что граница между мостами и коммутаторами временами может быть весьма зыбкой.
Можно различать эти устройства, исходя из выполняемых ими функций. Если идея коммутации заключается в разделении единой сети на отдельные (но все еще связанные) сегменты, то идея организации моста (bridging) — в комбинировании отдельных сетей в единую сеть. Точнее, организация мостов позволяет передавать данные между двумя (или более) различными сетями, обеспечивая в то же время для них раздельный трафик (см.
рис. 5.1.1).

Мосты не зависят от типа используемых протоколов. Обычно их не касается, какой транспортный протокол используется — IPX или TCP/IP. Если мост может прочитать адрес источника и адрес места назначения пакета, значит он может определить, что ему следует сделать: отфильтровать или переслать пакет.

Примечание:
Чтобы завершить мысль о зыбкости границ между различными типами сетевого оборудования, укажем, что некоторые мосты могут относиться no-разному к пакетам, использующим различные транспортные протоколы (например, IPX по сравнению с IP). Вообще, функционирование мостов относится к операциям канального уровня.

В приводимых далее примерах будет рассматриваться организация мостов в основном для сетей Ethernet (если не указано иное), но большая часть принципов применима также и к сетям Token Ring. 

Смотрите также

Wavemon
Программа Wavemon для мониторинга и конфигурирования настроек беспроводного адаптера использует псевдографическую библиотеку ncurses. Она содержит экран Overview (Обзор) со всей важной ...

Сетевые транспортные протоколы
На протяжении всей главы я постоянно упоминала транспортные протоколы, фактически не пояснив, что же это такое. Во-первых, что такое протокол вообще? Проще всего представить протокол как стандарт ил ...

Физическая защита
Для защиты сети очень важно установить разрешения на доступ и систему идентификации пользователей. Другие вопросы защиты связаны с возможностью доступа не только к логическим, но и к физическим комп ...