Un pont de réseau, aussi connu comme un commutateur de couche 2, est un dispositif matériel utilisé pour créer une connexion entre deux réseaux séparés d'ordinateur ou de diviser un réseau en deux. Les deux réseaux utilisent généralement le même protocole;Ethernet est un exemple de protocole. Les périphériques réseau comprennent, mais ne sont pas limités à, les ordinateurs personnels (PC), les imprimantes, les routeurs, les commutateurs et les concentrateurs. Les périphériques connectés à un réseau via une carte adaptateur Ethernet ont ce qu'on appelle une adresse (MAC) de Media Access Control, également appelée adresse physique ou matériel. C'est cette adresse qui identifie de façon unique un périphérique à un pont qui peut ensuite déterminer à quel réseau le périphérique est connecté.
La fonction principale d'un pont réseau est de transmettre des données basées sur l'adresse MAC de l'émission et de réception. Cette opération permet d'éliminer ce qu'on appelle les domaines de collision. Une façon de définir un domaine de collision est un réseau dans lequel un dispositif, également appelé nœud, oblige tous les autres appareils pour écouter lorsqu'il transmet des paquets de données. Une autre définition précise qu'un domaine de collision existe lorsque deux ou plusieurs dispositifs tentent de transmettre des informations à la même heure. Le fonctionnement des réseaux de porteuse Access / Collision Detection multiple (CSMA / CD) devraient, en théorie, être protégés contre les collisions se produisent, mais CSMA / CD peuvent échouer.
Chaque fois que les collisions se produisent, l'efficace transmission de paquets de données est grandement compromise. Les autres périphériques qui sont sur un réseau en essayant de transmettre des données, plus les chances d'une collision se produise. Un pont de réseau peut être utilisé pour segmenter un réseau en deux, réduisant ainsi le nombre d'appareils concurrents de privilèges de transmission. Par exemple, si le réseau A a 20 dispositifs, il est la probabilité que deux ou plusieurs d'entre eux va tenter de transmettre des données en même temps et de provoquer une collision. Si un pont réseau est ajouté, il peut diviser réseau A dans les réseaux A et B du 10 appareils chacun.
Une fois le pont réseau est incorporé, il va commencer à «écouter» la transmission de données effectuées par des appareils sur les deux réseaux. Elle accomplit cette mission en enregistrant l'adresse MAC des appareils dans un tableau qu'il génère automatiquement sans être programmé pour le faire. Lorsque le premier dispositif transmet les données, le pont réseau va ajouter son adresse MAC à ce qui est connu comme un tableau de transmission pour référence future. Le pont se penche également sur l'adresse MAC de la destination ou de réception. Si elle n'apparaît pas dans sa table, le pont sera diffusé le paquet de données à tous les appareils sur les deux réseaux pour localiser la destination.
tables d'expédition ne sont pas instantanément construites, plutôt le pont réseau doit attendre qu'il reçoit une transmission à partir d'un appareil avant qu'il puisse apprendre son adresse MAC. Adresses MAC des appareils de réception doivent également être appris via la diffusion, la recherche de l'emplacement de la destination. Une fois que le destinataire répond, son adresse est également ajouté à la table de transfert du pont de réseau.Finalement, toutes les adresses MAC seront capturés et des paquets de données seront acheminés efficacement directement à leur destination. Cela ne se fera sans les dispositifs ayant pour écouter un dispositif de transmission.
Lorsque les dispositifs émetteurs et récepteurs sont sur le même réseau, aucune transmission de paquets de données a lieu. S'ils sont opposés sur les réseaux, la passerelle transmet les informations. La prévention des collisions n'est pas le seul avantage de l'utilisation des ponts, ils sont également utilisés pour contrôler le flux d'informations à maintenir la confidentialité. Quand un appareil transmet, il est vu par le pont comme une adresse MAC qui appartient à l'un des deux réseaux distincts, et si les dispositifs émetteur et récepteur sont sur le même réseau, les données ne sont pas transmises. C'est une façon un administrateur réseau peut maintenir la confidentialité de l'information.