Quando usamos pontes remotas iremos precisar de dois dispositivos para fazer a tradução entre os circuitos lentos, de longa distância, que interligam as redes, e os cabos rápidos da rede local. Mas se usarmos uma ponte local entre dois segmentos da rede, precisaremos apenas de um dispositivo.
As pontes conseguem, assim como os repetidores, transferir quadros entre meios diferentes e, da mesma forma, esse procedimento é invisível para todos os usuários da rede. Os PCs-clientes não necessitam de nenhum software ou hardware especial para aproveitar os benefícios dos repetidores e pontes. Porém, ao contrário dos repetidores, as pontes conseguem interligar um segmento Ethernet a um segmento Token-Ring, por exemplo, contanto que as redes usem softwares baseados no mesmo protocolo de comunicações (IP com IP, NetBIOS com NetBIOS, IPX com IPX, ou DECnet com DECnet), dentro dos quadros da camada MAC.
Há pontes especializadas capazes de retirar dos quadros transmitidos os pacotes gerados por qualquer um desses protocolos e reinserí-los num quadro de tipo diferente. Como esses dispositivos não lêem os endereços existentes dentro dos pacotes, eles funcionam ao nível da camada MAC e são pontes verdadeiras. Como veremos adiante, os roteadores conseguem fazer o mesmo cruzamento entre tipos diferentes de redes, mas utilizam meios diferentes.
As pontes são inteligentes. Seus programas enviam mensagens a todos os nós, provocando respostas de todos eles. Os programas da ponte lêem o endereço de origem de cada quadro e associam os endereços de origem aos segmentos correspondentes da rede. Isso limita o tráfego que cruza os segmentos das redes e praticamente impede que pacotes ou adaptadores problemáticos num dos segmentos afetem o funcionamento dos outros segmentos interconectados a ele.
Se a ponte receber um pacote ou quadro dirigido a um nó de destino ainda não identificado, o pacote ou quadro será encaminhado e aguardará uma resposta do destino. Chama-se a isso de lógica forward-if-not-local (encaminha quando não é local). Mais adiante, compararemos esta operação lógica com as técnicas empregadas pelos roteadores.
As pontes modernas são importantes recursos de gerenciamento. Como monitoram de perto o tráfego da rede, a inclusão de softwares especiais (ditos agentes) nas pontes pode oferecer informações de volume de tráfego e erros da rede. Mas as pontes são dispositivos ocupados, e precisam avaliar os pacotes instantaneamente; assim, se associarmos a atividade das pontes com um excesso de relatórios acabaremos necessitando de equipamentos dotados de processadores de comunicações próprios para que a carga de transmissão seja tratada com eficiência.
As pontes inteligentes são adequadas para interligar dois segmentos de rede, mas o processo se torna mais complexo quando diversos segmentos de rede são interligados entre si, quer diretamente, em conexões locais, quer remotamente, através de circuitos de longa distância. Se diversos segmentos de rede forem conectados por meio de pontes, tanto de backbone quanto de cascata serial, haverá a passagem de tráfego estranho de um ou mais segmentos, a caminho dos endereços de destino. Isso aumentaria desnecessariamente a carga dos segmentos intermediários.
Sempre existe a possibilidade de que, de alguma forma, diversos segmentos da rede sejam conectados por mais de uma via - talvez por uma conexão discada, uma conexão de manutenção ou um erro de cabeamento. Quando isso ocorre, é possível que os quadros circulem continuamente entre os segmentos da rede, uma situação chamada, às vezes, de "data storm" (literalmente, tempestade de dados). São várias as técnicas utilizadas para lidar com esse problema; a mais comum, adotada pelo Network Management Commitee do IEEE (IEEE 802.1), chama-se Spanning Tree Algorithm. Os softwares que obedecem a esse algoritmo conseguem detectar a existência de diversas vias e bloquear uma delas. Os produtos que suportam o algoritmo do IEEE são, principalmente, pontes locais. Os recursos do Spanning Tree Algorithm não têm a mesma utilidade nas pontes remotas, pois conflitam com as técnicas utilizadas para a transferência de dados através de mais de um dos circuitos lentos de longa distância.
As pontes remotas utilizam técnicas denominadas source-level routing (roteamento ao nível da origem) e protocol-transparent routing (roteamento transparente aos protocolos). Este uso do termo roteamento no contexto das pontes é confuso, mas comum. No roteamento ao nível de origem, usado principalmente nas redes Token-Ring, a ponte envia uma mensagem de teste a uma estação de destino. As pontes que usam essa técnica, dispersas ao longo do caminho, acrescentam seus próprios endereços. A estação de destino, por sua vez, envia uma mensagem de volta a estação de origem, produzindo uma listagem completa de todas as pontes intermediárias. A ponte que atende a estação de origem usa essas informações para construir um mapa da rede de interconexões e determinar o caminho mais rápido entre os nós de origem e destino. O roteamento transparente aos protocolos utiliza a lógica forward-if- not-local descrita anteriormente.