-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-03-09 a las 15:51 +0100, escribí:
¡Rayos! Estaba confundiendo los switches con los hub. :-/
Tienes razón. Tendré que mirar la wikipedia, es lo que tengo más a mano - oye, que invento. Antes no podía decir "voy a mirar la wikipedia", porque me costaba las pelas, pero ahora... jo, que gozada O:-)
http://en.wikipedia.org/wiki/Network_switch A network switch is a computer networking device that connects network segments. It uses the logic of a Network bridge but allows a physical and logical star topology. It is often used to replace network hubs. A switch is also often referred to as an intelligent hub or switching hub. Note that the term "switch" is abused in the networking industry to name many different types of device - see Multilayer switch. http://es.wikipedia.org/wiki/Switch Un switch (en castellano "interruptor" o "conmutador") es un dispositivo de interconexión de redes de ordenadores/computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection). Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de una red a otra, de acuerdo con la dirección MAC de destino de los datagramas en la red. Los switches se utilizan cuando se desea conectar múltiples redes. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local). Y aquí dice como se hace para escuchar todo el tráfico: Flaws Switches provide difficulties in monitoring traffic because each port is isolated until it transmits data, and even then only the sending and receiving ports are connected. Two popular methods that are specifically designed to allow a network manager to monitor traffic are: * Port mirroring -- the switch sends a copy of network packets to a monitoring network connection. * SMON -- "Switch Monitoring" is described by RFC 2613 and is a protocol for controlling facilities such as port mirroring. Other "methods" (a.k.a. attacks) have been devised to allow snooping on another computer on the network without the cooperation of the switch: * ARP spoofing -- fooling the target computer into using your own MAC address for the network gateway, or alternatively getting it to use the broadcast MAC. * MAC flooding -- overloading the switch with a large number of MAC addresses, so that it drops into a "failopen mode". El articulo de la wikipedia en español es parecido, pero no el mismo que el de la inglesa, no es la traducción. Curioso. - -- Saludos Carlos Robinson -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.0 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFEEHjHtTMYHG2NR9URAkK9AJ0QTlHwiWneEjGHWfQU83W+8kXzHwCfQDMA m2U5zj76LbJyoTfgqSM80jY= =WNay -----END PGP SIGNATURE-----