¿Qué es la duplicación de puertos? La ultima guia
El software de monitoreo de redes moderno incluye herramientas sofisticadas, como representaciones gráficas y herramientas analíticas. Sin embargo, habrá ocasiones en las que será necesario volver a las técnicas de análisis práctico para capturar paquetes a medida que viajan por la red. La duplicación de puertos es una técnica de captura de paquetes.
La captura de paquetes requiere un elemento de hardware, que se llama TAP (punto de acceso de prueba) ). Afortunadamente, ya dispone de hardware que canaliza todo el tráfico de su red: conmutadores y concentradores. Puede aprovechar las capacidades de estos dispositivos para eliminar la necesidad de comprar un sensor en línea o un divisor de tráfico por separado. La técnica de utilizar su equipo de red para capturar tráfico se llama ' duplicación de puertos .” Esta guía le brindará toda la información que necesita para implementar la duplicación de puertos en su red.
>>> Vaya a la lista de herramientas de monitoreo recomendadas a continuación <<<
Cambiar procesamiento de tráfico
Una red muy pequeña sólo tendría un conmutador o concentrador. Sin embargo, no hace falta mucho crecimiento en la red para crear la necesidad de otro conmutador. Cuando tiene varios conmutadores en su red, mueven el tráfico sin canalizar todos los paquetes a través de un punto central.
Esta configuración descentralizada significa que no puede seleccionar solo un conmutador en la red para la recopilación de datos si lo desea.tráfico de muestrade todos sus datos. Esto se debe a que los otros conmutadores de su red intercambiarán tráfico entre ellos que no necesita ser canalizado a través del dispositivo elegido. Sin embargo, este problema también surgiría si usted decide implementar unGRIFOcomo herramienta de captura de paquetes.
Al capturar el tráfico de la red, debe decidir si sus requisitos pueden cumplirse con los paquetes que pasan por un punto o si necesita ver todo el comportamiento del tráfico de la red a la vez.
En realidad, es más probable que necesites mirar el tráfico por enlace. En tal escenario, probablemente intentará ver por qué un enlace de su red está sobrecargado y qué tipos de tráfico podría redirigir o limitar para resolver el problema.
Aunque tal vez quieras ver todo el tráfico de la red , capturarlo todo a la vez pronto se convierte en un objetivo demasiado ambicioso. Si pudiera capturar todos los paquetes entrantes y salientes, se sentiría abrumado por todos los datos recopilados.
Para evaluar adecuadamente el rendimiento de su red, de todos modos clasificará todo el tráfico por dispositivo de red, por lo que es mejor utilizar la duplicación de puertos dispositivo por dispositivo. Otras herramientas son más adecuadas para brindarle visibilidad de toda la red. En estos casos, sería mejor utilizar NetFlow para muestrear datos de varios puntos de la red simultáneamente. Necesitaría una herramienta sofisticada de análisis del tráfico de red paraagregar y resumirtodos los datos de tráfico.
¿Qué es la duplicación de puertos?
La duplicación de puertos ofrece un método para duplicar el tráfico de red y dirigir la copia hacia un almacén de datos.
En un divisor, se utiliza un dispositivo queduplica todo el tráficouna copia continúa hacia sus destinos previstos y la otra se muestra en una pantalla o va a un archivo. Con la duplicación de puertos, utiliza exactamente la misma técnica, pero modifica la configuración de su conmutador para crear una función de duplicación de datos, eliminando así la necesidad de instalar un dispositivo físico separado.
Básicamente, una instrucción de duplicación de puerto le indica al conmutador que envíe una copia del tráfico a un puerto específico. La metodología incluye una gama de opciones que le permiten elegir tráfico específico que se originan o viajan a direcciones IP determinadas, o eligen copiar todo el tráfico. Una vez que el conmutador ha dividido el tráfico requerido, todo lo que tiene que hacer es recopilar los paquetes que se envían al puerto designado como punto de entrega de datos.
Conmutadores y concentradores
A enlace , o ' brincar ”, en una red es la conexión entre dos dispositivos. El enlace podría ser el último tramo que conecta un punto final , o podría ser entre dos dispositivos de red . Siempre habrá un dispositivo de red en al menos un extremo del enlace. Para el tráfico dentro de una red, ese dispositivo será un cambiar o un centro .
Un hub transmite todo el tráfico que recibe en una de sus conexiones a todas las demás. No presta atención a la dirección de destino de los paquetes entrantes. Un interruptor es más selectivo porqueexamina los encabezados de los paquetesy reenvía cada uno al puerto que ha enumerado para esa dirección. Es posible que el cable conectado a ese puerto de destino no conduzca al punto final identificado por esa dirección. Si hay otro dispositivo de red entre ese conmutador y el punto final, el cable que recibe los datos en movimiento conducirá a ese dispositivo intermedio, que, a su vez, los reenviará.
Afortunadamente, para la captura de paquetes, los conmutadores y concentradores no crean vínculos físicos temporales entre los puertos de origen y destino de una conexión. En cambio, el dispositivo recopila los datos entrantes . entonces crea una copia exacta de esos datos y lo aplica al puerto de destino. En el caso de los hubs, esta acción crea duplicación . Por ejemplo, si un concentrador recibe un paquete en uno de sus diez puertos, enviará ese mismo paquete a los otros nueve puertos.
Entonces, un paquete se convierte en nueve copias. Un conmutador hace exactamente lo mismo con los paquetes marcados para transmisión . El tráfico que viaja a un destino solo se copia en el puerto que el conmutador ha incluido para esa dirección. Por lo tanto, sigue habiendo solo una instancia de esos datos a medida que salen del conmutador.
La duplicación de paquetes realizada por conmutadores y enrutadores es exactamente la misma que el trabajo realizado por un divisor de tráfico.
Duplicación de puertos con un hub
Como puede ver en las descripciones de cómo funcionan los conmutadores y concentradores, un hub duplica automáticamente todo el tráfico que recibe . Entonces, si solo tienes hubs en tu red, es muy fácil obtener una copia de todo el tráfico que circula por ella. El centro envía todo el tráfico a todos los puntos finales. Si ese tráfico tiene que viajar a través de otros dispositivos de red para llegar a algunos de los puntos finales de la red, eso no bloqueará el tráfico que llega a esos puntos finales si los dispositivos intermedios también son concentradores.
Como su propia computadora está conectada a uno de los concentradores de la red, todo el tráfico de la red se enviará automáticamente a su computadora sin tener que modificar la configuración del concentrador. Sin embargo, su computadora no leerá todo ese tráfico.
El firmware de la tarjeta de interfaz de red de su computadora tiene un identificador codificado: este es el Dirección MAC , Lo que significa ' controlador de acceso a medios .” La tarjeta de red solo reaccionará a los mensajes entrantes que tengan esa dirección MAC. Todos los demás serán ignorados. Piense en la tarjeta de red como si fuera el portero de un club privado. Cualquiera que llegue debe dar una contraseña para poder entrar; aquellos que no tienen la contraseña quedan bloqueados para ingresar. La dirección MAC es esa contraseña.
Si desea ver todo el tráfico en una red que está completamente equipada con concentradores, todo lo que tiene que hacer es decirle a la tarjeta de red que elimine el requisito de su propia dirección MAC. En terminología de red, esta configuración se denomina ' modo promiscuo .”
Los puristas argumentarán que poner su tarjeta de red en modo promiscuo no es 'duplicación de puertos', porque su tarjeta de red no duplica paquetes. Dicen que la tarjeta simplemente está eliminando el requisito de su dirección MAC para poder reconocer los paquetes que llegan y reenviarlos a las aplicaciones de su computadora.
En verdad, 'replicación de puertos en un concentrador' es un concepto redundante porque el concentrador duplica todos los paquetes de forma predeterminada. Generalmente, el término 'duplicación de puertos' solo se aplica a conmutadores.
Duplicación de puertos con un interruptor
Cuando un conmutador recibe un paquete, hace referencia a la dirección de destino en el encabezado del datagrama. Luego hace una copia del paquete y envía esa nueva versión en el número de puerto que tiene asociado con esa dirección MAC.
En operaciones estándar, lo que se denomina ' unidifusión ”, solo se hace una copia de un mensaje entrante y se envía solo en un puerto. Los conmutadores son capaces de duplicar el tráfico. , sin embargo. Por ejemplo, cuando el conmutador recibe un mensaje de difusión, realiza la misma cantidad de copias que el recuento de puertos activos y envía una copia a cada uno de esos puertos. Los interruptores también tienen ' multidifusión ”capacidades, que les exigen crear un número limitado de copias.
Como todos los conmutadores están programados con la capacidad de manejar mensajes de difusión y multidifusión, la tarea de duplicar paquetes no presenta ningún problema para su hardware. Conceptualmente, lograr que su conmutador realice la duplicación de paquetes requiere muy pocas tareas:
- El conmutador recibe instrucciones de hacer una copia de todo el tráfico.
- El conmutador envía todo el tráfico a su destino previsto.
- El conmutador envía una copia de todo el tráfico a un puerto designado.
- Usted recopila todo el tráfico en el puerto designado.
Duplicar todos los paquetes que viajan a través de un conmutador es un trabajo muy simple y no requiere mucho esfuerzo de procesamiento adicional por parte del dispositivo. Si desea examinar los paquetes que viajan a través de un conmutador específico, solo necesita decirle que duplique todo ese tráfico y lo envíe a un puerto y también decirle que asociar la dirección MAC de su computadora con ese número de puerto designado . Luego debe poner la tarjeta de red de su computadora en modo promiscuo para asegurarse de que capte todo el tráfico y no solo los datagramas con su dirección MAC.
Duplicar todo el tráfico de la red
La solución anterior es una versión simplificada de lo que realmente sucede en un conmutador cuando realiza la duplicación de puertos. En realidad, la tarea es un poco más complicada. Por ejemplo, sería inconveniente tener que conectar su computadora directamente con un cable a un conmutador para poder captar todo su tráfico. Antiguamente, ese era un requisito de los analizadores de LAN, y una conexión específica de la ubicación sigue siendo una característica clave de los TAP de red.
Gracias a la tecnología de enrutamiento, la duplicación de puertos moderna es más sofisticada. Puede examinar el tráfico que pasa por cualquier conmutador en cualquier parte del mundo. , siempre y cuando se pueda acceder a ese conmutador desde su ubicación, ya sea a través de la red o de Internet. No es necesario que conecte físicamente su computadora a ese conmutador. Cuando se viaja por Internet, la duplicación de puertos se vuelve un poco más complicada porque los datagramas necesitan un empaquetado adicional en la capa de red de Internet. En esta guía, sólo nos ocuparemos de la duplicación de puertos desde dentro de una red.
La mayoría de los conmutadores tienen la capacidad de entregar paquetes capturados a través de una red, viajando a través de otros dispositivos de red. Cada fabricante de conmutadores produce su propio firmware para sus conmutadores y el menú de la consola de administración es diferente para cada uno. A los efectos de esta guía, nos centraremos en los métodos utilizados por sistemas cisco para que la duplicación de puertos esté disponible en sus conmutadores de red.
Acerca de los conmutadores Cisco SPAN
La función de duplicación de puertos del switch Cisco se llama DURAR . Esto significa Analizador de puerto conmutado . SPAN le brinda todas las capacidades para capturar paquetes en cualquier conmutador Cisco, ya sea que esté conectado directamente a ese conmutador o no. Sin embargo, es necesario tener un puerto libre en un conmutador que pueda convertirse en el punto de recogida de paquetes duplicados.
En terminología SPAN, un “ Puerto de origen ”es un puerto desde el que se duplica el tráfico. El ' Puerto de destino 'Es la dirección del puerto al que se envían los paquetes duplicados para su recopilación. Tenga mucho cuidado al recordar estos términos distintivos porque se sentirá tentado a consultar la terminología de red tradicional cuando observe paquetes que se ejecutan desde un puerto de origen a un puerto de destino.
El sistema SPAN puede monitorear uno o varios puertos. También es posible identificar la dirección del tráfico en ese puerto, proporcionándole solo entrada, solo salida o ambas. Sin embargo, si está examinando varios puertos a la vez, todos deben tener monitoreada la misma dirección del flujo de tráfico.
No puede especificar los puertos de origen y destino para capturar (es decir, solo obtener el tráfico que llega a un puerto específico y sale de un puerto específico). Si esta es la funcionalidad que estás buscando, Elija el puerto de entrada y capturar todos los paquetes recibidos allí. Luego puede filtrar todo el tráfico excepto el que sale en el puerto de interés transmitido una vez que tenga todos los datos en su software de análisis .
En una sesión, puede monitorear puertos o monitorear VLAN – no puedes cubrir ambos tipos de puertos a la vez.
Modos Cisco SPAN
Cisco SPAN le permite capturar paquetes a través de tres modos:
- SPAN local: Supervise el tráfico en un conmutador al que esté conectado directamente.
- SPAN remoto (RSPAN): Supervise el tráfico en un puerto remoto, pero envíe los paquetes capturados a un puerto en su conmutador local para su recopilación.
- SPAN remoto encapsulado (ERSPAN): El mismo proceso que RSPAN excepto que la transferencia de paquetes reflejados a su conmutador local se realiza mediante encapsulación GRE.
La opción RSPAN no está disponible en los conmutadores Express 500/520, 5500/5000, 3500 XL, 2940, 2948G-L3 y 2900XL.
Disponibilidad de Cisco SPAN
SPAN está disponible en todos los siguientes modelos de conmutadores Cisco:
Catalyst Express Serie 500/520
- Catalizador Serie 1900
- Catalizador Serie 2900XL
- Catalizador Serie 2940
- Catalizador 2948G-L2, 2948G-GE-TX, 2980G-A
- Catalizador Serie 2950
- Catalizador Serie 2955
- Catalizador Serie 2960
- Catalizador Serie 2970
- Catalizador Serie 3500 XL
- Catalizador Serie 3550
- Catalizador Serie 3560 / 3560E/ 3650X
- Catalizador Serie 3750 / 3750E /3750X
- Catalizador Serie Metro 3750
- Catalizador Serie 4500/4000
- Catalizador Serie 4900
- Catalizador Serie 5500/5000
- Catalizador Serie 6500/6000
Desafortunadamente, el conjunto de comandos no es el mismo en todos los conmutadores. Esto se debe principalmente a que la empresa tiene un firmware especializado para algunos de sus dispositivos Catalyst, que se llama catos . Otros conmutadores Cisco utilizan un sistema operativo llamado IOS , que no es el mismo que el sistema operativo iOS que utilizan los dispositivos Apple.
Algunos conmutadores Cisco no tienen capacidades nativas de duplicación de puertos, pero existe una utilidad gratuita que puede utilizar en estas circunstancias, sobre la cual leerá en breve.
Configurar SPAN en conmutadores IOS
Para los modelos de conmutador con firmware IOS, debe acceder al sistema operativo del dispositivo y emitir un comando para especificar el puerto SPAN y el puerto a monitorear. Esta tarea se implementa mediante dos líneas de comandos. uno necesita especificar la fuente , que significa el puerto que tendrá su tráfico replicado y el otro proporciona el número de puerto al que está conectado el rastreador – esta es la línea de destino.
|_+_|Una vez que haya terminado de definir el espejo, debe presionar CTRL-Z para finalizar la definición de configuración de duplicación de puertos.
El número de sesión simplemente le permite crear varios monitores diferentes ejecutándose simultáneamente. Si utiliza el mismo número de sesión de monitor en un comando posterior, cancelará el seguimiento original y lo reemplazará con la nueva especificación. Los rangos de puertos se definen mediante un guión ('-') y una secuencia de puertos está separada por comas (',') .
El último elemento en la línea de comando para el puerto de origen (el puerto a monitorear) es la especificación de si el conmutador debe replicar los paquetes transmitidos. desde cualquier puerto , o ambos .
Configurar SPAN en conmutadores CatOS
Las gamas Catalyst más recientes se envían con un sistema operativo más nuevo, llamado catos , en lugar del antiguo sistema operativo IOS. Los comandos utilizados para configurar la duplicación de SPAN en estos conmutadores son un poco diferentes. Con este sistema operativo, creas mirroring con un solo comando en lugar de dos.
|_+_|Los puertos de origen están definidos por el primer elemento de este comando, que es ' src_mod/src_ports ' parte. Un segundo identificador de puerto en el comando se lee automáticamente como el puerto de destino, es decir, el puerto al que está conectado el rastreador de paquetes. El ' receta | tx | ambos El elemento 'le dice al conmutador que replique los paquetes transmitidos desde cualquier puerto , o ambos .
También hay un comando de configuración de intervalo para desactivar la duplicación:
|_+_|Configure SPAN en los conmutadores Catalyst Express 500 y Catalyst Express 520
Si tiene un conmutador Catalyst Express 500 o Catalyst Express 520, no ingresa la configuración de SPAN en el sistema operativo. Para comunicarse con el conmutador y modificar su configuración, debe instalar el Asistente de red de Cisco ( CNA ). Este software de administración de red es gratuito y se ejecuta en el entorno Windows. Siga estos pasos para activar SPAN en el conmutador.
- Inicie sesión en el conmutador a través de la interfaz CNA.
- Selecciona el Puertos inteligentes opción en el CNA menú. Esto mostrará un gráfico que representa la matriz de puertos del conmutador.
- Haga clic en el puerto al que desea conectar el rastreador de paquetes y seleccione el Modificar opción. Esto abrirá una ventana emergente.
- Seleccionar Diagnóstico en el Role lista y seleccione el puerto cuyo tráfico será monitoreado desde la Fuente la lista desplegable. Si desea monitorear específicamente una VLAN, selecciónela en la lista VLAN de entrada lista. Si su objetivo no es simplemente observar el tráfico de una VLAN, deje este valor en su valor predeterminado. Haga clic en DE ACUERDO para guardar la configuración.
- Haga clic en DE ACUERDO y luego Aplicar en el Puertos inteligentes pantalla.
Un problema con el método CNA es que el software sólo se ejecuta en versiones de Windows hasta ventana 7 .
Procesamiento de paquetes capturados
La duplicación de puertos configurada en su conmutador no almacenará ni analizará los paquetes capturados. Puedes usar cualquier software de análisis de red para procesar los paquetes que se envían a su dispositivo.
Una cuestión clave que tendrá que reconocer cuando capture paquetes es que tendrá que lidiar con una gran cantidad de datos. Es casi imposible analizar un volcado de texto sin formato del tráfico de red que pasa sin un visor de datos guiado. Esta es la categoría más baja de herramienta de acceso a datos que debe considerar. Una utilidad de análisis de tráfico completa sería aún mejor.
Puedes ver una lista completa de Herramientas recomendadas para el análisis del tráfico de red. en el artículo, Los mejores analizadores/rastreadores de paquetes . Para mayor comodidad, las dos principales herramientas de red en esa revisión se resumen a continuación.
Herramienta de análisis e inspección profunda de paquetes SolarWinds (PRUEBA GRATIS)
SolarWinds produce un gran catálogo de herramientas de gestión y monitoreo de redes. Para el análisis de salida de duplicación de puertos, debe considerar la capacidad de la empresa. Paquete profundo y análisis herramienta para ser tu mejor opción. Esto es parte del Network Performance Monitor de la empresa, que es su producto central.
Esta herramienta es capaz de interpretar datos procedentes de una amplia gama de herramientas de recolección de paquetes y le permitirá ver dónde se producen los picos de tráfico. Debe observar las aplicaciones que generan la mayor parte de la demanda en su red para poder elaborar estrategias que mejoren el rendimiento. Esta herramienta de análisis respalda esas investigaciones.
Network Performance Monitor es una herramienta de primera línea y no es gratuita. Sin embargo, puede obtener una prueba gratuita de 30 días. Recuerde que la captura de paquetes no es realmente una opción factible para monitorear todo el tráfico en toda su red. Para esas situaciones, sería mejor que utilizara el analizador de tráfico SolarWinds NetFlow. Esto emplea Cisco NetFlow funcionalidad para muestrear el tráfico de la red. También es capaz de comunicarse con Redes de enebro equipos a través del Flujo J estándar de muestreo de paquetes, con Huawei dispositivos, usando NetStream , y también puede utilizar el fabricante independiente Flujo y IPFIX Sistemas de análisis de tráfico. También puede obtener NetFlow Traffic Analyzer con una prueba gratuita de 30 días.
Network Performance Monitor y NetFlow Traffic Analyzer son una buena combinación para el análisis de red porque le brindan una perspectiva general y las herramientas para examinar el tráfico de paquetes que se ejecuta a través de dispositivos individuales. SolarWinds ofrece estas dos herramientas juntas como el paquete Network Bandwidth Analyzer, que también puede obtener con una prueba gratuita de 30 días.
Inspección y análisis profundos de paquetes de SolarWinds Descargue una prueba GRATUITA de 30 días
Herramienta de captura de paquetes Paessler
Paessler PRTG es una herramienta de monitoreo de red que se compone de muchos sensores individuales. Una de estas herramientas es un sensor de captura de paquetes . Este sensor no viene con un TAP físico; en cambio, se basa en los datos proporcionados en una secuencia desde sus conmutadores. Esta herramienta ofrece excelentes visualizaciones de datos tanto para datos en vivo como para paquetes leídos desde el almacenamiento de archivos.
Lo bueno de PRTG es que puede ofrecerle diferentes capas de visibilidad desde la misma herramienta. También incluye sensores que toman muestras de datos de la red y capturan solo los encabezados de los paquetes desde diferentes ubicaciones de la red. Tú también puedes reducir la cantidad de datos que debe ser procesado por el monitor especificando el muestreo.
Además del sensor de rastreo de paquetes, PRTG incluye los siguientes sistemas de muestreo de tráfico:
- Un sensor NetFlow
- El sensor de flujo
- Un sensor de flujo J
Con este sistema, puede usar los sensores NetFlow, sFlow y J-Flow para obtener una descripción general de toda su red y luego ir al rastreador de paquetes para concentrarse en los flujos típicos en un dispositivo. Una vez que haya aislado un conmutador sobrecargado, puede concentrarse en los puertos específicos que tienen demasiado tráfico y observar los tipos de tráfico que lo abruman. Con esta información, puede implementar medidas de configuración del tráfico o optar por agregar más infraestructura para desviar los puntos de tráfico intenso y distribuir la carga.
El sensor rastreador de paquetes solo procesa los encabezados de los datagramas de tráfico que viajan por la red. Esta estrategia reduce la cantidad de procesamiento necesario para agregar métricas de flujo y acelera enormemente el análisis.
Problemas de duplicación de puertos
La captura y el almacenamiento completos de paquetes pueden ocasionarle problemas con la confidencialidad de los datos. Aunque la mayor parte del tráfico que pasa por su red estará cifrado, si está destinado a sitios externos, no todo el tráfico interno estará cifrado. A menos que su organización haya decidido implementar seguridad adicional para los correos electrónicos, el tráfico de correo en su red no estará cifrado de forma predeterminada.
Como técnica alternativa de análisis de tráfico, podría considerar utilizar NetFlow. Este es un sistema de mensajería que está habilitado en todos los dispositivos Cisco y reenviará solo los encabezados de los paquetes a un monitor central. Puede leer sobre los monitores de red que recopilan datos de NetFlow en el artículo. Los mejores analizadores y herramientas de recopilación de NetFlow .
Una vez que tenga la información a su alcance sobre todas las capacidades de monitoreo de tráfico de sus conmutadores Cisco, estará en una mejor posición para decidir qué método de captura de paquetes utilizar.
Elegir la estrategia de análisis de red adecuada
Con suerte, esta guía le ha hecho consciente de los problemas que rodean la duplicación de puertos. Aunque hay ocasiones en las que no puedes evitar bajar al nivel de paquetes para poder evaluar adecuadamente el tráfico de tu red, deberías reduce tu investigación con otras herramientas antes de organizar la captura de paquetes como tarea.
La duplicación de puertos tiene sus problemas: rompe la confidencialidad de los datos y puede generar grandes cantidades de datos. Explorar métodos para información de tráfico agregada como su primera línea de investigación y acceda a la duplicación de puertos una vez que haya identificado los enlaces con problemas. Una vez que configure la duplicación de puertos en sus conmutadores, asegúrese de canalizar todos los datos a una herramienta de análisis para que pueda hacer un uso adecuado de toda la información que generará esta estrategia.
Preguntas frecuentes sobre duplicación de puertos
¿Cuál es la diferencia entre duplicación de puertos y duplicación de tráfico?
La principal diferencia entre la duplicación de puertos y el monitoreo del tráfico es que un monitor de tráfico recopila estadísticas sobre los paquetes a medida que pasan a través de conmutadores y enrutadores, pero la duplicación de puertos toma una copia completa de todos esos paquetes.
¿La duplicación de puertos afecta el rendimiento de la red?
Según Cisco Systems, el principal productor de conmutadores de red, la duplicación de puertos no supone una carga pesada para los conmutadores. El conmutador no tiene que procesar el flujo adicional que se genera mediante la duplicación, solo duplica una salida en la que ya tenía que trabajar.
¿Qué es un puerto span en un conmutador?
Un puerto span es en realidad un puerto SPAN: SPAN significa Switched Port Analyzer. El puerto SPAN está dedicado a proporcionar un canal para el análisis de paquetes; en realidad es un puerto virtual.