Alcuni paragrafi fa avevo parlato di switch e della loro sicurezza. La differenza principale tra uno switch ed un hub, è che gli hub rimandano tutti i dati ricevuti a tutti i computer collegati all'hub stesso, mentre gli switch si limitano ad inviare i dati ricevuti ai soli computer coinvolti in una trasmissione. Teoricamente, quindi, utilizzando uno switch non sarebbe possibile in una rete effettuare lo ``sniffing'' dei dati trasmessi nelle connessioni tra altri computer.
In pratica però, gli switch sono in grado di isolare le connessioni mantenendo in memoria una sorta di tabella che associa ad ogni cavo un computer. Per cui, quando due computer devono comunicare, lo switch consulta questa tabella ed in base a questa sceglie su quali cavi dovrà trasmettere il traffico.
Questo modello presenta diversi problemi:
Questo principalmente per evitare malfunzionamenti in reti di grosse dimensione.
Normalmente quindi, si stabiliscono più connessioni tra gli stessi switch (stendendo più cavi) in modo che il guasto di un solo apparecchio comprometta la funzionalità dei soli computer connessi a tale apparecchio.
Per consentire l'utilizzo di percorsi multipli, gli switch devono costruirsi una sorta di ``mappa'' della rete in modo da sapere che percorso far fare ai vari pacchettini per evitare che si vengano a creare dei loop (pacchetti che continuano a rimbalzare da uno switch ad un altro senza mai arrivare a destinazione). Per costruire questa mappa, gli switch devono comunicare tra di loro con un protocollo chiamato spanning tree protocol (IEEE 802.1d, scambiandosi quelli che vengono detti BPDU). In questo caso, quindi, un computer collegato allo switch potrebbe falsificare i dati del protocollo spanning tree in modo da far credere di essere a sua volta uno switch e di costituire il percorso più breve per raggiungere determinati computer, in modo da intercettare il traffico di tali computer.
Allo stesso modo vengono spesso utilizzati protocolli come l'snmp (``Simple Network Management Protocol'' - le prime versioni del protocollo, definito dall'RFC1157), che non richiedono nemmeno una password, se non un semplice nome di comunità.
Un altro vantaggio delle VLAN consiste nel fatto che alcuni switch possono essere configurati in modo che esista una VLAN amministrativa: in questo caso, le configurazioni potranno essere cambiate e visualizzate soltanto da computer connessi ad una di queste VLAN.