1/50
Urządzenia warstwy 2: świat ramek i adresów MAC

Witam na trzecim wykładzie!

Zostawiamy za sobą świat surowych bitów i sygnałów elektrycznych, wkraczając do warstwy 2 modelu OSI – warstwy łącza danych (Data Link Layer). To tutaj po raz pierwszy pojawia się „inteligencja" sieciowa. Urządzenia tej warstwy potrafią odczytywać podstawowe informacje adresowe i podejmować na ich podstawie autonomiczne decyzje. Gwiazdą dzisiejszego spotkania będzie przełącznik (switch) – urządzenie, które zrewolucjonizowało sieci lokalne, eliminując problemy wydajnościowe hubów. Przyjrzymy się też punktom dostępowym (Access Points), pełniącym rolę mostów do świata transmisji bezprzewodowej.
2/50
Problem do rozwiązania: globalna domena kolizyjna
Największym problemem urządzeń warstwy 1, takich jak huby, było tworzenie jednej, wspólnej domeny kolizyjnej. Każda transmisja trafiała do wszystkich portów, a w danym momencie nadawać mogło tylko jedno urządzenie. Prowadziło to do częstych kolizji, spadku wydajności i braku prywatności danych. Sieć przypominała głośny pokój, w którym wszyscy próbowali przekazać komunikat naraz. Warstwa 2 miała za zadanie podzielić tę przestrzeń na „prywatne kabiny", umożliwiając swobodną rozmowę wielu parom urządzeń jednocześnie.
3/50
Rola warstwy 2: warstwa łącza danych
Warstwa łącza danych ma dwa kluczowe zadania. Po pierwsze – ramkowanie (framing), czyli pakowanie danych w struktury z nagłówkiem i końcówką (trailer). Po drugie – sterowanie dostępem do medium i adresowanie fizyczne (MAC). Składa się ona z dwóch podwarstw:
  • LLC (Logical Link Control): odpowiada za komunikację z wyższą warstwą sieciową (L3).
  • MAC (Media Access Control): zarządza dostępem do fizycznego medium transmisyjnego.
Urządzenia L2 zapewniają niezawodną dostawę ramek w obrębie jednego segmentu sieci lokalnej.
4/50
Adres MAC: fundament działania warstwy 2
Adres MAC to unikalny, 48-bitowy identyfikator urządzenia. Z perspektywy warstwy 2 jest on fizycznym adresem „mieszkania" w sieci lokalnej. W przeciwieństwie do hubów, urządzenia warstwy 2 potrafią analizować adresy źródłowe i docelowe z nagłówków ramek Ethernet. Umiejętność ta pozwala im na inteligentne kierowanie ruchem i rezygnację z rozsyłania każdej informacji do każdego użytkownika w sieci.
5/50
Poprzednik przełącznika: most (bridge)
Historycznie, przed nadejściem switchy, do segmentacji sieci używano mostów. Most to zazwyczaj dwuportowe urządzenie, które łączyło dwa segmenty (np. dwie sieci oparte na hubach) i filtrowało ruch między nimi. Most „uczył się", jakie adresy MAC znajdują się po której stronie i przepuszczał ramki tylko wtedy, gdy cel znajdował się w innym segmencie niż nadawca. Pozwalało to odizolować ruch lokalny od reszty sieci, tworząc dwie oddzielne domeny kolizyjne.
6/50
Jak uczył się most? Tablica MAC
Most budował w pamięci tablicę adresów MAC. Gdy ramka docierała na port, most zapisywał adres nadawcy: „Ten MAC jest osiągalny przez Port 1". Następnie sprawdzał adres docelowy. Jeśli znał port, na którym znajduje się odbiorca, przesyłał ramkę tylko tam. Jeśli adres był nieznany, rozsyłał go na wszystkie pozostałe porty (flooding). Mosty realizowały te zadania programowo (CPU), co czyniło je wolniejszymi od współczesnych rozwiązań sprzętowych.
7/50
Urządzenie nr 1: przełącznik (switch)
Switch to wieloportowy most, w którym procesy decyzyjne zaimplementowano sprzętowo w wyspecjalizowanych układach ASIC (Application-Specific Integrated Circuit). Dzięki temu przełączniki operują z pełną prędkością portów (tzw. wire-speed), nie wprowadzając zauważalnych opóźnień. Switch jest obecnie podstawowym elementem spajającym każdą sieć LAN, oferując setki gigabitów przepustowości wewnątrz jednej obudowy.
8/50
Segmentacja domen kolizyjnych
Najważniejszą innowacją switcha jest to, że każdy jego port tworzy osobną, niezależną domenę kolizyjną. W 24-portowym przełączniku mamy 24 domeny. Jeśli do każdego portu wpięty jest tylko jeden komputer, kolizje są całkowicie eliminowane. Pozwala to na jednoczesną, bezkolizyjną komunikację wielu par urządzeń, co fundamentalnie odróżnia przełącznik od huba.
9/50
Czym jest domena kolizyjna?
Domena kolizyjna to obszar sieci, w którym ramka wysłana przez jedno urządzenie może „zderzyć się" z sygnałem innego nadawcy. Kolizja niszczy dane i wymusza ponowną transmisję (retransmisję).

Wyobraźmy sobie wąski korytarz. Jeśli dwóch posłańców wejdzie do niego jednocześnie z dwóch stron, zderzą się i upuszczą wiadomości. Przełącznik zamienia jeden wspólny korytarz na system odrębnych rur, w których każdy posłaniec ma swoją wyłączną drogę do „centrum logistycznego" switcha.
10/50
Wewnętrzna magistrala huba
Hub jest jedną domeną kolizyjną, ponieważ elektrycznie stanowi jedną wspólną szynę (Shared Bus). Sygnał na dowolnym porcie jest natychmiast kopiowany na pozostałe przewody. Brak w nim jakiejkolwiek izolacji sygnałów. Switch posiada dedykowaną architekturę przełączającą (Switching Fabric), która łączy porty tylko na czas trwania konkretnej rozmowy, fizycznie oddzielając inne transmisje od siebie.
11/50
Mikrosegmentacja i koniec CSMA/CD
Zastosowanie switcha prowadzi do tzw. mikrosegmentacji. Domena kolizyjna ogranicza się wyłącznie do kabla między komputerem a portem przełącznika. Ponieważ na tym odcinku nie ma innych nadawców, mechanizm wykrywania kolizji (CSMA/CD) staje się zbędny. Pozwala to na włączenie trybu pełnego dupleksu (full-duplex), co jest niemożliwe w jakiejkolwiek sieci opartej na współdzielonym medium.
12/50
Budowa tablicy MAC w przełączniku
Switch uczy się dynamicznie:
  1. Słuchanie: odczytuje adres źródłowy MAC z każdej wpływającej doń ramki.
  2. Nauka: mapuje ten adres na numer portu, przez który ramka weszła.
  3. Weryfikacja: wpisy mają czas życia (aging time), trwający zazwyczaj 5 minut. Jeśli stacja milczy, jej adres jest usuwany z tablicy.
Dzięki temu przełącznik wie dokładnie, gdzie „mieszka" każde urządzenie, i nie zgaduje drogi przesyłki.
13/50
Trzy działania switcha: Forward, Flood, Filter
Przy podejmowaniu decyzji o ramce switch stosuje jedną z trzech metod:
  • Forwarding: switch zna port docelowy – wysyła kopię ramki tylko tam.
  • Flooding: switch nie zna celu (unknown unicast) lub jest to adres rozgłoszeniowy (broadcast) – wysyła ramkę wszędzie z wyjątkiem portu źródłowego.
  • Filtering: przełącznik widzi, że cel jest w tym samym segmencie co nadawca – po prostu ignoruje ramkę, oszczędzając zasoby.
14/50
Sprawdzanie tablicy MAC w CLI
W profesjonalnych przełącznikach (np. Cisco) administrator może sprawdzić stan „wiedzy" urządzenia za pomocą komendy: show mac address-table Polecenie to wyświetla listę wszystkich wykrytych adresów, przypisane do nich porty oraz numer VLANu. Można tam również zobaczyć, jak długo dany wpis pozostanie w pamięci przed wygaśnięciem.
15/50
Wielu nadawców jednocześnie
Największą siłą switcha jest równoległość. Ponieważ każda para portów może być ze sobą wirtualnie połączona niezależnie od innych, w tym samym momencie komputer A może rozmawiać z serwerem B, podczas gdy laptop C przesyła dane do drukarki D. Każda z tych sesji może wykorzystywać pełne pasmo łącza (np. 1 Gb/s), co sprawia, że całkowita przepustowość przełącznika jest sumą prędkości wszystkich jego portów.
16/50
Tryb Full-Duplex: podwojenie pasma
Dzięki separacji domen kolizyjnych na portach porty switcha mogą pracować w trybie pełnego dupleksu. Oznacza to, że urządzenie jednocześnie nadaje i odbiera dane. W sieci 1 Gb/s mamy w rzeczywistości 1 Gb/s na wysyłanie i 1 Gb/s na odbieranie, co daje łączny potencjał 2 Gb/s na jednym kablu. Jest to możliwe tylko wtedy, gdy urządzenie po drugiej stronie kabla (karta sieciowa lub inny switch) również obsługuje ten tryb.
17/50
Metoda Store-and-Forward
To najbezpieczniejsza metoda przełączania. Switch odbiera całą ramkę, zapisuje ją w buforze, sprawdza sumę kontrolną (FCS/CRC) i dopiero jeśli dane są poprawne, przesyła je dalej.
  • Zaleta: eliminuje z sieci błędy i uszkodzone ramki.
  • Wada: wprowadza opóźnienie (latency) proporcjonalne do długości ramki.
Jest to domyślny tryb pracy większości nowoczesnych przełączników.
18/50
Metoda Cut-Through
Metoda dla systemów wymagających minimalnych opóźnień. Switch zaczyna przesyłać ramkę natychmiast po odczytaniu pierwszych 6 bajtów nagłówka (gdzie znajduje się adres docelowy MAC), nie czekając na resztę danych.
  • Zaleta: ekstremalnie niskie, stałe opóźnienie.
  • Wada: brak kontroli błędów – uszkodzone ramki są bezmyślnie przesyłane dalej, marnując pasmo sieci.
19/50
Fragment-Free: kompromis techniczny
Fragment-Free to hybryda: switch odczytuje pierwsze 64 bajty (minimalna długość ramki Ethernet) i dopiero wtedy zaczyna wysyłanie. Dlaczego? Ponieważ większość błędów kolizyjnych pojawia się na samym początku transmisji. Ta metoda eliminuje ramki „karłowate" (runts), zachowując przy tym szybkość wyższą niż w trybie Store-and-Forward.
20/50
Problem opóźnień: milisekundy mają znaczenie
W sieciach biurowych różnice w metodach przełączania (rzędu mikrosekund) są niezauważalne. Jednak w centrach przetwarzania danych lub systemach transakcyjnych giełdy każda zwłoka generuje straty. Dlatego tam stosuje się wysokiej klasy switche „low-latency" pracujące w trybie Cut-Through. W standardowej sieci LAN bezpieczeństwo metody Store-and-Forward jest zazwyczaj bardziej pożądane.
21/50
Przełączanie adaptacyjne
Inteligentne przełączniki potrafią zmieniać tryb pracy w locie. Mogą zacząć od szybkiego Cut-Through, ale jeśli statystyki portu wykażą nagły wzrost liczby błędnych ramek, switch automatycznie przełączy się na Store-and-Forward, by chronić resztę sieci przed zniekształconymi danymi. Gdy sytuacja się ustabilizuje, port może wrócić do trybu szybkich transmisji.
22/50
Switch a domena rozgłoszeniowa
Bardzo ważna zasada: przełączniki dzielą domeny kolizyjne, ale domyślnie NIE DZIELĄ domen rozgłoszeniowych (broadcastowych). Jeśli komputer wyśle ramkę do wszystkich (MAC: FF...FF), switch przekaże ją na wszystkie inne porty. Zbyt duża liczba takich ramek w jednej sieci lokalnej może prowadzić do tzw. burz broadcastowych, które potrafią sparaliżować nawet najszybszą sieć. Rozwiązaniem tego problemu są wirtualne sieci VLAN.
23/50
Czym jest domena rozgłoszeniowa?
To obszar sieci, w którym każde urządzenie usłyszy ramkę skierowaną na adres specjalny „do wszystkich".

Wyobraźmy sobie biurowiec z megafonami. Jeśli ktoś nada komunikat przez mikrofon (broadcast), usłyszą go wszyscy w każdym pokoju. Każdy pracownik musi na chwilę przerwać pracę, by sprawdzić, czy informacja dotyczy jego osoby. Granicą takiego rozgłoszenia jest dopiero router (wyjście z biura do innego miasta).
24/50
Po co nam broadcasty? ARP i DHCP
Choć broadcasty obciążają sieć, są niezbędne do jej automatycznego działania.
  • ARP: komputer zna IP sąsiada, ale nie zna jego adresu fizycznego. Pyta głośno: „Kto ma IP 10.0.0.5? Podaj mi swój MAC!”.
  • DHCP: nowy komputer w sieci nie ma adresu. Woła: „Czy jest tu jakiś serwer? Potrzebuję adresu IP!”.
Ponieważ te pytania są kierowane do nieznanych jeszcze odbiorców, jedyną drogą jest zapytanie wszystkich użytkowników w domenie rozgłoszeniowej.
25/50
Problem pętli: burza broadcastowa
Gdy omyłkowo połączymy dwa porty switcha kablem lub stworzymy dwa redundantne połączenia między dwoma switchami, tworzymy pętlę. Ramka broadcastowa wpadnie w nieskończony cykl krążenia. Switch będzie ją odbierał i wysyłał w kółko, a jej kopie błyskawicznie zapchają wszystkie łącza. Taka „burza" paraliżuje sieć w kilka sekund, uniemożliwiając jakąkolwiek normalną komunikację.
26/50
Ochrona przed pętlami: protokół STP
Współczesne switche zarządzalne używają protokołu STP (Spanning Tree Protocol). Automatycznie wykrywa on pętle i logicznie blokuje jeden z portów na zapasowej ścieżce. Dane płyną jedną, bezpieczną drogą. Jeśli główne łącze zostanie uszkodzone, STP natychmiast odblokuje port zapasowy, przywracając łączność bez interwencji człowieka. To klucz do budowy niezawodnych sieci z redundancją.
27/50
Switch niezarządzalny vs zarządzalny
Wyróżniamy dwa podstawowe rodzaje przełączników:
  • Niezarządzalne: tanie, „plug-and-play", bez żadnych ustawień. Dobierają prędkość same i po prostu działają (typowe rozwiązanie domowe).
  • Zarządzalne (Managed): posiadają własny system operacyjny i interfejs (np. konsolę). Pozwalają na konfigurację VLANów, bezpieczeństwa portów, limitów pasma i monitorowanie ruchu (standard w firmach).
28/50
Konfiguracja portu w CLI (Cisco)
W switchach zarządzalnych administrator może ręcznie zdefiniować parametry każdego portu. Można nadać mu opis, zablokować na stałe prędkość (np. 100 Mb/s) lub typ dupleksu. Najważniejszą możliwością jest jednak przypisanie portu do konkretnego VLANu oraz wyłączenie (shutdown) portów, które nie są aktualnie potrzebne, by nikt obcy się do nich nie wpiął.
29/50
Wirtualne sieci VLAN (Virtual LAN)
VLAN to technologia logicznego dzielenia jednego fizycznego switcha na kilka niezależnych sieci. Komputery w VLAN 10 (np. „Kadry") nie słyszą broadcastów z VLAN 20 (np. „Marketing"), nawet jeśli współdzielą to samo urządzenie i kable w szafie. Pozwala to na redukcję zbędnego ruchu rozgłoszeniowego i znacząco podnosi bezpieczeństwo, izolując od siebie działy w firmie.
30/50
Bezpieczeństwo: funkcja Port Security
Port Security pozwala na ścisłą kontrolę tego, kto wpina się do sieci. Możemy ustawić limit (np. tylko jeden adres MAC na port) lub wskazać konkretny, „legalny" adres urządzenia. Jeśli ktoś odłączy kabel od drukarki i wepnie swój laptop, switch wykryje nieznany MAC i może automatycznie wyłączyć port (tryb shutdown) oraz wysłać alarm do administratora.
31/50
Atak typu MAC Flooding
To klasyczny atak na inteligencję switcha. Atakujący wysyła tysiące ramek z losowymi adresami MAC, by całkowicie zapełnić tablicę adresów przełącznika. Gdy tablica staje się „pełna", switch traci orientację i przechodzi w tryb bezpieczeństwa, w którym zachowuje się jak zwykły hub (flooding na wszystkie porty). Dzięki temu haker może „podsłuchiwać" cały ruch w sieci, który normalnie byłby dla niego niewidoczny. Port Security skutecznie blokuje ten atak.
32/50
Atak ARP Spoofing (Poisoning)
Jeden z najgroźniejszych ataków w warstwie 2. Haker wysyła do komputera ofiary i do routera fałszywe pakiety ARP, twierdząc: „Ja jestem routerem" (dla komputera) oraz „Ja jestem tym komputerem" (dla routera). W efekcie cały ruch między użytkownikiem a Internetem przechodzi przez laptop hakera (Man-in-the-Middle). Nowoczesne switche potrafią jednak weryfikować poprawność komunikatów ARP (DAI - Dynamic ARP Inspection).
33/50
Urządzenie nr 2: punkt dostępowy (Access Point)
Access Point (AP) to most łączący sieć kablową z radiową. Jego głównym zadaniem jest translacja: odbiera ramkę Ethernet (standard 802.3) z kabla, „wyjmuje" z niej dane i pakuje je w ramkę bezprzewodową (standard 802.11 - Wi-Fi), by wysłać je w eter. I odwrotnie. AP nie analizuje adresów IP, operuje wyłącznie na adresach MAC w celu dostarczenia ramek do klientów bezprzewodowych.
34/50
Dlaczego AP to nie zawsze router?
W domu zazwyczaj mamy jedno pudełko będące routerem, switchem i AP naraz. Jednak w profesjonalnych instalacjach AP to oddzielne urządzenie. Sam Access Point nie potrafi przydzielać adresów IP ani łączyć się z dostawcą Internetu – musi być wpięty kablem do switcha i routera. Świadomość, że AP pracuje w warstwie 2, pozwala lepiej planować zasięgi i bezpieczeństwo dużych sieci bezprzewodowych.
35/50
Identyfikacja sieci: SSID oraz BSSID
W świecie Wi-Fi każda sieć ma dwa imiona. SSID to czytelna nazwa, którą wybierasz z listy w telefonie. BSSID to natomiast fizyczny adres MAC modułu radiowego wewnątrz konkretnego AP. To ważne: w dużej firmie wiele punktów dostępowych może mieć to samo SSID, ale każdy ma unikalny BSSID. Twój telefon bezszelestnie przełącza się między tymi adresami fizycznymi podczas poruszania się po budynku (roaming).
36/50
Unikanie kolizji w radiu: CSMA/CA
W kablu Ethernet kolizje można wykryć (CD). W radiu jest to niemożliwe, dlatego Wi-Fi stosuje zasadę „Collision Avoidance" (CA) – unikanie zderzeń. Urządzenie, zanim zacznie nadawać, musi najpierw nasłuchiwać, czy kanał jest wolny. Jeśli tak, odczekuje dodatkowy losowy moment (backoff), po czym wysyła dane. Każdy poprawny odbiór musi zostać potwierdzony przez adresata ramką ACK. Jeśli brakuje potwierdzenia, nadawca zakłada, że nastąpiła kolizja, i próbuje ponownie.
37/50
Problem ukrytego węzła (Hidden Node)
To klasyczna słabość sieci Wi-Fi. Wyobraźmy sobie laptop A i laptop C po dwóch stronach Access Pointa. A „widzi" AP, C „widzi" AP, ale A i C nie słyszą siebie nawzajem (dzieli ich zbyt duża odległość). A myśli, że kanał jest wolny i zaczyna nadawać. C myśli dokładnie to samo. Ich sygnały docierają do AP w tym samym czasie i ulegają zniszczeniu, mimo że obie stacje zachowały zasady ostrożności.
38/50
Mechanizm RTS/CTS
W celu rozwiązania problemu ukrytego węzła wprowadzono opcjonalną rezerwację czasu. Nadawca wysyła prośbę RTS (Request to Send). Access Point odpowiada głośnym CTS (Clear to Send). CTS jest słyszany przez wszystkich klientów (w tym przez „ukrytego" C). Ramka ta mówi: „Uwaga, teraz przez 3 milisekundy nadaje stacja A, proszę wszystkich o milczenie". To system zaproszeń do rozmowy, który eliminuje kolizje tam, gdzie stacje się nie słyszą.
39/50
Tryby pracy Access Pointa
Punkty dostępowe mogą pełnić różne role:
  • Root Mode: standardowy punkt dla komputerów, wpięty kablem do sieci LAN.
  • Repeater/Extender: bez kabla, odbiera sygnał z innego AP i nadaje go dalej (zwiększa zasięg kosztem szybkości).
  • Bridge: łączy bezprzewodowo dwa oddalone o kilometry budynki.
  • Client Mode: zamienia urządzenie z kablem (np. starą drukarkę) w urządzenie bezprzewodowe.
40/50
Struktury BSS oraz ESS
Pojedynczy AP z klientami to BSS (Basic Service Set). Jeśli w jednym budynku mamy wiele AP połączonych kablem w jedną sieć logiczną o wspólnej nazwie (SSID), tworzymy ESS (Extended Service Set). ESS pozwala na płynne przemieszczanie się z tabletem po korytarzach uczelni bez przerywania rozmowy na Skype – system automatycznie przekazuje naszą sesję do najbliższego fizycznego punktu dostępowego.
41/50
Szyfrowanie: WEP, WPA2 i WPA3
W radiu każdy może „złapać" twoje dane z powietrza, dlatego szyfrowanie jest obowiązkowe.
  • WEP: stary, złamany system, którego można „zhakować" w minuty.
  • WPA2: standard współczesny, bardzo silny i bezpieczny dla większości zastosowań.
  • WPA3: najnowszy poziom ochrony, wprowadza bezpieczniejsze hasła i lepszą izolację użytkowników w publicznych sieciach.
42/50
Karta sieciowa (NIC) jako urządzenie L2
Karta sieciowa NIC jest fundamentem warstwy 2 w komputerze. To na niej znajduje się unikalny adres MAC (wypalony w pamięci ROM przy produkcji). Karta odpowiada za ramkowanie (budowę paczki danych), obliczanie sumy kontrolnej (by sprawdzić, czy dane nie uległy uszkodzeniu) oraz za komunikację z systemem operacyjnym. Można ją uznać za fizyczną bramę, przez którą bity trafiają do świata logiki i warstw wyższych.
    Wnętrze Komputera
+----------------------------+
| System operacyjny L3+      |
|    +-------------+         |
|    | Pakiety IP  |         |
|    +-------------+         |
|           |                |
|           V                |
|    +-------------------+   |
|    | Karta Sieciowa L2 |   |
|    |-------------------|   |
|    | Budowa ramek MAC  |   |
|    | KODOWANIE (PRĄD)  |-----> Kabel
|    +-------------------+   |
+----------------------------+
                
43/50
Agregacja portów: Link Aggregation
Jeśli jedno łącze między switchami to za mało, stosujemy agregację (Link Aggregation / EtherChannel). Łączymy fizycznie np. 4 kable po 1 Gb/s, a przełącznik traktuje je jako jeden gruby kabel 4 Gb/s. Zwiększamy w ten sposób nie tylko szybkość, ale i odporność – jeśli jeden z kabli zostanie przecięty, ruch bez przerwy płynie pozostałymi trzema. To częsty sposób łączenia serwerowni z korytarzami w dużych biurach.
44/50
Urządzenie hybrydowe: switch warstwy 3
Istnieją przełączniki potrafiące „zaglądać" do warstwy 3 (sieciowej). Layer 3 Switch posiada funkcje routera, ale realizuje je z prędkością zwykłego switcha. Służy do błyskawicznego przesyłania danych między różnymi sieciami VLAN wewnątrz budynku. To „wyścigówka" wśród urządzeń sieciowych, która łączy zalety fizycznej separacji portów z logicznym kierowaniem ruchem IP.
45/50
Warstwa 2 vs Warstwa 3
Podsumujmy kluczową różnicę:
  • Warstwa 2 (Lokalna): kieruje się adresami MAC. Dostarcza dane „na osiedlu". Urządzenie: Switch.
  • Warstwa 3 (Globalna): kieruje się adresami IP. Dostarcza dane „między miastami". Urządzenie: Router.
Switch wie, na którym porcie jest drukarka. Router wie, jak dotrzeć do drugiego oddziału firmy w innym kraju. Obie warstwy ściśle ze sobą współpracują, by dostarczyć twój e-mail do celu.
46/50
Rola warstwy 2 w skrócie
Bez warstwy łącza danych sieci byłyby chaotycznym zbiorem zderzających się sygnałów. L2 wprowadza porządek poprzez ramkowanie i adresowanie fizyczne. To tutaj podejmowane są decyzje o tym, kto ma prawo mówić w danej chwili w sieci lokalnej i do kogo konkretnie ma trafić przesyłka. Switch zapewnia wydajność, a Access Point swobodę ruchu. Wszystko to odbywa się „pod maską", zanim dane trafią do procesów sieciowych IP.
47/50
Wydajność „wire-speed" i układy ASIC
Współczesne przełączniki oferują wydajność wire-speed. Oznacza to, że urządzenie przetwarza i przesyła ramki z prędkością medium transmisyjnego – nie wprowadza żadnego throttlingu ani ograniczenia szybkości. Nawet przy pełnym obciążeniu wszystkich portów przełącznik realizuje transmisję z prędkością portów, bez spadku przepustowości. Jest to możliwe tylko dzięki dedykowanym procesorom ASIC. Taki procesor ma „na twardo" zapisaną logikę sprawdzania adresów MAC w tranzystorach, co jest tysiące razy szybsze niż oprogramowanie działające na klasycznym procesorze w routerze czy komputerze.
48/50
Typowe problemy L2 i ich diagnoza
Problemy w warstwie 2 często objawiają się nagłym „zamarznięciem" sieci lub brakiem adresu IP z DHCP. Przyczyną mogą być pętle (jeśli nie działa STP), duplikaty adresów MAC (rzadkie) lub przepełnienie tablicy adresów. Diagnoza zaczyna się od sprawdzenia statusu portów w switchu (diody Link) oraz weryfikacji tablicy MAC Address-Table – czy widzimy tam urządzenia, których szukamy.
49/50
Planowanie domeny rozgłoszeniowej
Dobrym nawykiem inżynierskim jest trzymanie domen rozgłoszeniowych w ryzach. Zaleca się, by w jednym VLANie nie znajdowało się więcej niż 250-500 urządzeń. Powyżej tej liczby „hałas" generowany przez broadcasty (ARP, ogłoszenia systemowe) zaczyna spowalniać pracę kart sieciowych i obciążać procesory urządzeń. Dzielenie dużej sieci na wiele małych VLANów to fundament stabilnej infrastruktury.
50/50
Podsumowanie części 3

Najważniejsze punkty do zapamiętania:

  • Switch dzieli domeny kolizyjne, co eliminuje zatory i kolizje.
  • Każdy port profesjonalnego switcha to dedykowane pasmo dla stacji.
  • Tablica MAC to dynamiczny mózg przełącznika.
  • Access Point to inteligentny most L2, a nie prosty kabel radiowy.
  • Wszelkie pętle w sieci L2 są blokowane przez protokół STP.
Dziękuję za uwagę i zapraszam na kolejną część, w której wejdziemy do warstwy 3 modelu OSI – dowiemy się, jak działa routing i adresowanie IP.