スイッチの物理ポートは、OSIレイヤ1としてカウントされます。
この特定のポートに到着するすべてのMACアドレスは、ネットワークデバイス(OSIレイヤ2)の物理アドレスを表します。
各アクティブポートには、0、1、またはそれ以上のMACアドレス(またはCAM、またはスイッチベンダーが指定したもの)を含めることができます。実際、スイッチには、追加情報がないとどのタイプのデバイスが接続されているかについての手がかりがありません(管理者または特別に設計されたプロトコルのいずれかで詳細がわかります)。
したがって、あるスイッチを別のスイッチに接続すると、あるスイッチが認識しているすべてのMACアドレスを別のスイッチに複製できます。
それがダミースイッチである場合、それからすべてのMACアドレスは同じ無名LANに寄与します。
それがより良いものであるなら、それは複数の仮想LAN(VLAN)を設定していて、すべてのVLANはそれ自身のMACアドレスのセットを持つことができます。それらは複数のVLANで繰り返すことができます。
スイッチが複数のインターフェイスを介して同じ物理アドレスを受信した場合、通常、それが検出され、「MACフラッピング」としてカウントされます。つまり、スイッチは、特定のMACアドレスを持つパケットがどのポートを介して送信されるのかを確認できないということです。
スイッチは、最後の数分間に表示されない場合、通常ポートのMACアドレスを忘れます。これはいい;そうでなければ、スイッチはあまりにも多くの情報を受信する可能性があり、時間の経過とともに矛盾する可能性があります。
時折、ネットワークエラーまたはネットワーク内のハッカー攻撃のために、いくつかのデバイスは多くのMACアナウンスを生成することができます。発表されたMACアドレスの数がスイッチが覚えているには余りにも大きいなら、それは最適なパケット配送について忘れることを決定することができます。確信が持てない場合、MACアドレスが存在するポートに、ブロードキャストのようにすべてのポートにパケットを送信することができます(arp-spoofingという名前の攻撃は成功しました)。
管理者が潜在的なリスクを認識している場合、各ポートに表示されるMACアドレスの数に制限が生じる可能性があります。ポートを介して一度に1台のコンピュータしか接続されていないことがわかっている場合は、「Macは1台しか使用できません」(コンピュータAからスイッチ1へのスケッチのポートの種類)として設定できます。それがわからない場合、または別のスイッチがポートに接続されている場合は、制限を合理的に上げるか、無制限のままにすることさえできます(平均的なスイッチでは、無制限は実際には数千です)。
それが役に立てば幸い。