Switch — zasady działania sieci, nie marka
Kurs nie uczy konkretnej marki sprzętu. Uczy zasad działania sieci. Cisco jest tu tylko narzędziem edukacyjnym — poznajesz mechanizmy wspólne dla każdego przełącznika: MikroTik, TP-Link, HP, Aruba, Ubiquiti i innych.
1. Dlaczego uczymy się na Cisco
CLI zmusza do zrozumienia sieci. Wiersz poleceń wymaga znajomości pojęć: VLAN, port access, trunk, tablica MAC. Nie da się „kliknąć bez myślenia”. Każda komenda odzwierciedla konkretną operację w sieci.
GUI uczy klikania, nie działania. Interfejs graficzny często ukrywa logikę. Uczeń widzi listy i checkboxy, ale nie musi rozumieć, co dzieje się w warstwie 2. CLI wymusza świadome wybory.
Cisco to standard dydaktyczny. Podobnie jak alfabet — nie dlatego, że jest jedyny, tylko dlatego, że jest powszechnie używany w materiałach i egzaminach. Po opanowaniu pojęć na Cisco przejdziesz na dowolny inny switch; zmieni się składnia, nie logika.
2. Co jest uniwersalne w każdym switchu
Niezależnie od producenta przełącznik zarządzalny opiera się na tych samych mechanizmach.
- Tablica adresów MAC (MAC address table). Switch uczy się, który adres MAC jest na którym porcie, i przekazuje ramki tylko do właściwego portu. Bez tej tablicy nie ma przełączania w warstwie 2.
- VLAN. Logiczny podział sieci na segmenty. Ruch z jednego VLAN-u nie trafia do drugiego bez routera lub trunku. Każdy producent ma VLAN-y; różna jest tylko nazwa i konfiguracja.
- Port access / trunk. Port access — jeden VLAN (zwykle dla hosta). Port trunk — wiele VLAN-ów (zwykle łącze między switchami). To rozróżnienie jest wszędzie.
- Separacja ruchu. VLAN-y i porty służą do oddzielenia ruchu: biuro od serwerów, goście od sieci firmowej. Cel ten sam na każdym sprzęcie.
- Bezpieczeństwo portów. Ograniczenie adresów MAC na porcie, wyłączenie nieużywanych portów. Różne nazwy (port security, MAC filter), ta sama idea.
- Ochrona przed rogue DHCP. Tylko zaufane porty mogą oferować DHCP. Zapobiega to podpięciu nieautoryzowanego serwera DHCP w sieci. Realizowane przez DHCP Snooping lub analogiczne funkcje.
3. Różnice między producentami to głównie nazewnictwo
Pojęcia są wspólne. Zmieniają się nazwy poleceń i menu. Poniższa tabela pokazuje odpowiedniki.
| Pojęcie / funkcja | Cisco | MikroTik | TP-Link / HP / Ubiquiti |
|---|---|---|---|
| Port dla jednego VLAN (host) | access | access (bridge VLAN) | access / untagged / PVID |
| Port dla wielu VLAN-ów (między switchami) | trunk | trunk (tagged) | trunk / tagged |
| VLAN bez tagu (dla hosta) | access VLAN | PVID / native | PVID / native VLAN / untagged |
| VLAN z tagiem (802.1Q) | trunk allowed VLAN | tagged | tagged VLAN |
| Domyślny VLAN na porcie | native VLAN | PVID | PVID / default VLAN |
| Ochrona portu (dozwolone MAC) | port security | MAC filter / bridge filter | port security / MAC filter |
| Ochrona przed rogue DHCP | DHCP Snooping | DHCP server / relay + trust | DHCP Snooping / trusted port |
Wejście na switch innego producenta oznacza: szukasz tej samej funkcji pod inną nazwą. Tablica MAC, VLAN, access/trunk, bezpieczeństwo portów — wszędzie obecne.
4. Podsumowanie
Po tej sekcji uczeń ma umieć wejść na dowolny przełącznik i się odnaleźć. Nie chodzi o znajomość wszystkich komend — o zrozumienie, co switch robi i gdzie szukać ustawień VLAN, portów i zabezpieczeń. Dokumentacja producenta uzupełnia resztę.
5. Co naprawdę masz zapamiętać (egzamin i praktyka)
- Switch działa w warstwie 2; przekazuje ramki po adresie MAC; tablica MAC–port jest wspólna dla wszystkich przełączników.
- VLAN to logiczny podział sieci; port access = jeden VLAN (host), port trunk = wiele VLAN-ów (między switchami).
- Różnice między Cisco, MikroTik, TP-Link, HP, Ubiquiti to głównie nazewnictwo (access/trunk vs tagged/untagged/PVID); logika jest ta sama.
- Bezpieczeństwo: ochrona portów (dozwolone MAC), ochrona przed rogue DHCP — występują pod różnymi nazwami u każdego producenta.
- Cisco w kursie to narzędzie dydaktyczne (CLI wymusza zrozumienie); w pracy stosujesz te same pojęcia na dowolnym sprzęcie.
- Wejście na nieznany switch: szukaj VLAN, port access/trunk, tablicy MAC i opcji zabezpieczeń — będą pod innymi nazwami, ale w tej samej logice.