Ještě technická poznámka, switch nevidí tutéž MAC adresu současně na více rozhraních, ale vždy jen na jednom, na tom, odkud se mu ozvala naposledy; viz všelijaké útoky proti switchům (bez ochrany).
A teď si představte, že tam třeba jedou dvě TCP spojení, dva stroje downloadují. Sice žijí ve dvou různých VLAN, ale provoz prochází jediným switchem. Střídají se: jeden klient pošle serveru ACK, druhý pošle serveru ACK, server prvnímu pošle kus payloadu a bác: MAC adresa ve switchi (L2 FDB) zůstala naučená směrem k druhému klientovi, ale ten je ve druhé VLAN, takže v první VLAN dojde k zahození paketu... dokud se první klient znovu neozve "haló, já jsem pořád tady"... a má chvilku šanci dostat nějakou tu retransmisi, pokud se mezitím neozve druhý klient...
No a tohle si dělají navzájem.
Chová se to trochu podobně, jako kolidující IP adresy, akorát při dropnutí paketu na L2 není šance, že by se aspoň vracely odesilateli ICMP unreachables (když dorazí paket na neotevřený port) apod.
Správně - duplicitní MAC adresa je podstatou potenciálního DOS útoku.