一.针对生成树的***
   
      1. 如上图,对于接入层交换机,作为网管会做的就是portfast !但是你是否会想到对自己的介入端口是否确定是PC机呢?这时间一些***者往往会利用你的这种想法,attacker会利用这个漏洞,用一台交换机或是一台hub,接到接入层交换机的两个端口上,这中做法必定带来广播风暴,形成一个网络环路,作为网管员的你应该不想看到吧。
         解决办法:在介入层交换机上打,spanning-tree bpduguard enable
 此时,当这个端口收到BPDU后就回进入ERRDISABLE状态,从而避免了环路!
         所以介入层交换机上要做的就是:PORTFAST    AND   BPDU GUARD关于二层的网络***_第1张图片
        2. 类似与上种情况,但是这次冒充接入层PC机的还是一台交换机,这次的目的不是为了网络环路,这次它扮演的角色是STP中的SERVER 模式,在这中模式下,我想ATTACKERS还是可以完成很多非法事情的!
          解决办法:spanning-tree  bpdufilter  default    !
        3.同样是发生在接入层,对于新加入来的一台PC机,我们通常为它考虑的事情就是 防倒灌!同时还有一些