Os ataques ao protocolo STP geralmente têm como objetivo assumir a identidade do switch root da rede, ocasionando assim cenários de indisponibilidade na rede. Programas como o Yersinia permitem gerar esse tipo de ataque. Há também cenários em que usuários adicionam switches não gerenciados e hubs (propositadamente ou não) com o intuito de fornecer mais pontos de rede em ambientes que deveriam ser controlados.
Funcionalidades comentadas no video para mitigar os ataques ao STP, são: Root Protection (Root Guard), BPDU Protection (BPDU guard) com STP edged-port (portfast) e loop protection (loop guard).
Boa noite.
Parabéns pelo site.
Estou com uma dúvida sobre Multicast no 5500. Pode me ajudar ?
O que aconteceu com o portifólio da HPE nos Switches Comware(de entrada)? Não dá mais para achar o 1920 no mercado.
Substituiram por um sistema bem pior com este HPE 1920S.
O mais “barato” da linha Comware é o 1950, mas entendo que seu uso é mais para Datacetnters.
Richard, a HPe/Aruba tem priorizado os switches da linha Aruba OS como equipamentos de entrada para a rede local.
Sobre STP eu posso ter Switch trabalhando com PVSTP e os demais RSTP ou recomendado seria tudo RSTP, digo pois a rede em sua maioria seria HP e CORE outra marca que possui por default PVSTP mas teria RSTP.
Loop Protection e Loop Guard são realmente a mesma feature, pois quando vou nas configurações do STP e vou editar as configurações da porta, tenho opção de Loop Guard aparecendo desabilitada(interface habilitada no Loop Protection). Em outras pesquisas que realizei, Loop Protection de ser aplicado nas interfaces de Acesso e Loop Guard nas interfaces de UpLink(Trunk). Poderiam me esclarecer esta dúvida?
Desde já agradeço!