El atravesar - el árbol debe ser permitido por abandono a menos que usted haya inhabilitado el protocolo; usted debe también inhabilitar cualquier puerto inusitado que no se esté utilizando (éste travesura de la parada del somwhat); hay otros mecanismos (ataques de la capa 2) que usted debe considerar (CDP, el Spoofing del mac, supresión del protector de la raíz, de la difusión, etc). Hay muchas herramientas disponibles que pueden derribar una red. ¿Usted tiene un diagrama de red? ¿Usted hace STP inhabilitar?
Billy