一、交换欺骗 1、网络拓扑图 2、攻击条件 (1)攻击者接入Trunk端口。        (2)攻击者连接到的交换机上必须启用了802.1Q聚合。 ...