Den dynamiske trunking Protocol , eller DTP giver netværksadministratorer at forenkle konfigurationer af deres netværksenheder ved at sætte enheder til automatisk forhandle trunking status af dets forbindelser . Trunking er en populær metode til at adskille trafikken beregnet til forskellige netværk , der rejser over den samme ledning eller sti. DTP er fordele er mange, men de ulemper kan opveje det tidligere , hvis sikkerhed er en stor bekymring. Adgang mode
DTP tilstand forhandler med naboer og forsøger at få dem til at skifte til at få adgang mode. En havn i adgangen tilstand vil blive en non- trunking interfacet , selvom naboerne ændres ikke. Denne tilstand bruges til normal adgang porte, der er sluttet til ende enheder og switche eller routere , der ikke bruger trunking .
Dynamisk Ønskeligt tilstand
DTP funktion gør grænsefladen forsøger at konvertere til en kuffert link . Det vil kun skifte til trunk tilstand, hvis naboen er indstillet til trunk , ønskelige eller auto mode . Hvis naboen ikke er en trunking port, vil det blive en ikke - trunking port samt . Dette er standardindstillingen for alle grænseflader .
Dynamic Auto Mode
Denne tilstand konverterer link til en kuffert link i nabo er i bagagerummet eller ønskeligt tilstand. Hvis naboen ikke , den bliver en ikke - trunk link .
Trunk mode
trunk -mode interface er permanent i trunking mode. Det vil medføre naboer i dynamisk ønskelig og dynamisk auto mode at blive til trunk links. Det er en trunk link hele tiden, uanset hvad.
Nej Forhandle mode
Nej forhandle tilstand er det modsatte af de ønskelige tilstande. Ingen tilstand på en nabo vil ændre sin tilstand. Du kan kun bruge denne tilstand om adgang eller trunk forbindelser og nabo grænseflader skal konfigureres manuelt som en kuffert link til stammen.
Ulemper ved DTP
Fordi nogle af DTP Modes vil tillade sig selv at blive bestemmes automatisk , er det muligt for ondsindede brugere til at narre en havn til at ændre i bagagerummet mode. Dette kan give den sorte hat for at få adgang til flere VLANs , få mere adgang end tilladt . Dette angreb kan også give ondsindet bruger adgang til forvaltningen grænseflader netværkshardware , give dem adgang til konfigurationen af enheden , og dermed kompromittere hele netværket.