Die Dynamic Trunking Protocol oder DTP, können Netzwerkadministratoren die Konfigurationen ihrer Netzwerkgeräte , indem Geräte auto verhandeln die Trunking Status ihrer Verbindungen zu vereinfachen. Trunking ist eine beliebte Methode zur Trennung von Verkehr für verschiedene Netzwerke , die über den gleichen Draht oder Pfad reist bestimmt . DTP hat viele Vorteile , aber die Nachteile überwiegen könnten die ehemaligen wenn die Sicherheit ist ein wichtiges Anliegen. Access Mode
DTP -Modus verhandelt mit Nachbarn und versucht, sie zu ändern, um zu gelangen. Ein Hafen in Zugriffsmodus wird ein nicht- Trunking -Schnittstelle werden selbst wenn die Nachbarn nicht ändern . Dieser Modus ist für den normalen Zugriff Ports gesteckt Endgeräten und Switches oder Router , die nicht mit Trunking verwendet werden.
Dynamische Wünschenswerte Modus
DTP -Modus macht die Schnittstelle versuchen, auf einem trunk-Verbindung zu konvertieren. Es wird nur auf Trunk-Modus wechseln, wenn ihre Nachbarn Stamm, wünschenswert oder Auto-Modus eingestellt ist. Wenn der Nachbar ist kein Port Trunking , wird es eine nicht- Trunking Port sowie geworden . Dies ist die Standardeinstellung für alle Schnittstellen.
Dynamic Auto -Modus
Dieser Modus wandelt die Verbindung zu einem Trunk-Verbindung des Nachbarn ist in Kofferraum oder wünschenswert Modus . Wenn der Nachbar nicht , wird es ein nicht- Trunk-Verbindung .
Trunk-Modus
Trunk-Modus -Schnittstelle ist permanent in Trunking-Modus . Es führt dazu, Nachbarn in dynamischen wünschenswert und dynamische Auto-Modus , um in den Stamm Links drehen . Es ist eine Trunk-Verbindung die ganze Zeit, egal was passiert.
Kein Verhandeln Modus
Nein verhandeln Modus ist das komplette Gegenteil der erwünschten Modi . Kein Modus auf einem Nachbar seinen Zustand ändern . Sie können diesen Modus nur über den Zugang oder Trunk-Verbindungen und Schnittstellen Nachbar muss manuell als Trunk Link Trunk konfiguriert werden.
Nachteile von DTP
Da einige der die DTP -Modi erlauben sich automatisch bestimmt werden kann, ist es möglich für böswillige Benutzer einen Port in dem Wechsel in trunk-Modus Trick. Dadurch lässt sich der Black-Hat- Zugriff auf mehrere VLANs , gewinnt mehr Zugang als erlaubt zu gewinnen. Dieser Angriff kann auch den böswilliger Benutzer Zugriff auf die Management -Schnittstellen der Netzwerk-Hardware , wodurch sie Zugriff auf die Konfiguration des Gerätes , damit das gesamte Netzwerk zu beeinträchtigen .