The Dynamic trunking Protocol , eller DTP , lar nettverksadministratorer å forenkle konfigurasjonene for egne nettverksenheter ved at enheter til auto forhandle grupperingsseksjonen status for sine forbindelser . Grupperingen er en populær metode for å skille trafikken bestemt for forskjellige nettverk som reiser over den samme kabelen eller bane . DTP fortrinn er mange, men ulempene kan oppveie den tidligere hvis sikkerhet er et stort problem . Tilgang Mode
p Dette DTP -modus forhandler med naboer og prøver å få dem til å endre for å få tilgang modus. En port i tilgang modus vil bli en ikke - trunking grensesnitt selv om naboene ikke endres. Denne modusen brukes for normal tilgang porter som er koblet til end-enheter og svitsjer eller rutere som ikke bruker trunking .
Dynamic Ønskelig Mode
p Dette DTP -modus gjør grensesnittet forsøke å konvertere til en hovedlinken . Det vil bare bytte til bagasjerommet modus hvis nabo er satt til bagasjerommet , ønskelig eller auto modus. Hvis nærliggende ikke er en montasjeskinne port, vil det bli en ikke - kanalen port i tillegg . Dette er standardinnstillingen for alle grensesnitt .
Dynamic Auto Mode
Denne modusen konverterer linken i bagasjerommet lenke til naboen er i bagasjerommet eller ønskelig modus. Hvis naboen er ikke , blir det et ikke -trunk link.
Trunk Mode
trunk mode grensesnittet er permanent i trunking modus. Det vil føre til naboer i dynamisk ønskelig og dynamisk auto modus for å slå inn bagasjerommet lenker . Det er en hovedlinken hele tiden , uansett hva.
Ingen Forhandle Mode
Ingen forhandle modus er det stikk motsatte av de ønskelige moduser . Ingen modus på en nabo vil endre sin tilstand . Du kan bare bruke denne modusen på tilgang eller bagasjerommet koblinger og nabo grensesnitt må manuelt konfigurert som en koffert link til bagasjerommet.
Ulemper av DTP
Fordi noen av DTP Modes vil la seg automatisk bestemt, er det mulig for ondsinnede brukere til å lure en port inn endring i bagasjerommet modus. Dette kan tillate at black-hat å få tilgang til flere VLAN , få mer tilgang enn det som er tillatt. Dette angrepet kan også gi den ondsinnede brukeren tilgang til styringsgrensesnitt i nettverket maskinvare, noe som gir dem tilgang til konfigurasjon av enheten , og dermed kompromittere hele nettverket .