Dynamic Trunking Protocol , eller DTP , tillåter nätverksadministratörer att förenkla konfiguration av deras nätverksenheter genom att enheter som förhandlar automatiskt om kanalens status för sina länkar . Trunking är en populär metod för att separera trafik som är avsedd för olika nätverk som färdas över samma tråd eller bana. DTP : s fördelar är många , men nackdelarna skulle kunna uppväga den förra om säkerhet är en viktig fråga . Tillgång läge
DTP läge förhandlar med grannar och försöker få dem att ändra för att komma läget . En port i åtkomstmoden kommer att bli en icke - trunking gränssnittet även om grannarna inte förändras . Detta läge används för normala åtkomstportar som är anslutna till slut enheter och switchar eller routrar som inte använder kabelkanaler . Detta DTP läge
Dynamic Önskvärt läge
gör gränssnittet försöker konvertera till en trunk länk . Det kommer bara att byta till bålen läge om sin granne är inställd på bålen , önskvärt eller automatiskt läge . Om grannen inte en trunking port , kommer det att bli en icke- trunking port samt . Detta är standardinställningen för alla gränssnitt .
Dynamic Auto Mode
här läget omvandlar länk till en trunk länk av grannen i bagageutrymmet eller önskvärt läge. Om grannen inte , blir det en icke - trunk länk .
Trunk läge
En trunk Gränssnittet är permanent i kanalens läge . Det kommer att orsaka grannar i dynamisk önskvärt och dynamisk autoläge att förvandlas till bålen länkar . Det är en trunk länk hela tiden , oavsett vad . Addera nr Förhandla läge
nr förhandla läge är den raka motsatsen till de önskvärda lägen . Inget läge på en granne kommer att ändra sitt tillstånd . Du kan bara använda det här läget om tillträde eller länkar bål , och granne gränssnitt måste konfigureras manuellt som en trunk länk till bålen .
Nackdelar med DTP
Eftersom vissa av DTP Modes kommer låta sig bestäms automatiskt , är det möjligt för angripare att lura en port in förändras till bagageutrymmet läge . Detta kan göra det möjligt för svart hatt för att få tillgång till flera VLAN , få mer tillgång än vad som medges . Denna attack kan också ge angripare åtkomst till förvaltnings- gränssnitt i nätverket hårdvara , vilket ger dem tillgång till konfigurationen av enheten , vilket kan äventyra hela nätverket .