Le protocole Dynamic Trunking , ou DTP , permet aux administrateurs réseau de simplifier les configurations de leurs périphériques réseau en permettant aux appareils de négocier le statut auto goulotte de ses liens . Trunking est une méthode populaire pour séparer le trafic à destination de différents réseaux qui se déplace à travers le même câble ou voie. Les avantages du DTP sont nombreux, mais les inconvénients pourraient être supérieurs aux anciens si la sécurité est une préoccupation majeure. Mode d'accès Ce mode DTP négocie avec les pays voisins et tente de les amener à changer le mode d'accès. Un port en mode d'accès va devenir une interface non - raccordement au réseau , même si les voisins ne changent pas. Ce mode est utilisé pour les ports d'accès normaux qui sont branchés sur terminaux et les commutateurs ou les routeurs qui n'utilisent pas de goulotte . Dynamique souhaitable mode Ce mode DTP fait l'interface d'essayer de convertir un lien de tronc. Il ne fera que passer en mode trunk si son voisin est réglé sur le tronc , le mode auto ou souhaitable . Si le voisin n'est pas un port trunking , il deviendra un port non - raccordement au réseau ainsi . Il s'agit du paramètre par défaut pour toutes les interfaces. Dynamic Mode Auto Ce mode convertit le lien vers un lien du tronc du voisin est dans le coffre ou souhaitable Mode . Si le voisin est pas , il devient un lien non - tronc. Trunk mode Une interface en mode tronc est en permanence en mode trunking . Il fera voisins en mode auto souhaitable et dynamique dynamique sont transformées en liens routiers. Il s'agit d'un lien trunk tout le temps, peu importe quoi. Pas Négocier mode mode sans négocier est à l'opposé complet des modes souhaitables . Pas de mode sur un voisin va changer son état . Vous ne pouvez utiliser ce mode d'accès ou des liens routiers, et des interfaces voisines doit être configuré manuellement comme un lien de tronc à . Inconvénients du DTP Parce que certains d' les modes DTP se laissent déterminer automatiquement , il est possible pour les utilisateurs malveillants afin de tromper un port en changeant en mode trunk . Cela peut permettre le black-hat d'accéder à plusieurs VLAN , gagnant plus de l'accès est autorisé . Cette attaque peut également donner accès à l'utilisateur malveillant d' interfaces de gestion du matériel du réseau , en leur donnant accès à la configuration de l'appareil , compromettant ainsi l'ensemble du réseau .
|