Networking  
 
Conhecimento computador >> Networking >> Redes Locais >> 
Dinâmica Trunking Protocol & Desvantagens
A dinâmica Trunking Protocol , ou DTP, permite que os administradores de rede para simplificar as configurações de seus dispositivos de rede , permitindo que os dispositivos para auto negociar o status trunking de suas ligações . Trunking é um método popular para separar o tráfego destinado a diferentes redes que viaja através do mesmo cabo ou caminho. Vantagens do DTP são muitos, mas as desvantagens poderia superar o ex- se a segurança é uma grande preocupação. Modo de Acesso

Este modo DTP negocia com os vizinhos e tenta levá-los a mudar para o modo de acesso. Uma porta no modo de acesso se tornará uma interface sem entroncamento mesmo que os vizinhos não mudam. Este modo é usado para portas normais de acesso que estão ligados nos dispositivos finais e switches ou roteadores que não usam trunking .
Modo Desejável dinâmico

Este modo DTP faz a interface de tentar converter para um link de tronco . Só vai mudar para o modo de tronco , se o seu vizinho está definido para tronco, desejável ou modo automático . Se o vizinho não é uma porta de trunking , ele se tornará um porto sem entroncamento também. Esta é a configuração padrão para todas as interfaces.
Modo Dinâmico Auto

Este modo converte o link para um link tronco do vizinho é no tronco ou desejável modo . Se o vizinho não é , torna-se um link não- tronco.
Trunk Modo

Uma interface de modo de tronco está permanentemente em modo de trunking . Ele fará com que os vizinhos no modo automático dinâmico desejável e dinâmica para se transformar em links de tronco . É um link de tronco o tempo todo, não importa o quê.
Sem Negociar Modo

Sem negociar modo é o completo oposto dos modos desejáveis. No modo de um vizinho vai mudar o seu estado. Você só pode usar este modo de acesso ou tronco links, e interfaces de vizinhos deve ser configurado manualmente como um link de tronco para tronco.

Desvantagens do DTP

Porque alguns dos Modos DTP irá permitir-se ser determinada automaticamente , é possível que usuários mal-intencionados para enganar uma porta para a mudança no modo de tronco. Isso pode permitir que o chapéu preto para ter acesso a várias VLANs , ganhando mais do que o acesso é permitido. Este ataque também pode dar o acesso do usuário malicioso para as interfaces do hardware de rede de gestão, dando-lhes acesso à configuração do dispositivo , comprometendo toda a rede.

Anterior :

Próximo : No
  Os artigos relacionados
·Como configurar um servidor Apache 
·Como conectar Mac portátil para Dpr -1260 
·Diferença entre um Provedor de Servidor e Rede 
·Como criar um e-mail Sistema de LAN 
·Como faço para saber se RJ-45 é para sólido ou tranç…
·Como bloquear computadores da Internet com um Netgear W…
·Como usar o comando AT para agendar tarefas 
·Como rastrear Cabeamento de Rede 
·O Ideal taxa de bits para streaming de vídeo HD em uma…
·Como localizar um número de DSN 
  Artigos em destaque
·A diferença entre um plano de controle e um plano de d…
·Como conectar duas LANs em edifícios separados 
·Como exibir uma câmera através da Internet 
·Como usar o comando ping para ver todos os endereços I…
·Como saber se seu Facebook tem sido Hacked 
·Como transformar um cabo Ethernet em um Crossover 
·T4 vs. T3 Linha de Acesso à Internet 
·As Funções do Layered Web Arquitetura 
·Como transmitir uma câmera IP com um Dynamic Address 
·Como usar uma rede sem um Hub 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados