A dinâmica Trunking Protocol , ou DTP, permite que os administradores de rede para simplificar as configurações de seus dispositivos de rede , permitindo que os dispositivos para auto negociar o status trunking de suas ligações . Trunking é um método popular para separar o tráfego destinado a diferentes redes que viaja através do mesmo cabo ou caminho. Vantagens do DTP são muitos, mas as desvantagens poderia superar o ex- se a segurança é uma grande preocupação. Modo de Acesso
Este modo DTP negocia com os vizinhos e tenta levá-los a mudar para o modo de acesso. Uma porta no modo de acesso se tornará uma interface sem entroncamento mesmo que os vizinhos não mudam. Este modo é usado para portas normais de acesso que estão ligados nos dispositivos finais e switches ou roteadores que não usam trunking .
Modo Desejável dinâmico
Este modo DTP faz a interface de tentar converter para um link de tronco . Só vai mudar para o modo de tronco , se o seu vizinho está definido para tronco, desejável ou modo automático . Se o vizinho não é uma porta de trunking , ele se tornará um porto sem entroncamento também. Esta é a configuração padrão para todas as interfaces.
Modo Dinâmico Auto
Este modo converte o link para um link tronco do vizinho é no tronco ou desejável modo . Se o vizinho não é , torna-se um link não- tronco.
Trunk Modo
Uma interface de modo de tronco está permanentemente em modo de trunking . Ele fará com que os vizinhos no modo automático dinâmico desejável e dinâmica para se transformar em links de tronco . É um link de tronco o tempo todo, não importa o quê.
Sem Negociar Modo
Sem negociar modo é o completo oposto dos modos desejáveis. No modo de um vizinho vai mudar o seu estado. Você só pode usar este modo de acesso ou tronco links, e interfaces de vizinhos deve ser configurado manualmente como um link de tronco para tronco.
Desvantagens do DTP
Porque alguns dos Modos DTP irá permitir-se ser determinada automaticamente , é possível que usuários mal-intencionados para enganar uma porta para a mudança no modo de tronco. Isso pode permitir que o chapéu preto para ter acesso a várias VLANs , ganhando mais do que o acesso é permitido. Este ataque também pode dar o acesso do usuário malicioso para as interfaces do hardware de rede de gestão, dando-lhes acesso à configuração do dispositivo , comprometendo toda a rede.