Dynamisk Trunking Protocol u0026 Ulemper

Indlæg af Hanne Mølgaard Plasc

  Den dynamiske trunkingprotokol eller DTP gør det muligt for netværksadministratorer at forenkle konfigurationerne af deres netværksenheder ved at sætte enheder i stand til automatisk at forhandle om trunkingstatus for sine links. Trunking er en populær metode til at adskille trafik bestemt til forskellige netværk, der bevæger sig på samme tråd eller vej. DTPs fordele er mange, men ulemperne kan opveje den tidligere, hvis sikkerhed er et stort problem.

Adgangstilstand

Denne DTP-tilstand forhandler med naboer og forsøger at få dem til at skifte til adgangstilstand. Adgangstilstanden bliver en ikke-trunkerende grænseflade, selv om naboerne ikke ændrer sig. Denne tilstand bruges til normale adgangsporte, der er tilsluttet endeapparater og switche eller routere, der ikke bruger trunking.

Dynamisk ønskelig tilstand

Denne DTP-tilstand gør det muligt at konvertere grænsefladen til en trunklink. vil kun skifte til trunk tilstand, hvis naboen er indstillet til trunk, ønskelig eller automatisk tilstand. Hvis naboen ikke er en trunkerport, bliver den også en ikke-trunkerport. Dette er standardindstillingen for alle grænseflader.

Dynamisk autotilstand

Denne tilstand konverterer linket til et køreledningsliste af naboen, er i kuffert eller ønskelig tilstand. Hvis naboen ikke er, bliver den en ikke-kammer-link.

Trunk Mode

En trunk mode interface er permanent i trunking mode.Det vil få naboer i dynamisk ønskelig og dynamisk auto-tilstand til at blive til trunk links.Det er en trunk link hele tiden, uanset hvad.

Ingen forhandle tilstand

Ingen forhandlingsfunktion er det fuldstændige modsatte af de ønskede tilstande. Ingen tilstand på en nabo vil ændre sin tilstand. Du kan kun bruge denne tilstand på acce ss eller trunk links, og nabo-grænseflader skal konfigureres manuelt som et trunk link til trunk.

Ulemper ved DTP

Da nogle af DTP-moderne tillader sig at blive automatisk bestemt, er det muligt for ondsindede brugere at narre en port til at skifte til bagagerummet. Dette kan gøre det muligt for sorthat at få adgang til flere VLAN'er og få mere adgang end tilladt. Dette angreb kan også give den ondsindede bruger adgang til styringsgrænsefladerne i netværkshardwaren, hvilket giver dem adgang til enhedens konfiguration og dermed kompromittere hele netværket.