El protocolo de enlace troncal dinámico o DTP , permite a los administradores de red para simplificar la configuración de sus dispositivos de red al permitir que los dispositivos de auto negociar el estado de trunking de sus enlaces. Trunking es un método popular para separar el tráfico destinado a las diferentes redes que viaja a través del mismo cable o ruta . Ventajas de DTP son muchas, pero las desventajas podrían superan la primera si la seguridad es una preocupación importante. Modo de acceso
Este modo DTP negocia con los vecinos y trata de conseguir que cambien al modo de acceso. Un puerto en modo de acceso se convertirá en una interfaz no trunking incluso si los vecinos no cambian . Este modo se utiliza para los puertos de acceso normales que están conectados a los dispositivos finales y conmutadores o routers que no utilizan trunking .
Dinámico Deseable Modo
Este modo hace DTP la interfaz de tratar de convertir a un enlace troncal . Sólo se cambiará al modo de tronco si su vecino está en tronco , modo deseable o automático. Si el vecino no es un puerto de enlace troncal , se convertirá en un puerto no - trunking también. Esta es la configuración por defecto para todas las interfaces.
Dynamic Auto Mode
Este modo convierte el enlace en un enlace troncal del prójimo es en el maletero o deseable modo . Si el vecino no lo es, se convierte en un enlace no maletero.
Trunk Mode
Una interfaz de modo de enlace troncal está permanentemente en modo de enlace troncal . Esto hará que los vecinos de modo automático conveniente y dinámica dinámica se convierten en enlaces troncales. Se trata de un enlace troncal todo el tiempo, no importa qué.
No Negociar Modo
No Modo negociar es todo lo contrario de los modos deseables. No hay modo de un vecino va a cambiar su estado . Sólo se puede usar este modo de acceso o enlaces troncales y las interfaces de vecinos debe configurarse manualmente como un enlace troncal a troncal.
Desventajas de DTP
Debido a que algunos de los los modos de DTP se dejen a determinar de forma automática , es posible que los usuarios maliciosos para engañar a un puerto en el cambio en el modo de baúl. Esto puede permitir que el negro y sombrero de obtener acceso a múltiples VLAN , ganando más acceso que está permitido. Este ataque también puede dar acceso al usuario malicioso para las interfaces de administración del hardware de red, que da acceso a la configuración del dispositivo , comprometiendo a toda la red .