Was ist das VLAN Trunking Protocol (VTP)

Für ein kleines Netzwerk ist die VLAN-Konfiguration und die VLAN-Trunking-Konfiguration einfach zu verwalten. Aber die Konfiguration von VLAN und VLAN-Trunking für große Netzwerke mit vielen miteinander verbundenen Switches kann eine sehr schwierige Aufgabe sein. Das VLAN Trunk Protocol (VTP) ist ein von Cisco entwickeltes Protokoll zur Erstellung und Verwaltung von VLANs für ein großes Netzwerk mit vielen miteinander verbundenen Switches und zur Aufrechterhaltung der Konsistenz im gesamten Netzwerk. Mit anderen Worten, die Switches verwenden das VLAN Trunking Protocol (VTP), um untereinander über die VLAN-Konfiguration zu kommunizieren.

Das VLAN Trunking Protocol (VTP) ist ein sehr nützliches Protokoll, um ein großes Netzwerk mit vielen miteinander verbundenen Switches zu erstellen, zu verwalten und zu pflegen. Das VLAN Trunking Protocol (VTP) kann das Hinzufügen, Löschen und Umbenennen von VLANs von einem zentralen Punkt aus verwalten, ohne dass manuelle Eingriffe erforderlich sind, und das VLAN Trunk Protocol (VTP) reduziert somit die Netzwerkverwaltung in einem Switch-Netzwerk.

Zurzeit gibt es drei Versionen des VLAN Trunking Protocol (VTP). Die Funktionen von VTP Version 1 und VTP Version 2 sind nahezu identisch. Die Unterstützung für Token Ring VLANs ist mit VTP V2 gegeben.

Nach der Dokumentation von Cisco VTP V3 führt VLAN Trunking Protocol (VTP) Version 3 das Konzept der Übertragung einer undurchsichtigen Datenbank in Situationen ein, in denen VTP Version 1 und VTP Version 2 direkt mit dem VLAN-Prozess interagierten. VTP Version 3 enthält Unterstützung für die MST-Zuordnungstabelle.

Dies sind die Verbesserungen des VLAN Trunk Protocol (VTP) V3.

– Schutz vor unbeabsichtigten Datenbanküberschreibungen beim Einfügen neuer Switches

– Unterstützung für VLAN-Nummern bis zu 4096

– Unterstützung der Interaktion mit VTP Version 1 und VTP Version 2.

– Unterstützung für eine strukturierte und sichere VLAN-Umgebung (Private VLAN oder PVLAN)

– Option für Klartext- oder versteckten Kennwortschutz

– Konfigurationsoption auf Portbasis anstelle eines nur globalen Schemas

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.