DTP deaktivieren: Trunking sicher und kontrolliert konfigurieren

DTP (Dynamic Trunking Protocol) kann auf Cisco Switches Trunk-Links automatisch aushandeln. Das klingt bequem, ist aber in vielen Enterprise-Designs ein Sicherheits- und Betriebsrisiko: Ein falsch angeschlossenes Gerät oder eine Fehlkonfiguration kann ungewollt einen Trunk erzeugen, VLANs „öffnen“ und so die Angriffsfläche erhöhen. Wer DTP deaktiviert und Trunks statisch konfiguriert, erreicht kontrollierbares Trunking, bessere Auditierbarkeit und weniger Überraschungen im Betrieb.

Was ist DTP und warum ist es riskant?

DTP ist ein Cisco-Protokoll zur Aushandlung von Trunks. Je nach Switchport-Modus kann ein Port automatisch vom Access- in den Trunk-Modus wechseln. In modernen Designs ist das häufig unerwünscht, weil Trunks mehrere VLANs transportieren können.

  • Ungewollte Trunk-Bildung durch falsches Patchen/Endgerät
  • VLAN-Ausbreitung, wenn Allowed VLANs nicht strikt gesetzt sind
  • Schwierigeres Troubleshooting durch dynamisches Verhalten
  • Potenzielle VLAN-Hopping-Angriffsflächen in Fehlkonfigurationen

DTP ist nicht gleich 802.1Q

802.1Q ist das VLAN-Tagging, DTP ist nur die Cisco-Aushandlung, ob ein Port ein Trunk werden soll. Du kannst 802.1Q-Trunks statisch konfigurieren und DTP komplett vermeiden.

Vorbereitung: Aktuellen Port-Modus und DTP-Status prüfen

Bevor du DTP deaktivierst, prüfe, ob der Link bereits als Trunk läuft, welche VLANs erlaubt sind und ob DTP aktuell aktiv aushandelt. Das verhindert, dass du produktive Uplinks „abschneidest“.

show interfaces trunk
show interfaces gigabitEthernet 1/0/48 switchport
show running-config interface gigabitEthernet 1/0/48
show logging | include DTP|TRUNK|VLAN

Woran du DTP erkennst

Im show interfaces ... switchport-Output findest du Hinweise wie „Administrative Mode“ (dynamic desirable/auto) und „Negotiation of Trunking“. Genau dort siehst du, ob DTP genutzt wird.

Sicherer Standard: Trunk statisch setzen und DTP deaktivieren

Der bewährte Ansatz lautet: Trunk-Modus statisch konfigurieren, VLANs whitelisten und DTP-Aushandlung abschalten. Damit ist der Link eindeutig und kontrolliert.

Trunk + Allowed VLANs + DTP aus (Best Practice)

enable
configure terminal
interface gigabitEthernet 1/0/48
 description UPLINK-TO-SW-DIST-01 Gi1/0/48
 switchport mode trunk
 switchport trunk allowed vlan 10,20,30,99
 switchport trunk native vlan 999
 switchport nonegotiate
end

Native VLAN bewusst setzen

Eine ungenutzte Native VLAN (z. B. 999) reduziert das Risiko, dass untagged Traffic in produktive VLANs fällt. Wichtig ist Konsistenz auf beiden Link-Enden.

configure terminal
vlan 999
 name NATIVE-UNUSED
end

Was bedeutet „switchport nonegotiate“ genau?

switchport nonegotiate deaktiviert das Senden von DTP-Frames. Der Port verhandelt Trunking dann nicht mehr dynamisch, sondern nutzt den statisch konfigurierten Modus. Das ist ideal für Switch-to-Switch-Uplinks, wenn beide Seiten als Trunk fest gesetzt sind.

Wichtiger Hinweis: Gegenstelle muss passend konfiguriert sein

Wenn die Gegenstelle auf DTP-Aushandlung angewiesen ist (z. B. dynamic desirable/auto), kann nonegotiate den Trunk-Aufbau verhindern. Stelle daher sicher, dass auch die Gegenstelle statisch auf Trunk steht.

DTP auf Access-Ports vermeiden: Ports explizit als Access definieren

Für Endgeräte-Ports solltest du den Modus eindeutig auf Access setzen. So kann der Port nicht „aus Versehen“ zum Trunk werden.

Access-Port-Template (Client)

configure terminal
interface range gigabitEthernet 1/0/1 - 24
 description CLIENTS
 switchport mode access
 switchport access vlan 10
 spanning-tree portfast
 spanning-tree bpduguard enable
end

Ungenutzte Ports parken und deaktivieren

Ein häufiger Security-Standard: ungenutzte Ports in ein Parking-VLAN legen und administrativ deaktivieren.

configure terminal
vlan 998
 name PARKING
exit

interface range gigabitEthernet 1/0/25 - 47
description UNUSED-PARKED
switchport mode access
switchport access vlan 998
shutdown
end

Praxisbeispiel: Access-Switch Uplink sicher gestalten

Dieses Beispiel zeigt einen typischen Uplink: Clients, Voice, Guest und Management laufen über den Trunk. DTP ist deaktiviert, Allowed VLANs sind whitelisted, Native VLAN ist ungenutzt.

configure terminal
vlan 10
 name CLIENTS
exit
vlan 20
 name VOICE
exit
vlan 30
 name GUEST
exit
vlan 99
 name MGMT
exit
vlan 999
 name NATIVE-UNUSED
exit

interface gigabitEthernet 1/0/48
 description UPLINK-TRUNK
 switchport mode trunk
 switchport trunk allowed vlan 10,20,30,99
 switchport trunk native vlan 999
 switchport nonegotiate
end

copy running-config startup-config

Verifikation: Nachweis, dass DTP aus ist und der Trunk korrekt läuft

Nach dem Change prüfst du Trunk-Status, Allowed VLANs, Native VLAN und den Switchport-Output. So erkennst du sofort, ob der Link weiterhin sauber arbeitet.

show interfaces trunk
show interfaces gigabitEthernet 1/0/48 switchport
show running-config interface gigabitEthernet 1/0/48
show logging | include DTP|TRUNK|VLAN|NATIVE

Typische Erfolgskriterien

  • Port ist trunking und zeigt erwartete Allowed VLANs
  • Native VLAN ist korrekt und konsistent
  • Keine DTP-Negotiation (bzw. nonegotiate aktiv)

Troubleshooting: Wenn der Trunk nach DTP-Deaktivierung nicht hochkommt

Wenn der Trunk nicht mehr aktiv ist, ist die häufigste Ursache eine unpassende Gegenstellen-Konfiguration. Prüfe beide Enden: Port-Mode, Allowed VLANs, Native VLAN und eventuelle Port-Channel- oder STP-Themen.

  • Gegenstelle steht auf dynamic auto/desirable statt statisch trunk
  • Allowed VLANs passen nicht zusammen, VLAN fehlt
  • Native VLAN mismatch erzeugt Warnungen und Fehlzuordnung
  • Port ist err-disabled oder STP blockt unerwartet
show interfaces gigabitEthernet 1/0/48
show interfaces gigabitEthernet 1/0/48 switchport
show interfaces trunk
show spanning-tree inconsistentports
show interface status err-disabled
show logging | include DTP|TRUNK|VLAN|NATIVE|ERRDISABLE|SPANNING

Best Practices: Trunking kontrolliert und sicher betreiben

DTP deaktivieren ist ein Baustein. Wirklich robust wird das Design durch statische Trunks, VLAN-Whitelists, ungenutzte Native VLAN und klare Dokumentation.

  • Uplinks statisch: switchport mode trunk
  • DTP aus: switchport nonegotiate (wo passend)
  • Allowed VLANs whitelisten: switchport trunk allowed vlan ...
  • Native VLAN ungenutzt setzen und konsistent halten
  • Access-Ports explizit als Access konfigurieren
  • Ungenutzte Ports parken und deaktivieren
  • Nach Changes verifizieren und Konfiguration speichern
show interfaces trunk
copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles