1 00:00:01,899 --> 00:00:07,480 Pues comenzamos con la videoconferencia de Par5, donde vamos a ver la configuración de redes virtuales 2 00:00:07,480 --> 00:00:13,119 y comenzamos viendo por qué dividir la red física en redes lógicas. 3 00:00:14,460 --> 00:00:20,640 Una situación inicial típica es que una red local tiene muchos dispositivos conectados, 4 00:00:21,179 --> 00:00:26,760 PCs, impresoras, puntos de acceso, routers, y cuál es el problema habitual que surge, 5 00:00:26,760 --> 00:00:35,359 que todo el tráfico va por el mismo canal. Esto hace que se sature, que sea difícil de gestionar y que sea poca seguridad. 6 00:00:35,880 --> 00:00:42,119 Estos son los problemas. Entonces, una solución profesional es dividir la red física en varias redes virtuales, 7 00:00:42,119 --> 00:00:51,179 que serían las VLAN, según departamentos, funciones o ubicaciones. Esto ayuda también a controlar mejor el tráfico, 8 00:00:51,179 --> 00:00:54,119 mejorar la seguridad y el rendimiento de la red. 9 00:00:54,640 --> 00:00:58,479 Entonces, tenemos control, tenemos seguridad y mejor rendimiento por esto. 10 00:00:59,200 --> 00:01:03,060 El objetivo de esta unidad es aprender a diseñar, a configurar, a diagnosticar 11 00:01:03,060 --> 00:01:07,299 y administrar redes VLAN en distintos dispositivos como switch, router, etc. 12 00:01:11,120 --> 00:01:14,019 El modelo de red jerárquica tiene tres capas. 13 00:01:14,239 --> 00:01:18,659 Estas capas son la capa de núcleo, la capa de distribución y la capa de acceso. 14 00:01:19,560 --> 00:01:20,939 ¿Qué es la capa de acceso? 15 00:01:20,939 --> 00:01:23,620 La capa de acceso es donde se conectan los usuarios finales. 16 00:01:23,620 --> 00:01:27,000 es decir, PCs, impresoras, teléfonos, etc. 17 00:01:27,700 --> 00:01:34,780 Y utiliza conmutadoras de nivel 2, es decir, control básico a la red. 18 00:01:35,340 --> 00:01:41,439 La capa de distribución conecta varias VLANs entre sí mediante enrutamiento. 19 00:01:42,239 --> 00:01:47,640 Aplica políticas de red, listas de acceso, cualidad de servicio, firewalls, etc. 20 00:01:48,019 --> 00:01:52,920 Y para esto utiliza switches de nivel 3 o routers. 21 00:01:52,920 --> 00:02:07,480 Después tenemos la capa de núcleo. Esta es la capa troncal de la red y tiene una muy alta velocidad de transmisión. Esta une grandes segmentos de red y conecta con el ISP, proveedor de internet. 22 00:02:07,480 --> 00:02:23,860 La ventaja del modelo, de este modelo de tres capas, es que cada capa tiene funciones claras. Facilita el mantenimiento, la seguridad y la escalabilidad. Entonces recordamos, capa de acceso, la capa de distribución y la capa de núcleo. 23 00:02:27,330 --> 00:02:30,030 Funciones y lógica de este modelo de las tres capas. 24 00:02:30,610 --> 00:02:33,610 Es un diseño que está organizado para redes profesionales. 25 00:02:34,330 --> 00:02:38,889 Lo primero es que aquí hay una separación lógica, no física. 26 00:02:39,550 --> 00:02:43,069 ¿Qué quiere decir esto? Que en un mismo dispositivo, como un Swiss de nivel 3, 27 00:02:43,530 --> 00:02:46,069 puede cumplir funciones de varias capas. 28 00:02:47,210 --> 00:02:49,770 Va desde el usuario hasta el ISP. 29 00:02:50,210 --> 00:02:53,409 Cuanto más cerca del usuario, más funciones de acceso. 30 00:02:53,409 --> 00:02:58,389 Cuanto más cerca del proveedor, habrá más funciones de núcleo. 31 00:02:59,150 --> 00:03:06,949 La capa de distribución enlaza las VLANs y gestiona el tráfico que hay hacia el núcleo 32 00:03:06,949 --> 00:03:12,430 y determina rutas, aplica seguridad y regula el tráfico. 33 00:03:12,569 --> 00:03:15,129 En esta es en la que más nos tenemos que enfocar en este caso. 34 00:03:16,189 --> 00:03:20,370 El diseño profesional hace que haya mejor rendimientos de red, 35 00:03:20,370 --> 00:03:24,129 aísla errores y facilita la administración por zonas. 36 00:03:24,770 --> 00:03:29,050 Y las VLANs se definen normalmente en la capa de acceso 37 00:03:29,050 --> 00:03:31,770 y se enrutan en la de distribución. 38 00:03:32,770 --> 00:03:35,770 Para eso hay unos tranks. 39 00:03:37,909 --> 00:03:38,449 ¿Qué es una VLAN? 40 00:03:39,050 --> 00:03:41,949 Las redes virtuales dentro de una red física. 41 00:03:42,729 --> 00:03:47,909 Una virtual LAN o VLAN es una red lógica formada por dispositivos 42 00:03:47,909 --> 00:03:50,129 que no tienen que estar físicamente juntos, 43 00:03:50,129 --> 00:03:53,389 pero que se comunican como si los tuvieran. 44 00:03:53,830 --> 00:03:58,289 Las ventajas principales de esta es que separamos el tráfico según funciones. 45 00:03:58,430 --> 00:04:03,250 Por ejemplo, podemos hacer una vela para la administración, otra para los alumnos, 46 00:04:03,490 --> 00:04:06,069 otra para invitados, otra para profesores, etc. 47 00:04:07,229 --> 00:04:11,530 Mejora la seguridad, puesto que está aislando segmentos. 48 00:04:12,069 --> 00:04:17,129 Y optimiza el uso del ancho de banda, porque también como está separando por segmentos, 49 00:04:17,129 --> 00:04:25,370 hay menos posibilidades de que haya colisiones. Por ejemplo, un punto de acceso Wi-Fi puede estar 50 00:04:25,370 --> 00:04:30,529 en la misma VLAN que un portátil, aunque estén conectados a switches diferentes. 51 00:04:31,970 --> 00:04:39,189 ¿Dónde se configuran? En conmutadores o en routers, asignando puestos identificándolos a cada VLAN. 52 00:04:39,189 --> 00:04:47,579 Tipos de VLAN. Las formas de agrupar los dispositivos en redes. Primero, la VLAN por 53 00:04:47,579 --> 00:04:53,100 puerto este sería el nivel 1 aquí se asigna manualmente a cada puerto del 54 00:04:53,100 --> 00:04:58,920 switch una vlan concreta puerto vlan entonces por ejemplo podemos hacer 55 00:04:58,920 --> 00:05:05,120 puerto 1 al 4 a la vlan 10 puertos 5 al 8 a la vlan 20 y estarían separados 56 00:05:05,120 --> 00:05:10,300 lógicamente los puertos del 1 al 4 a los del 5 al 8 57 00:05:10,300 --> 00:05:15,579 vlan por dirección mac esto sería de nivel 2 aquí cada dispositivo se 58 00:05:15,579 --> 00:05:17,620 agruparía según su MAC. Esto es 59 00:05:17,620 --> 00:05:19,579 ideal si los equipos cambian de puerto. 60 00:05:21,180 --> 00:05:21,500 Después 61 00:05:21,500 --> 00:05:23,319 tenemos VLAN por protocolo, 62 00:05:23,620 --> 00:05:25,639 también, que estas separan 63 00:05:25,639 --> 00:05:27,699 según el tipo de protocolo que se utilicen. 64 00:05:28,019 --> 00:05:29,519 Si es IP, IPX, 65 00:05:30,000 --> 00:05:31,579 etc. El IPX es menos 66 00:05:31,579 --> 00:05:33,399 común, es útil en el mundo. Y esto 67 00:05:33,399 --> 00:05:35,100 de este tipo de cosas es 68 00:05:35,100 --> 00:05:37,879 para redes heterogéneas 69 00:05:37,879 --> 00:05:39,180 que sean diferentes, 70 00:05:40,180 --> 00:05:41,360 de diferentes tipos. 71 00:05:42,180 --> 00:05:43,759 VLAN por dirección 72 00:05:43,759 --> 00:05:51,019 IP a nivel 3. Esta se crea una VLAN para cada subrécite. Esta es muy útil en entornos 73 00:05:51,019 --> 00:06:01,259 con routers y subinterfaces. Después también tenemos VLANs que son dinámicas. El SWIS 74 00:06:01,259 --> 00:06:06,800 detecta la VLAN adecuada automáticamente por MAC, por protocolo, etc. Y también tenemos 75 00:06:06,800 --> 00:06:12,680 las VLANs de usuario. Estas están basadas en autenticación. El usuario accede y se 76 00:06:12,680 --> 00:06:18,439 asigna a su VLAN correspondiente. Las más típicas de utilizar son las de 77 00:06:18,439 --> 00:06:27,120 VLAN por puerto. ¿Cómo se crea una VLAN? Pues lo primero que hay que hacer es crear 78 00:06:27,120 --> 00:06:32,420 la VLAN y para eso hay que poner el comando en Able y entrar al modo de configuración 79 00:06:32,420 --> 00:06:38,899 con Configure Terminal. Después seleccionamos la VLAN y le damos un nombre. En este caso 80 00:06:38,899 --> 00:06:50,959 estamos diciendo que la VLAN 10 se va a llamar informática y después sale. Aquí hemos creado la VLAN 10 y le hemos llamado informática. 81 00:06:51,379 --> 00:07:00,240 Ahora, hay que asignar puertos a esa VLAN. Entonces, ¿cómo lo hacemos? Entrando al puerto, decimos que es un puerto que está en modo acceso 82 00:07:00,240 --> 00:07:09,420 porque va a ser para que directamente usuarios de esa VLAN entren y le decimos que el Swissport haces VLAN 10. 83 00:07:10,000 --> 00:07:13,639 Con esto estamos asignando el puerto a esa VLAN 10. 84 00:07:14,199 --> 00:07:17,600 Hacemos entrar en el acceso y después haces VLAN 10. 85 00:07:18,120 --> 00:07:23,180 Finalmente, decimos que no sub down para que se levante el puerto y exit para terminar. 86 00:07:25,449 --> 00:07:29,550 Tres, pues hay que repetir para cada puerto que quieras incluir en cada VLAN. 87 00:07:29,550 --> 00:07:36,290 Habría que ir entrando. También se puede hacer por grupos, ¿vale? Se puede hacer por rambos para no tener que ir haciéndolo todo el día. 88 00:07:37,449 --> 00:07:46,970 Una alternativa, vía interfaz web, pues seleccionas los puertos, asignas el número de VLAN y guardas la configuración, que también se puede hacer. 89 00:07:47,829 --> 00:07:52,209 Por defecto, todos los puertos están en la VLAN 1 si no se configura nada. 90 00:07:52,209 --> 00:07:59,490 Un consejo, después de crear cada VLAN, hay que verificar el estado con el comando show VLAN. 91 00:08:01,949 --> 00:08:07,790 Y aquí aparecerían las VLAN que tiene el dispositivo y que puestos están. 92 00:08:09,709 --> 00:08:13,629 Diagnóstico de incidencias en VLAN, comandos básicos para detectar estos errores. 93 00:08:14,589 --> 00:08:20,990 Pues un síntoma típico que suele haber es que la red deja de funcionar después de crear o modificar una VLAN. 94 00:08:20,990 --> 00:08:22,990 ¿Qué comprobaciones se pueden hacer? 95 00:08:23,550 --> 00:08:28,129 Si las interfaces están activas, viendo con el comando show interface status 96 00:08:28,129 --> 00:08:32,029 El puerto está asignado correctamente a la VLAN con show vlan breed 97 00:08:32,029 --> 00:08:38,470 El SWIS detecta el tráfico en una interfaz con show interfaces y el número de interfaz SWISPORT 98 00:08:38,470 --> 00:08:44,639 El error más común es que esté el puerto en estado down 99 00:08:44,639 --> 00:08:48,320 Es decir, que no se haya levantado como hemos hecho con el nozzle down 100 00:08:48,320 --> 00:08:51,139 Entonces entras a la interfaz y le pones el nozzle down 101 00:08:51,960 --> 00:08:57,779 Prueba de común actividad típica que hay que hacer. Hay que usar ping entre dispositivos de la misma VLAN para ver si llega correcto. 102 00:09:00,230 --> 00:09:04,970 Problemas de negociación de velocidad y errores comunes y cómo solucionarlos. 103 00:09:06,110 --> 00:09:09,929 Pues suelen dar errores de enlace como este, este mensaje. 104 00:09:10,830 --> 00:09:13,029 Link 4 error o conexiones intermitentes. 105 00:09:13,669 --> 00:09:21,029 La causa habitual es que el switch o la tarjeta del equipo tienen configurados configuraciones de velocidad o duples incompatibles entre ellos. 106 00:09:21,190 --> 00:09:22,990 ¿Y cuáles son las soluciones posibles? 107 00:09:23,149 --> 00:09:40,350 Pues establecer ambos extremos en modo automático, en el switch, yéndole a insert path, diciéndole speed auto y después duples auto y así en un modo automático pues la negocia con el PC y en el PC desde las propiedades de la caja. 108 00:09:40,789 --> 00:09:49,970 O bien también se puede configurar manualmente la misma velocidad en modo duples en ambos extremos y después se glorifica con el software en conflicto. 109 00:09:49,970 --> 00:10:04,259 Un consejo, siempre que sea posible, mantener los dos extremos con la misma configuración, auto-auto o manual-manual. 110 00:10:05,639 --> 00:10:14,120 ¿Qué es un enlace con un troncal? Estos son muy importantes. Son las conexiones entre switches o entre switch y router que transporta múltiples VLAN. 111 00:10:14,259 --> 00:10:22,419 Por ahí, las VLAN son tag realmente y van a ir cualquiera que metamos en ese troncal puede ir taggeada. 112 00:10:22,419 --> 00:10:46,179 Mientras que por los puertos que están de esa VLAN solo puede ir los paquetes que estén taggeados con esa VLAN. Entonces, la definición de un enlace troncal trunk permite que varias VLAN viajen por un mismo puerto físico. ¿Para qué sirve esto? Permite que un router en un suite central gestione el tráfico de muchas VLAN, que no es la que tenemos para cada una. 113 00:10:46,179 --> 00:11:03,860 Ahorra puertos físicos y es obligatorio para la comunicación entre ellas. La configuración básica es simplemente entrar al puerto y en el otro teníamos que poner SwissPodModeAccess y en este caso tenemos que poner SwissPodModeTrunk y estamos poniendo simplemente ese puerto. 114 00:11:03,860 --> 00:11:30,480 La advertencia. Este puerto no debe usarse para conectar PCs, solo para enlaces entre suites y routers. ¿Qué ocurre? Si ponemos un PC ahí, ese PC podría recibir tráfico de toda la suvelante y eso sería un problema de seguridad porque estaría, digamos, pudiendo utilizar un smith o algo así y coger todo ese tráfico. 115 00:11:30,480 --> 00:11:44,460 Resultado, el tráfico de todas las VLANs viaja por ese enlace usando mecanismos como el etiquetado del que estaba hablando, por eso decía que está en etiquetas 802.1. 116 00:11:47,019 --> 00:11:50,740 El etiquetado de las tramas y este protocolo 802.1. 117 00:11:51,440 --> 00:11:57,879 ¿Cómo se sabe el switch a que VLAN pertenece cada trama? 118 00:11:57,879 --> 00:12:10,879 ¿Cómo lo vas a ver? Pues este protocolo, el 802.cube, lo que hace es añadir etiquetas dentro de la trama cernet para indicar a que VLAN pertenece y cuando lo abre puede verlo. 119 00:12:10,879 --> 00:12:33,080 ¿Dónde se aplica? Solo en enlaces troncales, el Swiss de salida de etiqueta de cada trama lee etiqueta de cada trama y el Swiss de destino lee y elimina esa etiqueta y así llega al ordenador final de manera transparente sin saber nada sobre esa etiqueta. 120 00:12:33,080 --> 00:12:50,970 Igual que en el proceso que utilizamos en los paquetes de encapsulamiento y desencapsulamiento, pues aquí en estas tramas estamos metiéndole esa etiqueta y digamos que ellos están encapsulándola primero y después desencapsulándola. 121 00:12:50,970 --> 00:13:01,950 la desencapsula. Estructura del etiquetado simplificada, pues TPID 08100 identifica que 122 00:13:01,950 --> 00:13:08,929 hay una etiqueta VLAN. TCI, Priority 3 bits, es la calidad de servicio, QS, CFI que tiene 123 00:13:08,929 --> 00:13:16,490 un bits, es el sentido de la trama, VLAN y de 12 bits que identifican la VLAN hasta 4096 124 00:13:16,490 --> 00:13:26,970 seis posibles. Diferencias con ISL, recisco. 802.1Q es estándar y compatible con más fabricantes. 125 00:13:27,230 --> 00:13:40,220 ISL, sin embargo, encapsula el trama completa. Y 802.1Q, solo la etiqueta. Sus interfaces en 126 00:13:40,220 --> 00:13:47,360 routers para VLANs. ¿Cómo podemos hacer que diferentes VLANs se comuniquen entre sí? El 127 00:13:47,360 --> 00:13:50,799 El problema que surge es que cada VLAN es un dominio aislado. 128 00:13:50,980 --> 00:13:53,519 Los dispositivos no pueden comunicarse entre VLANs. 129 00:13:53,919 --> 00:13:58,279 La solución, crear sus interfaces en una única interfaz física en un router. 130 00:13:58,960 --> 00:14:00,240 ¿Qué es una interfaz? 131 00:14:00,480 --> 00:14:07,039 Es una interfaz lógica dentro de una física, con su propia IP y su propio ID de VLAN. 132 00:14:08,039 --> 00:14:09,379 Un ejemplo de configuración. 133 00:14:09,820 --> 00:14:14,840 Podemos coger la interfaz Ethernet y le ponemos esto. 134 00:14:14,840 --> 00:14:37,919 Y después le añadimos la encapsulación 21Q y finalmente le añadimos una IP. La siguiente le ponemos esta y así a partir con estos puntos estamos dividiendo y estamos haciendo subinterfaces de la misma interfaz 00. 135 00:14:37,919 --> 00:14:54,860 Y uno es la interfaz 0.10 y la otra 0.20, que lo normal es asignarle el mismo número de la VLAN que van a trabajar para identificarlas correctamente. Y se le mete una IP address de esa red. 136 00:14:54,860 --> 00:15:16,059 El resultado es que el router en ruta de tráfico entre esas VLANs como si fueran redes independientes cuando las recibe por esas subinterfaces y las vuelve a pasar. Digamos, la recibe por una interfaz, pasa por otra. Es la misma interfaz física, pero está lógicamente dividida y tiene cada una una IT. 137 00:15:16,059 --> 00:15:38,799 ¿Qué es el VTP? El VTP es el protocolo para administrar las VLANs de forma centralizada. VTP son las siglas de VLAN Tracking Port y esto permite gestionar VLANs desde un suite principal, sincronizando automáticamente los cambios de todos los suites del dominio. 138 00:15:38,799 --> 00:15:51,830 ¿Para qué se usa esto? En redes con muchos switches evita tener que crear las VNNs manualmente en cada uno, ahorra tiempo y evita errores también de configuración. 139 00:15:52,470 --> 00:16:05,629 Requisitos, que todos los switches deben estar conectados por enlaces troncales, que deben compartir el mismo nombre de dominio WTP y que deben tener la misma versión de WTP, que hay varias versiones, la 1, la 2 o la 3. 140 00:16:05,629 --> 00:16:16,909 Y esto funciona con protocolos de trunkings como ESL y 802.1Q. Los mensajes WTP viajan encamsulados en estos enlaces. 141 00:16:18,129 --> 00:16:22,629 Vamos a ver ahora los modos de funcionamiento de WTP, el servidor, cliente y transparente. 142 00:16:22,629 --> 00:16:34,629 El primero, el servidor, server, crea y modifica y elimina las VLANs y actualizaciones al resto de dominios y guarda los cambios en la NVRAM. 143 00:16:35,629 --> 00:16:44,509 El modo cliente no puede crear ni modificar en VLANs, solo recibe y aplica la configuración del servidor y no guarda cambios en memoria. 144 00:16:45,009 --> 00:16:54,590 Y el modo transparente puede crear, modificar VLANs solo localmente, no reenvía ni recibe actualizaciones VTP de dominio y no afecta al resto de los suites. 145 00:16:55,289 --> 00:17:02,929 Resumen visual, aquí tenemos los modos, cuando crean, que recibe, que envía y cómo se guarda. 146 00:17:02,929 --> 00:17:11,569 Una configuración básica de VTP y pasos para activar y definir un dominio VTP. 147 00:17:11,789 --> 00:17:17,130 Lo primero hay que acceder al modo VLAN, entonces entramos como el comando VLAN Database. 148 00:17:17,549 --> 00:17:21,970 Después hay que establecer la versión del protocolo como VTP V2 MODE. 149 00:17:22,509 --> 00:17:27,069 Definir el nombre del dominio VTP con el comando VTP DOMINE REDINFORMATICA 150 00:17:27,069 --> 00:17:31,930 y establecer el modo del switch VTP MODE SERVER o PIDET TRANSPARENT. 151 00:17:31,930 --> 00:17:34,690 finalmente hay que verificar la configuración 152 00:17:34,690 --> 00:17:35,869 show vtp status 153 00:17:35,869 --> 00:17:37,789 o show vtp conference 154 00:17:37,789 --> 00:17:39,569 para ello 155 00:17:39,569 --> 00:17:42,190 consejos que habla B, todos los switches 156 00:17:42,190 --> 00:17:44,150 deben tener el mismo nombre de dominio 157 00:17:44,150 --> 00:17:46,170 solo un switch 158 00:17:46,170 --> 00:17:47,829 debe actuar como servidor principal 159 00:17:47,829 --> 00:17:50,109 y asegurarte de usar 160 00:17:50,109 --> 00:17:52,410 una misma versión de vtp para todo 161 00:17:52,410 --> 00:17:54,170 porque hay varias versiones 162 00:17:54,170 --> 00:17:56,210 diferentes y no son compatibles entre sí 163 00:17:56,210 --> 00:17:59,450 mensajes de vtp 164 00:17:59,450 --> 00:18:01,529 y número de revisión 165 00:18:01,930 --> 00:18:04,049 ¿Cómo se sincroniza la información entre switches? 166 00:18:04,930 --> 00:18:08,029 Pues hay diferentes tipos de mensaje VTP. 167 00:18:08,750 --> 00:18:13,089 Uno de petición de aviso, otro de aviso de configuración y otro de resumen de configuración. 168 00:18:13,329 --> 00:18:18,089 La petición de aviso lo envía un switch al cliente para pedir la última configuración. 169 00:18:19,089 --> 00:18:24,309 El aviso de configuración en este es el servidor el que responde con todos los datos de la VLAN. 170 00:18:24,789 --> 00:18:30,490 Y en el resumen de configuración se envía periódicamente cada 5 minutos para mantener sincronizado los switches. 171 00:18:31,349 --> 00:18:36,109 El número de revisión, pues cada vez que se hace un cambio, este número se incrementa. 172 00:18:36,650 --> 00:18:39,289 Los suites comparan su núcleo con el del mensaje. 173 00:18:39,769 --> 00:18:42,529 Si el suizo es más bajo, entonces actualizan la configuración. 174 00:18:42,950 --> 00:18:45,529 Si es igual a un mayor, entonces ignoran el mensaje. 175 00:18:46,150 --> 00:18:47,049 Hay que tener mucho cuidado. 176 00:18:47,190 --> 00:18:50,150 Si conectamos un suite antiguo con un número de revisión alto, 177 00:18:50,589 --> 00:18:53,089 puede sobreescribir la configuración correcta del dominio. 178 00:18:53,710 --> 00:18:56,109 Es muy importante este número de revisión. 179 00:18:56,109 --> 00:19:03,430 La solución que habría para esto antes de integrar un nuevo switch es siempre reserquear el número de revisión 180 00:19:03,430 --> 00:19:16,960 Entonces como resumen final y lo esencial que debemos condominar aquí es que es un modelo jerárquico de red y tiene tres capas principales 181 00:19:16,960 --> 00:19:19,420 Acceso, distribución y núcleo 182 00:19:19,579 --> 00:19:26,259 Esto hace que mejore la organización, la seguridad y la escalabilidad de la capacidad de crecer la red 183 00:19:26,259 --> 00:19:36,640 Por otra parte, existen las VLANs que dividen la red física en redes lógicas, separan el tráfico y mejoran el rendimiento y permiten la segmentación. 184 00:19:37,940 --> 00:19:51,660 Troncales y etiquetado 802.1.q son los que permiten que varias VLANs compartan un mismo enlace físico y cada trama viaja etiquetada con su VLAN ID. 185 00:19:51,660 --> 00:19:56,079 Recordemos que también estaba el protocolo de fisco. 186 00:19:56,259 --> 00:20:09,460 Los subinterfaces que permiten la comunicación entre las VLANs desde un router, poniendo el número de la interfaz, punto, y el número de la subinterfaz, que no lo tenemos que inventar, digamos. 187 00:20:09,460 --> 00:20:34,619 Después tenemos el UPTP que es la gestión centralizada de las VLANs en redes grandes, en un modo servidor cliente y transparente dentro de este VTP y el riesgo que hay si ponemos un número, un switch antiguo que tenga un número de revisión de configuración alto de que sobrescriba la configuración que nosotros tenemos. 188 00:20:34,619 --> 00:20:41,519 Y después unos ciertos comandos clave como son show vlan, show interface, swissport, vt-spat, 189 00:20:41,579 --> 00:20:48,819 los pms, los subdown y bueno todos los de configuración de swissport-mode-ac, swissport-mode-trans, etc. 190 00:20:50,240 --> 00:20:56,299 Con esto quedaría terminada la videoconferencia de este partículo.