SDWAN FAQs -Datacenter Edge
FAQs
1. ¿Qué es y cuál es la función del elemento “Datacenter Edge”?
2. ¿Cuáles son las posibilidades de elección de elementos “Datacenter Edge”?
3. ¿Se soporta redundancia de “Datacenter Edge”?
4. ¿Se soporta redundancia de “Datacenter Edge”? ¿Se soporta escalabilidad de “Datacenter Edge”?
1. ¿Qué es y cuál es la función del elemento “Datacenter Edge”?
Es un “concentrador de VPNs” al que se conectan los puntos remotos utilizando las redes físicas (“underlay”) y estableciendo túneles para construir la red privada (“overlay”). Por otro lado, el Datacenter Edge se conecta a la red interna de un Datacenter en el cual se alojan servicios/aplicaciones, dando acceso a los mismos desde los puntos remotos a través del overlay.
2. ¿Cuáles son las posibilidades de elección de elementos “Datacenter Edge”?
Para redes pequeñas de hasta 200 puntos remotos y un agregado de 300Mbps está disponible una solución basada en hardware propietario, Teldat RXL14000.
Para cualquier tamaño de red, el software vRXL, disponible en formato ISO, para ejecutarse en bare-metal o en una máquina virtual sobre KVM, o en formato AMI (Amazon Machine Image) para ejecutarse en Amazon.
3. ¿Se soporta redundancia de “Datacenter Edge”?
Si, se pueden instalar 2 Datacenters Edge en configuración de alta disponibilidad en modo activo/activo, es decir en situación normal cada uno soporta X puntos remotos y si uno de ellos cae, los X puntos remotos que conectaban al Datacenter Edge caído, pasan a conectar con el Datacenter Edge, que por lo tanto daría servicio a 2X puntos remotos.
4. ¿Se soporta escalabilidad de “Datacenter Edge”?
Si. Un Datacenter Edge (o pareja de ellos en modo redundante) da servicio a un número determinado de oficinas y soporta un determinado throughput agregado, pero pueden instalarse tantos Datacenter Edges (o parejas de ellos en modo redundante) como se deseen.
Lea nuestros últimos artículos
Vulnerabilidades en ciberseguridad afectan a proveedores y clientes
El software de ciberseguridad es la primera línea de defensa para proteger datos y sistemas de amenazas externas. Sin embargo, ¿qué ocurre cuando el propio software de protección es vulnerable? En los últimos años, hemos visto cómo los atacantes explotan fallos en las...
Desarrolar un Plan Sólido de Recuperación ante Desastres en el entorno nube
En un mundo orientado hacia lo digital, las empresas dependen cada vez más de sistemas en entorno nube a los que les confían todo (desde el almacenamiento de datos hasta aplicaciones críticas). Si bien la nube ofrece ventajas importantes (mayor flexibilidad,...
Cuádruple Extorsión: La Evolución del Ransomware
El avance de Internet y las nuevas tecnologías ha propiciado grandes avances en empresas y organizaciones, pero también ha dado lugar a un gran número de amenazas en el ámbito de la ciberseguridad. La Evolución del Ransomware hacia la Cuádruple Extorsión En los...


























