SDWAN FAQs -Datacenter Edge

FAQs

1. ¿Qué es y cuál es la función del elemento “Datacenter Edge”?

2. ¿Cuáles son las posibilidades de elección de elementos “Datacenter Edge”?

3. ¿Se soporta redundancia de “Datacenter Edge”?

4. ¿Se soporta redundancia de “Datacenter Edge”? ¿Se soporta escalabilidad de “Datacenter Edge”?

1. ¿Qué es y cuál es la función del elemento “Datacenter Edge”?

Es un “concentrador de VPNs” al que se conectan los puntos remotos utilizando las redes físicas (“underlay”) y estableciendo túneles para construir la red privada (“overlay”). Por otro lado, el Datacenter Edge se conecta a la red interna de un Datacenter en el cual se alojan servicios/aplicaciones, dando acceso a los mismos desde los puntos remotos a través del overlay.

2. ¿Cuáles son las posibilidades de elección de elementos “Datacenter Edge”?

Para redes pequeñas de hasta 200 puntos remotos y un agregado de 300Mbps está disponible una solución basada en hardware propietario, Teldat RXL14000.

Para cualquier tamaño de red, el software vRXL, disponible en formato ISO, para ejecutarse en bare-metal o en una máquina virtual sobre KVM, o en formato AMI (Amazon Machine Image) para ejecutarse en Amazon.

3. ¿Se soporta redundancia de “Datacenter Edge”?

Si, se pueden instalar 2 Datacenters Edge en configuración de alta disponibilidad en modo activo/activo, es decir en situación normal cada uno soporta X puntos remotos y si uno de ellos cae, los X puntos remotos que conectaban al Datacenter Edge caído, pasan a conectar con el Datacenter Edge, que por lo tanto daría servicio a 2X puntos remotos.

4. ¿Se soporta escalabilidad de “Datacenter Edge”?

Si. Un Datacenter Edge (o pareja de ellos en modo redundante) da servicio a un número determinado de oficinas y soporta un determinado throughput agregado, pero pueden instalarse tantos Datacenter Edges (o parejas de ellos en modo redundante) como se deseen.

Lea nuestros últimos artículos

La criptografía post-cuántica: el futuro de la seguridad digital

La criptografía post-cuántica: el futuro de la seguridad digital

La criptografía post cuántica es la columna vertebral de la seguridad digital moderna, protegiendo desde transacciones bancarias hasta comunicaciones personales. Sin embargo, el avance de la computación cuántica amenaza con romper muchos de los sistemas criptográficos...

Diseño electrónico basado en «Constraints»

Diseño electrónico basado en «Constraints»

Los "Constraints". Si bien los esquemas electrónicos son la forma práctica de representar los componentes y conexiones de un circuito electrónico, no dejan de ser una simplificación que omite aspectos importantes de su comportamiento: las líneas de conexión...

Sus funcionalidades son sólo tan fuertes como su hardware

Sus funcionalidades son sólo tan fuertes como su hardware

En el mundo de las telecomunicaciones, la innovación se ha convertido en la estrella (abriendo las puertas a nuevos protocolos, funcionalidades novedosas, proyectos ambiciosos como el 5G o los firewalls de nueva generación (NGFW), etc.). Sin embargo, tras el telón se...