Escenario y Modelo de Datos

FAQs

1. ¿Qué es el “Modelo de Datos”?

2. ¿Cuántas redes de acceso y de qué tipo se pueden configurar y utilizar en una red SD-WAN?

3. ¿Cómo se pueden identificar aplicaciones para aplicarles políticas y SLA?

4. ¿Cuántas aplicaciones se pueden identificar para asignar políticas y SLA?

5. ¿Cómo se establece el nivel SLA?

6. ¿Las sondas son activas o pasivas? ¿Pueden ser parametrizadas?

7. ¿Es posible definir niveles SLA a aplicaciones? ¿Cómo?

8. ¿Cuántos perfiles SLA se soportan?

9. ¿Qué ocurre cuando no se puede mantener el nivel SLA definido de una aplicación?

10. ¿Cuántos usuarios y redes IP se soportan?

11. ¿Cuál es el soporte de calidad de servicio (QoS)?

12. ¿Se soporta la salida directa a internet (breakout) desde las sedes remotas?

13. ¿Se soporta el acceso a servicios “nativos” en la red MPLS (underlay), por ejemplo, telefonía sobre IP?

14. ¿Es posible la configuración de equipos de acceso a la red MPLS en SD-WAN Teldat Controller?

15. ¿Necesita el cliente dos equipos, uno de acceso y otro SD-WAN, con Teldat SD-WAN?

16. ¿Cómo es la conectividad de puntos migrados a SD-WAN y puntos aún no migrados a SD-WAN?

17. ¿Se soportan varios Datacenters?

18. ¿Se soporta balanceo de tráfico sobre distintos accesos/redes de forma simultánea?

1. ¿Qué es el «Modelo de Datos»?

Se podría decir que el modelo de datos es la base de datos que contiene la información de la red SDWAN. Es necesario concentrar la definición de la red en un punto, dado que uno de los objetivos principales de SDWAN es la centralización del plano de control en software. En la solución SDWAN Teldat, este plano de control es el “Controller”, el cual a partir del “modelo de datos” construye/modifica en tiempo real las configuraciones de todos los equipos de la red.

En la configuración “tradicional” de una red, equipo a equipo (CLI), no hay “modelo de datos” como tal, o se podría decir que el modelo de datos está distribuido en los ficheros de configuración de todos y cada uno de los equipos que conforman la red. Aunque también es posible generar y mantener una red SDWAN de esta forma, a lo largo de este documento se asume que no se realizará así, sino que llevará a cabo desde un Controller.

2. ¿Cuántas redes de acceso y de que tipo se pueden configurar y utilizar en una red SDWAN?

Se pueden configurar dos tipos de redes: MPLS e Internet, sin límite en el número de redes de acceso / proveedores de cada tipo. Es necesario diferenciar entre estos dos tipos de red porque las redes MPLS no tienen conectividad entre ellas, y al generar la configuración de conectividad de puntos remotos con concentradores hay que asegurar que pertenecen a una misma red MPLS.

3. ¿Cómo se pueden identificar aplicaciones para aplicarles políticas y SLA?

Mediante una lista ordenada de sentencias de análisis de parámetros de nivel 3 (direcciones), 4 (protocolos y puertos) o 7 (Host Name http/https). Dichas sentencias pueden ser inclusivas o exclusivas, por ejemplo, para identificar todo el tráfico excepto el tráfico hacia xxxxx.com, o todo el tráfico TCP excepto el dirigido al puerto X.

4. ¿Cuántas aplicaciones se pueden identificar para asignar políticas y SLA?

No hay límite en el número de aplicaciones ni tampoco en el número de políticas. Es posible asociar una política a una aplicación, pero para facilitar la gestión se permite agrupar aplicaciones para aplicar una política común, sin que exista tampoco límite en el número de aplicaciones por grupo.

5. ¿Cómo se establece el nivel SLA?

Se generan sondas desde los puntos remotos por todos y cada uno de los accesos y se mide el retardo, variación del retardo (jitter) y tasa de pérdidas en cada acceso.

6. ¿Las sondas son activas o pasivas? ¿se pueden parametrizar? can be parameterized?

Las sondas son activas, lo cual consume algo de tráfico y CPU, pero en la práctica es despreciable y de esta forma permite disponer de la información de SLA antes de que una aplicación arranque la transmisión. La parametrización de las sondas está incluida en el modelo de datos, de forma que se pueden configurar de forma precisa el ancho de banda utilizado.

7. ¿Es posible definir niveles SLA a aplicaciones? ¿Cómo? How?

Sí. Como se ha comentado antes, es posible asociar umbrales SLAs a aplicaciones o grupos de aplicaciones, es decir, el nivel máximo asumible de retardo, jitter y pérdidas para dicha aplicación(es).

8. ¿Cuántos perfiles SLA se soportan?

No hay límite en el número de perfiles SLA que se pueden definir.

9. Qué ocurre cuando no se puede mantener el nivel SLA definido de una aplicación?

Se mueve la aplicación a otra red de acceso en la que el nivel SLA sea mejor. Para cada aplicación y tipo de sede remota, se configuran las prioridades de uso las distintas redes de acceso que tenga disponibles dicha sede.

10. ¿Cuántos usuarios y redes IP se soportan?

No hay límite en el número de usuarios y redes IP que se soportan.

11. ¿Cuál es el soporte de calidad de servicio (QoS)?

La calidad de servicio se define por cada aplicación o grupo de aplicaciones, y es posible de definir por cada red de acceso:

  • Prioridad: Real-time, Alta, Normal y Baja
  • Límite en «bitrate»: máximo «bitrate» que puede usar una aplicación o grupo de aplicaciones
  • Peso: porcentaje de ancho de banda que se garantiza a una aplicación o grupo de aplicaciones en caso de que la línea esté saturada
  • Marcado DSCP o ToS: marcado de tráfico con DSCP o ToS
  • Longitud de cola para cada categoría de aplicación 

Para facilitar el trabajo de configuración y mantenimiento, la calidad de servicio se configura usando plantillas de oficinas remotas compartiendo la misma configuración de QoS. 

12. ¿Se soporta salida directa a internet (breakout) desde las sedes remotas?

Sí, se soporta. Para ello basta con identificar en cada sede remota el tipo de tráfico que se ha de enviar directamente a internet. Por ejemplo, todo lo que no sean servicios propios. Para facilitar la configuración y mantenimiento, se soportan perfiles de oficina que tienen una configuración común.

13. ¿Se soporta el acceso a servicios “nativos” en la red MPLS (underlay), por ejemplo telefonía sobre IP?

Si, de la misma forma que se soporta el envío de tráfico directo a internet, es posible también seleccionar servicios/aplicaciones y enviarlo directamente por la red MPLS (sin realizar túneles, es decir, en el “underlay”).

14. ¿Es posible la configuración de equipos de acceso a la red MPLS en SD-WAN Teldat Controller?

Sí, desde CNM Controller se pueden configurar todos los parámetros necesarios para conectar un equipo directamente a la MPLS. En CNM se pueden configurar parámetros como: protocolos de routing, ‘peer address’, Local AS, Remote AS…

15. N¿Necesita el cliente dos equipos, uno de acceso y otro SD-WAN, con Teldat SD-WAN?

No, ya que se soportan los dos escenarios. Si el cliente ya tiene desplegado un equipo de acceso a la red, Teldat puede desplegar un equipo SD-WAN de segundo nivel. Pero si el cliente no tiene un equipo de acceso, Teldat se puede desplegar también como equipo de acceso desde el Controlado SD-WAN.

16. ¿Cómo es la conectividad de puntos migrados a SDWAN y puntos aún no migrados a SDWAN?

A través del concentrador de VPNs (“Datacenter Edge”) es posible conectar puntos migrados y no migrados, ya que dicho elemento mantiene conectividad con los puntos migrados a través de los túneles SDWAN (“overlay”) y también conectividad con el resto de la red no migrada (“underlay”).

17. ¿Se soportan varios Datacenters?

Si, se soportan varios Datacenters sin limitación en el nº de Datacenters ni en en el nº de Datacenter Edges ni Branch Edges que conectan con un Datacenter.

18. ¿Se soporta balanceo de tráfico sobre distintos accesos/redes de forma simultánea?

Es posible seleccionar de forma individual para cada aplicación o grupo de aplicaciones el acceso/red a utilizar de forma preferente siempre que se cumpla SLA, de forma que es posible balancear distintas aplicaciones por distintos accesos/redes.

Lea nuestras últimas publicaciones

El vehículo del futuro

El vehículo del futuro

Un día, Henry Ford dijo: “Si hubiese escuchado lo que la gente quería, estos me hubiesen pedido caballos más rápidos”. Veinte años más tarde, los caballos habían desaparecido de las carreteras. Hoy, los vehículos llegan con seguridad avanzada, combustibles...

Ataques de seguridad a la Cadena de Suministro

Ataques de seguridad a la Cadena de Suministro

En la era digital, las cadenas de suministro son esenciales para el funcionamiento fluido de las empresas y la economía en general. Las empresas dependen cada vez más de un ecosistema interconectado de proveedores, software y servicios para funcionar. Sin embargo, en...

La importancia de la secuenciación de alimentaciones en electrónica

La importancia de la secuenciación de alimentaciones en electrónica

El sector de la electrónica está apostando claramente por la integración, lo que permite crear diseños más compactos y eficientes. Los fabricantes de componentes electrónicos producen chips cada vez más pequeños, con más componentes integrados, y con un abanico más...