{"id":20901,"date":"2018-09-11T11:52:49","date_gmt":"2018-09-11T09:52:49","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/20901\/monitorizacion-de-red-con-sd-wan\/"},"modified":"2022-12-21T13:03:14","modified_gmt":"2022-12-21T11:03:14","slug":"monitorizacion-de-red-con-sd-wan","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/monitorizacion-de-red-con-sd-wan\/","title":{"rendered":"Monitorizaci\u00f3n de red con SD-WAN"},"content":{"rendered":"<p><strong>L<img decoding=\"async\" class=\"alignleft size-medium wp-image-5165\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/Carlos-Gomez-Sept-2018-300x200.jpg\" alt=\"sd-wan\" width=\"300\" height=\"200\" title=\"\">a tecnolog\u00eda SD-WAN <\/strong>ofrece a los clientes la oportunidad de gestionar sus propias redes sin recurrir a proveedores de servicios tradicionales. Sin embargo, para dirigir sus propias plataformas, los clientes necesitan una herramienta potente capaz de gestionar y resolver incidentes.<\/p>\n<p><!--more--><\/p>\n<p>Una de las<a href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/cnm-sd-wan-redes-hibridas\/arquitectura-sd-wan-que-es\/\" target=\"_blank\" rel=\"noopener\"><strong> ventajas de SD-WAN<\/strong><\/a> es que permite crear, sobre la base de las redes de transporte, una capa superpuesta segura. Este sistema facilita el env\u00edo de tr\u00e1fico a trav\u00e9s de las distintas WAN en funci\u00f3n del <strong>rendimiento de la red,<\/strong> proporcionando as\u00ed una soluci\u00f3n que se centra en la aplicaci\u00f3n y garantiza su buen funcionamiento.<\/p>\n<p>Adem\u00e1s, la capa superpuesta ayuda a entender lo que est\u00e1 pasando en la red al mostrar el tr\u00e1fico de la aplicaci\u00f3n.<\/p>\n<h2>Soluciones SD-WAN y correlaci\u00f3n de alarmas<\/h2>\n<p>Este cambio en el paradigma de red (de la IP a las aplicaciones), obliga a identificar las aplicaciones y a fijar prioridades en funci\u00f3n de las pol\u00edticas. En caso de fallo o p\u00e9rdida de rendimiento, los clientes esperan recibir una notificaci\u00f3n con la mayor cantidad de datos posible (para poder encontrar la ra\u00edz del problema).<\/p>\n<p><strong>Las soluciones SD-WAN<\/strong> deben ofrecer un<strong> servicio de monitorizaci\u00f3n<\/strong> exhaustivo que ayude al personal t\u00e9cnico a resolver posibles incidentes con rapidez, proporcionando informaci\u00f3n sobre el origen del problema y sobre las oficinas\/aplicaciones afectadas. Para poder llevar a cabo esta tarea, las<strong> funciones de monitorizaci\u00f3n de la soluci\u00f3n SD-WAN<\/strong> deben ser capaces de establecer un v\u00ednculo entre el problema de red y las aplicaciones o sucursales afectadas, aportando informaci\u00f3n \u00fatil que el usuario final y su departamento t\u00e9cnico puedan emplear para resolver la incidencia.<\/p>\n<p>Al contar con herramientas de gesti\u00f3n centralizadas en las que se almacena toda la informaci\u00f3n, las soluciones SD-WAN deber\u00edan ser capaces de vincular todos los elementos y descifrar la estructura de la red: la manera en que oficinas remotas se conectan a<strong> redes WAN<\/strong> o a aplicaciones, y el v\u00ednculo entre aplicaciones y WAN.<\/p>\n<p>Tener toda esta informaci\u00f3n en un mismo sitio permite<strong> agrupar alarmas<\/strong> en funci\u00f3n de la causa ra\u00edz, la fuente del problema o las aplicaciones y oficinas afectadas. Por ejemplo, si se ha detectado un problema en el puerto de un dispositivo y algunas aplicaciones han pasado de la conexi\u00f3n WAN primaria a la secundaria, todas las notificaciones (problema en el puerto de una oficina espec\u00edfica, ca\u00edda en el nivel de servicio de una WAN, y cambio de aplicaci\u00f3n) se agrupar\u00e1n para que el usuario sepa que ciertas aplicaciones se est\u00e1n viendo afectadas por un problema en un determinado puerto y una oficina espec\u00edfica. Si se trata de aplicaciones cr\u00edticas, ser\u00eda conveniente adoptar tambi\u00e9n otras medidas.<\/p>\n<h2>Patrones y tendencias en las aplicaciones<\/h2>\n<p>Adem\u00e1s de establecer correlaci\u00f3n de alarmas, la tecnolog\u00eda <strong>SD-WAN ofrece la posibilidad de analizar el tr\u00e1fico de cada aplicaci\u00f3n.<\/strong> El hecho de que toda la informaci\u00f3n est\u00e9 disponible en <strong>una herramienta centralizada<\/strong> permite estudiar el tr\u00e1fico y generar estad\u00edsticas sobre el uso de una aplicaci\u00f3n espec\u00edfica (o un conjunto de ellas).<\/p>\n<p>La funci\u00f3n de <strong>visibilidad<\/strong> analiza el comportamiento de cada aplicaci\u00f3n a lo largo de un periodo de tiempo con el fin de crear un<strong> \u201cperfil de tr\u00e1fico\u201d<\/strong> en base al d\u00eda de la semana, la \u00e9poca concreta del a\u00f1o, el pa\u00eds en el que se encuentre la oficina, etc.<\/p>\n<p>Por ejemplo, durante los d\u00edas laborables y en jornada de trabajo, el uso medio del ancho de banda en una oficina remota es alto. Sin embargo, por la noche o en fines de semana, el tr\u00e1fico suele bajar o incluso desaparecer. Si el comportamiento de la aplicaci\u00f3n no coincide con el perfil de tr\u00e1fico, la herramienta puede <strong>enviar una notificaci\u00f3n<\/strong> para que se investigue el asunto y se detecte <strong>cualquier acceso malicioso<\/strong>.<\/p>\n<p>Estos perfiles de tr\u00e1fico tambi\u00e9n se usan para evitar problemas o<strong> prevenir un bajo rendimiento de la red.<\/strong> Si la herramienta detecta un r\u00e1pido incremento en el uso de ancho de banda de una aplicaci\u00f3n, puede volver a configurar los <strong>par\u00e1metros de priorizaci\u00f3n<\/strong> o contratar mayor ancho de banda. Esta funci\u00f3n tambi\u00e9n puede ser \u00fatil para <strong>detectar aplicaciones<\/strong> que apenas se usan, dando a la empresa la oportunidad de eliminarlas.<\/p>\n<h2>SD-WAN y el futuro de las redes corporativas<\/h2>\n<p>La tecnolog\u00eda SD-WAN no debe limitarse a facilitar la instalaci\u00f3n de redes en oficinas remotas y a gestionar aplicaciones. Debe aspirar a la transformaci\u00f3n de las redes corporativas por completo, dando a los clientes finales la oportunidad de gestionar sus redes y ofreciendo (en el futuro) una soluci\u00f3n al margen de las operadoras.<\/p>\n<p>Para alcanzar este objetivo, la soluci\u00f3n requiere<strong> funciones de monitorizaci\u00f3n muy potentes <\/strong>que permitan detectar e identificar la fuente de los problemas y resolver posibles incidencias en la red <strong>sin depender de proveedores WAN.<\/strong><\/p>\n<p>Por eso en <strong>Teldat<\/strong> a\u00f1adimos cada vez m\u00e1s funcionalidades a nuestras<a href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/cnm-sd-wan-redes-hibridas\/arquitectura-sd-wan-que-es\/\" target=\"_blank\" rel=\"noopener\"> soluciones SD-WAN<\/a>. Nuestro objetivo es dotar a nuestros clientes de una capacidad de monitorizaci\u00f3n plena.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La tecnolog\u00eda SD-WAN ofrece a los clientes la oportunidad de gestionar sus propias redes sin recurrir a proveedores de servicios tradicionales. Sin embargo, para dirigir sus propias plataformas, los clientes necesitan una herramienta potente capaz de gestionar y resolver incidentes.<\/p>\n","protected":false},"author":171,"featured_media":19364,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1168],"tags":[1077],"class_list":["post-20901","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-sd-wan","tag-soluciones-sd-wan"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":19361,"slug":"sd-wan-solution-ip-to-applications-secure-overlay-policies-traffic-profile","post_title":"Network monitoring in SD-WAN","href":"https:\/\/www.teldat.com\/sd-wan-solution-ip-to-applications-secure-overlay-policies-traffic-profile\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/171"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=20901"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20901\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/19364"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=20901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=20901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=20901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}