TELCEL.NET
ServiciosServiciosemailAsistenciaDownload
Servicios Servicios Web contáctenosQuienes
Servicios Corporativos VPDN
 








 
f
1.¿Por qué implementar una VPDN?

2.¿Qué otro Beneficio me ofrece la Red Privada Virtual?

3. ¿Por qué no usar el Internet o la Red Pública para la comunicación de las Corporaciones?

4. ¿Cuál es el mérito de ofrecer una Red Privada Virtual sobre un BackBone IP vs. Una Red Privada Virtual sobre Internet?

5. ¿Cuáles son los estándares existentes para garantizar compatibilidad entre proveedores?

6. ¿Cómo puedo obtener seguridad que los equipos de diferentes proveedores serán compatibles en una Extranet?

7. ¿Cuáles son los requerimientos de seguridad para las Redes Privadas Virtuales?

8. ¿Qué Factores determinan el rendimiento de una VPDN?

9. ¿Debería implementar Hardware o Software basado en Redes Privadas Virtuales?

10. ¿Cómo son autenticados los usuarios remotos?

¿Debería implementar Hardware o Software basado en Redes Privadas Virtuales?

Debido a la capacidad de equipos de computación que requiere la implantación de una red privada virtual, el hardware basado en VPDN ofrecera el mejor rendimiento en la red. Los Softwares basados en VPDN, permitirán el mejor rendimiento al nivel de los usuarios remotos ofreciendo capacidades de conexión a pequeñas y medianas compañías que no requieren de un sistema complejo de seguridad.

Los Routers son equipos que limitan el rendimiento de las redes, ya que poseen más capacidad de procesamiento mientras más poderosos sean, es por ello que se deberá realizar un estudio del tráfico de datos a procesar para dimensionar los equipos de Hardware a adquirir. Siempre se debe tomar en cuenta el hecho que la tecnología es cambiante y se debe pensar en crecer en tecnología junto con la capacidad de usuarios que utilicen el servicio.

El procesamiento de la encriptación, es sumamente alto, es decir, los equipos especializados para estos proceso requerirán de alta capacidad de CPU para poder realizar la encriptación sin degradar el rendimiento de la red. La triple encriptación, por ejemplo, requiere de 50 a 100 veces más procesador que un proceso normal de routing.