¿Acceder a Internet con dos proveedores?

Actualizado el 20 de octubre de 2021
acceso internet dos proveedores YMANT

Cuando nuestra empresa mueve muchos de sus servicios (correo electrónico, almacenamiento de ficheros, telefonía IP, etc.) a proveedores en la nube resulta en una gran dependencia en las comunicaciones: una desconexión de Internet implica que la empresa queda paralizada al no poder acceder a los servicios que necesita para trabajar. Otra posición con gran dependencia de la conexión a Internet es la resultante de ofrecer un servicio a nuestros clientes con los que nos hemos comprometido a un cierto nivel de servicio y garantía de funcionamiento: debemos hacer todo lo posible para que los usuarios externos puedan acceder al servicio en cualquier momento.

La mayoría de los proveedores de Internet nos pueden ofrecer diferentes alternativas de conectividad de tal forma que en caso de problemas con la línea de datos se puedan activar sistemas de redundancia que permitan mantener el acceso a Internet operativo. Las diferentes tecnologías de conexión dependerán del operador y de la disponibilidad en la zona geográfica donde se encuentre nuestra oficina, por lo que es importante asegurarse bien de que los servicios están realmente disponibles en nuestra oficina.

Para aquellos que requieran de una mayor seguridad en la conexión existe la posibilidad de configurar una conexión a Internet utilizando dos, o más, operadores de forma simultánea. Con esta configuración podemos asegurar que los dos enlaces, independientemente de la tecnología que utilice cada uno, serán independientes y minimizamos la posibilidad de que ambos fallen al mismo tiempo dejándonos incomunicados. Por ello si queremos vender servicios de Internet desde nuestra instalaciones es conveniente utilizar un sistema de acceso con dos proveedores.

Para gestionar estas dos conexiones se utilizan equipos de balance de carga, ya sean soluciones integradas en firewalls corporativos o equipos específicos, que aseguran que el tráfico se distribuya entre las diferentes líneas de comunicaciones con el algoritmo que elijamos (activo-pasivo, distribución de carga, aleatorio, etc.).

Valora el post

Compártelo o reenvíalo:

Twitter
LinkedIn
Facebook
WhatsApp

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.