¿Qué es un plano de control?

Un ingeniero informático trabaja en un ordenador portátil en un centro de big data. Se ven filas de servidores en rack.

Autores

Mesh Flinders

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

¿Qué es un plan de control?

Un plano de control es una parte crítica de una red informática que transporta información que se mueve a través de la red y controla el enrutamiento, la ruta que recorren los datos entre los dispositivos conectados. 

A medida que las redes informáticas se han convertido en una parte esencial de las empresas modernas, conectando personas y dispositivos en todo el mundo, la importancia de la arquitectura de red y los componentes de los que dependen también ha aumentado. 

El plano de control es el principal responsable de controlar los procesos y funciones que rigen cómo viajan los datos a través de una red. Para ello, sigue protocolos o reglas de enrutamiento, informados por algoritmos, para determinar la mejor ruta que deben tomar los datos entre dispositivos (también conocidos como “nodos”).  

Los 3 tipos de planos de red

Las redes suelen representarse como una serie de planos (o capas) que conectan los distintos nodos que componen la red. El plano de datos, el plano de control y el plano de gestión desempeñan cada uno funciones diferentes y tienen diferentes requisitos de seguridad sobre la forma en que conducen los datos.

  • Plano de control: define cómo se distribuye la red y cómo se manejarán los datos, especialmente la ruta por la que viajarán a medida que se enrutan a través de la red. 
  • Plano de datos: también conocido como plano de reenvío , permite enviar datos por la red a través de dispositivos como enrutadores y conmutadores. 
  • Plano de gestión: es donde se coordinan las operaciones de la red, incluida la configuración de la misma y la administración de las políticas que definen su funcionalidad. 

Términos clave para comprender la funcionalidad del plano de control

Antes de profundizar en los beneficios de los planos de control y cómo funcionan, hay algunos términos que es útil comprender:

  • Red informática: una red informática está formada por 2 o más dispositivos informáticos conectados (como ordenadores de sobremesa, dispositivos móviles, enrutadores o aplicaciones) con el fin de transmitir y compartir recursos e información. La configuración de dispositivos y sistemas en una red es un proceso conocido como orquestación de redes. Los dispositivos conectados en red se basan en protocolos de comunicación (reglas que describen cómo transmitir o intercambiar datos en una red) para compartir información a través de conexiones físicas o inalámbricas. Por ejemplo, el protocolo de puerta de enlace fronteriza (BGP) gestiona cómo se enrutan los datos de una red a otra en internet. 
  • Redes definidas por software: las SDN son un enfoque controlado por software de la arquitectura de redes informáticas que depende en gran medida de las interfaces de programación de aplicaciones (API), conjuntos de reglas que permiten a las aplicaciones comunicarse entre sí e intercambiar datos y características. 
  • Enrutadores: un enrutador es un dispositivo físico o virtual que envía “paquetes” de datos entre redes. Un paquete de datos es una unidad de información de enrutamiento que se ha formateado correctamente para transmitirse a través de una red. Los planos de control, ya sean físicos o virtuales, permiten a los enrutadores analizar los paquetes de datos y determinar la mejor ruta para enviarlos a través de la red. La mayoría de los planos de control y enrutadores utilizan algoritmos de enrutamiento altamente sofisticados para reenviar paquetes de datos.
  • Conmutador: se trata de un componente que permite conectar varios dispositivos mediante el reenvío de datos. Los conmutadores son un componente central utilizado en las redes informáticas modernas, incluida internet. Los conmutadores utilizan cables Ethernet para mover paquetes de datos entre dispositivos, lo que permite compartir datos y recursos entre usuarios y nodos. 
Mujer negra trabajando en un ordenador portátil

Manténgase al día de las últimas noticias tecnológicas

Información semanal, investigaciones y opiniones de expertos sobre IA, seguridad, nube y más en el Think Newsletter.

¿Cómo funciona un plano de control? 

El plano de control realiza 4 funciones críticas que permiten el funcionamiento de las redes informáticas modernas: enrutamiento, gestión del tráfico, mantenimiento de la topología y equilibrio de carga.

Enrutamiento

Una de las funciones más importantes que desempeñan los planos de control en una red informática es el enrutamiento, lo que significa determinar la ruta por la que viajan los datos en la red. El enrutamiento depende de recopilaciones de datos, conocidas como tablas de enrutamiento, que enumeran las diversas rutas que podría tomar la información. En algunos casos, cada una de estas rutas tendrá una métrica específica asociada que el enrutador y el plano de control considerarán al enrutar los datos. 

Además de las tablas de enrutamiento, los enrutadores utilizan un conjunto de reglas o protocolos con los que elegir las rutas correctas. Un ejemplo es el popular protocolo OSPF (Open Shortest Path First) que se utiliza para controlar la configuración de la red. Otro es el sistema de nombres de dominio (DNS), un protocolo que traduce los nombres de dominio en direcciones para ayudar a los navegadores a cargar sitios web.

Gestión del tráfico

Mientras que el proceso de enrutamiento define las rutas que tomarán los datos a través de una red, la función de gestión del tráfico prioriza y da forma al tráfico de red para garantizar la alta disponibilidad de las aplicaciones que ejecutan los dispositivos de esta. El plano de control aplica las políticas de red establecidas por los administradores, como las listas de control de acceso (ACL), que ayudan a optimizar el rendimiento y la seguridad de la red. Además, priorizar y controlar el tráfico en toda la red minimiza la probabilidad de fallo de la red o de los dispositivos conectados a la red. 

Mantenimiento de la topología de red

Además de gestionar y enrutar el tráfico de red, el plano de control también mantiene una topología de red, normalmente representada como un grafo, que muestra la disposición de los ordenadores y otros dispositivos en la red. Estas complejas  conexiones se establecen y mantienen mediante una combinación de componentes físicos y virtuales, como enrutadores y software. El plano de control gestiona la topología de la red manteniendo tablas de enrutamiento detalladas que muestran cómo deben transmitirse los datos a través de una red para obtener resultados óptimos.

Equilibrio de carga

El equilibrio de carga es el proceso de distribuir el tráfico de red de manera eficiente entre muchos servidores diferentes para aumentar la disponibilidad del sistema y mejorar la experiencia del usuario. Se realiza en el plano de control. Los sitios web y aplicaciones más populares reciben millones de solicitudes de usuarios al día, lo que hace que el equilibrio de carga (y los planos de control que lo permiten) sea crítico para la funcionalidad de la aplicación y el sitio. En el plano de control, el planificador es un proceso que asigna cargas de trabajo a los nodos y garantiza que los recursos informáticos se utilicen de manera eficiente. 

Clustering y alta disponibilidad

Para equilibrar el tráfico y el flujo de trabajo, el plano de control mueve constantemente datos entre los nodos de una red. Normalmente, esto implica el clustering en clústeres, que consiste en conectar un grupo de ordenadores para que sus recursos puedan combinarse en una única unidad funcional. El equilibrio de carga del plano de control (CPLB) contribuye a la alta disponibilidad del del mismo y puede utilizarse para equilibrar tanto el tráfico interno, los datos que se originan dentro de una red, como el tráfico externo, los datos que se originan en una fuente externa.  

Redes convencionales versus redes definidas por software (SDN)
 

Los planos de control funcionan de forma diferente en función de cómo esté configurada la red informática en la que están instalados. En una red informática convencional o tradicional, los dispositivos de hardware fijos, como enrutadores y conmutadores, controlan el tráfico de red. En una red convencional, el plano de control, los planos de gestión y los planos de datos están instalados en el firmware de los enrutadores y conmutadores. Sin embargo, este enfoque se está volviendo menos práctico a medida que las empresas modernas se trasladan cada vez más a arquitecturas SDN que les dan más escalabilidad.

A medida que las redes informáticas se han vuelto más esenciales para las empresas, la SDN se ha convertido en la forma más eficiente de habilitar muchas aplicaciones empresariales. El mercado de SDN está creciendo rápidamente. En 2023, se estimó en 24 000 millones de dólares y se espera que crezca a una tasa de crecimiento anual compuesta de más del 19 % (60 000 millones de dólares) en los próximos 4 años1.

La SDN depende de una plataforma centralizada que se utiliza para comunicarse con la infraestructura de TI general de una empresa. Esa plataforma se utiliza para dirigir el tráfico de datos y de red entre dispositivos. 

En una SDN, el plano de control utiliza un componente especializado llamado servidor API para gestionar y controlar los datos intercambiados entre nodos. Mediante el uso de planos de control y funcionalidad API, las SDN pueden operar entornos de aplicaciones empresariales como código informático, minimizando el tiempo de los desarrolladores y ayudando a las empresas modernas a operar de manera más eficiente. 

Beneficios del plano de control

Los planos de control tienen muchos beneficios en lo que respecta a la gestión de redes. Estos son algunos de los más comunes:

  • Eficiencia: el plano de control proporciona un único punto desde el que se pueden gestionar todos los dispositivos o nodos de una red. Por ejemplo, los administradores de red utilizan el plano de control para configurar los ajustes de seguridad, como el control de acceso, y automatizar la entrega de actualizaciones de software críticas. 
  • Adaptabilidad: el plano de control permite que los dispositivos de una red reaccionen de forma dinámica a los cambios en la funcionalidad de la red, como un fallo de enlace o un corte de energía. Por ejemplo, cuando se trata de enrutar datos a través de una red, el plano de control puede ajustarse cuando falla un nodo y redirigir los datos en consecuencia. 
  • Escalabilidad: los planos de control se consideran altamente escalables porque se pueden añadir fácilmente recursos adicionales sin aumentar la complejidad de la red. Algunos planos de control incluso están configurados para ser escalables automáticamente, una característica conocida como autoescalado. Cuando el tráfico de usuarios en una red alcanza un determinado umbral, el autoescalado activa el aprovisionamiento  de recursos informáticos adicionales.
  • Resiliencia: los planos de control son muy resilientes debido a ciertos aspectos de su arquitectura. En primer lugar, suelen mantenerse separados del plano de datos, lo que significa que un fallo en el plano de control (por ejemplo, un mal funcionamiento del equilibrador de carga) no afectará al plano de datos.
  • Baja latencia: los planos de control monitorizan la latencia y otras métricas de rendimiento de los sistemas y dispositivos conectados a una red (como ordenadores, dispositivos móviles y tarjetas gráficas) para que puedan mantenerse por debajo de ciertos niveles. En particular, es importante monitorizar la latencia de la CPU, ya que refleja la cantidad de tiempo que tardan los datos en moverse a través de un sistema. 
  • Seguridad: los planos de control con características adicionales de seguridad (conocidos como planos de control de endpoint) ofrecen a los administradores de red la capacidad de monitorizar los dispositivos conectados a una red, identificar amenazas y aplicar políticas de seguridad adicionales. 

Casos de uso del plano de control

Los planos de control son una parte vital de las redes informáticas y son esenciales para muchas aplicaciones empresariales valiosas.  

Computación en la nube

El cloud computing, el acceso bajo demanda de recursos a través de internet, depende en gran medida de las redes informáticas que sustentan los planos de control. De hecho, los planos de control se han vuelto tan esenciales para las arquitecturas de nube que ahora existen planos de control de nube específicos diseñados para implementarse exclusivamente en entornos de nube. Los planos de control en la nube proporcionan gestión, enrutamiento y otras características esenciales que conectan dispositivos en redes en la nube. 

El mercado del cloud computing es uno de los sectores tecnológicos de más rápido crecimiento en el mundo. En 2021, se estimó en 551 800 millones de dólares. Para 2031, se estima que habrá crecido hasta los 2,5 billones de dólares2. Todos los principales proveedores de servicios en la nube del mundo utilizan planos de control como parte de su arquitectura de red. Estos incluyen Google Cloud, Microsoft Azure y Amazon Web Services (AWS). 

Kubernetes

Quizás el clúster más popular, el clúster de Kubernetes ejecuta específicamente aplicaciones en contenedores, gestionando nodos desde el plano de control y permitiendo que el código de software se ejecute en cualquier entorno informático. A través de componentes especializados conocidos como Kube-Proxies, los administradores de red pueden monitorizar los cambios que se producen en los nodos individuales de un clúster de Kubernetes y ajustar las reglas de red dentro de cada nodo individual para adaptarse a ellos. 

Analytics as a Service (AaaS)

El análisis como servicio (AaaS) es un tipo de modelo de entrega de capacidades que brinda a las empresas funcionalidad de análisis de datos sin tener que crear su propia plataforma de datos o contratar a un equipo para gestionarla. Los planos de control ayudan a los analistas de datos y a los arquitectos de la nube a proporcionar la infraestructura necesaria para analizar los datos y ejecutar tareas de análisis críticas. Los planos de control de nube permiten muchas capacidades de almacenamiento de datos basadas en la nube que son críticas para AaaS.

Autenticación multifactor (MFA)

La autenticación multifactor (MFA) es un tipo de verificación de identidad que requiere que un usuario proporcione más de una prueba que demuestre quién dice ser. La MFA se utiliza ampliamente en muchas aplicaciones populares, como aplicaciones de banca personal, proveedores de asistencia sanitaria, proveedores de correo electrónico y sitios de redes sociales. Los planos de control gestionan la instalación y las configuraciones de todas las tareas de MFA; por ejemplo, la emisión y validación de contraseñas de un solo uso (OTP) que ayudan a que las cuentas de los usuarios sean más seguras.

Notas a pie de página

Vínculos externos a ibm.com

1.     Software-defined networking (SDN) market size. Statista. Marzo de 2024.

2.     The growth of cloud computing. Forbes. Julio de 2023.

Recursos

¿Qué son las redes informáticas?
Temas relacionados
¿Qué es la nube híbrida?
Temas relacionados
¿Qué es SD-WAN?
Temas relacionados
¿Qué es un servidor privado virtual (VPS)?
Temas relacionados
Dé el siguiente paso

Asóciese con IBM para beneficiarse de nuestro ecosistema de socios, nuestra incomparable experiencia en la nube híbrida y las soluciones de infraestructura preparadas para la IA impulsadas por la plataforma en la nube híbrida abierta de Red Hat. Diseñe una multinube híbrida que materialice los resultados empresariales de la IA y maximice el ROI.

Explore las soluciones de nube híbrida