Version Final
Version Final
2024-2025
Implementación y diseño de un
configurador de recursos E2E para
redes deterministas basadas en DetNet
Tutor/es
David Rico Menéndez
Antonio de la Oliva Delgado
17 de Junio de 2025 en Leganés
iii
SUMMARY
This Bachelor’s Thesis addresses the design and implementation of a modular system
for the automatic provisioning of E2E services over DetNet, an emerging networking
paradigm that provides communications with bounded latency and high reliability. The
proposed solution integrates several components: a route-selection algorithm constrained
by latency and bandwidth, remote (de)configuration of nodes via JSON files, a traceability
system based on logging, and a watchdog module that continuously monitors the system
for new services.
The design has been validated through both controlled and random test scenarios,
including load simulations on graphs generated with the Erdős–Rényi model. These ex-
periments evaluate the system’s functional correctness and the algorithm’s computational
performance as the number of nodes and network connectivity grow. The results confirm
the feasibility and scalability of the proposal and its suitability for time-sensitive envi-
ronments such as industrial automation, advanced robotics, or intelligent transportation
systems. The presented architecture lays the groundwork for future extensions that incor-
porate more sophisticated optimisation techniques or artificial intelligence.
Keywords: Deterministic networks, DetNet, distributed configuration, route-selection
algorithm, latency, time-sensitive traffic, E2E services.
iv
DEDICATORIA
A mi familia, por su amor incondicional y por enseñarme desde siempre el valor del
esfuerzo y la constancia. Gracias por acompañarme en cada paso, incluso en los más
silenciosos. Sin vuestro apoyo, este camino no habría sido posible.
A Cristina, por ser mi refugio, mi impulso y mi calma. Gracias por creer en mí incluso
cuando yo dudaba, por estar presente en los días difíciles y por celebrar conmigo cada
pequeño logro.
Y a mi tutor de TFG, David, por su cercanía, orientación constante y por guiarme con
paciencia y claridad en este proceso. Su confianza ha sido clave para que este proyecto
llegara a buen puerto.
A todos vosotros, gracias por estar.
vi
ÍNDICE GENERAL
1. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2. ESTADO DEL ARTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.1. Redes Deterministas (DetNet) . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.1.1. Introducción a DetNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.1.2. Características principales. . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.1.3. Arquitectura DetNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.4. Importancia de las redes deterministas (DetNet) . . . . . . . . . . . . . . . 11
2.1.5. Aplicaciones de las redes deterministas (DetNet) . . . . . . . . . . . . . . . 11
2.2. Contexto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.1. Marco PREDICT-6G. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.2. Encaje del E2E Configurator . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3. Tecnologías y soluciones existentes . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3.1. Soluciones de Configuración y Orquestación en Redes Deterministas (Det-
Net) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3.2. Algoritmos de Selección de Rutas Orientados a QoS en Entornos Deter-
ministas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.3. Brechas Actuales y Desafíos Pendientes . . . . . . . . . . . . . . . . . . . . 17
3. ANÁLISIS Y ESPECIFICACIÓN DEL PROBLEMA . . . . . . . . . . . . . . . 19
3.1. Descripción del servicio a configurar. . . . . . . . . . . . . . . . . . . . . . . . 19
3.1.1. Identificación y Control del Servicio . . . . . . . . . . . . . . . . . . . . . . 19
3.1.2. Características de Calidad de Servicio (QoS) . . . . . . . . . . . . . . . . . 19
3.1.3. Características del Tráfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2. Requisitos del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2.1. Requisitos Funcionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2.2. Requisitos No Funcionales . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.3. Desafíos teóricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.4. Desafíos Técnicos del desarrollo . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.4.1. Procesamiento Eficiente de Peticiones JSON . . . . . . . . . . . . . . . . . 23
3.4.2. Selección de rutas bajo restricciones de QoS . . . . . . . . . . . . . . . . . 23
viii
3.4.3. Gestión y control de recursos en la red . . . . . . . . . . . . . . . . . . . . . 23
3.4.4. Interacción con los Routers y Configuración de la Red. . . . . . . . . . . . 23
3.4.5. Rendimiento, concurrencia y escalabilidad . . . . . . . . . . . . . . . . . . 24
3.4.6. Seguridad en la configuración. . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.4.7. Supervisión del sistema y análisis del rendimiento . . . . . . . . . . . . . . 24
4. DISEÑO DE LA SOLUCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.1. Arquitectura del Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.1.1. Visión General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.1.2. Componentes Principales del Sistema . . . . . . . . . . . . . . . . . . . . . 26
4.2. Lógica del Procesamiento de Peticiones . . . . . . . . . . . . . . . . . . . . . . 28
4.2.1. Recepción de la solicitud y validación . . . . . . . . . . . . . . . . . . . . . 28
4.2.2. Flujo de procesamiento y registro del servicio. . . . . . . . . . . . . . . . . 28
4.2.3. Diagrama de flujo del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.3. Diseño del Algoritmo de Selección de Ruta . . . . . . . . . . . . . . . . . . . . 33
4.3.1. Planteamiento del problema y requisitos . . . . . . . . . . . . . . . . . . . . 33
4.3.2. Criterio de selección aplicado . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.3.3. Diagrama de flujo del algoritmo . . . . . . . . . . . . . . . . . . . . . . . . 34
4.3.4. Alternativas evaluadas y justificación . . . . . . . . . . . . . . . . . . . . . 35
4.3.5. Propuesta de mejora y optimización . . . . . . . . . . . . . . . . . . . . . . 37
4.4. Diseño de la configuración y deconfiguración . . . . . . . . . . . . . . . . . . . 37
4.5. Componentes Técnicos Adicionales . . . . . . . . . . . . . . . . . . . . . . . . 39
4.5.1. Gestión de procesos concurrentes. . . . . . . . . . . . . . . . . . . . . . . . 39
4.5.2. Manejo de señales y control de interrupciones . . . . . . . . . . . . . . . . 40
4.5.3. Sistema watchdog y configuración remota. . . . . . . . . . . . . . . . . . . 40
4.5.4. Robustez y tolerancia a errores . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.5.5. Aspectos de seguridad en la configuración de red. . . . . . . . . . . . . . . 41
5. IMPLEMENTACIÓN DEL SISTEMA . . . . . . . . . . . . . . . . . . . . . . . . 43
5.1. Estructura del código y organización del proyecto . . . . . . . . . . . . . . . . 43
5.1.1. Distribución de módulos y carpetas . . . . . . . . . . . . . . . . . . . . . . 43
5.1.2. Consideraciones generales sobre el desarrollo en Python . . . . . . . . . . 44
ix
5.2. Implementación del procesamiento de peticiones . . . . . . . . . . . . . . . . . 45
5.2.1. Recepción y almacenamiento del archivo JSON . . . . . . . . . . . . . . . 45
5.2.2. Procesamiento preliminar y validación de datos. . . . . . . . . . . . . . . . 45
5.2.3. Carga de topología y sincronización con base de datos . . . . . . . . . . . . 46
5.2.4. Lectura del archivo y validación del servicio . . . . . . . . . . . . . . . . . 46
5.2.5. Determinación del tipo de operación: alta o descarte . . . . . . . . . . . . . 47
5.3. Procedimiento de descarte y liberación de recursos . . . . . . . . . . . . . . . . 47
5.3.1. Liberación de recursos en la topología de red . . . . . . . . . . . . . . . . . 47
5.3.2. Actualización de la base de datos . . . . . . . . . . . . . . . . . . . . . . . . 48
5.3.3. Desconfiguración remota de los nodos implicados . . . . . . . . . . . . . . 48
5.4. Ejecución del algoritmo de selección de ruta . . . . . . . . . . . . . . . . . . . 48
5.4.1. Obtención de parámetros de QoS y datos de red . . . . . . . . . . . . . . . 49
5.4.2. Evaluación de rutas viables y validación . . . . . . . . . . . . . . . . . . . . 49
5.4.3. Selección de la ruta óptima y actualización del sistema . . . . . . . . . . . 50
5.5. Automatización mediante watchdog y configuración remota . . . . . . . . . . 51
5.5.1. Monitorización de la base de datos . . . . . . . . . . . . . . . . . . . . . . . 51
5.5.2. Envío de configuraciones a los nodos mediante SSH/SCP . . . . . . . . . . 52
5.5.3. Lógica de modificación de archivos de configuración en los nodos . . . . . 52
5.6. Registro de eventos y trazabilidad del sistema. . . . . . . . . . . . . . . . . . . 54
5.6.1. Sistema de logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.6.2. Mensajes relevantes y monitoreo de fallos . . . . . . . . . . . . . . . . . . . 54
Conclusión del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
6. RESULTADOS Y EVALUACIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . 56
6.1. Diseño de los escenarios de prueba . . . . . . . . . . . . . . . . . . . . . . . . . 56
6.1.1. Objetivos de validación y metodología. . . . . . . . . . . . . . . . . . . . . 56
6.1.2. Prueba funcional completa del sistema. . . . . . . . . . . . . . . . . . . . . 57
6.1.3. Verificación de la configuración remota de nodos . . . . . . . . . . . . . . . 60
6.1.4. Simulación de carga mediante grafos Erdős–Rényi . . . . . . . . . . . . . . 60
6.2. Análisis de rendimiento del algoritmo . . . . . . . . . . . . . . . . . . . . . . . 61
6.2.1. Medición de tiempos de ejecución . . . . . . . . . . . . . . . . . . . . . . . 61
6.2.2. Comparativa en función del número de nodos. . . . . . . . . . . . . . . . . 62
x
6.2.3. Discusión sobre la escalabilidad y eficiencia computacional. . . . . . . . . 63
6.2.4. Discusión de resultados y lecciones aprendidas . . . . . . . . . . . . . . . . 64
7. CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
8. PLANIFICACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
9. MARCO REGULADOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
9.1. Legislación aplicable. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
9.2. Normativa técnica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
9.3. Ética y responsabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
9.4. Propiedad intelectual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
10. ENTORNO SOCIO-ECONÓMICO . . . . . . . . . . . . . . . . . . . . . . . . . 70
10.1. Presupuesto de elaboración del TFG . . . . . . . . . . . . . . . . . . . . . . . 70
10.2. Impacto socio-económico esperado . . . . . . . . . . . . . . . . . . . . . . . . 70
10.2.1. Impacto económico e industrial . . . . . . . . . . . . . . . . . . . . . . . . 70
10.2.2. Impacto social y de accesibilidad . . . . . . . . . . . . . . . . . . . . . . . 71
10.2.3. Sostenibilidad y medio ambiente . . . . . . . . . . . . . . . . . . . . . . . 72
10.2.4. Ética y responsabilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
10.3. Conclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
11. TRABAJOS FUTUROS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
BIBLIOGRAFÍA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
xi
ÍNDICE DE FIGURAS
xiii
ÍNDICE DE TABLAS
xv
1. INTRODUCCIÓN
Capítulo 2. Estado del arte: revisa los fundamentos de DetNet y TSN, el mar-
co PREDICT-6G y las soluciones actuales de orquestación, algoritmos de ruta y
brechas abiertas.
1
los requisitos funcionales/no funcionales, los desafíos teóricos y técnicos que guían
el diseño.
Capítulo 7. Conclusiones: resume los logros, limitaciones y aporta una visión crí-
tica de los resultados.
Con este enfoque, se pretende demostrar no solo la viabilidad técnica del sistema
propuesto, sino también su potencial como base para futuras soluciones en el ámbito de
la automatización de servicios deterministas en redes modernas.
2
2. ESTADO DEL ARTE
Las redes DetNet [2] representan una evolución fundamental en el campo de las te-
lecomunicaciones [3]. A diferencia del servicio best-effort de las redes tradicionales [4],
el cual es suficiente para aplicaciones no críticas como la navegación web, donde las
variaciones de retardo apenas afectan al usuario, DetNet reserva recursos y coordina la
transmisión para garantizar que cada paquete llegue a destino dentro de un marco tempo-
ral acotado y con pérdidas mínimas. Estas prestaciones resultan cruciales en escenarios
con requisitos estrictos de latencia y fiabilidad, tales como la automatización industrial,
la conducción autónoma o la robótica médica, donde un retraso inesperado o la pérdida
de un único paquete puede tener consecuencias significativas.
DetNet fue estandarizado por el Grupo de Trabajo de Redes Deterministas (Deter-
ministic Networking Working Group) del Internet Engineering Task Force (IETF)[5] en
colaboración con el grupo de trabajo IEEE 802.1 TSN [1]. Esta colaboración busca es-
tablecer una arquitectura común que permita ofrecer servicios deterministas tanto a nivel
de enlace de datos (Capa 2 del modelo OSI)[6] como a nivel de red (Capa 3). Mientras
que TSN opera en la capa de enlace de datos del modelo OSI para ofrecer tráfico deter-
minista en redes Ethernet locales, DetNet extiende estas garantías a redes de área amplia
IP/MPLS de varios saltos, de modo que los paquetes mantengan latencia y pérdida acota-
das a lo largo de toda la ruta [2].
Al ejecutarse sobre redes IP abiertas, DetNet introduce riesgos de ciberseguridad. El
RFC 9055 [7] identifica, entre otras amenazas, los ataques de retardo, en los que un
adversario introduce demoras adicionales en el plano de datos o de control para violar
los límites temporales del flujo y los ataques de modificación o suplantación del flujo,
donde paquetes falsificados alteran la temporización o el contenido del tráfico determinis-
ta. Estos escenarios, junto con los ataques man-in-the-middle clásicos, obligan a aplicar
medidas como autenticación de nodos, protección de la integridad de los paquetes y re-
dundancia de rutas para preservar las propiedades deterministas del servicio.
El concepto de redes deterministas tiene sus raíces en los esfuerzos iniciales de la
IEEE 802.1 para desarrollar Audio Video Bridging (AVB) en 2005 [8], que permitía la
transmisión de flujos de audio y video en tiempo real. Sin embargo, AVB no toleraba fallos
y tenía unas grandes limitaciones en cuanto a seguridad y fiabilidad. Esto se solucionó en
2012 con la introducción del concepto TSN, el cual mejoró la sincronización en tiempo.
Aunque TSN podía cubrir las necesidades en entornos LAN [1], estas redes no podían
3
extenderse a redes WAN de manera eficiente [9]. Por este motivo, en 2015 el IETF, en
colaboración con diversas organizaciones de desarrollo de estándares (SDOs) y el IEEE
802, estableció el Grupo de Trabajo DetNet [5]. El objetivo principal de DetNet es pro-
porcionar una conectividad determinista de E2E a través de redes IP utilizando técnicas
avanzadas de reserva de recursos y encaminamiento explícito para garantizar tiempos de
latencia predecibles, baja pérdida de paquetes y alta fiabilidad [2].
En conclusión, DetNet representa un paso adelante hacia la creación de redes que
puedan garantizar servicios deterministas en redes Wide Area Network (WAN). Su co-
laboración con TSN y la adaptación de técnicas de reserva de recursos, replicación de
paquetes y eliminación de duplicados permitirán a las industrias implementar aplicacio-
nes críticas con requisitos estrictos de latencia y fiabilidad, lo que las hará indispensables
para el futuro de las redes sensibles al tiempo.
Las redes deterministas (DetNet) se distinguen por una serie de características que las
hacen aptas para aplicaciones que requieren una alta fiabilidad, previsibilidad y control
estricto de los recursos.
Tal como se ha mencionado anteriormente, en aplicaciones donde la transmisión de
datos debe cumplir con requisitos estrictos de sincronización y fiabilidad como sistemas
de control en entornos industriales, redes críticas de comunicación o plataformas de mo-
nitorización en tiempo real, resulta fundamental implementar un control riguroso sobre
cuándo y cómo se envían los datos.
A continuación, se describen las principales características que hacen que DetNet sea
una opción ideal para estos entornos sensibles al tiempo.
4
de vehículos autónomos, la comunicación entre sensores, cámaras y unidades de proce-
samiento requiere una latencia extremadamente baja para que el vehículo pueda tomar
decisiones inmediatas, como frenar ante un obstáculo inesperado o evitar colisiones.
La tecnología DetNet busca ofrecer garantías determinísticas de baja latencia me-
diante el uso de rutas predefinidas, control de la congestión y sincronización precisa en-
tre nodos. Esto permite que las redes puedan soportar aplicaciones sensibles al tiempo
(Time-Sensitive Applications) y asegurar el cumplimiento de los requisitos de latencia
establecidos, evitando fluctuaciones o retrasos imprevistos que podrían comprometer la
integridad de los servicios críticos.
5
Fig. 2.1. PREOF-Capable DetNet IP Domain. Adaptado de [10].
6
Sincronización Precisa
7
tesis de Larrañaga Zumeta [20], muestran su funcionamiento en un TSN bridge.
DetNet opera en capa 3 y no utiliza directamente 802.1Qbv; sin embargo, puede con-
figurar dominios TSN subyacentes para aportar protección temporal en la LAN. Para el
tránsito entre dominios IP/MPLS, DetNet adopta políticas de Traffic Engineering orienta-
das a latencia —por ejemplo, Cyclic Queuing and Forwarding (CQF) recogidas en RFC
9320 [21]— que se inspiran en el principio de ventanas temporales sin ser TAS. Así, un
flujo extremo-a-extremo puede beneficiarse de TAS en la red de acceso y de CQF/DetNet
en el core.
Para que este scheduling funcione, nodos finales y bridges deben sincronizarse según
IEEE 802.1AS [20], garantizando la apertura/cierre de puertas en el instante preciso.
Fig. 2.2. Puerto de salida 1 de un TSN bridge con ventanas TAS. Fuente: [20].
Fig. 2.3. Diagrama de scheduling TAS para el mismo puerto. Fuente: [20].
Para admitir este tipo de scheduling, todos los nodos, tanto los usuarios finales como
los bridges, deben estar sincronizados utilizando un reloj maestro y varios relojes escla-
vos, como se define en el estándar IEEE 802.1AS [20].
8
2.1.3. Arquitectura DetNet
La arquitectura de redes deterministas definida por el IETF (DetNet) tiene como ob-
jetivo proporcionar una conectividad fiable, de baja latencia y con pérdida mínima de pa-
quetes en redes IP y/o MPLS. Esta arquitectura está especialmente diseñada para ofrecer
un comportamiento determinista de E2E, incluso en redes de múltiples saltos, replicando
así las capacidades de TSN en redes de área amplia.
La arquitectura DetNet se aplica típicamente dentro de un dominio controlado por
una única entidad administrativa, como una red privada o de campus. A través de técnicas
como la reserva de recursos, rutas explícitas y redundancia en el envío, DetNet es capaz
de garantizar que los flujos de datos sensibles al tiempo cumplan requisitos estrictos de
calidad de servicio.
Fig. 2.4. Ejemplo de red habilitada con DetNet. Fuente: Figura 3 de [2].
Como puede observarse en la Figura 2.4, la arquitectura DetNet distingue varios tipos
de nodos que forman parte del camino de un flujo determinista:
Edge Node (nodo de borde): se encarga de clasificar los paquetes entrantes de una
aplicación, mapearlos a un flujo DetNet específico y aplicar la encapsulación nece-
saria. También puede implementar funciones PREOF (replicación y eliminación de
paquetes).
End Systems: representan los sistemas que envían y reciben los flujos determinis-
tas.
9
Plano de datos
Gracias a esta división, la arquitectura puede garantizar que los flujos con requisitos
deterministas se encaminen con recursos reservados, aplicando protección contra fallos y
evitando congestión o pérdidas no deseadas.
Controladores SDN centralizados que calculan rutas óptimas y configuran los nodos
antes del inicio del flujo.
10
2.1.4. Importancia de las redes deterministas (DetNet)
En los últimos años estamos viendo un crecimiento de las llamadas çiudades inteli-
gentes". Estamos viendo como las ciudades, los vehículos y las industrias se vuelven más
autónomos y por tanto el papel de las redes deterministas se vuelve cada vez más impor-
tante. El hecho de que las redes deterministas como DetNet sean capaces de gestionar este
tipo de necesidades, la convierten en unas redes muy necesarias para el funcionamiento
de aplicaciones que requieren interacciones en tiempo real entre máquinas, dispositivos y
sistemas distribuidos.
Uno de los aspectos más relevantes de DetNet es poder garantizar un servicio de E2E
confiable. Esto no solo es importante para aplicaciones que envíen datos críticos, como
los vehículos autónomos o las redes industriales, sino también para sectores que deman-
dan una mayor precisión en la transmisión de datos. La capacidad de poder ofrecer las
capacidades mencionadas anteriormente, hace que las redes deterministas se conviertan
en una tecnología de suma importancia en la industria actual. En sectores donde la in-
terrupción de la comunicación puede tener consecuencias graves, como en la atención
sanitaria remota o los sistemas de control industrial, la fiabilidad se convierte en un factor
indispensable.
Por tanto DetNet abre el camino para nuevas oportunidades en áreas como la automa-
tización industrial, la robótica avanzada y la telemedicina, pudiendo cumplir los requisitos
de estas aplicaciones.
Automatización industrial
Uno de los sectores donde mas impactos esta teniendo DetNet es en la automatiza-
ción industrial. Actualmente estamos sufriendo la Cuarta Revolución Industrial también
llamada Industria 4.0. La industria 4.0 según la UNIR se define como .El proceso de trans-
formación digital de las diferentes organizaciones industriales con la ayuda de las últimas
tecnologías en el mercado relacionadas con el ecosistema 4.0, tales como el Big Data, el
blockchain, la ciberseguridad, la robótica o la aplicación del Internet of Things (IoT)."[23]
y esta suponiendo una serie de cambios y nuevas necesidades en la industria. Por ejemplo
los sistemas de producción dependen de la sincronización precisa entre máquinas, senso-
11
res y actuadores y DetNet consigue cubrir estas necesidades de manera que los sistemas
funcionen de manera confiable, asegurando que los datos lleguen en el momento exacto
necesario para ejecutar tareas críticas.
En este sector la fiabilidad es crucial para evitar interrupciones en la producción y
prevenir errores. Por ejemplo, un sistema robótico avanzado que depende de la transmi-
sión de datos en tiempo real no puede tolerar retrasos o pérdida de información, ya que
esto podría provocar errores de precisión o fallos operativos. Por tanto DetNet consigue
reducir el impacto industrial y económico que puedan provocar los retrasos o las perdidas.
En el ámbito sanitario, las aplicaciones que hacen uso de las redes deterministas están
sumando relevancia en áreas como la robótica médica o la cirugía a distancia.
La realización de cirugía a distancia consiste en la ejecución de procedimientos qui-
rúrgicos por parte de un cirujano que no se encuentra físicamente presente en el lugar
donde está el paciente, utilizando tecnologías avanzadas de comunicación y robótica para
controlar instrumentos quirúrgicos de forma remota con alta precisión y en tiempo real.
DetNet asegura que los movimientos del robot se realicen en un marco de tiempo pres-
tablecido y sin errores, reduciendo el riesgo de fallos durante el procedimiento quirúrgico.
Además en este caso concreto las consecuencias de tener un fallo ya sea de alta latencia o
de pérdida de paquetes son muy graves, por tanto necesitamos que la red sea muy efectiva
y fiable.
La capacidad de DetNet para proporcionar conectividad determinista en estos casos
puede marcar la diferencia entre la vida y la muerte, especialmente en situaciones donde
los médicos necesitan tomar decisiones basadas en datos de monitorización que deben
llegar de manera inmediata y sin interrupciones.
12
2.2. Contexto
Las redes deterministas, como Time-Sensitive Networking (TSN) [1] en Ethernet, re-
quieren mecanismos de configuración especializados para garantizar latencia acotada, ba-
ja fluctuación (jitter) y alta fiabilidad. Los estándares TSN han madurado en el plano de
datos, pero la gestión de la configuración de recursos sigue evolucionando. En 802.1Qcc
13
(2018) [25] se definieron tres modelos de gestión TSN (distribuido, centralizado-distribuido,
y totalmente centralizado) pero sin especificar protocolos de control detallados, lo que
dificulta una configuración unificada de dispositivos TSN de distintos fabricantes. Para
abordar esta orquestación, se han explorado arquitecturas SDN (Software-Defined Net-
working) [26] [27]y modelos de datos estandarizados. Por ejemplo, controladores SDN
genéricos como OpenDaylight [28] u ONOS [29] pueden actuar como gestores TSN
aprovechando que sus interfaces sur (southbound) soportan NETCONF [30](protocolo
de configuración de red) y usan modelos YANG [31] para definir la configuración. Open-
Daylight, en particular, incorpora directamente modelos YANG en su estructura de datos
interna, facilitando la programación de dispositivos TSN vía NETCONF. Esto permite
integrar TSN en un esquema SDN centralizado, mejorando la programabilidad y eficien-
cia en la gestión de recursos temporizados. De hecho, estudios reportan que introducir un
controlador SDN en TSN agiliza la configuración de flujos y la asignación de recursos de
forma consistente en la red.
Otra línea tecnológica es el uso de herramientas de automatización y modelado pa-
ra configurar elementos de red deterministas. Por un lado, se emplean modelos YANG
específicos (por ejemplo, definidos en IEEE 802.1Qcp/Qcx [32], [33]) que describen pa-
rámetros TSN (como listas de puertas de tiempo, reservas de flujo, etc.), los cuales pueden
ser manipulados mediante herramientas de automatización.
En el ámbito industrial, la convergencia de OPC UA (Open Platform Communications
Unified Architecture) [34] y TSN (Time-Sensitive Networking) [35] está emergiendo co-
mo una solución clave para lograr comunicaciones deterministas y estandarizadas de ex-
tremo a extremo. OPC UA proporciona un modelo de información unificado y versátil,
con dos modos de comunicación: cliente-servidor y publicación/suscripción (Pub/Sub) .
La integración de OPC UA con TSN [36] combina la interoperabilidad y la semántica
rica de OPC UA con las capacidades de transmisión determinista de TSN. En el mo-
do cliente-servidor, OPC UA puede utilizarse para configurar nodos TSN, permitiendo
que un controlador industrial solicite conexiones con requisitos específicos de calidad de
servicio (QoS) a través de mensajes OPC UA [37]. Por otro lado, el modo Pub/Sub de
OPC UA facilita la transmisión eficiente de datos en tiempo real sobre redes TSN, siendo
adecuado para aplicaciones como la sincronización de datos de sensores [38].
La literatura reciente destaca que la combinación de OPC UA y TSN es fundamental
para la implementación de la Industria 4.0, ya que permite una comunicación interopera-
ble y determinista desde el nivel de sensores hasta la nube [34].
14
tando congestión y variaciones temporales. Se han adaptado o desarrollado diversos algo-
ritmos clásicos para este contexto:
15
ejemplo, la distancia euclídea si se tienen coordenadas, o un cálculo subestimado
del retraso mínimo posible). Esto permite hallar la ruta más rápida (menor laten-
cia) más eficientemente que Dijkstra puro. Adaptaciones de A* han sido propuestas
para entornos de red dinámicos o dependientes del tiempo, donde los tiempos de
enlace varían: por ejemplo, Grajales et al. extienden A* para computar caminos
más rápidos en redes con tiempos de viaje dependientes del momento, consiguien-
do rutas óptimas en escenarios de latencia variable [45]. En redes deterministas con
ventanas temporales (time slots), A* también puede integrar en la heurística infor-
mación de sincronización o próximos instantes de ventana abierta en cada enlace.
La ventaja de A* es que garantiza el óptimo (si la heurística es admisible) pero
explorando menos nodos que Dijkstra, resultando útil cuando se requieren cálculos
casi en tiempo real para admitir nuevas conexiones con plazo acotado[46].
16
• Algoritmos genéticos e híbridos con Evolución Diferencial que ofrecen solu-
ciones a pocos puntos del óptimo en tiempos sustancialmente más bajos que
el ILP [52].
• Heurísticas de colonia de hormigas, que reducen de forma significativa la la-
tencia media frente a Dijkstra en escenarios de fábricas inteligentes [53].
• Enfoques de SMT y Branch & Bound, capaces de sintetizar horarios exactos
en redes multi-salto con tiempos sub-segundo para decenas de flujos [50].
Simulación con Digital Twin: Los gemelos digitales de red permiten ensayar fue-
ra de línea las rutas y horarios TSN/DetNet antes de aplicar la configuración real,
acelerando la búsqueda con IA/ML y reduciendo riesgos. Ben Hadj Said et al. pre-
sentan un Network Digital Twin que valida nuevas configuraciones de TSN en 6G
y actúa como banco de pruebas para algoritmos de gestión [54]. En el ámbito in-
dustrial, se indica que TSN es la tecnología habilitadora para gemelos digitales de
fábrica, al ofrecer datos deterministas y sincronizados en tiempo real [55].
La elección del algoritmo depende del caso de uso: en entornos con pocos flujos es-
táticos, un ILP puede ser viable; en entornos dinámicos de gran escala, heurísticas como
Tabú, k-shortest con filtrado, o búsquedas A* informadas son más prácticas para garanti-
zar QoS sin sacrificar demasiado rendimiento.
A pesar de los avances, la literatura identifica brechas que el configurador e2e pro-
puesto pretende subsanar en redes deterministas [56], [57].
17
Java/OSGi o contenedores Docker) para administrar la red determinista [27], [58].
Sin embargo, en entornos industriales constrained (PLCs, microcontroladores o re-
des pequeñas) el despliegue de un plano SDN completo resulta inviable por CPU,
memoria o simplicidad operativa [58]. Para estos escenarios, la IETF desarrolla
CORECONF, una interfaz de gestión ligera basada en CoAP/CBOR sobre UDP
que ofrece la misma semántica de YANG que NETCONF/RESTCONF, pero con
mínimo overhead [63]. evaluaron NETCONF, RESTCONF y CORECONF en con-
troladores TSN baratos y evidenciaron que CORECONF reduce tanto el tiempo
de configuración como el consumo de energía de los dispositivos [64]. Estos re-
sultados confirman que los protocolos tradicionales (NETCONF sobre SSH/XML)
son demasiado pesados en ciertos casos y que se requieren alternativas más ligeras
(CoAP/CBOR, UDP) para orquestación distribuida. El configurador e2e propuesto
integra esta lógica ligera: se ejecuta puntualmente, calcula rutas y horarios y los
entrega directamente a switches/endpoints deterministas mediante CORECONF o
ficheros YANG, sin mantener un daemon central activo. Así se cubre la brecha de
gestión determinista en redes sin infraestructura SDN continua.
En conclusión, las soluciones actuales han sentado bases importantes (SDN para TSN,
algoritmos de ruteo QoS, integración OPC UA, etc.), pero adolecen de complejidad o ri-
gidez que dificultan su adopción en ciertos escenarios. El nuevo configurador extremo a
extremo buscará automatizar la configuración determinista sin necesidad de un controla-
dor pesado, implementando lógica propia para seleccionar rutas y programar recursos con
criterios integrados de latencia y ancho de banda, llenando así las brechas identificadas en
la gestión de redes deterministas de próxima generación.
18
3. ANÁLISIS Y ESPECIFICACIÓN DEL PROBLEMA
“discard”: Este campo actúa como una señal de control para determinar si el servi-
cio debe ser activado o descartado. Un valor de 0 indica que se desea la configura-
ción del servicio, mientras que un valor 1 activa un procedimiento de eliminación,
liberando los recursos asignados previamente en la red.
19
valor es mayor o igual a 98, se asume que el tráfico es de tipo TSN (Time-
Sensitive Networking).
• “td_packet_loss”: Porcentaje máximo tolerable de pérdida de paquetes.
• “td_delay”: Especifica la latencia máxima permitida para el servicio. Este
parámetro es crítico en redes DetNet, ya que garantiza la sincronización.
• Otros parámetros: “priority”, “td_rtt”, “td_jitter”, “burst_arrival_time_window”,
“burst_completion_time_window”.
“traffic_characteristics”: Esta sección del JSON describe las propiedades del trá-
fico de datos que se va a transmitir:
Los requisitos funcionales describen las capacidades y funcionalidades que debe pro-
porcionar el sistema para cumplir su propósito:
20
RF2 - Análisis de la solicitud y selección de ruta: Una vez recibida la petición, el
sistema debe interpretar correctamente los identificadores, características de tráfico
y requisitos de calidad de servicio (QoS), y ejecutar un algoritmo de selección de
ruta que cumpla con los parámetros establecidos (como latencia máxima y ancho
de banda mínimo).
Los requisitos no funcionales definen las características de calidad que debe cumplir
el sistema para garantizar su eficiencia y fiabilidad:
21
RNF4 - Robustez: El configurador debe ser capaz de manejar situaciones de fallo
sin comprometer el servicio, implementando mecanismos de recuperación y redun-
dancia.
Estos requisitos garantizan que el sistema cumpla con su propósito de gestionar recur-
sos de forma eficiente en una red determinista, asegurando calidad de servicio y cumpli-
miento de los parámetros establecidos por los servicios E2E.
22
3.4.1. Procesamiento Eficiente de Peticiones JSON
Uno de los primeros retos abordados fue el diseño de un sistema capaz de recibir
peticiones en formato JSON de forma fiable. Esto implica no solo aceptar y almacenar
la información entrante, sino también validar su estructura y contenido antes de iniciar
cualquier tipo de procesamiento.
Además, se ha contemplado la posibilidad de recibir archivos mal formateados o in-
completos. Por ello, el sistema incorpora mecanismos de control de errores que evitan
fallos en cadena y permiten gestionar de forma controlada situaciones inesperadas.
Para garantizar que la red pueda sostener los servicios configurados sin sobrecarga, es
fundamental desarrollar un mecanismo eficiente para verificar la disponibilidad de recur-
sos en cada nodo y enlace. Esto implica:
Pero la gestión no termina en la reserva: también hay que liberar correctamente los
recursos cuando un servicio finaliza o se descarta. De lo contrario, se corre el riesgo de
congestionar artificialmente la red.
Las configuraciones aplicadas en los routers sean coherentes con la ruta óptima
seleccionada.
23
Se eviten inconsistencias en caso de fallo de comunicación con los dispositivos.
Dado que el sistema está pensado para operar en escenarios críticos, debe ser capaz
de gestionar múltiples solicitudes simultáneamente. Para ello, se ha optado por una ar-
quitectura multihilo, donde distintos componentes (recepción HTTP, monitorización de
directorios, vigilancia de servicios activos) operan en paralelo sin bloquearse entre sí.
Esta capacidad de concurrencia es clave para garantizar que el configurador pueda
escalar en función de la carga del sistema, sin deteriorar su rendimiento ni comprometer
la calidad de los servicios ya activos. Además, se ha cuidado el uso eficiente de recursos
como CPU y memoria, evitando procesos innecesarios que puedan convertirse en cuellos
de botella.
Finalmente, no basta con que el sistema funcione: también debe proporcionar visibili-
dad sobre cómo lo hace. Contar con métricas que indiquen el tiempo medio de respuesta,
el número de servicios activos o el rendimiento de los enlaces permite evaluar el compor-
tamiento del configurador en condiciones reales.
Además, estas métricas ayudan a detectar problemas de forma proactiva y a ajustar
los algoritmos o parámetros de red cuando sea necesario. Para facilitar esta tarea, se ha
integrado un sistema básico de logging que registra los eventos clave del sistema, y se
deja abierta la posibilidad de añadir herramientas gráficas para visualización en tiempo
real.
24
seguido construir una herramienta capaz de operar en redes deterministas con garantías,
lo cual refuerza la viabilidad del enfoque propuesto en este trabajo.
25
4. DISEÑO DE LA SOLUCIÓN
El servidor HTTP implementado en Flask es el punto de entrada para recibir las solici-
tudes de configuración de servicio. A través del endpoint /upload-json, las peticiones
JSON son enviadas al servidor, que las valida y almacena en el directorio de entrada
input_files para su procesamiento posterior. Este servidor es responsable de gestionar
las comunicaciones externas con los clientes y de desencadenar el flujo de trabajo.
Monitor de Archivos
26
Procesador de Servicios
Watchdog
Topología de Red
27
Sistema de Logs
El sistema de logs es un componente clave para la trazabilidad del sistema. Todos los
eventos y errores generados por el sistema se registran en el archivo mi_proyecto.log.
Esto no solo facilita la depuración y el análisis de fallos, sino que también proporciona un
historial completo de las acciones realizadas en el sistema.
28
en los enlaces utilizados) y se registra la nueva entrada en [Link].
Nota. A lo largo de este trabajo, se entiende por ruta óptima aquella que, cumpliendo
con los requisitos de ancho de banda en todos sus enlaces, presenta la mayor latencia
total posible dentro del límite establecido. Este criterio busca preservar las rutas
con menor latencia para futuros servicios más exigentes en términos temporales,
favoreciendo una distribución más eficiente de los recursos de red.
29
4.2.3. Diagrama de flujo del sistema
30
Fig. 4.3. Monitorización del directorio input_files y
detección de nuevos archivos
31
Fig. 4.5. Flujo de procesamiento de un nuevo servicio a partir del JSON recibido
32
ficar fácilmente puntos clave del sistema, como la validación inicial, la separación entre
entrada y procesamiento, o la automatización en la aplicación de configuraciones.
Gracias a este diseño, el sistema es capaz de gestionar múltiples peticiones de mane-
ra eficiente, manteniendo una lógica clara y facilitando su mantenimiento o ampliación
futura.
Que todos los enlaces del camino dispongan de un ancho de banda disponible igual
o superior al requerido por el servicio.
Que la suma de latencias a lo largo del camino no supere el valor máximo de latencia
definido para el servicio.
En caso de que existan múltiples rutas viables, el algoritmo seleccionará aquella con
la mayor latencia total, aplicando así una política de enrutamiento latency-aware, pero
con una visión inversa a la habitual, priorizando rutas "menos óptimas"desde un punto de
vista de rendimiento, con el objetivo de optimizar la disponibilidad de la red para futuras
solicitudes más exigentes.
La necesidad de encontrar una ruta adecuada para cada servicio en una red deter-
minista requiere un criterio de selección que no solo garantice la viabilidad técnica (es
33
decir, cumplir los requisitos de latencia y ancho de banda), sino que también sea eficiente
aprovechando los recursos de la red.
En este caso se ha adoptado un enfoque personalizado, implementado específicamente
para este sistema, con un objetivo concreto: asignar a cada servicio un camino óptimo
dentro de las rutas viables, priorizando el ahorro de recursos más críticos.
Este criterio se basa en dos pasos consecutivos:
2. Selección del camino óptimo entre los viables, definido como aquel cuya suma
total de latencias sea la mayor posible.
Nota. A lo largo de este trabajo, se entiende por ruta óptima aquella que, cumpliendo
con los requisitos de ancho de banda en todos sus enlaces, presenta la mayor latencia
total posible dentro del límite establecido. Este criterio busca preservar las rutas
con menor latencia para futuros servicios más exigentes en términos temporales,
favoreciendo una distribución más eficiente de los recursos de red.
El algoritmo implementado sigue esta filosofía de diseño: recorre todos los caminos
simples entre origen y destino, evalúa su viabilidad mediante la función validate_path(),
y selecciona la ruta viable con mayor latencia acumulada. Este enfoque permite tomar de-
cisiones eficaces mediante una lógica comprensible y controlada, como se refleja en los
diagramas de flujo de las funciones route_selection() y validate_path() (véase
la sección 4.3.3).
Este diseño ha demostrado ofrecer un buen equilibrio entre simplicidad, control lógico
y adecuación al contexto, ya que permite tomar decisiones conscientes sobre el uso de
recursos críticos. Además, al haber sido diseñado e implementado de forma personalizada,
su integración con el resto del sistema resulta natural y su mantenimiento, más manejable.
34
Fig. 4.7. Diagrama de flujo del algoritmo principal de selección de ruta.
35
se detallan brevemente las opciones consideradas y los motivos por los que fueron final-
mente descartadas:
BWenlace
wAB =
latencia_máxima_requerida − latenciaAB
La lógica del algoritmo era que, en cada nodo, se seleccionase el siguiente salto
en función del mayor peso disponible entre los enlaces adyacentes, continuando así
hasta alcanzar el destino.
Sin embargo, esta estrategia presentaba fallos evidentes cuando se evaluaban rutas
completas. A modo de ejemplo, si se define una latencia máxima permitida de 4 y
todos los enlaces tienen un ancho de banda de 100, la fórmula produce resultados
incorrectos. Consideremos esta red de prueba:
wAB = 100
4−2
= 50
wAD = 100
4−3
= 100
wDC = 100
4−3
= 100
36
4.3.5. Propuesta de mejora y optimización
aplicar heurísticas que prioricen rutas con mayor probabilidad de éxito, evitando
evaluaciones redundantes.
Una vez determinada la ruta óptima para un servicio E2E y el watchog ha detectado
una nueva entrada en la base de datos de servicios (véase sec- ción 5.5.1), el sistema
debe aplicar reglas específicas en cada uno de los nodos del camino, de forma que el
tráfico asociado al servicio pueda transitar por la red. Esta lógica de configuración se basa
37
en modificar dos archivos JSON en cada nodo: [Link] y [Link].
Estos archivos contienen las reglas que dictan cómo debe tratarse el tráfico.
El sistema clasifica a cada nodo según su posición dentro del camino y le asigna una
acción. Es importante entender el rol que desempeña cada nodo dentro de una ruta Det-
Net. Para ilustrar esto, se introduce a continuación una imagen simplificada del escenario
típico:
Fig. 4.9. Esquema conceptual de una ruta DetNet con tres nodos intermedios (A, B, C)
entre configuradores.
A→B→C
El nodo A representa el primer nodo del camino (ingreso al dominio DetNet), el nodo
B actúa como nodo intermedio, y el nodo C es el último nodo del dominio antes de llegar
al destino final (ya sea otro configurador o un equipo final).
Para cada uno de estos nodos, el sistema debe decidir qué acción debe tomar cuando
reciba un paquete que forma parte del nuevo flujo. Estas acciones se definen como:
38
TABLA 4.1. ACCIONES CONFIGURADAS EN LOS NODOS SEGÚN
SU POSICIÓN EN EL CAMINO E2E.
forward: Aparece en todos los nodos intermedios (como B), cuya función es sim-
plemente reenviar el tráfico hacia el siguiente salto sin modificar los extremos.
pop: Se utiliza en el último nodo de la ruta (en este caso, C). Este nodo debe “des-
encapsular” el tráfico, es decir, eliminar las etiquetas añadidas para que pueda salir
de la red DetNet hacia el destino final.
El sistema está concebido como un conjunto de procesos que operan de forma simul-
tánea, cada uno con una responsabilidad bien delimitada: el servidor HTTP, el monitor
de archivos y el watchdog. Esta estructura se implementa a través de hilos de ejecución
independientes (threads), gestionados desde el módulo principal o “controlador”.
39
Gracias a este enfoque multihilo, es posible mantener un servidor activo que reciba
peticiones, mientras el sistema monitoriza nuevos archivos y procesa configuraciones,
todo en paralelo. Esta arquitectura no solo mejora el rendimiento general, sino que permite
desacoplar los distintos componentes, facilitando la escalabilidad y la detección de errores
en tiempo real.
Uno de los elementos clave del diseño es el módulo watchdog, encargado de vigilar
de forma continua el archivo que actúa como base de datos de servicios activos (data-
[Link]). Cada vez que se añade una nueva entrada (producto del procesamiento de un
JSON válido), el watchdog la detecta y desencadena automáticamente el procedimiento
de configuración remota correspondiente.
Este proceso se lleva a cabo de forma autónoma, conectándose a los nodos implicados
mediante conexiones SSH/SCP para aplicar los parámetros adecuados. Gracias a esta au-
tomatización, se elimina la necesidad de intervención manual en la configuración de red,
aumentando la eficiencia y reduciendo posibles errores humanos.
40
Capturar errores de conexión o transferencia de archivos y notificar al sistema de
logs.
Las conexiones con los nodos se realizan mediante SSH, un protocolo cifrado y
seguro.
41
Por último, se han detallado una serie de mecanismos técnicos adicionales que refuer-
zan la robustez, seguridad y autonomía del sistema, como la gestión de hilos, el control de
interrupciones, la automatización mediante watchdog o la configuración remota de nodos.
En conjunto, este capítulo sienta las bases del funcionamiento del sistema desde una
perspectiva de diseño lógico y funcional, preparando el terreno para abordar, en el si-
guiente capítulo, su implementación concreta en código.
42
5. IMPLEMENTACIÓN DEL SISTEMA
[Link]: punto de entrada del sistema. Lanza los hilos principales (servidor HTTP,
monitor de archivos y watchdog) y gestiona la señal de salida controlada. Corres-
ponde al controlador principal descrito en la sección 4.1.1.
file_processor.py: encargado del análisis del JSON recibido, ejecución del al-
goritmo de selección, validación, registro en la base de datos y gestión de descarte.
Implementa el procesador de servicios detallado en la sección 4.1.2.
43
[Link]: define variables globales como rutas de carpetas, archivos de log y
configuraciones generales del entorno de ejecución.
[Link]: archivo que representa la topología de red usada por el algoritmo para
encontrar caminos viables. Fue introducido en la sección 4.1.2.
Directorios de soporte:
El proyecto se implementó en Python 3.13.0 [69] sobre un entorno local. Las princi-
pales bibliotecas fueron:
matplotlib [74]: visualización del grafo con latencias y anchos de banda anotados.
Python ha demostrado ser una elección adecuada para este proyecto, no solo por su
facilidad de uso, sino por su capacidad para gestionar operaciones de red, archivos estruc-
turados y concurrencia de forma sencilla.
Además, la modularidad nativa del lenguaje ha permitido mantener el proyecto lim-
pio, extensible y fácilmente integrable con otras herramientas si se desea evolucionar el
sistema hacia entornos más complejos (como entornos cloud o redes reales de produc-
ción).
Este enfoque modular, ya planteado desde la fase de diseño, se ha materializado en
una estructura de código clara, trazable y preparada para posibles ampliaciones futuras.
44
5.2. Implementación del procesamiento de peticiones
Esta sección describe el funcionamiento interno del sistema una vez recibida una so-
licitud HTTP en forma de archivo JSON, desde su almacenamiento hasta la toma de deci-
siones de configuración y persistencia en la base de datos. Todos los pasos aquí descritos
ya fueron introducidos desde una perspectiva de diseño en el capítulo 4.2, pero en esta
sección se profundiza en su implementación concreta en código.
1 while True:
2 time. sleep (1) # Espera un segundo entre cada chequeo
3 current_files = set(os. listdir (path))
4
45
5.2.3. Carga de topología y sincronización con base de datos
1 GLOBAL_GRAPH = read_graph ()
2 GLOBAL_GRAPH = update_graph_from_db ( GLOBAL_GRAPH )
La función read_graph() parsea el archivo y normaliza los nodos como enteros, ga-
rantizando la coherencia del identificador. Posteriormente, la función update_graph_from_db()
recorre las entradas en [Link] (si existe), y ajusta el ancho de banda disponible
en los enlaces según los servicios ya registrados.
Este paso es clave para garantizar la persistencia: si el sistema se reinicia, la red se
reconstruye con un estado consistente, teniendo en cuenta los recursos reservados por
servicios anteriores.
Una vez el grafo está en memoria, se inicia el procesamiento del archivo recibido.
La función process_file() comienza leyendo y parseando el JSON desde el archivo
detectado por el monitor:
4 if not data:
5 print (f"El archivo { file_path } esta vacio o no contiene datos .")
6 return
46
La función check_service_status() evalúa la validez de la operación según el
contexto actual: si el servicio ya existía o si se intenta descartar un servicio inexistente.
Esto actúa como un primer control de integridad lógica.
Si la operación es válida, el flujo se bifurca: si discard = 1, se pasa al procedimiento
de liberación de recursos. En caso contrario, se continuará con el análisis del servicio y la
ejecución del algoritmo de selección de ruta (Véase en detalle en la siguiente sección).
En cualquier otro caso (por defecto, 0), se trata de una solicitud de alta. El flujo
continúa hacia el análisis de las características QoS y la ejecución del algoritmo de
selección de ruta (ver sección 5.4).
Cuando una petición JSON incluye el campo discard = 1, el sistema interpreta que
se trata de una solicitud de eliminación de un servicio previamente configurado. Esta ope-
ración implica no solo eliminar el registro del servicio en la base de datos, sino también
liberar los recursos reservados en la red y revertir la configuración aplicada en los nodos
involucrados.
47
Esta operación asegura que la red vuelva a un estado coherente y disponible para
atender futuras solicitudes.
Nota. Cada nodo del camino tiene dos archivos principales: [Link] y
[Link]. Ambos deben ser actualizados para garantizar la eliminación total
del servicio.
Este proceso garantiza que el sistema no solo libere los recursos en el grafo, sino que
también elimine las configuraciones aplicadas en los nodos de red, manteniendo así la
coherencia entre la lógica del sistema y el estado real de la infraestructura.
48
5.4.1. Obtención de parámetros de QoS y datos de red
El archivo JSON recibido contiene los parámetros de calidad de servicio (QoS) y las
características del tráfico que permiten determinar si un camino entre origen y destino es
viable. Los parámetros más relevantes son:
Además, se identifican los nodos origen y destino a partir del grafo global cargado pre-
viamente, que representa la topología de red actual sobre la que se ejecutará el algoritmo
de búsqueda.
Todos los enlaces del camino disponen de un ancho de banda disponible mayor o
igual al requerido.
La suma de las latencias de todos los enlaces del camino no supera el valor td_delay
especificado por el usuario.
49
1 def validate_path (G, path , required_bw , max_latency ):
2 total_lat = 0
3 for i in range(len(path) - 1):
4 u, v = path[i], path[i+1]
5 if G[u][v][" available_bw "] < required_bw :
6 return None
7 total_lat += G[u][v][" latency "]
8 if total_lat > max_latency :
9 return None
10 return total_lat
Tras validar todas las rutas encontradas, se selecciona la que presenta la mayor la-
tencia acumulada dentro del umbral permitido. Esta decisión, tal como se detalló en el
capítulo 4.3, responde a una estrategia de conservación de rutas críticas de baja latencia
para servicios futuros.
La selección se lleva a cabo durante el mismo bucle de búsqueda, comparando las
latencias de las rutas viables y actualizando la mejor encontrada hasta el momento:
Una vez seleccionada la ruta óptima, se actualiza el grafo global disminuyendo el an-
cho de banda disponible en cada enlace del camino. También se registra la nueva entrada
en la base de datos:
50
Este procedimiento asegura que la red refleja en todo momento el estado real de los
recursos utilizados, permitiendo que el sistema continúe operando de forma coherente y
eficiente.
Uno de los pilares de este trabajo reside en su capacidad para aplicar configuracio-
nes en los nodos de forma autónoma, sin intervención humana. Para ello, se ha im-
plementado un mecanismo de vigilancia continua sobre la base de datos de servicios
([Link]), complementado por un módulo de configuración remota que actualiza
dinámicamente los archivos de configuración de los nodos implicados.
Cuando se detecta una nueva línea, esta se interpreta como un nuevo servicio y se
extraen sus parámetros (ID, ruta, ancho de banda y si se trata de tráfico TSN). A conti-
nuación, se llama al configurador remoto para aplicar los cambios necesarios en la red.
51
5.5.2. Envío de configuraciones a los nodos mediante SSH/SCP
4. Volver a enviar los archivos actualizados al nodo remoto, sobrescribiendo los ante-
riores.
La lógica que determina el contenido exacto de las entradas insertadas en los archivos
de configuración —incluyendo qué parámetros se añaden, cómo se construyen y con qué
criterios se define su estructura— se analiza con mayor detalle en la siguiente subsección
(véase sección 5.5.3).
Toda la comunicación con los nodos se realiza de forma segura y autenticada, evitando
accesos no autorizados:
Tal y como se detalla en la sección 4.4, una vez que el sistema ha determinado la ruta
que debe recorrer el nuevo servicio, procede a aplicar las reglas de configuración corres-
pondientes en los nodos implicados. Esta tarea la ejecuta la función configure_service(),
contenida en el módulo [Link].
La función sigue el siguiente flujo para cada nodo del camino:
52
5. Subir los archivos modificados de nuevo al nodo remoto, sobrescribiendo los ante-
riores.
La lógica que define qué acción corresponde a cada nodo (encapsulate, forward o pop)
se basa en su índice dentro de la lista del camino. El código que implementa esta decisión
es el siguiente:
1 if index == 0:
2 action = " encapsulate "
3 elif index == len(path) - 1:
4 action = "pop"
5 else:
6 action = " forward "
1 new_entry = {
2 " action ": action ,
3 " maxRep ": 2,
4 "L2": {
5 " src_mac ": node_data ["mac"],
6 " dst_mac ": next_hop_mac ,
7 " flow_id ": 12 if \gls{tsn} _flag else 11,
8 "pcp": 0,
9 "vlan": "true"
10 }
11 }
12 if action != "pop":
13 new_entry ["L3"] = {
14 " src_ip ": node_data ["ip"],
15 " dst_ip ": next_hop_ip
16 }
17 new_entry ["L4"] = {
18 " src_port ": 4000 if \gls{tsn} _flag else 5000 ,
19 " dst_port ": 4000 if \gls{tsn} _flag else 10000
20 }
Una vez generadas, las configuraciones son reintegradas en los archivos descargados
y subidas nuevamente al nodo. Este procedimiento se repite de forma iterativa para cada
nodo en el camino.
Gracias a esta implementación, se logra una integración directa entre la lógica del
sistema (definida en el capítulo 4.4) y su materialización sobre los dispositivos de red.
53
5.6. Registro de eventos y trazabilidad del sistema
1 logging . basicConfig (
2 filename =LOG_FILE ,
3 level = logging .INFO ,
4 format =’ %(asctime )s - %(levelname )s - %(message )s’
5 )
54
en Python. Se ha expuesto el flujo que sigue una petición desde su recepción hasta la
aplicación de reglas específicas en los nodos de la red, diferenciando claramente entre
operaciones de alta y de descarte.
También se ha analizado la ejecución del algoritmo de selección de rutas, los me-
canismos de automatización mediante watchdog y configuración remota, así como los
procedimientos de liberación de recursos y desconfiguración. Por último, se ha detallado
el sistema de registro de eventos, fundamental para la trazabilidad, depuración y supervi-
sión de la solución.
Con esta implementación, el sistema adquiere una capacidad operativa real, capaz
de gestionar solicitudes de forma autónoma y fiable, cumpliendo con los requisitos de
QoS propios de redes críticas como DetNet. Todo ello sienta las bases para su validación
experimental, que se abordará en el siguiente capítulo.
55
6. RESULTADOS Y EVALUACIÓN
El algoritmo de selección de ruta escoge la ruta óptima entre todos los caminos
válidos.
Para alcanzar estos objetivos, se han diseñado varios escenarios de prueba, agrupados
en dos categorías principales:
56
6.1.2. Prueba funcional completa del sistema
Fig. 6.1. Estado inicial de la red: topología con 5 nodos, enlaces simétricos.
57
Fig. 6.2. Primer servicio asignado: reducción de capacidad en los enlaces utilizados.
58
Fig. 6.3. Red sin caminos viables: enlaces sin capacidad suficiente.
Para validar el mecanismo de liberación de recursos, se lanza una solicitud con discard
= 1 para el servicio con ID 2. El sistema localiza la entrada en la base de datos, recupera el
camino utilizado, incrementa la disponibilidad en los enlaces correspondientes y elimina
la configuración de los nodos implicados. El resultado se observa en la Figura 6.4:
59
e2e_id Path Ancho de banda (Mbps) TSN
1 0→1→3→4 50 True
Como prueba adicional, se simula una caída del sistema seguida de su reinicio. Gracias
al mecanismo de reconstrucción del grafo desde la base de datos. Al hacer esa prueba el
sistema vuelve a cargar el estado anterior sin pérdida de información, manteniendo la
disponibilidad correcta en cada enlace.
60
el generador aleatorio de grafos ha sido configurado con una semilla fija. Esto ase-
gura que, bajo iguales condiciones de entrada (n y p), se obtenga siempre la misma
estructura de red.
Este escenario sintético será la base para las pruebas de carga que se presentan en
el siguiente apartado, donde se analizan métricas clave como el tiempo de ejecución del
algoritmo en función del número de nodos presentes en la red.
Todas las pruebas se han realizado utilizando grafos generados con el modelo de Er-
dős–Rényi, con una probabilidad de conexión fija p entre pares de nodos. Este valor per-
mite generar redes suficientemente densas como para garantizar múltiples caminos poten-
ciales entre el nodo origen y el nodo destino, sin provocar una explosión combinatoria en
el número de rutas posibles.
En este caso vamos a medir el tiempo necesario desde el momento en que se lanza la
función de selección de ruta hasta que se obtiene un resultado (ya sea un camino válido
o la conclusión de que no existe uno que cumpla los requisitos). La medición se realiza
utilizando la librería estándar time de Python:
Este tiempo se anota para cada ejecución del algoritmo sobre una topología específica.
Posteriormente, se repite la prueba con distintos tamaños de grafo, incrementando progre-
sivamente el número de nodos. Se emplea la misma semilla aleatoria para garantizar la
reproducibilidad de los resultados.
61
6.2.2. Comparativa en función del número de nodos
Para visualizar la evolución del tiempo de ejecución en función del tamaño de la red,
se ha construido la siguiente gráfica. El eje horizontal representa el número de nodos del
grafo generado, mientras que el eje vertical muestra el tiempo de ejecución del algoritmo
(en segundos).
Fig. 6.5. Tiempo de ejecución del algoritmo en función del número de nodos (p = 0.3).
62
Fig. 6.6. Tiempo de ejecución del algoritmo en función del número de nodos (p = 0.2).
Los resultados empíricos obtenidos reflejan una clara correlación entre la densidad
de enlaces de la red y el tiempo de ejecución del algoritmo. A medida que la red crece
en número de nodos y densidad, el número de rutas posibles entre dos extremos también
aumenta, lo cual impacta directamente en la eficiencia del sistema.
De forma teórica, el número de enlaces posibles en un grafo no dirigido con n nodos
está dado por la fórmula combinatoria [75]:
(︄ )︄
n n(n − 1)
Emax = =
2 2
(︄ )︄
n
E[E] = p ·
2
63
Análisis en función de la probabilidad de enlace
Fig. 6.7. Tiempo de ejecución del algoritmo en función de la probabilidad de enlace (n = 10).
64
Ajuste del diseño a las condiciones simuladas
65
7. CONCLUSIONES
66
8. PLANIFICACIÓN
67
9. MARCO REGULADOR
Ámbito geográfico
IEEE 802.11ax / 802.11be: Capas PHY/MAC de alta eficiencia (Wi-Fi 6/7) em-
pleadas por los APs que gestionará el Configurator.[80], [81]
68
Especificaciones IETF DetNet
RFC 9566: Funciones PREOF sobre MPLS/UDP utilizadas por los routers open-
source basados en XDP mencionados en subsection 3.4.4.[10]
Regulaciones ETSI
EN 300 328 (2,4 GHz) y EN 301 893 (5 GHz): Límites de potencia y ocupación de
canal para equipos WLAN en la UE.[84], [85]
Código propio. Todo el software del E2E Configurator es original y se libera bajo
licencia MIT, fomentando la colaboración académica.
En conjunto, este marco regulador asegura que el desarrollo se ajusta a la norma téc-
nica (IEEE/IETF), la legalidad europea-española y los principios ético-profesionales, ga-
rantizando la futura transferencia y explotación de la solución.
69
10. ENTORNO SOCIO-ECONÓMICO
Este capítulo analiza, por un lado, el coste de elaboración del TFG y, por otro, el im-
pacto económico, social, medio-ambiental y ético que puede derivarse de la aplicación
práctica del E2E Configurator para redes deterministas basadas en DetNet/TSN (aplica-
ciones descritas en Sección 2.1.5).
Recursos humanos
Recursos materiales
Coste total del TFG: 6 210 €. No se requieren gastos extra en licencias ni hardware.
70
15 %, traduciéndose en aumentos directos de productividad y menor desperdicio de
material [23]. Además, disponer de un configurador E2E acelera la reconfiguración
de células flexibles: al automatizar rutas y ventanas temporales la línea puede adap-
tarse de forma casi inmediata a nuevos lotes o variantes de producto, reforzando el
paradigma mass customization.
71
periencia de los usuarios rurales a la disponible en entornos urbanos sin necesidad
de enlaces dedicados.
10.3. Conclusión
El impacto directo del configurador no se limita a una mejora técnica; puede tra-
ducirse en ganancias económicas (menor OPEX), beneficios sociales (acceso estable) y
reducción de consumo energético. Aunque el efecto real dependerá de su adopción in-
dustrial, el análisis indica un potencial positivo y alineado con la transformación digital
descrita en la Sección 2.1.5.
72
11. TRABAJOS FUTUROS
Aunque el sistema desarrollado en este Trabajo de Fin de Grado cumple con los obje-
tivos inicialmente planteados y proporciona una solución funcional para la configuración
automática de servicios E2E sobre redes deterministas, existen diversas líneas de mejora
y expansión que pueden abordarse en trabajos futuros. A continuación, se recogen las más
relevantes, tanto desde el punto de vista técnico como de investigación aplicada.
Tal y como se discutió en los apartados 4.3.5 y 6.2, el algoritmo actual se basa en
explorar todos los caminos simples entre el origen y el destino, lo cual puede derivar en
una complejidad computacional elevada conforme crece el tamaño y la densidad de la
red. Para mejorar su escalabilidad, se propone:
Actualmente, todos los servicios entrantes son tratados de forma homogénea. Una
mejora sustancial sería permitir la clasificación de los servicios según su criticidad (e.g.,
tráfico de control industrial vs. streaming multimedia) e introducir mecanismos de priori-
zación o reserva anticipada de recursos. Esta mejora podría incluir:
73
diante software como Open vSwitch con soporte para TSN o routers comerciales con
APIs abiertas. Esto implicaría:
Establecer comunicación bidireccional para conocer el estado real de los flujos con-
figurados.
74
Evaluación en redes a gran escala
Aplicaciones futuras
Finalmente, este sistema podría adaptarse a otros contextos más allá de DetNet, como:
En conjunto, las mejoras aquí descritas sientan las bases para convertir este sistema
en una solución robusta, inteligente y plenamente aplicable en escenarios reales de redes
deterministas. Estas líneas abren oportunidades no solo para proyectos de ingeniería, sino
también para trabajos de investigación en áreas emergentes de las telecomunicaciones.
75
BIBLIOGRAFÍA
[1] IEEE 802.1 Working Group, IEEE Standard for Local and Metropolitan Area Net-
works—Bridges and Bridged Networks, 2022. doi: 10 . 1109 / IEEESTD . 2022 .
10004498.
[2] N. Finn, P. Thubert, B. Varga y J. Farkas, Deterministic Networking Architecture,
RFC 8655 (Standards Track), Internet Engineering Task Force, oct. de 2019. doi:
10.17487/RFC8655. [En línea]. Disponible en: [Link] editor.
org/info/rfc8655.
[3] N. D. Blog. “Understanding the Need for Time-Sensitive Networking for Critical
Applications.” (2022), [En línea]. Disponible en: [Link]
com/blog/understanding-the-need-for-time-sensitive-networking-
for-critical-applications.
[4] C. Lefelhocz, B. Lyles, S. Shenker y L. Zhang, “Congestion Control for Best-Effort
Service: Why We Need a New Paradigm,” IEEE Network, vol. 10, n.o 1, pp. 10-19,
ene. de 1996. doi: 10.1109/65.484227.
[5] IETF DetNet Working Group, Deterministic Networking (DetNet) Working Group
Charter, Internet Engineering Task Force, Datatracker, Version 00-00, last updated
28 Aug 2015. Available: [Link]
ietf-detnet/00-00/, ago. de 2015.
[6] International Organization for Standardization, Information technology — Open
Systems Interconnection — Basic Reference Model: The Basic Model, 1994.
[7] E. Grossman, T. Mizrahi y A. J. Hacker, Deterministic Networking (DetNet) Secu-
rity Considerations, Request for Comments 9055, jun. de 2021. doi: 10.17487/
RFC9055. [En línea]. Disponible en: [Link] [Link]/info/
rfc9055.
[8] IEEE 802.1 Working Group, IEEE Standard for Local and Metropolitan Area Net-
works—Audio Video Bridging (AVB) Systems, 2011. doi: 10 . 1109 / IEEESTD .
2011.6032690. [En línea]. Disponible en: [Link]
document/6032690.
[9] V. Addanki y L. Iannone, “Moving a step forward in the quest for Deterministic
Networks (DetNet),” en 2020 IFIP Networking Conference (Networking), IEEE,
2020, pp. 458-466.
[10] D. Brungard, G. Mirsky y X. Li, Deterministic Networking (DetNet) Packet Re-
plication, Elimination, and Ordering Functions (PREOF) via MPLS over UDP/IP,
Request for Comments 9566, abr. de 2024. doi: 10.17487/RFC9566. [En línea].
Disponible en: [Link]
76
[11] D. Brungard, N. Finn y J. Farkas, Deterministic Networking (DetNet) Data Plane:
MPLS, Request for Comments 8964, ene. de 2021. doi: 10.17487/RFC8964. [En
línea]. Disponible en: [Link]
[12] D. Brungard, N. Finn y J. Farkas, Deterministic Networking (DetNet) Data Plane:
IP over TSN, Request for Comments 9023, jun. de 2021. doi: 10.17487/RFC9023.
[En línea]. Disponible en: [Link]
[13] D. Brungard, N. Finn y J. Farkas, Deterministic Networking (DetNet) Data Plane:
MPLS over UDP/IP, Request for Comments 9025, abr. de 2021. doi: 10.17487/
RFC9025. [En línea]. Disponible en: [Link] [Link]/info/
rfc9025.
[14] IEEE 802.1 Working Group, IEEE Standard for Local and Metropolitan Area Net-
works— Frame Replication and Elimination for Reliability, 2017. doi: 10.1109/
IEEESTD.2017.8091139.
[15] IEEE Instrumentation and Measurement Society, IEEE Standard for a Precision
Clock Synchronization Protocol for Networked Measurement and Control Systems,
2019. [En línea]. Disponible en: [Link]
[Link].
[16] D. O. Awduche, A. Y. Chiu, A. Elwalid, I. Widjaja y X. Xiao, Overview and Prin-
ciples of Internet Traffic Engineering, Request for Comments 9522, ene. de 2023.
[En línea]. Disponible en: [Link]
[17] B. Braden, L. Zhang, S. Berson, S. Herzog y S. Jamin, Resource ReSerVation Pro-
tocol (RSVP) – Version 1 Functional Specification, Request for Comments 2205,
sep. de 1997. [En línea]. Disponible en: [Link]
rfc2205.
[18] M. Boiger e I. 8. W. Group, Time-Aware Shaper, IEEE 802.1 Public Document,
Version 01, jul. de 2012. [En línea]. Disponible en: https : / / www . ieee802 .
org/1/files/public/docs2012/bv-boiger-time-aware-shaper-0712-
[Link].
[19] IEEE 802.1 Working Group, IEEE Standard for Local and Metropolitan Area Net-
works—Bridges and Bridged Networks - Amendment 25: Enhancements for Sche-
duled Traffic, 2015. doi: 10.1109/IEEESTD.2015.7295477. [En línea]. Disponi-
ble en: [Link]
[20] A. L. Zumeta, “Análisis y diseño de un sistema de sincronización y scheduling para
Time-Sensitive Networking (TSN),” Sección 2.2.2: Scheduling en TSN, Tesis de
mtría., Universidad Miguel Hernández de Elche, Elche, España, 2020. [En línea].
Disponible en: https : / / dspace . umh . es / bitstream / 11000 / 31550 / 1 /
TESIS%20SF%20Ana%20Larra%C3%B1aga%[Link].
[21] J. Farkas, B. Varga, S. Bryant et al., Deterministic Networking (DetNet) Bounded
Latency, Request for Comments 9320, 2022. doi: 10.17487/RFC9320. [En línea].
Disponible en: [Link]
77
[22] D. O. Awduche, L. Berger, D. Gan, T. Li, V. Srinivasan y G. Swallow, RSVP-TE:
Extensions to RSVP for LSP Tunnels, Request for Comments 3209, dic. de 2001.
[En línea]. Disponible en: [Link]
[23] UNIR. “La industria 4.0, la transformación digital de las organizaciones industria-
les.” Consultado el 15 de mayo de 2025. (2021), [En línea]. Disponible en: https:
//[Link]/revista/ingenieria/que-es-industria-4-0/.
[24] P. Szilagyi, L. M. Contreras, D. Rico-Menéndez, P. Giardina y A. de la Oliva, “6G
Architecture for Enabling Predictable, Reliable and Deterministic Networks: the
PREDICT-6G Case,” en IEEE Wireless Communications and Networking Confe-
rence (WCNC), 2024, pp. 1-6.
[25] IEEE 802.1 Working Group, IEEE Standard for Local and Metropolitan Area
Networks–Bridges and Bridged Networks–Amendment 31: Stream Reservation Pro-
tocol (SRP) Enhancements and Performance Improvements, 2018. [En línea]. Dis-
ponible en: [Link]
[26] VMware. “What is Software-Defined Networking (SDN)?” (2025), [En línea]. Dis-
ponible en: https : / / www . vmware . com / topics / software - defined -
networking.
[27] L. Silva, B. Santos, J. Suto, L. Tomaś y E. Monteiro, “On the Adequacy of SDN and
TSN for Industry 4.0,” en 2019 IEEE 22nd International Symposium on Real-Time
Distributed Computing (ISORC), IEEE, 2019, pp. 43-51.
[28] OpenDaylight Project. “NETCONF User Guide.” (2025), [En línea]. Disponible
en: [Link]
[Link].
[29] O. Project, NETCONF Integration in ONOS, 2025. [En línea]. Disponible en: https:
//[Link]/display/ONOS/NETCONF.
[30] R. Enns, M. Bjorklund, J. Schoenwaelder y A. Bierman, Network Configuration
Protocol (NETCONF), RFC 6241, 2011. [En línea]. Disponible en: https : / /
[Link]/info/rfc6241.
[31] M. Bjorklund, The YANG 1.1 Data Modeling Language, RFC 7950, 2016. [En
línea]. Disponible en: [Link]
[32] IEEE 802.1 Working Group, IEEE Standard for Local and Metropolitan Area
Networks–Bridges and Bridged Networks–Amendment 30: YANG Data Model, 2018.
[En línea]. Disponible en: [Link]
6238/.
[33] IEEE 802.1 Working Group, IEEE Standard for Local and Metropolitan Area
Networks–Bridges and Bridged Networks–Amendment 33: YANG Data Model for
Connectivity Fault Management, 2020. [En línea]. Disponible en: [Link]
[Link]/ieee/802.1Qcx/7135/.
78
[34] A. A. Group. “What Is OPC UA TSN for Industrial Networking?” (2020), [En lí-
nea]. Disponible en: [Link]
what-opc-ua-tsn-industrial-networking.
[35] T. Kobzan, T. Benesl y P. Michal, “Configuration Solution for TSN-Based Indus-
trial Networks Utilizing SDN and OPC UA,” en 2020 25th IEEE International Con-
ference on Emerging Technologies and Factory Automation (ETFA), IEEE, 2020,
pp. 1335-1338.
[36] S. Arestova, T. Sander, T. Streichert y G. Bauer, “A Service-Oriented Real-Time
Communication Scheme for AUTOSAR Adaptive Using OPC UA and TSN,” Sen-
sors, vol. 21, n.o 7, p. 2337, 2021.
[37] O. S. A. D. L. (OSADL). “OPC UA PubSub over TSN.” (2020), [En línea]. Dis-
ponible en: [Link]
[Link].
[38] W. Sim, B. Song, J. Shin y T. Kim, “Data Distribution Service Converter Based on
the Open Platform Communications Unified Architecture Publish–Subscribe Pro-
tocol,” en Electronics, 2021. [En línea]. Disponible en: [Link]
net/figure/OPC-UA-PubSub-communication-model-3_fig2_355374149.
[39] E. W. Dijkstra, “A Note on Two Problems in Connexion with Graphs,” Nume-
rische Mathematik, vol. 1, pp. 269-271, 1959. doi: 10 . 1007 / BF01386390. [En
línea]. Disponible en: https : / / link . springer . com / article / 10 . 1007 /
BF01386390.
[40] S.-H. Chang, H. Chen y B.-C. Cheng, “Time-predictable routing algorithm for
Time-Sensitive Networking: Schedulable guarantee of Time-Triggered streams,”
Computer Communications, vol. 176, pp. 1-12, 2021. doi: 10.1016/[Link].
2021 . 05 . 003. [En línea]. Disponible en: https : / / doi . org / 10 . 1016 / j .
comcom.2021.05.003.
[41] J.-Y. Huang, M.-H. Hsu y C.-A. Shen, “A Novel Routing Algorithm for the Acce-
leration of Flow Scheduling in Time-Sensitive Networks,” Sensors, vol. 20, n.o 21,
p. 6400, 2020. doi: 10 . 3390 / s20216400. [En línea]. Disponible en: https :
//[Link]/1424-8220/20/21/6400.
[42] D. Eppstein, “Finding the k Shortest Paths,” SIAM Journal on Computing, vol. 28,
n.o 2, pp. 652-673, 1998. doi: 10.1137/S0097539795290477. [En línea]. Dispo-
nible en: [Link]
[43] G. P. Sharma, A. Majumdar y K. M. Sivalingam, “Routing and Scheduling for 1+1
Protected DetNet Flows,” Computer Communications, vol. 181, pp. 67-81, 2022.
[44] P. E. Hart, N. J. Nilsson y B. Raphael, “A Formal Basis for the Heuristic Deter-
mination of Minimum Cost Paths,” IEEE Transactions on Systems Science and
Cybernetics, vol. 4, n.o 2, pp. 100-107, 1968. doi: 10.1109/TSSC.1968.300136.
79
[45] D. Delling y D. Wagner, “Time-Dependent Route Planning,” en Robust and Online
Large-Scale Optimization, ép. Lecture Notes in Computer Science, R. K. Ahuja,
R. H. Möhring y C. D. Zaroliagis, eds., vol. 5868, Springer, 2009, pp. 207-230.
doi: 10 . 1007 / 978 - 3 - 642 - 05465 - 5 _ 8. [En línea]. Disponible en: https :
//[Link]/10.1007/978-3-642-05465-5_8.
[46] F. Grajales, J. Barrios y S. Yang, “Adaptations of the A* Algorithm for the Compu-
tation of Fastest Paths in Dynamic Networks,” en Proceedings IEEE Intelligent
Transportation Systems, IEEE, 2001, pp. 838-843.
[47] E. Schweissguth, P. Danielis, D. Timmermann, H. Parzyjegla y G. Mühl, “ILP-
based Joint Routing and Scheduling for Time-Triggered Networks,” en Proc. 25th
Int. Conf. on Real-Time Networks and Systems (RTNS), 2017, pp. 8-17. doi: 10.
1145/3139258.3139289.
[48] A. Finzi y R. S. Oliver, “General Framework for Routing, Scheduling and Formal
Timing Analysis in Deterministic Time-Aware Networks,” en IEEE WFCS, 2022.
[49] A. Alnajim, S. Salehi y C.-C. Shen, “Incremental Path-Selection and Scheduling
for Time-Sensitive Networks,” en IEEE GLOBECOM, 2019, pp. 1-6. [En línea].
Disponible en: [Link]
[Link].
[50] W. Steiner, “An Evaluation of SMT-Based Schedule Synthesis for Time-Triggered
Multi-hop Networks,” en Proceedings of the 31st IEEE Real-Time Systems Sympo-
sium (RTSS), IEEE, 2010, pp. 375-384. doi: 10.1109/RTSS.2010.25. [En línea].
Disponible en: [Link]
[51] G. P. Sharma, A. Majumdar y K. M. Sivalingam, “Routing and Scheduling for 1+1
Protected DetNet Flows,” en RTSHi ’21, 2021. [En línea]. Disponible en: https:
/ / gourav - prateek - sharma . github . io / files / publications / 1 + 1 _
rtsch_detnet.pdf.
[52] A. Finzi y R. S. Oliver, “General Framework for Routing, Scheduling and Formal
Timing Analysis in Deterministic Time-Aware Networks,” en IEEE WFCS, 2022.
[53] Y. Li et al., “Heuristic Routing Algorithms for Time-Sensitive Networks in Smart
Factories,” Sensors, vol. 22, n.o 11, p. 4153, 2022. doi: 10.3390/s22114153. [En
línea]. Disponible en: [Link]
[54] S. B. H. Said, M.-T. Thi, M. Kellil y A. Olivereau, “On the Management of TSN
Networks in 6G: A Network Digital Twin Approach,” en Proc. 28th IEEE Int.
Conf. on Emerging Technologies and Factory Automation (ETFA), 2023, pp. 1-7.
doi: 10.1109/ETFA54631.2023.10275568.
[55] ManufacturingTomorrow. “TSN Improves Digital Twins in Manufacturing.” (2022),
[En línea]. Disponible en: [Link]
2022/03/28/tsn-improves-digital-twins-in-manufacturing/18460.
80
[56] B. Shi, X. Tu, B. Wu e Y. Peng, “Recent Advances in Time-Sensitive Network
Configuration Management: A Literature Review,” Journal of Sensor and Actuator
Networks, vol. 12, n.o 4, p. 52, 2023. doi: 10.3390/jsan12040052. [En línea].
Disponible en: [Link]
[57] K. Park, S. Sung, H. Kim y J. I. Jung, “Technology Trends and Challenges in
SDN and Service Assurance for End-to-End Network Slicing,” Computer Net-
works, vol. 234, p. 109 908, 2023. doi: 10.1016/[Link].2023.109908. [En
línea]. Disponible en: [Link]
pii/S1389128623003535.
[58] S. S. Jazaeri, S. Jabbehdari, P. Asghari y H. H. S. Javadi, “Edge Computing in
SDN–IoT Networks: Issues, Challenges and Solutions,” Cluster Computing, vol. 24,
n.o 3, pp. 3173-3192, 2021. doi: 10.1007/s10586- 021- 03311- 6. [En línea].
Disponible en: [Link]
[59] I. 8. TSN, Architecture of Time-Sensitive Network Configuration Management,
Encyclopedia Entry, 2023. [En línea]. Disponible en: [Link]
pub/entry/46705.
[60] I. 8. W. Group, Clause 46 Extract — Fully Distributed Model (Draft 2024), IEEE
802.1 Public Document, 2024. [En línea]. Disponible en: [Link]
org/1/files/public/docs2024/dj- seaman- d2- 0-- comments- I- 57-
[Link].
[61] D. Cummings, 802.1Qcc UNI: Multi-Port End Systems—Management Gaps, IEEE
802.1 Presentation, mar. de 2016. [En línea]. Disponible en: https : / / www .
[Link]/1/files/public/docs2016/cc- cummings- multi- port-
[Link].
[62] T. Corp. “Abstracting Configuration Complexity of Time-Sensitive Networking.”
(2023), [En línea]. Disponible en: https : / / tenasys . com / wp - content /
uploads/2023/09/[Link].TSN_.[Link].
[63] A. Bierman y R. Wilton, “CoRECONF: YANG Library and Protocol Mappings for
Constrained RESTful Environments (CoRE),” IETF Constrained RESTful Envi-
ronments (CoRE) WG, Internet-Draft draft-ietf-core-comi-coreconf-yang-library-
11, jun. de 2025, Work in Progress. [En línea]. Disponible en: [Link]
[Link]/doc/html/draft-ietf-core-comi-coreconf-yang-library-
11.
[64] M. G. Bhat, P. Ramanathan y B. Lingam, “CORECONF, NETCONF, and REST-
CONF: Benchmarking Network Orchestration in Constrained IIoT Devices,” IEEE
Internet of Things Journal, vol. 11, n.o 7, pp. 13 082-13 090, 2024.
[65] K. Zanbouri, M. Noor-A-Rahim, J. John, C. J. Sreenan, H. V. Poor y D. Pesch, A
Comprehensive Survey of Wireless Time-Sensitive Networking (TSN): Architecture,
Technologies, Applications, and Open Issues, arXiv:2312.01204, 2023. [En línea].
Disponible en: [Link]
81
[66] K. M. Shalghum, N. K. Noordin, A. Sali y F. Hashim, “Network Calculus-Based
Latency for Time-Triggered Traffic under Flexible Window-Overlapping Schedu-
ling (FWOS) in a Time-Sensitive Network (TSN),” Applied Sciences, vol. 11, n.o 9,
p. 3896, 2021. doi: 10.3390/app11093896.
[67] D. WG, Requirements for Scaling Deterministic Networks, IETF Internet-Draft
(draft-ietf-detnet-scaling-requirements-02), ene. de 2024. [En línea]. Disponible
en: [Link]
requirements/.
[68] F. Fejes, F. Orosi, B. Varga y J. Farkas, Lightweight Implementation of Per-packet
Service Protection in eBPF/XDP, Netdev 0x17 Technical Conference on Linux
Networking, 2023. eprint: 2312 . 07152. [En línea]. Disponible en: https : / /
[Link]/abs/2312.07152.
[69] P. S. Foundation, Python Language Reference, version 3.13.0, https : / / www .
[Link], 2025.
[70] A. Ronacher, Flask – Web Development, One Drop at a Time, [Link]
[Link]/, 2025.
[71] A. Hagberg et al., NetworkX 3.2.1, [Link] 2023.
[72] J. Forcier, Paramiko 3.4 – SSH2 protocol library, [Link]
2023.
[73] M. Sobotta, python-scp 0.14, [Link] 2023.
[74] M. D. Team, Matplotlib 3.9 documentation, [Link] 2024.
[75] P. Erdős y A. Rényi, “On Random Graphs I,” Publicationes Mathematicae, vol. 6,
pp. 290-297, 1959.
[76] E. Union, Directive 2014/53/EU of the European Parliament and of the Council on
the harmonisation of the laws of the Member States relating to the making available
on the market of radio equipment, Radio Equipment Directive (RED), 2014.
[77] E. Union, Regulation (EU) 2016/679 General Data Protection Regulation, 2016.
[78] G. de España, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones, 2014.
[79] E. Union, Implementing Regulation (EU) 2017/1480 on Technical Specifications
and Standardisation of Radio Spectrum Information, 2017.
[80] I. 8. W. Group, IEEE Standard for Information Technology—Telecommunications
and Information Exchange between Systems LAN/MAN—Part 11: Wireless LAN
MAC/PHY Specifications; Amendment: High Efficiency WLAN (802.11ax), 2021.
[81] IEEE Draft Standard 802.11be—Extremely High Throughput, 2024.
[82] IEEE Std 802.1AS-2020—Timing and Synchronization for Time-Sensitive Applica-
tions, 2020.
82
[83] IEEE 802.1 Working Group, IEEE Standard for Local and Metropolitan Area Net-
works— Virtual Bridged Local Area Networks— Amendment 23: Enhanced Trans-
mission Selection for Bandwidth Sharing Between Traffic Classes, 2011. [En lí-
nea]. Disponible en: [Link]
[Link].
[84] ETSI, EN 300 328 V2.2.2—Wideband Transmission Systems; 2.4 GHz Band, 2019.
[85] ETSI, EN 301 893 V2.1.1—5 GHz RLAN; Harmonised Standard for Access to Ra-
dio Spectrum, 2017.
[86] D. Bezerra et al., “A Machine Learning-Based Optimization for End-to-End La-
tency in TSN Networks,” Computer Communications, vol. 200, pp. 134-145, 2023.
doi: 10.1016/[Link].2022.12.015. [En línea]. Disponible en: https://
[Link]/science/article/abs/pii/S0140366422003504.
83
ANEXO
Ten presente que el uso de IA Generativa conlleva unos riesgos y puede generar una serie
de consecuencias que afecten a la integridad moral de tu actuación con ella. Por eso, te
pedimos que contestes con honestidad a las siguientes preguntas (Marca lo que
corresponda):
Pregunta
NO, no he usado
SÍ, he usado estos NO, he usado estos
materiales protegidos
materiales con materiales sin
autorización autorización
X
1
NO, no he usado datos de
SÍ, he usado estos datos NO, he usado estos carácter personal
con autorización datos sin autorización
X
SI X NO
Utiliza el siguiente modelo de declaración tantas veces como sea necesario, a fin de reflejar
todos los tipos de iteración que has tenido con herramientas de IA Generativa. Incluye un
ejemplo por cada tipo de uso realizado donde se indique:
Declaro haber hecho uso del sistema de IA Generativa ChatGPT modelo o4-mini-high
para entender ciertas partes y conceptos del estado del arte.
Declaro haber hecho uso del sistema de IA Generativa ChatGPT modelo o4-mini-high
para solicitar la revision y rescritura de párrafos los cuales ya había escrito con anterioridad.
Declaro haber hecho uso del sistema de IA Generativa ChatGPT modelo o4-mini-high
para realizar preguntas que se orientaban a ejemplos de uso y explicación de algunos
conceptos
Declaro haber hecho uso del sistema de IA Generativa ChatGPT modelo o4-mini-high
para realizar busqueda de bibliografía asegurandome de que fuese correcta antes de
añadirla.
Declaro haber hecho uso del sistema de IA Generativa ChatGPT modelo o4-mini-high
para pedir explicaciones sobre fragmentos de código en lenguaje Python.
Declaro haber hecho uso del sistema de IA Generativa Copilot extensión de VS Code
para autocompletar código en python y realizar comentarios en el código.
2
Declaro haber hecho uso del sistema de IA Generativa ChatGPT modelo o4-mini-high
para para solucionar errores de código que no fui capaz de solucionar.
Por favor, aporta una valoración personal (formato libre) sobre las fortalezas y debilidades
que has identificado en el uso de herramientas de IA Generativa en el desarrollo de tu trabajo.
Menciona si te ha servido en el proceso de aprendizaje, o en el desarrollo o en la extracción
de conclusiones de tu trabajo.
Fortalezas
• Aprendizaje acelerado.
Poder formular preguntas en lenguaje natural del tipo “¿qué diferencia hay entre
PREOF y FRER?” y recibir al instante una respuesta razonada ha reducido
drásticamente el tiempo que, de otro modo, habría invertido rastreando
documentación dispersa en Internet.
• Claridad.
El uso de IA me ha ayudado a afianzar conceptos (p. ej. arquitecturas DetNet) antes
de profundizar en fuentes académicas formales.
• Redacción formal.
Para apartados de descripción (por ejemplo, “impacto socioeconómico” o “resumen
en inglés”) la IA ha servido como mejora para la redacción formal.
• Soporte idiomático y de estilo.
Revisar la coherencia terminológica (español ↔ inglés técnico) o pedir versiones en
lenguaje más conciso ha sido especialmente útil en la fase de redacción final.
Debilidades
• Alucinaciones y referencias incompletas.
En varias ocasiones el modelo citó artículos que no existen o que no abordaban
exactamente el tema solicitado. Esto obliga a contrastar cada respuesta con la
bibliografía real, añadiendo una capa de verificación necesaria.
• Información potencialmente desactualizada.
Los estándares IEEE y los RFC evolucionan; un modelo entrenado con datos
antiguos puede quedarse corto o errar en números de versiones. He tenido que
comprobar manualmente fechas y números de norma.
En mi caso, la IA generativa ha actuado como un mentor instantáneo: disponible las 24 h,
comprensivo con mi lenguaje cotidiano y capaz de proponer caminos de solución cuando
me atascaba. La clave ha sido combinar esa agilidad con un proceso sistemático de
verificación. Así, la herramienta no sustituye el estudio riguroso ni la lectura de documentos
oficiales, pero sí optimiza el ciclo aprender-probar-corregir, haciendo el trabajo más
eficiente y, al mismo tiempo, enriqueciendo mi comprensión del tema.