معرفی پروتکل های LoRaWAN و LoRa
نوشته شده توسط : مهشید افخمی

پروتکل LoRaWAN و LoRa

تکنولوژی LoRa یکی از جدیدترین و پیشرفته ترین فناوری های ارتباطی است که برای ارتباط دستگاه های IoT (اینترنت اشیاء) طراحی شده است. این تکنولوژی با استفاده از پروتکل مودولاسیون فرکانس LoRa، داده ها را در فواصل بلند با مصرف انرژی پایین ارسال می کند. با توجه به شرایط و نیازهای امروزی، استفاده از این تکنولوژی در بسیاری از صنایع و برنامه های کاربردی روز به روز در حال گسترش است.

LoRaWAN (Long Range Wide Area Network) یک پروتکل محبوب برای اتصال دستگاه‌های LoRa به اینترنت و فعال کردن مدیریت و نظارت از راه دور است. این یک پروتکل لایه شبکه است که ارتباط بین دستگاه‌های LoRa و گیتوی‌های LoRaWAN را تعریف می‌کند.

تکنولوژی LoRa، بر اساس پروتکل مودولاسیون فرکانس LoRa، صرفه جویی در مصرف انرژی و پوشش ارتباطی بلند مدت را فراهم می کند. این تکنولوژی از یک فرکانس پایین با پهنای باند بالا (کمتر از 400 کیلوهرتز) استفاده می کند که باعث کاهش مصرف انرژی در دستگاه های IoT می شود. همچنین، با استفاده از فرکانس پایین، می توان به راحتی از آنتن های با طول بیشتر استفاده کرد و فاصله ارتباطی بین دستگاه ها را بیشتر کرد.

در تکنولوژی LoRa، داده ها از طریق دستگاه های IoT به دروازه یا گیت وی (Gateway) ارسال می شوند و سپس این اطلاعات به سرورهای مرکزی ارسال می شوند. دروازه ها همچنین می توانند اطلاعات را به صورت بی سیم به دستگاه های دیگر در نزدیکی ارسال کنند تا فاصله ارتباطی بین دستگاه ها کاهش یابد و پوشش ارتباطی بیشتری فراهم شود. این ساختار شبکه به شکل ستاره ای طراحی شده است و دستگاه های IoT به عنوان گره های شبکه به دروازه متصل می شوند. با ما در ادامه مقاله معرفی پروتکل های LoRaWAN و LoRa  همراه باشید.

 

مزایای تکنولوژی LoRa چیست:

از مزایای تکنولوژی LoRa، مصرف انرژی پایین در دستگاه های IoT است. با توجه به اینکه بسیاری از دستگاه های IoT در مکان هایی قرار دارند که دسترسی به منابع انرژی محدود یا غیر ممکن است، مصرف کم انرژی در این دستگاه ها بسیار مهم است. با استفاده از تکنولوژی LoRa، دستگاه های IoT می توانند برای سال ها با یک باتری کار کنند.

همچنین، تکنولوژی LoRa امنیت بالایی را در ارتباطات به دستگاه های IoT فراهم می کند. پروتکل LoRaWAN که برای برقراری ارتباط بین دستگاه های IoT و سرور شبکه استفاده می شود، شامل ویژگی های امنیتی مثل رمزگذاری AES و الگوریتم های امضای دیجیتال است که اطمینان از محرمانگی و صحت داده های در حال ارسال را فراهم می کند. این ویژگی ها باعث می شوند که ارتباطات میان دستگاه های IoT امن تر شود و از احتمال نفوذ و حملات سایبری جلوگیری شود.

تکنولوژی LoRa در بسیاری از صنایع و برنامه ها کاربرد دارد. در شهر هوشمند، سنسورهای LoRa می توانند کیفیت آب و هوا، جریان ترافیک و دسترسی به پارکینگ را نظارت کنند. در بخش کشاورزی، دستگاه های LoRa می توانند رطوبت، دما و رطوبت خاک را نظارت کنند و به کشاورزان کمک کنند تا بهینه سازی عملکرد محصولات خود را داشته باشند. در بخش صنعتی، دستگاه های LoRa می توانند برای نظارت بر دما، رطوبت، فشار و ولتاژ در ماشین آلات و تجهیزات صنعتی استفاده شوند. همچنین، در بخش حمل و نقل، از این تکنولوژی برای ردیابی و مانیتورینگ بارها و وسایل نقلیه استفاده می شود.

از دیگر مزایای تکنولوژی LoRa، قابلیت انعطاف پذیری آن است. این تکنولوژی می تواند در محیط های مختلفی با شرایط مختلف استفاده شود و با توجه به نیازهای برنامه های کاربردی، می تواند تنظیم شود. همچنین، با توجه به اینکه ارتباطات LoRa برای برخی از برنامه های کاربردی ممکن است به تنهایی کافی نباشد، این تکنولوژی قابلیت یکپارچگی با سایر تکنولوژی های ارتباطی را نیز دارد. به عنوان مثال، با ارتباط LoRa و Wi-Fi، می توان دستگاه های IoT را به شبکه های اینترنت ارتباطی متصل کرد و داده ها را به سرورهای مرکزی ارسال کرد.

در پروتکل LoRaWAN، دستگاه های IoT به عنوان گره های شبکه به دروازه مرکزی متصل می شوند و ارتباطات بین دستگاه ها و دروازه ها به صورت بی سیم از طریق فرکانسهای پایین انجام می شود. هر دروازه همچنین می تواند با چندین دستگاه IoT ارتباط برقرار کند و اطلاعات را جمع آوری و به سرورهای مرکزی ارسال کند.

 

ساختار پروتکل های LoRaWAN و LoRa چیست:

از نظر ساختاری، پروتکل LoRaWAN شامل سه لایه است: لایه فیزیکی (Physical Layer)، لایه مدیریت دسترسی به شبکه (MAC Layer) و لایه کاربردی (Application Layer).

ـ لایه فیزیکی شامل تنظیمات فرکانس پایین و پروتکل مودولاسیون فرکانس LoRa است که برای انتقال داده ها استفاده می شود.

ـ لایه مدیریت دسترسی به شبکه شامل پروتکل هایی مانند Adaptive Data Rate (ADR) و Class A/B/C است که به دستگاه های IoT اجازه می دهد به صورت موثرتر و با صرف کمترین میزان انرژی داده ها را ارسال کنند. همچنین، این لایه به دستگاه های IoT اجازه می دهد تا با استفاده از چندین دستگاه در شبکه، به صورت همزمان داده های خود را ارسال کنند.

ـ لایه کاربردی در پروتکل LoRaWAN شامل پروتکل هایی است که برای پردازش داده های دریافتی و برقراری ارتباط با دستگاه های IoT استفاده می شوند. این لایه شامل پروتکل هایی مانند MQTT، HTTP و CoAP است که به دستگاه های IoT اجازه می دهند با سرورهای مرکزی و دیگر دستگاه ها ارتباط برقرار کنند.

از دیگر مزایای تکنولوژی LoRa، پوشش ارتباطی بالا در محیط های شهری و روستایی است. به دلیل استفاده از فرکانس پایین، پوشش ارتباطی در محیط های پرتراکم و با مانع بالا از جمله ساختمان ها و درختان بسیار بهتر است و داده ها می توانند از فواصل بلندی به دروازهها ارسال شوند. این ویژگی بسیار مهم است برای برنامه های کاربردی مانند شبکه های سنسوری در شهر هوشمند و کشاورزی هوشمند که اطلاعات را از مناطق گسترده جمع آوری می کنند.

از نظر قیمت، تکنولوژی LoRa نیز مزیتهایی دارد. در مقایسه با تکنولوژی هایی مانند NB-IoT و LTE-M، هزینه های دستگاه های IoT و هزینه های نگهداری و تعمیرات آنها کمتر است. همچنین، برای استفاده از این تکنولوژی نیاز به پرداخت هزینه های سرویس دهی نیست و داده ها به صورت مستقیم به سرورهای مرکزی ارسال می شوند، بنابراین هزینه های ارتباطی نیز کاهش می یابد.

در کل، پروتکل LoRaWAN به عنوان یک تکنولوژی مناسب برای ارتباطات IoT در محیط های گسترده و با مانع بالا شناخته شده است. این تکنولوژی توانایی پوشش گسترده، مصرف کم انرژی، هزینه کمتر و امنیت بالا را داراست که می تواند برای بسیاری از برنامه های کاربردی IoT مفید باشد.

 

LoRaWAN چگونه امنیت داده ها را تضمین می کند:

LoRaWAN چندین مکانیسم امنیتی را برای اطمینان از حفظ حریم خصوصی و یکپارچگی داده ها فراهم می کند. این مکانیسم ها در سطوح مختلف پروتکل پیاده سازی می شوند. در لایه فیزیکی، LoRaWAN از یک طرح مدولاسیون اختصاصی به نام LoRa استفاده می کند که با پخش سیگنال در پهنای باند وسیع، امنیت ذاتی را فراهم می کند. این امر رهگیری و رمزگشایی سیگنال را برای استراق سمع کنندگان بالقوه دشوار می کند.

در لایه MAC از یک کلید شبکه منحصر به فرد و یک کلید برنامه کاربردی برای ارائه رمزگذاری سرتاسر داده ها استفاده می کند. این کلیدها بین دستگاه پایانی و سرور شبکه در طول فرآیند اتصال رد و بدل می شوند. کلید جلسه شبکه برای رمزگذاری بار داده ها و کلید جلسه برنامه برای رمزگذاری داده های خاص برنامه استفاده می شود. علاوه بر رمزگذاری، LoRaWAN همچنین بررسی یکپارچگی پیام را از طریق استفاده از کد یکپارچگی پیام (MIC) فراهم می کند.

MIC بر روی بار داده و اطلاعات هدر محاسبه می شود که شامل آدرس دستگاه، شماره ترتیب و سایر اطلاعات کنترلی است. MIC تضمین می کند که داده ها در حین انتقال دستکاری نشده اند. LoRaWAN همچنین احراز هویت و مجوز دستگاه را از طریق استفاده از شناسه‌های منحصر به‌ فرد دستگاه، مانند EUI دستگاه و EUI برنامه، فراهم می‌کند. این شناسه ها برای احراز هویت دستگاه و اجازه دادن به آن برای پیوستن به شبکه استفاده می شود.

در نهایت، LoRaWAN کنترل دسترسی را از طریق استفاده از یک سرور شبکه فراهم می کند که ارتباط بین دستگاه نهایی و سرور برنامه را مدیریت می کند. سرور شبکه واسطه تبادل داده بین دستگاه نهایی و سرور Application است و سیاست های کنترل دسترسی را بر اساس اعتبار دستگاه و الزامات برنامه اعمال می کند. به طور کلی، LoRaWAN مکانیسم های امنیتی قوی برای محافظت از محرمانه بودن، یکپارچگی و صحت داده های ارسال شده از طریق شبکه فراهم می کند.

با این حال، توجه به این نکته مهم است که هیچ مکانیزم امنیتی بی‌خطر نیست و LoRaWAN نیز از این قاعده مستثنی نیست. برای اطمینان از بالاترین سطح امنیت، اجرای بهترین شیوه‌ها مانند استفاده از الگوریتم‌های رمزگذاری قوی، به‌روزرسانی منظم کلیدهای امنیتی و نظارت بر ترافیک شبکه برای فعالیت‌های مشکوک مهم است.

علاوه بر مکانیسم هایی که قبلاً ذکر کردم، LoRaWAN همچنین امنیت شبکه را از طریق استفاده از سلسله مراتب کلید ریشه فراهم می کند. سلسله مراتب کلید ریشه شامل یک کلید ریشه منحصر به فرد است که برای استخراج سایر کلیدهای جلسه مانند کلید جلسه شبکه و کلید جلسه برنامه استفاده می شود. این تضمین می کند که هر دستگاه در شبکه دارای مجموعه ای منحصر به فرد از کلیدها است که برای رمزگذاری و رمزگشایی داده ها استفاده می شود.

برای افزایش بیشتر امنیت، LoRaWAN همچنین فعال سازی ایمن از طریق هوا (OTAA) و فعال سازی با مکانیزم های شخصی سازی (ABP) را فراهم می کند. OTAA روش توصیه شده برای فعال کردن دستگاه ها است، زیرا امنیت قوی تری نسبت به ABP فراهم می کند. در طول OTAA، دستگاه و سرور شبکه یک سری پیام را مبادله می کنند تا یک جلسه رمزگذاری شده بین آنها برقرار شود. سپس از این جلسه برای تبادل امن کلیدهای جلسه شبکه و برنامه استفاده می شود.

LoRaWAN همچنین از ابطال دستگاه پشتیبانی می‌کند، که به مدیران شبکه اجازه می‌دهد دستگاه‌هایی را که در معرض خطر قرار گرفته‌اند یا دیگر مجوز دسترسی به شبکه را ندارند، غیرفعال کنند. هنگامی که دستگاهی باطل می شود، کلیدهای جلسه آن باطل می شوند و دیگر نمی توانند با شبکه ارتباط برقرار کنند. در نهایت، LoRaWAN از به‌روزرسانی‌های سیستم‌افزار ایمن پشتیبانی می‌کند، که به دستگاه‌ها اجازه می‌دهد به‌روزرسانی‌های نرم‌افزار را به روشی ایمن و تأیید شده دریافت و نصب کنند. این برای حفظ امنیت شبکه و دستگاه هایی که به آن متصل هستند مهم است.

به طور کلی، LoRaWAN مجموعه ای قوی از مکانیسم های امنیتی را برای محافظت از محرمانه بودن، یکپارچگی و صحت داده های منتقل شده از طریق شبکه فراهم می کند. با این حال، توجه به این نکته مهم است که امنیت یک فرآیند مداوم است و برای جلوتر ماندن از تهدیدات نوظهور نیاز به نظارت و به روز رسانی مداوم دارد.

برای اطمینان از بالاترین سطح امنیت، اجرای بهترین شیوه‌ها مانند استفاده از الگوریتم‌های رمزگذاری قوی، به‌روزرسانی منظم کلیدهای امنیتی، نظارت بر ترافیک شبکه برای فعالیت‌های مشکوک، و پیروی از شیوه‌های کدگذاری امن هنگام توسعه برنامه‌هایی که از پروتکل LoRaWAN استفاده می‌کنند، مهم است.

 

نحوه مدیریت LoRaWAN و نظارت بر LoRa:

در این بخش، به بررسی اینکه LoRaWAN چگونه مدیریت و نظارت از راه دور دستگاه‌های LoRa را فراهم می‌کند می‌پردازیم.

  •  ارتباط دوطرفه: LoRaWAN ارتباط دوطرفه بین دستگاه‌های LoRa و اینترنت را فراهم می‌کند. این بدان معناست که دستگاه‌های LoRa می‌توانند داده‌های خود را به اینترنت ارسال کنند و دستوراتی از طریق اینترنت دریافت کنند. این ارتباط دوطرفه مدیریت و نظارت از راه دور دستگاه‌های LoRa را فراهم می‌کند. به عنوان مثال، یک دستگاه LoRa می‌تواند داده‌های حسگری خود را به اینترنت ارسال کند و اینترنت می‌تواند دستوراتی را به دستگاه LoRa برای تغییر رفتار یا به روز رسانی نرم‌افزار ارسال کند.
  •  امنیت: LoRaWAN امنیت را برای ارتباط بین دستگاه‌های LoRa و اینترنت فراهم می‌ کند. این امنیت از طریق مکانیزم‌های رمزنگاری و احراز هویت به دست می‌آید. LoRaWAN از رمزنگاری AES-128 برای انتقال داده‌ها استفاده می‌کند و برای اطمینان از اینکه داده‌ها در طی انتقال تغییر نکرده‌اند، چک‌های صحت پیام را انجام می‌دهد. این امنیت به این معنی است که فقط افراد مجاز می‌توانند به داده‌هایی که توسط دستگاه‌های LoRa ارسال شده‌اند، دسترسی داشته باشند.
  •  مدیریت شبکه: LoRaWAN مدیریت شبکه دستگاه‌های LoRa را فراهم می‌کند. این شامل فعال‌سازی، غیرفعال‌سازی و پیکربندی دستگاه‌ها است. یک سرور شبکه LoRaWAN مدیریت شبکه را انجام می‌دهد و مسئول مدیریت فعال‌سازی، غیرفعال‌سازی و پیکربندی دستگاه‌ها است. این سرور شبکه همچنین مدیریت ارتباط بین دستگاه‌های LoRa و سرورهای برنامه را انجام می‌دهد.
  •  ادغام برنامه: LoRaWAN ادغام با سرورهای application را فراهم می‌کند، که مسئول پردازش و تحلیل داده‌های دریافتی از دستگاه‌های LoRa هستند. سرورهای Application می‌توانند در Cloud یا در محل نصب شوند. LoRaWAN یک رابط استاندارد برای سرورهای برنامه فراهم می‌کند تا داده‌ها را از دستگاه‌های LoRa دریافت کنند و دستورات را به دستگاه‌های LoRa ارسال کنند.
  •  قابلیت مقیاس‌پذیری: LoRaWAN بسیار مقیاس‌پذیر است و می‌تواند هزاران دستگاه LoRa را در یک شبکه پشتیبانی کند. این قابلیت مقیاس‌پذیری امکان استقرار شبکه‌های IoT بزرگ با تعداد زیادی دستگاه‌های LoRa را فراهم می‌کند. LoRaWAN همچنین چندین سرور شبکه را پشتیبانی می‌کند که می‌تواند برای مدیریت گروه‌های مختلف دستگاه‌های LoRa یا دستگاه‌های LoRa جغرافیایی توزیع شده استفاده شود.

 

در کل، LoRaWAN از طریق ارتباط دوطرفه، امنیت، مدیریت شبکه، ادغام برنامه و قابلیت مقیاس‌پذیری، مدیریت و نظارت از راه دور دستگاه‌های LoRa را فراهم می‌کند. LoRaWAN یک رابط استاندارد برای سرورهای برنامه فراهم می‌کند تا داده‌ها را از دستگاه‌های LoRa دریافت کنند و دستورات را به دستگاه‌های LoRa ارسال کنند. این قابلیت مقیاس‌پذیری، امکان استقرار شبکه‌های IoT بزرگ با تعداد زیادی دستگاه‌های LoRa را فراهم می‌کند، به عبارت دیگر، LoRaWAN یک ابزار قدرتمند برای فعال سازی ارتباطات اینترنت اشیاء (IoT) به صورت امن، قابلیت مقیاس‌پذیری بالا و برای مدیریت و نظارت از راه دور دستگاه‌های LoRa است، که در زبان فارسی به عنوان «لوراوان» شناخته می‌شود. 

منبع: 

معرفي پروتکل هاي LoRaWAN و LoRa

 





:: بازدید از این مطلب : 284
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 28 مرداد 1402 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: