Pular para o conteúdo principal

Capítulo 5 — Introdução ao LoRaWAN

 

5. O que é LoRaWAN

Enquanto o LoRa define apenas a camada física (PHY) — ou seja, como os bits são transmitidos pelo ar — o LoRaWAN define as camadas superiores do protocolo, responsáveis por:

  • Endereçamento dos dispositivos

  • Segurança

  • Autenticação

  • Gerenciamento da rede

  • Comunicação bidirecional

Em resumo:

LoRa = rádio (PHY)
LoRaWAN = protocolo de rede


5.1 Arquitetura de uma rede LoRaWAN

A arquitetura LoRaWAN segue um modelo estrela de estrelas, composto por quatro elementos principais:

  1. Dispositivos finais (End Devices)

  2. Gateways

  3. Network Server

  4. Application Server

End DevicesGatewaysNetwork ServerApplication Server

Características principais

  • Comunicação uplink (dispositivo → rede)

  • Comunicação downlink (rede → dispositivo)

  • Gateways atuam como pontes transparentes

  • Inteligência concentrada no Network Server


5.2 Dispositivos finais (End Devices)

Os end devices são sensores, atuadores ou nós IoT que:

  • Coletam dados

  • Transmitem via LoRa

  • Operam com bateria

  • Possuem recursos limitados

Eles não se conectam a um gateway específico.
Uma mesma mensagem pode ser recebida por vários gateways simultaneamente.

➡️ O Network Server decide:

  • Qual gateway usará para downlink

  • Como gerenciar ADR, segurança e deduplicação


5.3 Gateways

Os gateways LoRaWAN:

  • Recebem pacotes LoRa

  • Encaminham os dados para o Network Server

  • Não interpretam o payload

Funções do gateway

  • Conversão RF → IP

  • Timestamp dos pacotes

  • Encaminhamento via Ethernet, Wi-Fi ou 4G/5G

🔎 Nota prática AU915
No Brasil:

  • Gateways costumam operar com:

    • 8, 16 ou 64 canais

  • O correto alinhamento do plano de canais AU915 é crítico


5.4 Network Server (Servidor de Rede)

O Network Server é o cérebro da rede LoRaWAN.

Ele é responsável por:

  • Deduplicação de pacotes

  • Gerenciamento de sessões

  • ADR (Adaptive Data Rate)

  • Controle de downlinks

  • Segurança de rede

Exemplos:

  • ChirpStack

  • The Things Stack (TTN/TTS)

  • Actility


5.5 Application Server

O Application Server:

  • Recebe os dados já descriptografados

  • Processa o payload

  • Integra com sistemas externos

Exemplos de integração:

  • MQTT

  • HTTP/REST

  • Webhooks

  • Bancos de dados

  • Dashboards IoT

🔎 Nota prática
Em muitas implementações modernas, o Application Server está integrado ao Network Server.


5.6 Segurança no LoRaWAN

A segurança é um dos pilares do LoRaWAN.

Princípios fundamentais

  • Criptografia AES-128

  • Chaves únicas por dispositivo

  • Segurança de ponta a ponta

Chaves principais

ChaveFunção
AppKeyAtivação e derivação de chaves
NwkKeySegurança de rede
AppSKeyCriptografia do payload
NwkSKeyIntegridade e controle

5.7 Métodos de ativação

5.7.1 OTAA — Over-The-Air Activation (recomendado)

  • Dispositivo solicita ingresso na rede

  • Chaves de sessão são geradas dinamicamente

  • Maior segurança

✔️ Padrão recomendado no Brasil


5.7.2 ABP — Activation By Personalization

  • Chaves configuradas manualmente

  • Não há join

  • Menor segurança

⚠️ Uso restrito a casos específicos


5.8 Classes de dispositivos

O LoRaWAN define três classes de dispositivos:

Classe A (obrigatória)

  • Menor consumo de energia

  • Downlink apenas após uplink

  • Ideal para sensores a bateria

✔️ Classe mais usada no Brasil


Classe B

  • Janelas de recepção adicionais

  • Requer sincronização por beacons

  • Maior consumo

Uso típico:

  • Medição com horários fixos


Classe C

  • Receptor quase sempre ligado

  • Baixa latência de downlink

  • Alto consumo

Uso típico:

  • Atuadores alimentados por energia elétrica


5.9 Comunicação uplink e downlink

Uplink

  • Dispositivo → rede

  • Assíncrono

  • Predominante

Downlink

  • Rede → dispositivo

  • Recurso escasso

  • Deve ser usado com cautela

🔎 Nota AU915
O downlink no AU915 utiliza:

  • Canais específicos

  • Maior largura de banda

  • Planejamento cuidadoso para não saturar a rede


Encerramento do Capítulo 5

Neste capítulo você aprendeu:

  • Diferença entre LoRa e LoRaWAN

  • Arquitetura da rede

  • Funções de dispositivos, gateways e servidores

  • Segurança e chaves

  • Métodos de ativação

  • Classes A, B e C

  • Uplink vs downlink

Comentários

Postagens mais visitadas deste blog

A Fascinante Jornada do Wi-Fi: De Invenção Científica a Necessidade Global

A Fascinante Jornada do Wi-Fi: De Invenção Científica a Necessidade Global A história do Wi-Fi é uma fascinante jornada de inovação e colaboração global que transformou a maneira como nos conectamos à Internet e interagimos com o mundo digital. Hoje, o Wi-Fi é um componente essencial em casas, escritórios e locais públicos ao redor do mundo. Vamos explorar como essa tecnologia revolucionária se desenvolveu ao longo dos anos.Origens e Desenvolvimento A jornada do Wi-Fi começou em 1971 com a ALOHAnet, a primeira rede sem fio, desenvolvida na Universidade do Havaí. Ela utilizava ondas de rádio para conectar computadores em diferentes ilhas, estabelecendo a base para futuras tecnologias sem fio. Durante a década de 1980, pesquisadores começaram a explorar o uso das bandas de frequência ISM para comunicação de dados sem fio, importantes por não requererem licenciamento e poderem ser usadas para comunicações de curta distância.Vic Hayes - O 'Pai do Wi-Fi' Vic Hayes, frequentemente ch...

O que são algoritmos e estruturas de dados

Algoritmos e estruturas de dados são conceitos fundamentais na ciência da computação, essenciais para resolver problemas de maneira eficiente e otimizada. Eles são amplamente utilizados no desenvolvimento de software, otimização de sistemas, e em diversas outras áreas que necessitam de processamento e manipulação de dados. Vamos detalhar cada um deles: Algoritmos Um algoritmo é uma sequência finita de passos bem definidos que proporciona uma solução para um problema específico ou executa uma tarefa. Os algoritmos são fundamentais para tudo que um software faz, desde operações simples como somar dois números até tarefas complexas como renderizar gráficos em 3D ou realizar buscas em grandes bases de dados. Características principais de um bom algoritmo incluem:Corretude: O algoritmo deve produzir a saída correta para todas as entradas definidas. Eficiência: Deve utilizar os recursos computacionais (como tempo de CPU e memória) de maneira eficaz. Clareza: Os passos do algoritmo devem ser ...

Protoco TCP/IP

O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto de protocolos de comunicação que possibilitam a Internet, permitindo a comunicação entre computadores em uma rede. Vamos explorar mais detalhadamente os componentes e funcionalidades deste protocolo: 1. Visão Geral do Modelo TCP/IP O modelo TCP/IP não apenas descreve protocolos de rede, mas também estrutura as funções de rede em camadas. Embora frequentemente comparado ao modelo OSI de sete camadas, o TCP/IP consiste tradicionalmente em quatro camadas:Camada de Aplicação: Esta camada abriga os protocolos de alto nível, como HTTP (para páginas web), SMTP (para e-mail), e FTP (para transferência de arquivos). Camada de Transporte: Responsável pelo transporte de dados entre pontos finais, destacam-se aqui o TCP, que oferece conexões orientadas à conexão e confiáveis, e o UDP, que oferece conexões não orientadas e sem garantias de entrega. Camada de Internet: Esta camada é onde o IP opera, roteando pacotes de ...