Podręcznik protokołu komunikacyjnego Aeg Ske81226zf

Protokół komunikacyjny Aeg Ske81226zf to protokół sieciowy opracowany przez firmę Aeg. Umożliwia on komunikację między urządzeniami sieciowymi, takimi jak komputery, drukarki, skanery, serwery i inne. Protokół komunikacyjny Aeg Ske81226zf umożliwia m.in. wymianę danych pomiędzy urządzeniami, tworzenie sieci lokalnych, współpracę wielu urządzeń sieciowych, współpracę z systemem kontroli dostępu, monitorowanie i zarządzanie ruchem sieciowym oraz automatyczne przesyłanie danych. Protokół komunikacyjny Aeg Ske81226zf jest często stosowany w sieciach zarządzanych, w których wymagane są bezpieczne połączenia sieciowe i wysoka wydajność.

Ostatnia aktualizacja: Podręcznik protokołu komunikacyjnego Aeg Ske81226zf

Adres IP jest adresem logicznymadresem logicznym interfejsu sieciowego (karty sieciowej). Każde urządzenie pracujące w sieci (komputer, tablet, telefon komórkowy itp. ) potrzebuje takiego adresu do komunikacji z innymi urządzeniami. Przełączniki oraz punkty dostępowe mogą mieć przypisany adres IP; z kolei rutery muszą mieć przynajmniej jeden adres IP.

Adres IP nazywany jest adresem logicznym, ponieważ nie jest przypisywany urządzeniu na stałe i może się zmieniać. W sieci lokalnej administrator może nadawać adresy IP, ale w większości przypadków jest to robione poprzez DHCP na serwerze.

Ciekawostka

Skrót „IP” pochodzi od nazwy protokołu komunikacyjnego (Internet Protocol), stosowanego powszechnie w sieciach komputerowych, m. in. w internecie.

Ważne!

Adres IP przypisywany jest nie do samego urządzenia, lecz do jego karty sieciowej. Ponieważ urządzenie może być wyposażone w kilka kart sieciowych, zdarza się, że ma również kilka adresów IP. Jest tak zazwyczaj w przypadku ruterów lub serwerów oferujących usługi sieciowe.

Adresowanie IP jest adresowaniem hierarchicznym. Oznacza to, że pewna część adresu IP wskazuje sieć, w której pracuje urządzenie, zaś inna część adresu pokazuje konkretne urządzenie.

Taki mechanizm przypomina system adresów korespondencyjnych. Mieszkamy w miastach lub wsiach, na konkretnych ulicach i w określonych budynkach. Tradycyjny list najpierw jest przesyłany do wskazanego w adresie miasta, a dopiero później trafia na tę, a nie inną ulicę i do tego, a nie sąsiedniego domu. W przypadku adresowania urządzeń pakiet danych najpierw zostaje przekazany do sieci, w której pracuje wybrane urządzenie, a następnie przesyłany jest do konkretnego tabletu, komputera albo smartfona podłączonego do tej sieci.

RqTXw6uCJLX72

Źródło: Contentplus.

Ważne!

Urządzenie, które ma przypisany adres IP, jest hostem!

Obecnie w sieciach komputerowych wykorzystuje się dwa rodzaje adresów IP: IPv4 oraz IPv6. Należy zaznaczyć, że adresowanie IPv6 nie jest jeszcze powszechnie stosowane w sieciach komputerowych. Większość operatorów wciąż korzysta z adresów IPv4.

W tabeli porównano obydwa typy adresów.

IPv4

IPv6

Przykładowy adres

 192. 168. 34. 23

2001:0db8:000a:1111:00ab:0000:0000:0304 

Postać binarna 

 11000000. 10101000. 100010. 10111

0010000000000001:0000110110111000:0000000000001010:1000100010001:000010101011:000000000000:000000000000:001100000100

Długość 

 32 bity

 128 bitów

Zapis 

dziesiętny 

 szesnastkowy

Dostępna liczba adresów

2Indeks górny 32

2Indeks górny 128

Nazwa pojedynczego elementu 

192192. 23

20012001:0db8:000a:1111:00ab:0000:0000:0304

oktet
hekstet

Ważne!

Ponieważ adresowanie IPv6 nie jest jeszcze powszechne, w dalszej części oraz w kolejnych e‑materiałach będziemy posługiwać się adresami w wersji 4.

Postać binarna adresu IPv4

Każdy adres IPv4 składa się w rzeczywistości z ciągu bitów (zer i jedynek). Stosowanie zapisu dziesiętnego jest wygodne dla ludzi; w przypadku komputerów oraz innych urządzeń sieciowych przykładowy adres: 192. 32. 64 będzie interpretowany jako 32‑bitowy ciąg cyfr binarnych 11000000. 00100000. 01000000.

Ważne!

Aby zrozumieć mechanizm adresowania IPv4 niezbędna jest znajomość systemu dwójkowego (binarnego) oraz umiejętność konwertowania liczb zapisanych w systemie dziesiętnym do postaci dwójkowej i odwrotnie.

Wiedząc, że adres IPv4 to 32‑bitowy ciąg zer i jedynek, jesteśmy w stanie określić maksymalną wartość liczbową, jaka może pojawić się w każdym z czterech oktetówoktetów (8‑bitowych części adresu).

Jeden oktet to 8 bitów (adres składa się z 32 bitów, czyli czterech oktetów), a za pomocą 8 bitów da się zapisać maksymalnie dziesiętną liczbę 255 (pamiętaj, że liczba 255 to binarnie 11111111). Właśnie taka wartość jest zatem największą liczbą pojawiającą się w każdym oktecie adresu.

RheSnjPNtwaaQ

Ćwiczenie 1

poprawne adresy IPv4 Możliwe odpowiedzi: 1. 200. 201. 202. 203, 2. 195. 678. 43. 2, 3. 11. 12. 13. 14, 4. 192. 45. 87, 5. 10. 100. 256, 6. 145. 54. 666. 32, 7. 205. 206. 207. 276, 8. 20. 30. 40 niepoprawne adresy IPv4 Możliwe odpowiedzi: 1. 40

Wskaż poprawne i niepoprawne adresy IPv4.

205. 276, 192. 87, 11. 14, 145. 32, 10. 256, 10. 40, 195. 2, 200. 203

poprawne adresy IPv4 
niepoprawne adresy IPv4

Klasy adresów IPv6

Adresy IPv4 podzielone zostały na 5 klas, określających ich zastosowanie oraz liczbę hostów, które mogą pracować w sieci.

  • Klasa A – stosowana w bardzo dużych sieciach komputerowych, w których liczba hostów może być większa niż 16 milionów. Tak duża liczba wynika z faktu, że w tej klasie tylko pierwszy oktet adresu wskazuje sieć (np. 45. X. X), w której pracują poszczególne hosty; pozostałe trzy oktety wykorzystywane są do adresowania poszczególnych urządzeń. Trzy oktety to 24 bity, po podniesieniu liczby 2 do potęgi 24 i odjęciu od wyniku liczby 2 (w każdej sieci 2 adresy nie są stosowane do adresowania urządzeń), otrzymamy liczbę przekraczającą 16 milionów (16 777 214. ). Zakres adresów IP klasy A mieści się w przedziale od 0. 0 do 127. 255. 255, przy czym należy zaznaczyć, że nie wszystkie z nich stosuje się do adresowania hostów. Część adresów jest wyłączona z użycia.

  • Klasa B – stosowana w dużych sieciach komputerowych, w których liczba hostów może przekraczać 65 tysięcy (osiąga wartość 65 534). W tej klasie dwa pierwsze oktety oznaczają adres sieci, zaś pozostałe są wykorzystywane do adresowania hostów (2Indeks górny 16 - 2 = 65534). Zakres adresów IP klasy B mieści się w przedziale od 128. 0 do 191. 255.

  • Klasa C – stosowana w małych i średnich sieciach komputerowych, w których liczba hostów wynosi maksymalnie 254. W tej klasie trzy pierwsze trzy oktety wskazują adresy sieci, natomiast ostatni wykorzystywany jest do adresowania hostów (2Indeks górny 8 - 2 = 254). Zakres adresów IP klasy C mieści się w przedziale od 192. 0 do 223.

  • Klasa D – specjalny rodzaj adresów sieciowych stosowanych w komunikacji grupowej (ang. multicast), która polega na przesyłaniu danych do wielu urządzeń jednocześnie. Zakres takich adresów mieści się w przedziale od 224. 0 do 239.

  • Klasa E – specjalny rodzaj adresów sieciowych, stosowanych w laboratoriach i ośrodkach badawczych – nie jest wykorzystywany do adresowania urządzeń w działających sieciach komputerowych. Zakres adresów eksperymentalnych mieści się w przedziale od 240. 0 do 247.

Ważne!

Warto podkreślić, że przedstawiony system podziału adresów na klasy został opracowany wiele lat temu i obecnie nie jest stosowany. We współczesnych sieciach stosowanie adresów IPv4 opiera się na określaniu, jaka liczba hostów będzie działać w sieci. Mechanizm nazwano adresowaniem bezklasowym. Omówimy go dokładniej w kolejnych materiałach.

Adresy publiczne i prywatne

W przypadku adresowania IPv4 istnieje jeszcze jeden system podziału. Określa on, czy urządzenie pracuje w sieci lokalnej, czy też w sieci publicznej (np. w internecie).

W tym przypadku adresy IPv4 dzielimy na:

  • publiczne (czasami nazywane zewnętrznymi);

  • prywatne (czasami nazywane wewnętrznymi).

Adresy publiczne są wykorzystywane w celu umożliwienia komunikacji w sieciach rozległych (WAN), w tym również w internecie. Adresy te są unikatowe. Oznacza to, że tylko jeden host w całej globalnej sieci może mieć przypisany pewien adres. Jeśli chcemy korzystać z internetu, to albo nasz komputer ma przypisany taki adres, albo ma go ruter działający w naszej sieci LAN (tak jest z reguły).

W sieciach lokalnych (LAN) stosuje się natomiast adresy prywatne, które również są unikatowe, ale tylko w obrębie sieci LAN. Oznacza to, że w jednej sieci lokalnej każdy komputer ma unikatowy adres IP, ale w innej sieci LAN adresy te mogą się powtórzyć.

Przykład 1

W celu wyjaśnienia zagadnień związanych z adresami prywatnymi i publicznymi posłużymy się przykładem: komputery w twojej szkolnej sieci mogą mieć adresy prywatne 192. X. Jeśli w domu również masz sieć lokalną (ruter + komputer + laptop), istnieje spore prawdopodobieństwo, że podłączone urządzenia również mają adresy z zakresu 192. X (lub 192. 1. X).

Stosowanie adresacji prywatnej w sieciach lokalnych zostało wymuszone kończącą się pulą adresów IPv4. Budowa adresu IPv4 (32 bity) powoduje, że do adresowania wykorzystać można nieco ponad 4 miliardy adresów (2Indeks górny 32=4 294 967 296), a liczba ta – biorąc pod uwagę obecny rozwój technologii informatycznych – zdecydowanie jest niewystarczająca, aby „obsłużyć” wszystkie urządzenia na świecie, które można podłączyć do sieci Internet.

NAT

Jeśli urządzenia w twojej sieci szkolnej lub domowej mają dostęp do internetu – a zapewne tak jest – to muszą korzystać również z adresu (lub adresów) publicznych. Adres publiczny przydzielany jest przez usługodawcę telekomunikacyjnego (tzw. provideraISP, Internet Service Provider), czyli firmę, która obsługuje łącze sieciowe. Zazwyczaj bez dodatkowych opłat provider udostępnia tylko jeden adres publiczny.

Dlaczego wszystkie urządzenia w domowej sieci LAN (a może ich być przecież bardzo dużo) są w stanie korzystać z internetu, skoro mamy do dyspozycji tylko jeden publiczny adres IP?

W sieciach komputerowych wykorzystywana jest usługa zwana NAT (ang. Network Address Translation), która „tłumaczy” adresy prywatne na publiczne. Zazwyczaj usługę tę uruchamia się na ruterze lub serwerze, który łączy sieć lokalną z internetem. NAT pozwala urządzeniom włączonym do sieci LAN na korzystanie z sieci globalnej.

R1AHmiE7kMHgv

Kiedy komputer działający w sieci lokalnej chce połączyć się z internetem – np. wyświetlić pewną stronę WWW – żądanie wywołania witryny trafia najpierw do rutera łączącego sieć lokalną z internetem. Ruter zastępuje adres prywatny komputera, z którego pochodzi żądanie własnym adresem. Jak już wyjaśnialiśmy, jest to unikatowy adres publiczny. Następnie żądanie jest przekazywane odpowiedniemu serwerowi WWW. Przekazuje on ruterowi pakiety danych opisujące wywołaną stronę internetową. Ruter przesyła informacje pod ten adres prywatny, z którego pochodziło żądanie wyświetlenia witryny internetowej (czyli do właściwego komputera w sieci lokalnej).

Jeśli zatem korzystasz z internetu za pośrednictwem komputera w sieci lokalnej, to użytkownicy globalnej sieci widzą cię pod adresem publicznym. Każdy komputer działający w sieci lokalnej będzie komunikował się z internetem poprzez urządzenie mające ten sam adres (o ile oczywiście usługodawca przydzielił tylko jeden adres publiczny).

Liczba prywatnych adresów IP jest określona i mieści się w następujących przedziałach:

  • od 10. 0 do 10. 255;

  • od 172. 16. 0 do 172. 31. 255;

  • od 192. 0 do 192.

Słownik

adres logiczny

adres logiczny

zmienny adres urządzenia w sieci komputerowej; nadanie urządzeniom adresów IP jest niezbędne, aby możliwa była komunikacja w sieci

hekstet

hekstet

pojedynczy element adresu IPv6, składający się z 16 bitów

NAT

NAT

usługa sieci komputerowej „tłumacząca” adresy IP (prywatne na publiczne, publiczne na prywtane, a także prywatne na prywatne)

oktet

oktet

pojedynczy element adresu IPv4, składający się z 8 bitów

Kategoria:Linux (wszystkie)

Szkolenie z protokołu komunikacyjnego IPv6, który jest następcą protokołu IPv4. Do opracowania nowego protokołu przyczynił się się w głównej mierze problem małej dostępności liczby adresów IPv4. Nowa wersja protokołu rozwiązuje ten problem poprzez zwiększenie długości adresu do 128 bitów (z 32 bitów w przypadku wersji IPv4. Zapewnia również większą elastyczność (wprowadzenie rozszerzeń), wspiera również uwierzytelnianie oraz spójność danych.

Czas trwania

2 dni

Program

  1. Przypomnienie wiadomości o IPv4
    • adresacja, maski
    • routing
    • TCP, UDP, porty
    • DNS
    • podsumowanie: wady, ograniczenia
  2. Wstęp do IPv6
  3. różnice w stosunku do IPv4
  4. Podstawowa łączność IPv6
  5. adresy Link Local
  6. adresy statyczne
  7. konfiguracja kliencka
  8. Usługi autokonfiguracji IPv6
  9. SLAAC (radvd)
  10. DHCPv6
  11. dnsmasq
  12. Konfiguracja NAT
  13. zastosowanie
  14. adres ULA
  15. Konfiguracja firewalla
  16. ip6tables
  17. firewalld
  18. Konfiguracja tuneli IPv6 over IPv4
  19. Hurricane Electric
  20. własne tunele
  21. Inne usługi
  22. DSLite
  23. Teredo (Miredo)
  24. Konfiguracja usług w IPv6
  25. DNS i reverse DNS
  26. Serwer WWW (np. nginx)
  27. Diagnozowanie problemów
  28. MTU
Pobierz w wersji PDF

Training also available in English.

Przeznaczenie i wymagania

Kurs przeznaczony jest dla administratorów systemów unixowych chcących poszerzyć swoją wiedzę
z zakresu nowego protokołu komunikacyjnego.

Od uczestników wymagamy podstawowej znajomości systemu Linux: poleceń powłoki, pracy w terminalu etc.

Certyfikaty

Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.

Informacje dodatkowe

Uczestnikom szerzej zainteresowanym tematem polecamy rozszerzenie tego szkolenia o jeden dzień związany z zagadnieniami bezpiecznego protokołu VPN Wireguard. Szkolenie trzydniowe na ten moment realizowane jest wyłącznie w formule zamkniętej - zapraszamy do kontaktu w sprawie terminów i wyceny.

Zobacz też:

  • Administrator Linuksa (kurs zawodowy - bootcamp)
  • Zaawansowany administrator systemu Linux (kurs zawodowy - bootcamp)
  • Linux i sieci dla młodzieży (kurs zawodowy - bootcamp)
  • LPI 101: Wstęp do administracji systemem Linux
  • LPI 102: Administracja systemem Linux i siecią
  • Linux Essentials (dla codziennych użytkowników)
  • LPI 201: Architektura i niskopoziomowa konfiguracja systemu Linux i sieci
  • LPI 202: Konfiguracja usług serwerowych i ich bezpieczeństwo
  • Przygotowanie do egzaminu LPIC-2 po kursie K-ADMIN-2
  • LPI 300: LDAP, Samba, integracja z MS Windows, środowiska wielosystemowe
  • LPI 303: Kryptografia, kontrola dostępu, bezpieczeństwo usług, bezpieczeństwo sieciowe
  • LPI 304: Wirtualizacja i HA w systemach Linux
  • Programowanie w języku BASH
  • Zaawansowane programowanie powłoki, BASH, AWK
  • Poczta elektroniczna - Exim, rozwiązania antyspamowe.
  • Poczta elektroniczna - Postfix
  • Backup w systemie Linux
  • VPN w teorii i w praktyce
  • Wireguard - protokół VPN
  • Monitoring serwerów i sieci; SNMP, Nagios, Munin
  • Serwer Apache w systemie Linux
  • Serwer WWW w systemie Linux - LAMP Stack
  • BIND - serwer DNS w systemie Linux
  • Usługi katalogowe LDAP w systemie Linux. Integracja autoryzacji systemów i usług. pl/szkolenia/serwer-samba-w-systemie-linux/">Serwer SAMBA w systemie Linux
  • SAMBA, zaawansowana konfiguracja (PDC, LDAP, replikacja)
  • Wstęp do wirtualizacji Linux - KVM
  • Wirtualizacja w systemie Linux
  • Ansible - wstęp do automatyzacji zarządzaniem infrastrukturą
  • Ansible - automatyzacja, scentralizowane zarządzanie infrastrukturą i wdrożeniami
  • Sieci bezprzewodowe i ich bezpieczeństwo
  • Podpis cyfrowy i szyfrowanie z wykorzystaniem programów OpenSSL i GnuPG (GPG)
  • Rozwiązania wysokiej dostępności: Linux Virtual Server (LVS) i technologie pomocnicze (HA1)
  • Bezpieczeństwo systemu operacyjnego Linux – składniki systemu zabezpieczeń
  • Linux – debugging aplikacji i jądra systemu
  • Linux - exploitacja aplikacji i systemu. Ataki niskopoziomowe. pl/szkolenia/linux-testowanie-bezpieczenstwa-aplikacji-szukanie-luk/">Linux - testowanie bezpieczeństwa aplikacji, wyszukiwanie luk. Ataki wysokopoziomowe. pl/szkolenia/linux-ids-ips/">Metody ataku i obrony - systemy IDS/IPS
  • Administracja MySQL
  • Docker - podstawy
  • Docker - konfiguracja, zarządzanie, zastosowania
  • Docker i Kubernetes
  • Zaawansowany Kubernetes
  • CI/CD - budowanie nowoczesnego procesu z wykorzystaniem serwera Jenkins
  • Obecnie brak terminów

    Podaj swój adres e-mail, a my powiadomimy Cię o przyszłych terminach

    | Technika

    Ideą leżącą u podstaw koncepcji Internetu Rzeczy (IoT, Internet of Things) jest podłączenie szerokiej gamy urządzeń do Internetu. Do zrealizowania tego zadania niezbędny jest odpowiedni standard komunikacyjny, umożliwiający uzyskanie przez moduł bezpośredniego lub pośredniego połączenia z globalną siecią, bardzo często w sposób bezprzewodowy. W świecie IoT istnieje obecnie co najmniej kilkanaście różnych bezprzewodowych rozwiązań komunikacyjnych o znacznej popularności. Ich główne cechy zostaną pokrótce omówione w tekście.

    Technologia IoT znalazła zastosowanie w wielu branżach o całkowicie odmiennych potrzebach, takich jak transport, przemysł, logistyka, opieka zdrowotna, elektronika mobilna, użytkowa, budownictwo czy urbanistyka. Każdy z tych obszarów ma inną charakterystykę, co przekłada się m. in. na zróżnicowane wymagania odnośnie do procesu komunikacji. Nie powinno zatem dziwić, że na potrzeby technologii IoT opracowano tak wiele odmiennych protokołów komunikacyjnych. W tekście omówione zostaną najpopularniejsze z nich – Bluetooth, Wi-Fi, ZigBee, Z-Wave, NFC, RFID, 6LoWPAN, Thread, WirelessHART, SigFox, LoRaWAN oraz rozwiązania oparte na architekturze sieci komórkowej.

    Zasięg a pasmo częstotliwości

    Jednym z podstawowych kryteriów podziału omawianych technologii sieciowych może być oferowany przez nie zasięg. W ogólności wszystkie technologie podzielić można na standardy łączności krótkiego oraz długiego zasięgu, przy czym wartością graniczną jest zasięg około 1 km.

    Z zasięgiem ściśle łączy się także pasmo częstotliwości, w jakim pracuje dane rozwiązanie. Standardy krótkiego/ średniego zasięgu wykorzystują zazwyczaj wyższe częstotliwości (np. 2, 4 GHz), choć zdarzają się również rozwiązania pracujące w paśmie LF, HF czy UHF, jak np. RFID oraz NFC. W sieciach dalekiego zasięgu (z wyjątkiem rozwiązań komórkowych) wykorzystuje się sygnał o częstotliwości poniżej 1 GHz, ze względu na jego niższe tłumienie podczas propagacji w atmosferze.

    Inny, bardziej szczegółowy, podział sieci telekomunikacyjnych ze względu na zasięg wyróżnia cztery kategorie sieci – prywatne (PAN, Personal Area Network), lokalne (LAN, Local Area Network), sąsiedzkie (NAN, Neighbourhood Area Network) oraz rozległe (WAN, Wire Area Network).

    Zasięg sieci prywatnej to typowo ok. 10 m. Typowy przykład to zbiór różnych akcesoriów połączonych z telefonem komórkowym za pomocą protokołu Bluetooth (np. słuchawki, urządzenia fitness, elektronika medyczna).

    Bezprzewodowe sieci lokalne (WLAN) mają zwykle zasięg nieprzekraczający 100 m i gromadzą urządzenia w obrębie jednego budynku lub jego części. Typowym przykładem jest domowa sieć Wi-Fi.

    Sieci sąsiedzkie obejmują zazwyczaj swoim zasięgiem obszar o promieniu do kilkudziesięciu kilometrów. Przykładem takiego rozwiązania jest sieć czujników tworząca system tzw. inteligentnego miasta.

    Sieć WAN może obejmować swoim zasięgiem kilka miast lub nawet cały kraj. Za największą sieć WAN o zasięgu globalnym uznaje się Internet.

    Typ standardu komunikacyjnego a implementacja protokołu IP

    Innym kryterium podziału rozwiązań komunikacyjnych może być implementacja protokołu IP, która przekłada się na możliwość bezpośredniej lub pośredniej (w przypadku braku tej implementacji) łączności z Internetem. Węzły w obrębie jednej sieci lokalnej mogą jednak komunikować się ze sobą za pomocą innych protokołów, zaś do komunikacji ze światem zewnętrznym wykorzystywać odpowiednie urządzenia, czyli tzw. bramki. Bramki z jednej strony komunikują się z węzłami sieci lokalnej (z wykorzystaniem dowolnego protokołu), z drugiej zaś łączą się z Internetem za pomocą standardowego stosu protokołów. W przypadku rozwiązań opartych na stosach protokołów innych niż TCIP/IP bramka dokonuje translacji ramek do postaci akceptowalnej w sieci Internet.

    Bezpośrednia łączność z Internetem ma zarówno wady, jak i zalety. Z jednej strony jest to rozwiązanie pozwalające na bezpośrednią adresację węzłów sieci z poziomu Internetu oraz korzystanie ze standardowej internetowej infrastruktury sieciowej, co może znacznie przyspieszyć proces projektowania systemu, przede wszystkim dzięki powszechnej dostępności narzędzi do testowania połączenia oraz gotowych implementacji protokołu komunikacyjnego.

    Z drugiej strony, wiąże się to zazwyczaj z większą złożonością procesu komunikacji, co przekłada się na zwiększone zapotrzebowanie na moc obliczeniową oraz pamięć w systemie. Konieczne jest ponadto wysyłanie i odbiór dłuższych pakietów danych, zaś to wszystko razem powoduje większe zużycie energii elektrycznej przez urządzenie, co może być argumentem krytycznym w przypadku modułów zasilanych bateryjnie.

    Do najpopularniejszych standardów implementujących protokół IP zaliczyć można Wi-Fi oraz 6LoWPAN.

    Sieci dalekiego zasięgu – LPWAN

    Przeznaczone dla systemów IoT sieci rozległe określa się często mianem LPWAN, czyli Low Power Wide Area Network. Dwa najpopularniejsze rozwiązania tego typu to darmowy LoRaWAN oraz komercyjny Sigfox. Do tego typu systemów komunikacyjnych zaliczyć można również rozwiązania oparte na sieciach komórkowych.

    LoRaWAN

    Sieć LoRaWAN oparta jest na warstwie fizycznej LoRa. Standard LoRa wykorzystuje darmowe pasmo częstotliwości 867–869 MHz (w Europie, w przypadku USA jest to 902–928 MHz) oraz unikatowy rodzaj modulacji FM typu CSS (chirp spread spectrum) połączony z korekcją błędów z wyprzedzeniem (FEC, Forward Error Correction). Modulacja stosowana w tym systemie pozwala na utworzenie wielu kanałów komunikacyjnych na tej samej częstotliwości, jeśli tylko różnią się one prędkością transmisji oraz sekwencją chirp. W Europie zdefiniowano 10 kanałów LoRaWAN, w tym 8 dla prędkości w zakresie 250 bit/s do 5, 5 kbit/s, jeden dla 11 kbit/s oraz jeden dla 50 kbit/s. Maksymalna dopuszczalna przez ETSI moc wyjściowa nadajnika to +14 dBm (+27 dBm dla kanału G3).

    W ogólności technologia ta umożliwia transmisję z prędkością od 250 bit/s do 50 kbit/s. Typowy zasięg komunikacji wynosi do kilkunastu kilometrów, co pozwala na utworzenie sieci obejmujących swoim obszarem całe miasto i zbudowanych z ogromnej liczby węzłów (rzędu setek tysięcy). Co ciekawe, w 2017 roku udało się ustanowić rekord długości transmisji w sieci LoRaWAN, przesyłając komunikat na dystansie 702 km. Wykorzystano w tym celu nadajnik umieszczony na balonie meteorologicznym. Co równie interesujące, odbiornik (bramka), który otrzymał ten sygnał, zlokalizowany był w Polsce, we Wrocławiu.

    Rys. 1. Architektura sieci LoRaWAN

    Sieć LoRaWAN zbudowana jest w topologii gwiazdy. Wszystkie moduły komunikują się z bramką, nie są jednak przypisane do żadnego pojedynczego urządzenia centralnego. Komunikaty wysyłane przez węzły mogą być zatem odbierane przez wiele bramek i przesyłane przez każdą z nich dalej, do serwera sieciowego (tam następuje dalsza filtracja nadmiarowych pakietów). Łączność pomiędzy węzłami sieci a bramką odbywa się z wykorzystaniem standardu LoRa, zaś pomiędzy bramką a Internetem za pomocą dowolnych standardów sieciowych, jak np. Wi-Fi czy Ethernet.

    Standard LoRaWAN zapewnia dwie warstwy zabezpieczeń poprzez zastosowanie dwóch różnych kluczy kryptograficznych. Dane szyfrowane są według standardu AES, kluczem 128-bitowym. Jeden z kluczy dzielony jest przez węzeł oraz serwer sieciowy, co pozwala na autentykację modułu w sieci. Drugi dzielony jest przez węzeł oraz aplikację, uniemożliwiając serwerowi oraz operatorom sieci wgląd w dane przesyłane do użytkownika.

    Sigfox

    Standard Sigfox operuje w tym samym zakresie częstotliwości co LoRaWAN, wykorzystuje jednak nieco inny typ modulacji sygnału – DBPSK (Diff erential Binary Phase Shift Keying) oraz GFSK (Gaussian Frequency Shift Keying). W warstwie fizycznej Sigfox implementuje technologię określaną jako Ultra Narrow Band, która zajmuje pasmo o szerokości 192 kHz, przy czym szerokość pojedynczego kanału transmisyjnego to jedynie 100 Hz. Prędkość transmisji wynosi od 100 bit/s do 600 bit/s, zaś maksymalny rozmiar pojedynczej wiadomości to 12 bajtów. Zasięg Sigfox porównywalny jest do LoRaWAN i wynosi do kilkunastu kilometrów w obszarze zurbanizowanym i nawet do kilkudziesięciu kilometrów w obszarze wiejskim. pl/i/images/8/3/3/dz0xODAwJmg9MTIwMA==_src_44833-protokoly_komunikacyjne_iot_rys2. jpg"/>

    Rys. 2. Architektura sieci Sigfox

    Sieć zbudowana jest na architekturze gwiazdy, podobnie jak w przypadku LoRaWAN wiadomości przesyłane są do Internetu przez bramkę. Sigfox jest siecią komercyjną, zarządzaną przez francuską firmę będącą właścicielem wszystkich stacji bazowych. Uzyskanie dostępu do tej infrastruktury wymaga wykupienia abonamentu, w zamian za to nie ma jednak potrzeby troszczenia się o infrastrukturę sieciową. Przykładowa wartość tego abonamentu na obszarze Niemiec to ok. 9 euro za każde podłączone urządzenie na rok w pakiecie podstawowym (umożliwiającym transmisję 2 wiadomości na dzień). W Polsce sieć Sigfox nie jest jeszcze dostępna.

    Sigfox oferuje ponadto dość wysoki poziom zabezpieczeń – oprócz szyfrowania wiadomości algorytmem AES z wykorzystaniem 128-bitowego klucza, zapewnia również dodatkowe funkcjonalności na poziomie serwera oraz architektury sieciowej, jak m. wbudowany firewall czy ochrona przez spoofingiem poprzez rozszerzoną procedurę autentykacji.

    Sieci komórkowe

    Jednym z najbardziej tradycyjnych i najstarszych sposobów zestawiania bezprzewodowego połączenia M2M jest wykorzystanie sieci komórkowych. Do zalet tego rozwiązania zaliczyć można niemal globalne pokrycie zapewniane przez istniejącą już infrastrukturę stacji bazowych, wysoką prędkość transmisji, jak również ciągły rozwój technologii (zbliżająca się era 5G). Największą wadę stanowi wysokie zużycie energii, przez co opcja ta ograniczona jest praktycznie jedynie do urządzeń zasilanych z sieci elektrycznej lub łatwo i często ładowanych.

    Sieci krótkiego zasięgu

    Znaczna większość różnego typu systemów komunikacji dla IoT zapewnia łączność na znacznie krótszym dystansie, rzędu dziesiątek lub co najwyżej setek metrów. W tekście omówione zostaną następującego rozwiązania: Bluetooth, Wi-Fi, ZigBee, Z-Wave, NFC, RFID, 6LoWPAN, Thread oraz WirelessHART.

    Bluetooth

    Technologia Bluetooth jest jedną z najważniejszych w świecie IoT. W związku z jej popularnością w branży urządzeń mobilnych (prawdopodobnie każdy produkowany obecnie smartfon zdolny jest do obsługi tego standardu) umożliwia bardzo łatwe zestawienie sieci urządzeń osobistych o zasięgu do kilkudziesięciu metrów. Z tego powodu świetnie nadaje się jako podstawowy rodzaj komunikacji dla wszelkiego typu urządzeń noszonych.

    Najnowsza specyfikacja, czyli Bluetooth v. 5. 0 (określana jako Bluetooth Mesh), znacząco zwiększa zasięg oraz szybkość transmisji. Całkowicie zmienia architekturę systemu, pozwalając na budowę sieci o topologii kraty, dzięki czemu węzły mogą komunikować się bezpośrednio ze sobą bez pośrednictwa układu centralnego. Wprowadza ponadto różne kategorie węzłów, pełniące odmienne funkcje w systemie, co jest szczególnie użyteczne dla urządzeń o restrykcyjnych wymaganiach energetycznych. Umożliwia łączność na dystansie do 300 m (w niektórych testach udawało się osiągnąć znacznie lepsze rezultaty, dochodzące nawet do 800 m) oraz prędkość transmisji do 2 Mbit/s. Osiągnięcie maksymalnego deklarowanego zasięgu wymaga obniżenia przepustowości łącza do 500 lub 125 kbit/s, w zależności od wybranego sposobu kodowania. Przy takich osiągach standard ten staje się atrakcyjny w znacznie większej liczbie zastosowań, np. w branży automatyki domowej oraz przemyśle. Wcześniejsza specyfikacja protokołu w wersji 4. 2 (Bluetooth Low Energy) zapewniała zasięg do 150 m oraz prędkość transmisji do 1 Mbit/s. Bluetooth wykorzystuje nielicencjonowane pasmo 2, 4 GHz.

    Wi-Fi

    Niewątpliwą zaletą standardu Wi-Fi jest wysoka prędkość transmisji oraz duża dostępność infrastruktury. Najpopularniejsza obecnie odmiana tego standardu, czyli 802. 11n, zapewnia łączność z maksymalną prędNiewątpliwą zaletą standardu Wi-Fi jest wysoka prędkość transmisji oraz duża dostępność infrastruktury. 11n, zapewnia łączność z maksymalną prędkością 600 Mbit/s na odległościach dochodzących do 50 m. Technologia Wi-Fi w świecie komputerów oraz urządzeń mobilnych jest podstawowym sposobem uzyskiwania bezprzewodowego dostępu do Internetu, przez co istniejącą infrastrukturę sieciową znaleźć można w większości nowoczesnych budynków, zarówno w prywatnych domach, jak i miejscach użyteczności publicznej. Wi-Fi wykorzystuje nielicencjonowane pasma 2, 4 oraz 5 GHz.

    Na rynku dostępna jest szeroka oferta gotowych modułów Wi-Fi o obniżonym zużyciu energii elektrycznej, przeznaczonych głównie do urządzeń zasilanych bateryjnie. Układy te umożliwiają zazwyczaj komunikację z niższą prędkością, typowo ok. 10 Mbit/s, wymagając mocy rzędu 20 dBm podczas odbioru oraz 25 dBm podczas transmisji sygnału.

    Kolejną mocną stroną Wi-Fi jest gwarantowany poziom bezpieczeństwa, przez wielu ekspertów uznawany za najwyższy pośród wszystkich standardów wykorzystywanych w systemach IoT, przede wszystkim ze względu na dojrzałość tej technologii (ponad 20 lat w powszechnym użyciu). Obecnie najbardziej powszechnym schematem zabezpieczeń stosowanych w tego typu sieciach jest WPA2, oparty na kodowaniu sygnału algorytmem AES z wykorzystaniem 256-bitowego klucza kryptograficznego.

    Mimo łatwości implementacji, dużej szybkości transmisji, wysokiego poziomu zabezpieczeń oraz powszechnej dostępności gotowych rozwiązań, technologia Wi-Fi wciąż nie jest atrakcyjna dla wielu aplikacji IoT ze względu na wysokie zapotrzebowanie energetyczne.

    ZigBee

    ZigBee jest standardem zarządzanym przez ZigBee Alliance, organizację zrzeszającą ponad 400 podmiotów z całego świata działających w branży elektronicznej oraz pokrewnych. Niższe warstwy specyfikacji ZigBee (fizyczna oraz łącza danych) oparte są na standardzie IEEE 802. 15. 4. Komunikacja odbywa się w paśmie 2, 4 GHz. Sieć oparta jest na topologii siatki, co pozwala uzyskać duży zasięg oraz wysoką niezawodność. Maksymalny zasięg bezpośredniej komunikacji pomiędzy dwoma węzłami sieci wynosi ok. 100 m.

    Zaletą ZigBee jest wysoka interoperacyjność pomiędzy modułami różnych producentów. Organizacja standaryzacyjna prowadzi wykaz kompatybilnych urządzeń. ZigBee ma wbudowane zabezpieczenia, które pozwalają na detekcję i korekcję błędów transmisji, a także na ochronę przed nieuprawnionym dostępem do przesyłanych danych (128-bitowy klucz kryptograficzny). Standard jest również dość prosty w użyciu – implementacja pełnego stosu protokołów ZigBee wymaga ok. czterokrotnie mniej pamięci niż implementacja Bluetooth. Maksymalna szybkość transmisji danych wynosi 250 kbit/s. Teoretyczna liczba urządzeń, które można podłączyć do sieci, wynosi 65 536 (16-bitowa adresacja), w praktyce jednak nie przekracza zazwyczaj 200.

    ZigBee często sprawdza się w rozwiązaniach z zakresu inteligentnego budynku, np. do gromadzenia danych z czujników lub sterowania oświetleniem oraz kontrolą dostępu. Specjalnie na potrzeby inteligentnego oświetlenia opracowano ZigBee Light Link. Z myślą o urządzeniach zasilanych bateryjnie zaprojektowano zaś kompatybilny ze standardem protokół ZigBee Green Power, zoptymalizowany pod kątem bardzo niskiego zużycia energii. Specyfikacja nowej wersji standardu – ZigBee IP, przewiduje ponadto obsługę protokołu IPv6 przez urządzenia końcowe, dzięki czemu pozwala im na bezpośrednią komunikację z urządzeniami podłączonymi do Internetu.

    Z-Wave

    Standard Z-Wave został opracowany w 1999 roku przez duńską firmę Zensys na potrzeby bezprzewodowego systemu zarządzania oświetleniem budynku. Rozwiązanie to było sukcesywnie adaptowane przez kolejne firmy z branży budowlanej, które w 2005 roku zawiązały Z-Wave Alliance, organizację mającą na celu dalsze propagowanie standardu oraz certyfikację obsługujących go urządzeń. W 2008 roku standard został przejęty przez przedsiębiorstwo Sigma Designs, które jest obecnie jedynym producentem układów komunikacyjnych obsługujących ten protokół.

    Z-Wave umożliwia komunikację w paśmie poniżej 1 GHz (868 MHz w Europie), dzięki czemu nie jest wrażliwy na interferencję z innymi popularnymi protokołami pracującymi w paśmie 2, 4 GHz, jak Wi-Fi czy Bluetooth. Spotykany jest powszechnie w systemach zarządzania budynkiem, zarówno w obiektach prywatnych, jak i obiektach publicznych czy komercyjnych. Szczególnie chętnie stosowany w hotelarstwie. Na rynku dostępnych jest obecnie ok. 2500 produktów wyposażonych w ten interfejs, m. urządzenia kontroli dostępu, oświetlenie czy różnego rodzaju czujniki.

    Sieć oparta jest na topologii kraty, gdzie każdy moduł zasilany z sieci pełni funkcję przekaźnika odebranych komunikatów. Pojedyncza sieć może składać się z maksymalnie 232 urządzeń. Zasięg transmisji pomiędzy dwoma modułami wynosi do 100 metrów w wolnej przestrzeni, jednak dzięki zastosowaniu topologii kraty całkowity rozmiar sieci może być nawet czterokrotnie większy. Realnie pozwala to osiągnąć zasięg ok. 200 m wewnątrz budynku. Maksymalna prędkość transmisji to 100 kbit/s. W protokole zaimplementowano mechanizmy bezpieczeństwa oparte na szyfrowaniu transmisji algorytmem AES z wykorzystaniem 128-bitowego klucza kryptograficznego.

    6LoWPAN

    6LoWPAN opracowany został jako (w zamyśle) podstawowe rozwiązanie komunikacyjne dla urządzeń IoT bazujące na protokole IP. Niższe warstwy sieci oparte są na specyfikacji IEEE 802. 4, brak instytucji koordynującej powoduje jednak znaczne kłopoty z interoperacyjnością modułów pochodzących od różnych producentów, co jest jednym z głównych problemów tej technologii.

    Sieci 6LoWPAN oparte są na topologii kraty, głównym elementem pozostaje jednak bramka połączona bezpośrednio do Internetu. Standard nie definiuje częstotliwości pracy sieci, zaś maksymalną szybkość transmisji określa jako 250 kbit/s. Rozwiązanie to oferuje wszystkie zalety specyfikacji IEEE 802. 4 (topologia siatki, energooszczędność, odporność na błędy transmisji), ponadto dzięki implementacji protokołu IP umożliwia węzłom sieci bezpośrednią komunikację z innymi urządzeniami połączonymi z Internetem. Dużą zaletę stanowi implementacja protokołu IP w wersji IPv6, co pozwala na przypisanie globalnie unikatowego adresu IP dla każdego elementu sieci. pl/i/images/8/3/5/dz0xODAwJmg9OTAw_src_44835-protokoly_komunikacyjne_iot_rys3. 3. Prognoza wzrostu liczby modułów IoT korzystających z łączności komórkowej w latach 2019–2023, z podziałem na regiony

    Thread

    W celu rozwiązania wspomnianych już kłopotów z interoperacyjnością układów 6LoWPAN, kilkanaście firm z branży technologicznej utworzyło w 2014 roku Thread Group, organizację mającą na celu usystematyzowanie oraz ujednolicenie protokołu. W efekcie pracy tej grupy powstała specyfikacja protokołu Thread bazującego na standardzie 6LoWPAN.

    Thread oparty jest na topologii kraty. Maksymalna prędkość transmisji danych wynosi 250 kbit/s, zaś maksymalny rozmiar sieci to 250 węzłów. Protokół zapewnia wysoki poziom bezpieczeństwa przesyłanych danych, oparty m. na procedurze autoryzacji nowych węzłów dołączanych do sieci oraz szyfrowaniu AES z wykorzystaniem 128-bitowego klucza. Dzięki możliwości wykorzystania wielu bramek sieć charakteryzuje się wysoką odpornością na uszkodzenia. W sieci Thread wyróżnia się kilka typów urządzeń: wspomniane już bramki (Border Routers), routery, routery zapasowe (REED, Router-Elgible End Devices) oraz urządzenia końcowe (SED, Sleep End Devices). Jeden z routerów pełni funkcję lidera, czyli koordynuje pracę całej sieci. W przypadku awarii może zostać automatycznie zastąpiony przez inny router za pomocą protokołu MLE (Mesh Link Establishment).

    Standard Thread wykorzystywany jest m. w urządzeniach automatyki domowej z serii Google Nest. Do grupy Thread dołączyło również m. Apple, Siemens, Somfy oraz Yale – zaangażowanie największych graczy na rynku elektroniki może sugerować dynamiczny rozwój tego protokołu w najbliższej przyszłości.

    WirelessHART

    WirelessHART to bezprzewodowa implementacja protokołu HART (Highway Addressable Remote Transducer), cyfrowo-analogowego standardu używanego w automatyce już od połowy lat 80. Rozwiązanie to pracuje w paśmie 2, 4 GHz i wykorzystywane jest głównie w aplikacjach przemysłowych. Sieć oparta jest na topologii kraty i zapewnia zasięg do ok. Główną zaletą tego rozwiązania jest wysoka odporność na interferencje elektromagnetyczne, co pozwala na niezawodną pracę nawet w bardzo zaszumionym środowisku. Jak większość standardów komunikacyjnych dla IoT, WirelessHART wykorzystuje szyfrowanie algorytmem AES z użyciem 128-bitowego klucza kryptograficznego.

    RFID oraz NFC

    Technologie NFC oraz RFID w pewien sposób różnią się od wszystkich omówionych wcześniej rozwiązań. Tak jak pozostałe standardy, te również umożliwiają bezprzewodową komunikację, choć zmienia się nieco charakter oraz zasięg tej komunikacji.

    RFID umożliwia komunikację pomiędzy zasilanym czytnikiem oraz pozbawionym zasilania tagiem, czyli rodzajem elektronicznej etykiety z unikatowym numerem identyfikacyjnym. Wyróżnia się dwa rodzaje tagów – pasywne oraz aktywne. Tagi pasywne nie mają własnego zasilania i korzystają z energii pola elektromagnetycznego emitowanego przez czytnik. Tagi aktywne mają własne zasilanie, mogą być również wyposażone w dodatkowe układy, np. sensory. Z tego też powodu przesyłane przez nie wiadomości mogą zawierać nie tylko numer identyfikacyjny, ale i dodatkowe informacje, takie jak wskazania czujnika. pl/i/images/8/3/6/dz0xMDAwJmg9MTAwMA==_src_44836-protokoly_komunikacyjne_iot_rys4. Przykładowy tag RFID

    Tagi dostępne są dla trzech różnych zakresów częstotliwości: LF (125 kHz), HF (13, 56 MHz) oraz UHF (433 MHz dla tagów aktywnych, 860–960 MHz dla tagów pasywnych). Zasięg komunikacji RFID znacząco zależy od parametrów czytnika oraz wymiarów i typu tagu, przy czym układy aktywne mają większy zasięg od pasywnych. Generalnie zasięg dla tagów pasywnych LF oraz HF nie przekracza jednego metra, zaś dla tagów UHF może wynosić do kilku metrów.

    Technologia RFID stosowana jest przede wszystkim do śledzenia obiektów, co przydaje się w logistyce, handlu (np. metki na produktach sklepowych), ale też w naukach przyrodniczych (monitorowanie dziko żyjących zwierząt), opiece zdrowotnej czy przemyśle.

    Standard NFC (Near Field Communication) również oparty jest na technologii RFID. Główna różnica polega na tym, że każdy układ czytnika NFC może pracować również jako tag, czyli emulować działanie karty NFC. Dwa tego typy układy mogą w ten sposób wymieniać informacje pomiędzy sobą. Standard NFC wykorzystuje tę samą częstotliwość co HF RFID (13, 56 MHz), dlatego umożliwia komunikację jedynie na niewielkim dystansie. Krótki zasięg, rzędu centymetrów, jest jednocześnie atutem tego rozwiązania, ponieważ stanowi swego rodzaju zabezpieczenie. Z tego powodu NFC wykorzystywane jest w dość wrażliwych i krytycznych z punktu widzenia rozwiązaniach, jak np. płatności zbliżeniowe czy systemy kontroli dostępu.

    Podsumowanie

    W świecie IoT spotkać można wiele różnych standardów komunikacyjnych. Różnorodność ta może rodzić pewne problemy, szczególnie w związku z interoperacyjnością, jest jednak również dużym atutem, ponieważ pozwala znaleźć najbardziej optymalne rozwiązanie do każdego rodzaju aplikacji. Znajomość przynajmniej podstawowych cech dostępnych na rynku technologii powinno znacząco ułatwić poruszanie się w branży IoT oraz pomóc w procesie projektowania tego typu systemów.

    Damian Tomaszewski

    Podręcznik protokołu komunikacyjnego Aeg Ske81226zf

    Bezpośredni link do pobrania Podręcznik protokołu komunikacyjnego Aeg Ske81226zf

    Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

    Ostatnia aktualizacja Podręcznik protokołu komunikacyjnego Aeg Ske81226zf