Subido por Jorge Aguilar

Protocolos de comunicación para IoT

Anuncio
BENEMÉRITA UNIVERSIDAD AUTÓNOMA
DE PUEBLA
FACULTAD DE CIENCIAS DE LA ELÉCTRONICA
INGENIERÍA EN MECATRÓNICA
MECATRÓNICA AVANZADA
ACTIVIDAD 3: Tabla comparativa Protocolos de
comunicación IoT
PRESENTAN:
EQUIPO 5
Jorge Antonio Aguilar Alarcón
201634206
Alessandro Meraz Núñez
201630921
Castillo Ramírez Carlos Alberto 201617933
Fernández Olivares Diego Uriel 201635025
Ponce Salazar Víctor Manuel
201631346
Limón Victoria Marco Antonio
201630737
PROFESOR:
Germán Ardul Muñoz Hernández
H. PUEBLA DE ZARAGOZA, PUE., A 18 DE
AGOSTO DE 2021
¿Qué es?
Ancho de
Banda
BLE
El BLE es el
sistema de
bluetooth que
busca el
ahorro de
energía
mediante
aplicaciones
que no
consten de
mucha
trasferencia
de datos, para
que de esta
forma se
tenga un
prolongado
tiempo de
uso, también
mientras no
esté en uso
BLE entra en
un modo de
reposo, hasta
que se vuelva
hacer la
conexión y
este reacciona
en pocos
milisegundos
Wifi 802.11
El estándar
802.11 es una
familia de
normas
inalámbricas
creada por
el IEEE.
El estándar
IEEE 802.11 es
un estándar en
continua
evolución,
debido a que
existen
muchos grupos
de
investigación,
trabajando en
paralelo para
mejorar el
estándar, a
partir de las
especificacione
s originales.
ZigBee
Es un
estándar de
comunicació
n para la
radiodifusión
digital de
datos
diseñado
para permitir
el control y la
monitorizació
n de
dispositivos
conectados.
Opera sobre
la
especificació
n física de
radio IEEE
802.15.4 de
la IEEE. Está
diseñado
para
transportar
pequeños
paquetes de
datos a
cortas
distancias
manteniendo
un bajo
consumo de
energía.
MQTT IoT
Message
Queue
Telemetry
Transport
(MQTT), es un
protocolo de
publicaciónsuscripción que
facilita la
comunicación
entre un gran
número de
dispositivos y
los gestiona
mediante
brokers. Los
clientes
publican los
mensajes hacia
un broker y/o
se suscriben a
un broker para
recibir sus
mensajes. Los
mensajes están
organizados
por tipos, qué
básicamente
son “etiquetas”
que actúan
como un
sistema para
enviar los
mensajes a los
suscriptores.
Hasta 2,4 GHz
2,4 GHz a 5
GHz (según la
versión)
2,4 GHz
(Mundial),
868 MHz
(Europa) y
915 MHz
(EEUU).
Requiere un
ancho de
banda mínimo,
lo cual es
importante en
redes
inalámbricas
(3G), o
conexiones con
posibles
CoAp
Constrained
Application
Protocol
(CoAP), es un
protocolo
clienteservidor que,
a diferencia
de MQTT,
aún no está
estandarizad
o al 100%.
Con CoAP, un
nodo cliente
puede
comandar a
otro nodo vía
un paquete
CoAP. El
servidor
CoAP lo
interpretará,
extraerá la
información
del paquete,
y decidirá
qué acción
realizar
dependiendo
de su lógica.
El servidor no
necesariame
nte realizará
la
confirmación
de la
petición.
CoAP está
diseñado
para permitir
que
dispositivos
simples y
restringidos
se unan al IoT
incluso a
través de
problemas de
calidad.
Consumo
de energía
Mucho menos
que el
Bluetooth
normal, pues
en este hay
poca
transferencia
de datos.
Nodos
El número
máximo de
nodos en
cualquier red
de malla
Bluetooth
dada es
32.767, con
hasta 4.096
subredes (de
8 nodos)
Seguridad
redes
restringidas
con bajo
ancho de
banda y baja
disponibilida
d.
El consumo
de energía
que posee
suele ser
menor que el
del protocolo
MQTT IoT
Depende de
los repetidores
y las potencias
de estos y las
regulaciones
en los países
sobre la
potencia
máxima que se
puede tener
según el rango.
El router
promedio
comercial
consume 4.5W
por día .
30 mA
transmitiend
o y de 3 μA
en reposo
Bajo consumo,
normalmente
mayor que
CoAp.
Depende de
los repetidores
y la cantidad
de canales que
estos puedan
tener para los
de 2.4 GHz se
tiene un
máximo de 14
canales no
superpuestos
(al tener más
se tiene
interferencia)
y para los de
5GHz
aproximadame
nte 25 canales
no
superpuestos.
Las principales El estándar
características define 2
de seguridad objetivos
que incorpora básicos para
Hasta 65535
distribuidos
en subredes
de 255 nodos
El protocolo
MQTT no tiene
límites en el
número de
suscripciones.
Sin embargo, la
memoria
disponible lo
restringirá.
1:1
El diseño del
protocolo
proporciona
tanto
La seguridad en
MQTT se divide
normalmente
en varias capas
CoAP usa
UDP para
transportar
información.
Bluetooth Low
Energy son el
cifrado de 128
bits
y
la
autenticación.
Además,
como
protocolo de
transmisión es
más robusto
gracias al salto
de frecuencia
adaptable
(AFH),
que
incluye
la
corrección de
errores hacia
adelante
(FEC).
Esto
permite
al
receptor
corregir
errores en la
trasmisión sin
necesidad de
reenvíos;
canales con
ancho
de
banda
de
frecuencias
estrechos
y
baja
sensibilidad a
las reflexiones
o
múltiples
rutas.
seguridad:
Autentificación
:
Autentificación
abierta
Autentificación
por clave
compartida
suele ser la
misma clave
para
encriptación
WPA.
Privacidad.
-Protocolo
WPA que
encripta los
datos o y crea
contraseñas
complejas de
varios
caracteres (12
aprox.)
aumentando la
eficacia de
esta .
mecanismos
de control de
acceso de los
dispositivos a
la red
(autenticació
n) como de
cifrado
(utilizando
criptografía
de clave
simétrica) así
como de
integridad,
asegurando
que las
tramas
transmitidas
no han
sufrido
manipulación
con
comprobacio
nes de
integridad de
mensaje
(MIC).
para prevenir
diferentes tipos
de Las
implementacio
nes de MQTT
comúnmente
usan otros
estándares de
seguridad
como SSL/TLS
para la
seguridad del
transporte, pila
TCP/IP,
autentificación
de certificados
de clientes
x509 y otros
ataques. La
división de los
niveles de
seguridad en
MQTT sería la
siguiente:
• Nivel
de red
• Nivel
de
transpo
rte
• Nivel
de
aplicaci
ón
CoAP se basa
en las
funciones de
seguridad
UDP para
proteger la
información.
El mensaje
CoAP más
pequeño
tiene 4 bytes
de longitud,
si se omiten
Token,
Options y
Payload.
CoAP hace
uso de dos
tipos de
mensajes,
solicitudes y
respuestas,
utilizando un
formato de
encabezado
básico simple
y binario. El
encabezado
base puede ir
seguido de
opciones en
un formato
optimizado
TipoLongitudValor. CoAP
está
vinculado de
forma
predetermina
da a UDP y,
opcionalment
e, a DTLS, lo
que
proporciona
un alto nivel
de seguridad
en las
Interferen
cia en el
medio
ambiente
BLE posee
además la
ventaja de
usar el
espectro
ensanchado
por uso de
frecuencia,
donde la señal
se transmite
por uso de
frecuencias
aparentement
e aleatorias, y
cambiando
simultáneame
nte la
frecuencia el
transmisor y
el receptor,
por lo que
aquellos
receptores no
autorizados
recibirían una
señal
ininteligible.
La
consecuencia
de esto es que
las señales
con esta
modulación
especial son
resistentes al
ruido,
interferencias
y añaden el
componente
de seguridad
al ser difíciles
de interceptar
Suele tener
problemas con
construcciones
y obstáculos
que tengan los
repetidores.
Estos reducen
el rango y la
velocidad de
transmisión de
datos.
Una vía para
evitar
interferencia
s puede ser la
de
seleccionar
canales que
no se
superpongan
en la banda
2.4 Ghz. Los
canales
15,16,21 y 22
del estándar
IEEE 802.15.4
no se
superponen
con los
canales 1,7 y
13 del
estándar
802.11b.
Interferencias
electromagnéti
cas. Distancia.
comunicacion
es.
Obstáculos
ya que está
diseñado
para
comunicación
directa de
dispositivo a
dispositivo.
Descargar