- La configuració correcta del gateway LoRaWAN (IP, freqüència i packet forwarder) és la base per connectar qualsevol xarxa de nodes a TTN.
- El registre a TTN de gateways, aplicacions i dispositius finals exigeix utilitzar identificadors únics i claus LoRaWAN ben gestionades.
- Els formatadors de càrrega útil permeten transformar dades en brut en informació llegible per a panells, bases de dades i integracions.
- Combinar TTN amb eines com Node-RED, MQTT o Datacake converteix una xarxa LoRaWAN en una solució IoT completa i escalable.

Muntar i afinar un gateway LoRaWAN correctament configurat és la peça clau perquè qualsevol projecte de IoT basat en aquesta tecnologia funcioni com cal. No n'hi ha prou amb endollar l'equip i creuar els dits: cal cuidar el maquinari, la xarxa IP, el packet forwarder i l'alta en un servidor LoRaWAN com The Things Network (TTN), a més de registrar aplicacions i dispositius finals.
Al llarg d'aquesta guia veureu, pas a pas i amb tot luxe de detalls, com realitzar la configuració completa d'un gateway LoRaWAN a diferents escenaris reals: gateways comercials com RAK7289 o Dragino LPS8, un gateway DIY amb Raspberry Pi 4B i concentrador RAK5146, i l'alta de sensors LoRaWAN (trackers GPS, sondes de temperatura i humitat, etc.) a TTN. La idea és que, quan acabis de llegir, tinguis clar què tocar, on tocar-ho i què comprovar perquè tot quedi fi.
Conceptes bàsics i passos previs abans de configurar un gateway LoRaWAN
Abans de començar a trastejar menús és important tenir clar quins elements intervenen en una xarxa LoRaWAN funcional: el gateway, el servidor LoRaWAN, les aplicacions i els dispositius finals o dispositius finals. Cada peça té el paper i necessita uns paràmetres mínims per parlar amb les altres.
A la pràctica, la majoria de projectes educatius i de laboratori es recolzen en TTN com a servidor públic gratuït. TTN ofereix una consola web on registrar gateways, crear aplicacions i donar d'alta dispositius perquè enviïn les seves dades de forma segura mitjançant claus úniques (DevEUI, AppEUI/JoinEUI, AppKey).
Un altre punt que cal tenir clar des del principi és la freqüència LoRaWAN compatible amb la teva regió. A Europa es fa servir normalment el pla de freqüències per a la banda de 868 MHz (EU868), mentre que en altres zones s'utilitzen altres plans (US915, AU915, etc.). El gateway i TTN han de coincidir en aquest pla o, dit de manera senzilla, parlar pel mateix canal.
Pel que fa a dispositius finals, és habitual treballar amb trackers GPS Dragino per a localització i amb sondes de temperatura i humitat com els sensors Tabs TBHH100-868 de Browan. Aquests equips solen venir amb les seves credencials LoRaWAN de fàbrica, a punt per registrar-se a TTN, però convé revisar-les i saber on es configuren.
Finalment, cal assegurar-se que el gateway en disposi d'una connectivitat IP estable i segura, ja sigui per cable Ethernet, Wi-Fi o fins i tot xarxes mòbils 4G/5G. Sense sortida a Internet (oa la WAN corresponent), el gateway no podrà reenviar els paquets LoRa al servidor.
Configuració de gateways comercials: RAK7289 i Dragino LPS8
Molts projectes educatius utilitzen gateways comercials com el RAK7289 per a exteriors o el Dragino LPS8 d'interior. Tots dos vénen amb una interfície web de gestió on s'ajusten tant la part de la xarxa IP com els paràmetres LoRaWAN necessaris per parlar amb TTN o altres servidors.
En alguns entorns, com a centres educatius, la configuració inicial del gateway RAK pot venir ja realitzada pel propi centre (per exemple, un IES) i lalumnat només ha dadaptar la part de xarxa (IP estàtica o DHCP) a la infraestructura local. Tot i així, convé conèixer tots els passos per poder repetir-los quan es canviï d'ubicació o de servidor.
Configuració de xarxa IP a gateways RAK (exemple RAK7289)
El primer pas real de treball amb el gateway és assegurar-se que té accés IP a la xarxa local ia Internet. En el cas dels gateways RAK, això es configura al menú d'administració, dins de la secció de xarxa WAN.
Al menú Network → WAN Interface podem escollir si el gateway funcionarà com client DHCP o amb IP estàtica. Si es deixa en mode DHCP, l'encaminador de la xarxa assignarà automàticament l'adreça IP. Això simplifica la vida, però obliga a descobrir després quina IP ha tocat mitjançant un escàner de xarxa (per exemple, amb nmap, qualsevol IP scanner o comprovant la connectivitat amb fer ping a Linux) o consultant la taula del servidor DHCP de l'encaminador.
Si necessitem més control, és molt recomanable assignar al gateway una IP estàtica ben documentada. D'aquesta manera sempre sabrem a quina adreça acudir per entrar al panell de gestió i serà més senzill aplicar regles de tallafocs o accessos remots si calgués.
En entorns on hi ha múltiples equips, com a aules o laboratoris, també ajuda a conèixer la MAC Ethernet i el nom de host del gateway. De vegades al mateix servidor DHCP es veu llistat amb un nom d'amfitrió identificable (per exemple, “RAK7289”), cosa que permet localitzar-lo d'una ullada encara que estigui amb DHCP.
Accés d'emergència mitjançant Wi‑Fi de gestió
Si per la raó que sigui no tenim forma de localitzar la IP del gateway a la xarxa cablejada, molts models de RAK i Dragino ofereixen un punt d'accés Wi‑Fi integrat per a gestió. Aquest AP sol ser obert o amb credencials per defecte, i permet connectar un portàtil o tablet directament a lequip.
En connectar-nos a aquesta xarxa Wi‑Fi, la IP de la porta d'enllaç per defecte sol ser l'adreça de gestió del propi gateway. Entrant en aquesta IP via navegador web, accedim a la interfície d'administració sense dependre de DHCP, switches o routers intermedis, cosa molt útil en desplegaments nous o si s'ha perdut completament el rastre de la configuració de xarxa.
Això sí, un cop acabada la posada en marxa, és fonamental desactivar el Wi‑Fi de gestió o reforçar-ne la seguretat. Deixar una xarxa oberta o mal protegida connectada a un equip crític com el gateway suposa una vulnerabilitat clara, especialment si el gateway és a exteriors oa ubicacions d'accés públic.
Configuració LoRaWAN i alta a TTN d'un gateway RAK
Amb la xarxa IP resolta, toca enllaçar el gateway amb el servidor LoRaWAN. A gateways RAK, aquesta part es troba normalment al menú LoRa Network → Network Settings → Packet Forwarder, on s'ajusta la destinació a què s'enviaran els paquets LoRa rebuts.
En aquesta secció hem de localitzar i copiar el Gateway EUI, que és l'identificador únic del gateway. Aquest valor és el que després sutilitzarà per donar dalta la porta denllaç a la consola de TTN. Convé desar-lo en algun document (juntament amb usuari i contrasenya de l'equip) per no haver d'anar-lo buscant cada cop.
Per donar d'alta el gateway a TTN s'accedeix a la TTN Console amb les credencials corresponents. Un cop dins, es tria la regió adequada i s'accedeix a l'apartat de Gateways. Allí, prement “Register gateway”, s'introdueix l'EUI copiat, se selecciona el pla de freqüències apropiat (a Europa, EU868) i es completa el procés de registre.
En alguns models i firmwares cal activar el mode de legacy packet forwarder a la configuració de TTN per assegurar la compatibilitat amb el programari del gateway. També es pot indicar el tipus de cobertura (interior/exterior) i la ubicació física perquè el gateway aparegui ben situat als mapes de TTN.
Si tot està ben fet, a la consola de TTN l'estat del gateway passarà a “Connected” i, a la pestanya de Trànsit, començaran a aparèixer missatges amb trànsit LoRa en temps real quan hi hagi dispositius transmetent al vostre abast.
Gestió del gateway Dragino LPS8: accés, Wi‑Fi i IP
El Dragino LPS8 és un gateway LoRaWAN d'interior força comú per a proves i petits desplegaments. Es basa en un concentrador SX1308 i porta preconfigurats diferents plans de freqüència per zones geogràfiques, inclosa la banda EU868.
Aquest equip es pot gestionar tant per SSH com per HTTP. Per accedir per SSH o per HTTP a través del port RJ‑45 primer cal conèixer la IP que li ha assignat el servidor DHCP de la xarxa. De nou, aquí entra en joc lús dun IP scanner, la revisió de la taula DHCP del router o qualsevol eina similar.
L'opció més senzilla per a la primera configuració és utilitzar el punt d'accés Wi‑Fi que crea el mateix LPS8. En encendre'l, l'equip emet una xarxa amb SSID del tipus “dragino-xxxxx”. La contrasenya per defecte sol ser “dragino+dragino”. Un cop connectats a aquesta xarxa, s'accedeix al gateway mitjançant el navegador introduint-hi la IP 10.130.1.1.
Les credencials inicials a la interfície web solen ser usuari “admin” i contrasenya “dragino”. És molt recomanable canviar aquestes claus quan estigui tot en marxa, especialment si deixarem actiu l'AP Wi‑Fi o si el gateway estarà accessible des de xarxes no controlades.
Ajustaments LoRaWAN del Dragino LPS8 i enllaç amb TTN
Dins la interfície de configuració del LPS8 trobem un menú específic per a la part LoRa i LoRaWAN. El primer és verificar que s'ha seleccionat el pla de freqüències correcte per a la nostra regió, per exemple 868 MHz per a Europa.
A la pestanya de Lorawan s'especifica el servidor al qual es reenviaran els paquets. Al desplegable “service provider” es pot escollir TTN i, a “server address”, es tria el servidor europeu de TTN associat a la banda EU868. Els ports UDP de pujada i baixada solen quedar el 1700 per defecte, cosa que en la majoria de casos és correcte.
En aquesta mateixa pantalla es mostra el ID de la passarel·la, que serà el valor que farem servir a la consola de TTN en registrar el gateway. Registrar-lo segueix un flux molt similar al de RAK: s'entra a la consola, se'n va a Gateways, s'escull register gateway, s'introdueix l'ID, es marca (si escau) l'ús de legacy packet forwarder i se selecciona el pla europeu corresponent.
Si volguéssim fer servir un servidor LoRaWAN propi, com ChirpStack, en lloc de TTN, aquest seria el lloc on introduir la seva adreça, ports i paràmetres d'autenticació. Tot i així, per a fins didàctics i molts projectes personals, TTN sol ser més que suficient.
Configuració de LAN, WAN i Wi‑Fi WAN a Dragino
A la pestanya de xarxa del LPS8 trobem diverses subpestanyes que permeten ajustar amb precisió com es connecta el gateway a la xarxa local ia Internet. A la part de LEN es configura la xarxa interna utilitzada pel mateix AP Wi-Fi del gateway; és una mena de “xarxa de gestió” local.
El més habitual és no tocar la configuració LAN per defecte o, si es modifica, apunta bé aquestes dades, perquè pot ser l'única via d'entrada si la part WAN queda mal configurada. L'LAN LPS8 actua com a xarxa de rescat per recuperar l'accés d'administració.
A la secció WAN es defineix la IP que utilitzarà el port RJ‑45 quan el gateway estigui connectat per cable. Podeu optar per DHCP o assignar una IP fixa. En entorns estables, el més professional és donar-ne una IP estàtica a la interfície WAN per evitar canvis inesperats de direcció.
Finalment, la part de Wi‑Fi WAN permet que el gateway es connecti com a client a una xarxa Wi‑Fi existent. Aquí es defineix si la IP d'aquesta interfície serà estàtica o obtinguda per DHCP, i s'hi introdueixen els paràmetres de SSID, tipus de xifratge i contrasenya.
A la pestanya específica de Wi‑Fi també es veu i es configura el AP que el Dragino genera automàticament. Des d'un punt de vista de seguretat, convé canviar el nom de la xarxa i la contrasenya o fins i tot deshabilitar l'AP si no s'utilitzarà, per reduir la superfície d'atac.
Muntatge d'un gateway LoRaWAN DIY amb Raspberry Pi 4 i RAK5146
A més dels gateways comercials, és molt habitual muntar un gateway LoRaWAN casolà amb Raspberry Pi i un concentrador RAK. Aquest enfocament és perfecte per aprendre en profunditat com es connecten totes les peces i disposar d'un equip flexible i actualitzable.
En aquest tipus de projectes se sol utilitzar una Gerd de Pi 4B com a cervell del sistema i un concentrador mPCIe com el RAK5146 muntat sobre un adaptador tipus Pi HAT RAK2287. Sobre aquesta base s'instal·la una imatge de sistema especialitzada, com ara RAKPiOS, que ja integra utilitats específiques per gestionar la part LoRaWAN.
Maquinari necessari i muntatge físic
Per armar un gateway LoRaWAN d'aquest tipus cal, com a mínim, una Raspberry Pi 4B amb la seva alimentació, una targeta microSD d'almenys 16 GB, el Pi HAT RAK2287, el concentrador mPCIe RAK5146 i les antenes LoRa i GPS corresponents. Un bon joc de cargols i separadors també ajuda a fixar-ho tot de forma estable.
El procés comença introduint el RAK5146 a l'slot mPCIe del HAT RAK2287, normalment en un angle d'uns 45 graus, fins que encaixi bé al connector. A continuació es pressiona suaument la targeta cap avall i es cargola usant els dos cargols alineats amb els orificis del HAT.
Un cop muntat el concentrador al HAT, es col·loca el Pi HAT sobre els pins GPIO de la Raspberry Pi i s'assegura amb quatre cargols o separadors perquè no es mogui. Amb això s'aconsegueix un bloc rígid que evita tensions als connectors i facilita la instal·lació en caixes o suports.
Finalment, es connecten la antena LoRa i l'antena GPS als connectors corresponents del concentrador. És importantíssim no encendre mai l'equip sense les antenes connectades, ja que es podria fer malbé l'etapa de RF del concentrador.
Instal·lació de RAKPiOS a la targeta SD
Amb la part física acabada, el pas següent és preparar el sistema operatiu de la Raspberry Pi. Per això es descarrega des del repositori oficial de RAK la darrera versió de RAPIPS, que ve preparada específicament per a gateways LoRaWAN amb maquinari RAK.
La imatge de RAKPiOS s'enregistra a la targeta microSD amb una eina de flasheig com Balena Etcher o una altra similar. El procés típic consisteix a seleccionar la imatge descarregada, triar la targeta de destinació i llançar el “Flash”, esperant que acabi i es verifiquin les dades.
Quan el flaixeig finalitza, s'extreu la targeta del lector i s'introdueix a la ranura microSD de la Raspberry Pi. A partir d'aquí, només cal connectar l'alimentació (i, si volem, un cable de xarxa Ethernet) perquè la Pi arrenqui amb RAKPiOS.
Primera arrencada, accés SSH i canvi de contrasenya
En la primera arrencada, RAKPiOS sol crear un punt d'accés Wi‑Fi amb SSID tipus RAK_XXXX, on XXXX correspon als darrers dígits de la MAC de la Raspberry Pi. La contrasenya inicial de l'AP sol ser rakwireless. Connectant-nos a aquesta xarxa podem accedir a l'equip sense necessitat de cable.
L'adreça IP per defecte de la Raspberry Pi en aquesta manera sol ser 192.168.230.1. Amb aquesta IP podem obrir una connexió SSH (per exemple, amb PuTTY a Windows o des de la terminal a Linux/macOS) utilitzant les credencials per defecte, que normalment són usuari “rak” i contrasenya “changeme”.
Quan iniciem sessió per primera vegada, el sistema ens demana canviar la contrasenya per motius de seguretat. És un pas que no convé saltar-se: només cal introduir la clau actual i després la nova contrasenya dues vegades.
Configuració de la connexió a Internet amb rakpis-cli
Un cop autenticats, el pas següent és configurar l'accés a Internet. RAKPiOS inclou una utilitat de configuració trucada rakpis-cli que centralitza la majoria de les opcions de xarxa i serveis.
escrivint rakpios-cli a la terminal apareixerà un menú de tipus text, navegable amb el teclat. Encara que al principi pugueu donar algun avís o error menor, es pot continuar prement “OK” fins arribar a les opcions principals. Des d'aquí s'entra a “Managed Networks” and se selecciona la interfície wlan0 per ajustar la Wi‑Fi.
Dins la configuració de wlan0 s'indica el mode d'operació, normalment STA Mode (client Wi‑Fi). Després s'escanegen les xarxes disponibles o s'introdueix manualment el SSID, es configura la clau de la Wi‑Fi i s'habilita la connexió. Un cop aplicats els canvis, la Raspberry es desconnectarà de l'AP temporalment i obtindrà una IP de l'encaminador de la xarxa.
Per continuar accedint a l'equip s'utilitza ara la nova adreça IP assignada pel router a la Raspberry Pi. D'aquesta manera, ja no depenem de l'AP de RAK i el gateway es comporta com un dispositiu més de la xarxa local.
Activació del Packet Forwarder i obtenció de l'EUI del gateway
Amb l'accés a Internet en marxa, toca habilitar el servei LoRaWAN pròpiament dit. De nou, des de rakpis-cli s'entra aquesta vegada a la secció “Deploy Services” i se selecciona “Packet Forwarder”.
Al menú de Packet Forwarder s'accedeix a l'opció “Configureu Environment Variables”, on s'indiquen dades com la regió (per exemple, EU_868), la interfície (SPI, que és la utilitzada pel concentrador RAK5146), el model de concentrador i, si escau, altres paràmetres específics de la banda.
Després de desar els canvis, es torna al menú anterior i es tria “Start the Service” per arrencar el Packet Forwarder. En aquest moment, el sistema mostrarà l'EUI del gateway, que és l'identificador únic que necessitarem a la consola TTN per donar d'alta la porta d'enllaç.
Convé copiar aquest EUI i desar-lo en algun document de configuració. A continuació, el procediment d'alta a TTN és el mateix que per a un gateway comercial: des de la consola, a l'apartat de Gateways, es prem a registrar, s'introdueix l'EUI, se selecciona la regió (EU868) i es completa el registre.
Alta d'aplicacions i dispositius finals a TTN
Un cop el gateway apareix com a “Connected” a TTN, el següent pas per veure dades útils és registrar les aplicacions i els dispositius finals. El gateway per si sol no emmagatzema informació útil, només reenvia trànsit. Són les aplicacions les que agrupen les dades dels sensors o trackers.
A TTN, des de la consola, s'accedeix a la secció de "Aplicacions" i es crea una nova aplicació donant-li un ID i, si voleu, una descripció. Aquesta aplicació actuarà com a contenidor de tots els dispositius finals (sensors) relacionats amb un mateix projecte.
Un cop creada l'aplicació, s'utilitza el botó de “Register end device” o “Registrar dispositiu final” per donar alta cada sensor. TTN permet registrar dispositius introduint manualment els paràmetres o, en alguns casos, usant plantilles del fabricant.
Per a alta manual, es poden generar des de la pròpia consola valors com DevEUI i AppKey amb botons de generació automàtica, mentre que el JoinEUI (equivalent a AppEUI) pot ser un valor definit per lusuari (sempre que després coincideixi amb el que configurarem al dispositiu).
Un cop completat el formulari i confirmat el registre, TTN mostrarà a la pestanya d'“Activation information” els paràmetres necessaris per configurar el dispositiu final: DevEUI, JoinEUI/AppEUI i AppKey. Aquestes dades són les que hem d'introduir al node LoRaWAN (sensor, tracker, etc.) mitjançant la seva eina de configuració o interfície sèrie.
Exemple amb sensors Tabs TBHH100-868 i trackers Dragino
Els sensors de temperatura i humitat Tabs TBHH100-868 del fabricant Browan són un exemple típic de dispositiu LoRaWAN senzill. La funció principal és enviar periòdicament la temperatura, la humitat relativa i, en alguns casos, l'estat de bateria.
Aquest tipus de sensors solen venir amb les claus LoRaWAN ja programades: AppKey, AppEUI i DevEUI. El proveïdor sol lliurar un full de dades o etiqueta amb aquests valors. A TTN només cal crear una aplicació i introduir, per a cada sensor, les credencials que figuren en aquest full.
La lògica d'enviament de dades d'aquests sensors acostuma a estar basada en llindars: remeten informació cada cert temps o quan hi ha canvis significatius (per exemple, cada 60 minuts si no hi ha canvis, o abans si la temperatura varia ±2 °C o la humitat ±5 %). És important conèixer aquests detalls per interpretar correctament la freqüència de missatges a TTN.
En el cas dels trackers Dragino, utilitzats com a localitzadors GPS, el registre a TTN es realitza de forma similar: es creen els dispositius en l'aplicació de TTN amb les seves claus úniques i, si es vol, s'ajusten paràmetres avançats del tracker (interval d'enviament, durada de l'alarma de pànic, etc.) mitjançant comandes AT per port sèrie.
Per configurar aquests trackers per USB, es connecta el cable al PC, s'obre un terminal sèrie (115200 bauds) i s'envien els ordres AT que indica el manual. Un detall important és que les ordres s'han d'enganxar de cop, no teclejar-se caràcter a caràcter, perquè el dispositiu els interpreti correctament.
Integració de dispositius externs: exemple d'unitat Loko Air
Una altra situació freqüent és la integració de dispositius específics, com una unitat de ventilació o control ambiental tipus Loko Air, que es configura mitjançant una eina descriptori pròpia (per exemple, Loko Configuration Tool).
En aquest cas, el flux típic és: es crea el dispositiu final a TTN, es generen (o es prenen) els valors de DevEUI, JoinEUI i AppKey, i després es introdueixen aquests tres paràmetres a l'eina de configuració del fabricant, habilitant l'opció LoRaWAN a l'equip.
Un cop enviada la configuració, el dispositiu es reinicia i comença a intentar unir-se a la xarxa TTN usant OTAA (Over The Air Activation). Quan el gateway capta l'intent d'unió i la xarxa ho accepta, a la consola de TTN es començaran a veure missatges en temps real a la vista de “Live data” del dispositiu, juntament amb la ubicació al mapa si l'equip envia coordenades GPS.
Formatadors de càrrega útil i descodificació de dades
Perquè les dades enviades pels sensors siguin llegibles, TTN permet definir formatadors de càrrega útil (payload formatters). En alguns casos es pot fer servir un format estàndard, com CayenneLPP, que ja interpreta automàticament certs tipus de dades.
Quan el dispositiu utilitza un format propietari, el desenvolupador pot crear un descodificador personalitzat en JavaScript que rebi els bytes en cru, els converteixi en hexadecimal i apliqui funcions específiques per interpretar cada tipus de dada (humitat, temperatura, baròmetre, GPS, acceleròmetre, giroscopi, magnetòmetre, voltatge de bateria, etc.).
El patró típic consisteix a analitzar un “flag” o identificador de canal al principi de la trama i, segons el seu valor, aplicar la fórmula correcta als bytes següents per convertir-los en valors físics. Al final, l'script torna un objecte JSON amb les variables interpretades (per exemple, temperature, humidity, battery, latitude, longitude…), que TTN mostrarà com a camps llegibles.
Aquesta informació «ja digerida» és la que es pot reutilitzar després en integracions amb plataformes externes com ara Node-RED, MQTT, dashboards tipus Datacake, bases de dades MySQL o serveis cloud com ThingSpeak, sense necessitat de tornar a descodificar cada payload a cada sistema.
Visualització i explotació de dades: de TTN a Node-RED, Datacake i altres
Quan els dispositius envien dades i TTN les rep sense problemes, arriba la part divertida: la visualització i explotació de la informació. TTN ja ofereix una consola bàsica per veure trànsit i dades de cada dispositiu, però el més normal és integrar les dades amb altres plataformes.
Una opció molt utilitzada és Datacake, que permet crear panells (dashboards) públics o privats per visualitzar valors com a temperatura, humitat, posició GPS o estat de bateria de forma amigable. Des de TTN es configura la integració corresponent perquè les dades descodificades arribin automàticament a Datacake.
En entorns més avançats o quan es vol automatitzar lògica de negoci, és molt comú utilitzar Node-RED juntament amb MQTT. TTN publica les dades de les aplicacions a través d'un broker MQTT i Node-RED les consumeix per processar-les, emmagatzemar-les en bases de dades com MySQL, disparar avisos, actuar sobre altres dispositius o enviar-los a sistemes externs.
Aquest tipus d'integracions permet construir solucions IoT completes d'extrem a extrem amb un cost relativament baix: nodes LoRaWAN de baix consum, gateways connectats a TTN, i un backend flexible basat en Node-RED, bases de dades i dashboards.
Hi ha fins i tot cursos i formacions específiques que cobreixen tota la cadena: des de la configuració del gateway i l'alta a TTN, passant per MQTT i Node-RED, fins a l'emmagatzematge i l'anàlisi en plataformes com MySQL o ThingSpeak. En aquests cursos es proporcionen lliçons en vídeo i suport per resoldre dubtes concrets dimplementació.
En conjunt, tot aquest flux -gateway configurat, TTN com a servidor LoRaWAN, aplicacions i dispositius ben donats d'alta, descodificadors de payload i eines d'integració- fa possible que els projectes LoRaWAN passin de ser simples proves de laboratori a desplegar-se com solucions robustes i escalables al món real, aptes per monitoritzar actius, entorns, infraestructures o processos industrials durant anys amb un manteniment mínim.
Vista de forma global, la configuració d'un gateway LoRaWAN i del seu ecosistema associat pot semblar enrevessada, però es redueix a uns quants pilars: assegurar-ne una connectivitat IP sòlida, triar correctament el pla de freqüències, enllaçar el gateway amb un servidor LoRaWAN com TTN, registrar aplicacions i dispositius amb les seves credencials, i aprofitar formatadors, integracions i dashboards per convertir les dades crues en informació útil i accionable.
Taula de Continguts
- Conceptes bàsics i passos previs abans de configurar un gateway LoRaWAN
- Configuració de gateways comercials: RAK7289 i Dragino LPS8
- Configuració de xarxa IP a gateways RAK (exemple RAK7289)
- Accés d'emergència mitjançant Wi‑Fi de gestió
- Configuració LoRaWAN i alta a TTN d'un gateway RAK
- Gestió del gateway Dragino LPS8: accés, Wi‑Fi i IP
- Ajustaments LoRaWAN del Dragino LPS8 i enllaç amb TTN
- Configuració de LAN, WAN i Wi‑Fi WAN a Dragino
- Muntatge d'un gateway LoRaWAN DIY amb Raspberry Pi 4 i RAK5146
- Alta d'aplicacions i dispositius finals a TTN
- Visualització i explotació de dades: de TTN a Node-RED, Datacake i altres
