IEEE 802.15.4 es un estándar técnico que define el funcionamiento de una red de área personal inalámbrica de baja velocidad ( LR-WPAN ). Especifica la capa física y el control de acceso al medio para las LR-WPAN, y es mantenido por el grupo de trabajo IEEE 802.15 , que definió el estándar en 2003. [1] Es la base para las especificaciones Zigbee , [2] ISA100.11a , [3] WirelessHART , MiWi , 6LoWPAN , Thread , Matter y SNAP , cada una de las cuales extiende aún más el estándar mediante el desarrollo de las capas superiores , que no están definidas en IEEE 802.15.4. En particular, 6LoWPAN define un enlace para la versión IPv6 del Protocolo de Internet (IP) sobre WPAN, y es utilizado por capas superiores como Thread .
El estándar IEEE 802.15.4 tiene como objetivo ofrecer las capas de red inferiores fundamentales de un tipo de red de área personal inalámbrica (WPAN), que se centra en la comunicación ubicua de bajo costo y baja velocidad entre dispositivos. Puede contrastarse con otros enfoques, como Wi-Fi , que ofrece más ancho de banda y requiere más energía. El énfasis está puesto en la comunicación de muy bajo costo de dispositivos cercanos con poca o ninguna infraestructura subyacente, con la intención de aprovechar esto para reducir aún más el consumo de energía.
El marco básico concibe un alcance de comunicaciones de 10 metros con línea de visión a una velocidad de transferencia de 250 kbit/s. Es posible realizar concesiones en cuanto al ancho de banda para favorecer dispositivos integrados más radicales con requisitos de energía aún menores para un mayor tiempo de funcionamiento de la batería, mediante la definición de no una, sino varias capas físicas. Inicialmente se definieron velocidades de transferencia más bajas de 20 y 40 kbit/s, y en la revisión actual se agregó la velocidad de 100 kbit/s.
Se pueden utilizar velocidades incluso más bajas, lo que se traduce en un menor consumo de energía. Como ya se ha mencionado, el objetivo principal de IEEE 802.15.4 en lo que respecta a las WPAN es el énfasis en lograr bajos costos de fabricación y operación mediante el uso de transceptores relativamente simples, permitiendo al mismo tiempo flexibilidad y adaptabilidad de la aplicación.
Las características clave de 802.15.4 incluyen:
Los dispositivos están diseñados para interactuar entre sí a través de una red inalámbrica conceptualmente simple . La definición de las capas de red se basa en el modelo OSI ; aunque solo se definen las capas inferiores en el estándar, se pretende la interacción con las capas superiores, posiblemente utilizando una subcapa de control de enlace lógico IEEE 802.2 que accede a la MAC a través de una subcapa de convergencia. Las implementaciones pueden depender de dispositivos externos o ser dispositivos puramente integrados y autofuncionantes.
La capa física es la capa inferior del modelo de referencia OSI utilizado en todo el mundo, y las capas de protocolos transmiten paquetes a través de ella.
La capa física (PHY) proporciona el servicio de transmisión de datos. También proporciona una interfaz con la entidad de gestión de la capa física , que ofrece acceso a todas las funciones de gestión de la capa física y mantiene una base de datos de información sobre redes de área personal relacionadas. De este modo, la PHY gestiona el transceptor de radio físico , realiza la selección de canales junto con las funciones de gestión de energía y señal. Opera en una de las tres posibles bandas de frecuencia sin licencia:
La versión original de 2003 del estándar especifica dos capas físicas basadas en técnicas de espectro ensanchado por secuencia directa (DSSS): una que trabaja en las bandas de 868/915 MHz con velocidades de transferencia de 20 y 40 kbit/s, y otra en la banda de 2450 MHz con una velocidad de 250 kbit/s.
La revisión de 2006 mejora las velocidades máximas de datos de las bandas de 868/915 MHz, ajustándolas para soportar también 100 y 250 kbit/s. Además, define cuatro capas físicas en función del método de modulación utilizado. Tres de ellas conservan el enfoque DSSS: en las bandas de 868/915 MHz, utilizando modulación por desplazamiento de fase en cuadratura binaria u, opcionalmente, modulación por desplazamiento de fase en cuadratura (QPSK); en la banda de 2450 MHz, utilizando QPSK.
Se define una capa alternativa opcional de 868/915 MHz mediante una combinación de codificación binaria y codificación por desplazamiento de amplitud (basada, por tanto, en espectro ensanchado paralelo, no secuencial; PSSS). Es posible la conmutación dinámica entre los PHY de 868/915 MHz admitidos.
Además de estas tres bandas, el grupo de estudio IEEE 802.15.4c consideró las bandas recientemente abiertas de 314–316 MHz, 430–434 MHz y 779–787 MHz en China, mientras que el grupo de trabajo IEEE 802.15 4d definió una enmienda a 802.15.4-2006 para respaldar la nueva banda de 950–956 MHz en Japón. Las primeras enmiendas estándar de estos grupos se publicaron en abril de 2009.
En agosto de 2007 , se publicó IEEE 802.15.4a, que amplió las cuatro capas físicas disponibles en la versión anterior de 2006 a seis, incluida una capa física que utiliza banda ultra ancha de secuencia directa (UWB) y otra que utiliza espectro ensanchado por chirrido (CSS). La capa física UWB tiene asignadas frecuencias en tres rangos: por debajo de 1 GHz, entre 3 y 5 GHz, y entre 6 y 10 GHz. La capa física CSS tiene asignado espectro en la banda ISM de 2450 MHz. [6]
En abril de 2009 se lanzaron IEEE 802.15.4c e IEEE 802.15.4d, ampliando los PHY disponibles con varios PHY adicionales: uno para la banda de 780 MHz utilizando O-QPSK o MPSK, [7] otro para 950 MHz utilizando GFSK o BPSK . [8]
El estándar IEEE 802.15.4e fue creado para definir una enmienda MAC al estándar existente 802.15.4-2006 que adopta una estrategia de salto de canal para mejorar el soporte para el mercado industrial. El salto de canal aumenta la solidez contra la interferencia externa y el desvanecimiento persistente por trayectos múltiples. El 6 de febrero de 2012, la Junta de la Asociación de Estándares IEEE aprobó el estándar IEEE 802.15.4e, que concluyó todos los esfuerzos del Grupo de Trabajo 4e.
El control de acceso al medio (MAC) permite la transmisión de tramas MAC mediante el uso del canal físico. Además del servicio de datos, ofrece una interfaz de gestión y gestiona por sí mismo el acceso al canal físico y el balizamiento de red . También controla la validación de tramas, garantiza los intervalos de tiempo y gestiona las asociaciones de nodos. Por último, ofrece puntos de enganche para servicios seguros.
Tenga en cuenta que el estándar IEEE 802.15 no utiliza 802.1D ni 802.1Q; es decir, no intercambia tramas Ethernet estándar . El formato de trama física se especifica en IEEE802.15.4-2011 en la sección 5.2. Está adaptado al hecho de que la mayoría de las PHY IEEE 802.15.4 solo admiten tramas de hasta 127 bytes (los protocolos de capa de adaptación como 6LoWPAN de IETF proporcionan esquemas de fragmentación para admitir paquetes de capa de red más grandes).
En el estándar no se definen capas de nivel superior ni subcapas de interoperabilidad. Otras especificaciones, como Zigbee , SNAP y 6LoWPAN / Thread , se basan en este estándar. Los sistemas operativos RIOT , OpenWSN , TinyOS , Unison RTOS, DSPnano RTOS, nanoQplus, Contiki y Zephyr también utilizan algunos componentes de hardware y software IEEE 802.15.4.
El estándar define dos tipos de nodos de red.
El primero es el dispositivo de función completa (FFD, por sus siglas en inglés). Puede servir como coordinador de una red de área personal, así como también puede funcionar como un nodo común. Implementa un modelo general de comunicación que le permite comunicarse con cualquier otro dispositivo; también puede retransmitir mensajes, en cuyo caso se lo denomina coordinador (coordinador PAN cuando está a cargo de toda la red).
Por otro lado, existen los dispositivos de función reducida (RFD, por sus siglas en inglés). Se trata de dispositivos extremadamente simples con requerimientos de recursos y comunicación muy modestos; debido a esto, solo pueden comunicarse con FFD y nunca pueden actuar como coordinadores.
Las redes pueden construirse como redes peer-to-peer o en estrella . Sin embargo, cada red necesita al menos un FFD que funcione como coordinador de la red. Las redes están formadas por grupos de dispositivos separados por distancias adecuadas. Cada dispositivo tiene un identificador único de 64 bits y, si se cumplen algunas condiciones, se pueden utilizar identificadores cortos de 16 bits dentro de un entorno restringido. Es decir, dentro de cada dominio PAN, las comunicaciones probablemente utilizarán identificadores cortos.
Las redes punto a punto (peer-to-peer) pueden formar patrones arbitrarios de conexiones, y su extensión está limitada únicamente por la distancia entre cada par de nodos. Están pensadas para servir como base para redes ad hoc capaces de realizar autogestión y organización. Dado que el estándar no define una capa de red, el enrutamiento no se admite directamente, pero una capa adicional de este tipo puede añadir compatibilidad para comunicaciones multisalto . Se pueden añadir más restricciones topológicas; el estándar menciona el árbol de clústeres como una estructura que explota el hecho de que un RFD sólo puede asociarse con un FFD a la vez para formar una red donde los RFD son exclusivamente hojas de un árbol, y la mayoría de los nodos son FFD. La estructura se puede ampliar como una red de malla genérica cuyos nodos son redes de árbol de clústeres con un coordinador local para cada clúster, además del coordinador global.
También se admite un patrón en estrella más estructurado , en el que el coordinador de la red será necesariamente el nodo central. Una red de este tipo puede originarse cuando un FFD decide crear su propia PAN y declararse su coordinador, después de elegir un identificador de PAN único. Después de eso, otros dispositivos pueden unirse a la red, que es completamente independiente de todas las demás redes en estrella.
Las tramas son la unidad básica de transporte de datos, de las cuales hay cuatro tipos fundamentales (tramas de datos, de reconocimiento, de baliza y de comando MAC), que proporcionan un equilibrio razonable entre simplicidad y robustez. Además, se puede utilizar una estructura de supertrama, definida por el coordinador, en cuyo caso dos balizas actúan como sus límites y proporcionan sincronización a otros dispositivos, así como información de configuración. Una supertrama consta de dieciséis ranuras de igual longitud, que pueden dividirse a su vez en una parte activa y una parte inactiva, durante las cuales el coordinador puede entrar en modo de ahorro de energía, sin necesidad de controlar su red.
Dentro de las supertramas, la contención se produce entre sus límites y se resuelve mediante CSMA/CA . Cada transmisión debe finalizar antes de la llegada de la segunda baliza. Como se mencionó anteriormente, las aplicaciones con necesidades de ancho de banda bien definidas pueden utilizar hasta siete dominios de uno o más intervalos de tiempo garantizados sin contención , que se quedan al final de la supertrama. La primera parte de la supertrama debe ser suficiente para dar servicio a la estructura de red y sus dispositivos. Las supertramas se utilizan normalmente en el contexto de dispositivos de baja latencia, cuyas asociaciones deben mantenerse incluso si están inactivas durante largos períodos de tiempo.
Las transferencias de datos al coordinador requieren una fase de sincronización de balizas, si corresponde, seguida de una transmisión CSMA/CA (por medio de ranuras si se utilizan supertramas); el acuse de recibo es opcional. Las transferencias de datos desde el coordinador suelen seguir las solicitudes del dispositivo: si se utilizan balizas, estas se utilizan para señalar las solicitudes; el coordinador acusa recibo de la solicitud y luego envía los datos en paquetes que son acusados por el dispositivo. Lo mismo se hace cuando no se utilizan supertramas, solo que en este caso no hay balizas para realizar un seguimiento de los mensajes pendientes.
Las redes punto a punto pueden utilizar CSMA/CA sin ranuras o mecanismos de sincronización; en este caso, es posible la comunicación entre dos dispositivos cualesquiera, mientras que en los modos "estructurados" uno de los dispositivos debe ser el coordinador de la red.
En general, todos los procedimientos implementados siguen una clasificación típica de solicitud-confirmación/indicación-respuesta.
Se accede al medio físico a través de un método de acceso CSMA/CA . Las redes que no utilizan mecanismos de señalización utilizan una variación sin ranuras que se basa en la escucha del medio, impulsada por un algoritmo de retroceso exponencial aleatorio ; los reconocimientos no se adhieren a esta disciplina. La transmisión de datos común utiliza ranuras sin asignar cuando se utiliza señalización; nuevamente, las confirmaciones no siguen el mismo proceso.
Los mensajes de confirmación pueden ser opcionales en determinadas circunstancias, en cuyo caso se asume que la recepción ha sido satisfactoria. En cualquier caso, si un dispositivo no puede procesar una trama en un momento determinado, simplemente no confirma su recepción: la retransmisión basada en tiempo de espera se puede realizar varias veces, tras lo cual se toma la decisión de abortar o seguir intentando.
Debido a que el entorno previsto de estos dispositivos exige la maximización de la vida útil de la batería, los protocolos tienden a favorecer los métodos que conducen a ello, implementando comprobaciones periódicas de mensajes pendientes, cuya frecuencia depende de las necesidades de la aplicación.
En cuanto a las comunicaciones seguras, la subcapa MAC ofrece facilidades que pueden ser aprovechadas por las capas superiores para lograr el nivel de seguridad deseado. Los procesos de las capas superiores pueden especificar claves para realizar criptografía simétrica para proteger la carga útil y restringirla a un grupo de dispositivos o solo a un enlace punto a punto; estos grupos de dispositivos pueden especificarse en listas de control de acceso . Además, MAC realiza comprobaciones de frescura entre recepciones sucesivas para garantizar que los marcos presumiblemente antiguos, o los datos que ya no se consideran válidos, no trasciendan a las capas superiores.
Además de este modo seguro, existe otro modo MAC inseguro, que permite el acceso a listas de control [2] simplemente como un medio para decidir sobre la aceptación de tramas según su (presunta) fuente.