Scenka z miasta: czujniki wiszą, dane nie dochodzą
Problem: „to miało działać samo”
Na dachu biurowca w centrum miasta wisi kilka świeżo zamontowanych czujników jakości powietrza. Wszystko wygląda profesjonalnie: obudowy IP65, logo firmy, nawet kabelki schowane w peszlach. Po tygodniu od uruchomienia dashboard wciąż świeci pustkami – część czujników wysyła dane raz na kilka godzin, część wcale. Właściciel sieci był przekonany, że „LoRaWAN ma duży zasięg, więc jakoś to będzie”.
Po krótkim dochodzeniu okazuje się, że gateway LoRaWAN stoi… w serwerowni na pierwszym piętrze, za kilkoma żelbetowymi stropami i ścianami z windami po drodze. Antena przykręcona jest bezpośrednio do obudowy, schowana za klimatyzatorem. W szczycie dnia w okolicy pracuje kilka innych instalacji radiowych, do tego gęste otoczenie budynków tworzy klasyczne „kaniony miejskie”. Efekt: ramki radiowe giną w szumie i odbiciach.
Tak wygląda typowy scenariusz, w którym prywatna sieć LoRaWAN w mieście kończy jako pasmo frustracji zamiast niezawodnej warstwy komunikacyjnej. Samo „powieszenie czujników” i „postawienie gatewaya” rzadko wystarcza. Bez planu warstwy radiowej, zrozumienia ograniczeń pasma ISM i sensownie dobranego serwera sieciowego LoRaWAN całość działa jak loteria.
Rozsądne podejście do budowy prywatnej sieci LoRaWAN w środowisku miejskim zaczyna się od fundamentów: regulacji, architektury sieci, realnego planowania pokrycia i dopiero na tym tle wyboru sprzętu, konfiguracji gatewaya oraz integracji danych z aplikacjami IoT. Im lepszy porządek na poziomie koncepcji, tym mniej „magii” i przypadkowych awarii w codziennej eksploatacji.
Czym jest prywatna sieć LoRaWAN i po co ją stawiać w mieście
LoRa vs LoRaWAN – dwa poziomy tej samej układanki
LoRa i LoRaWAN są często wrzucane do jednego worka, choć to dwie warstwy o różnym zakresie odpowiedzialności. LoRa to warstwa fizyczna – modulacja radiowa oparta o rozpraszanie widma (chirp spread spectrum) w nielicencjonowanym paśmie ISM. Dostarcza duży zasięg przy niskim poborze energii, ale nic nie mówi o tym, jak zarządzać siecią, ruchem, bezpieczeństwem czy adresacją urządzeń.
LoRaWAN to protokół warstwy sieciowej i architektura całej sieci. Definiuje:
- jak urządzenia końcowe (node’y) komunikują się z gatewayami,
- jak działa uwierzytelnianie i szyfrowanie,
- jak wyglądają klasy pracy urządzeń (A/B/C),
- jaką rolę pełni network server i application server,
- jak zarządzać parametrami radiowymi (np. ADR).
Można więc zbudować prostą, „gołą” łączność LoRa (np. punkt–punkt), ale prywatna sieć LoRaWAN w mieście opiera się o komplet: modulację LoRa plus pełny stos LoRaWAN z serwerem sieciowym i aplikacyjnym.
Publiczna sieć operatora a prywatna sieć LoRaWAN
W wielu miastach działają publiczne sieci LoRaWAN – operatorzy komercyjni lub społecznościowe projekty typu The Things Network. Dają one wygodę „podpięcia” urządzeń bez inwestowania w infrastrukturę radiową. Jednak dla wielu scenariuszy miejskich to nie wystarcza.
Publiczna sieć LoRaWAN oznacza:
- brak pełnej kontroli nad pokryciem radiowym (operator decyduje, gdzie stoją gatewaye),
- uzależnienie od SLA i polityk operatora,
- koszty zależne od modelu abonamentowego lub liczby wiadomości,
- ograniczone możliwości customizacji (np. specyficzne kanały, parametry ADR).
Prywatna sieć LoRaWAN to:
- pełna kontrola nad infrastrukturą (gatewaye, anteny, network server),
- możliwość dopasowania pokrycia do konkretnych obiektów (osiedle, kampus, centrum handlowe),
- kontrola nad danymi – od warstwy radiowej po integrację z systemami SCADA, BMS czy platformami IoT,
- przewidywalne TCO, często niższe przy dużej skali i długim horyzoncie czasu.
Jeżeli celem jest kilka rozproszonych czujników w mieście, publiczna sieć operatora bywa idealna. Gdy pojawia się własne osiedle, park technologiczny, port, kampus uczelni czy sieć wodomierzy zarządzanych przez miejską spółkę – prywatna sieć LoRaWAN daje znacznie większą kontrolę i elastyczność.
Miejskie scenariusze zastosowań prywatnej sieci LoRaWAN
Środowisko miejskie jest naturalnym poligonem dla LoRaWAN. Typowe projekty, w których prywatna sieć ma duży sens:
- Parking i strefa płatnego parkowania – czujniki zajętości miejsc w garażach podziemnych i na ulicach; wymagana powtarzalność odczytów i brak zależności od operatora zewnętrznego.
- Monitoring pojemników i odpadów – czujniki poziomu napełnienia śmietników, kontenerów, „dzwonów” na szkło; prywatna sieć ułatwia rozciągnięcie zasięgu na obrzeża miasta i bazy przeładunkowe.
- Infrastruktura wod-kan i ciepłownicza – wodomierze, ciepłomierze, studzienki, przepompownie; sieć LoRaWAN pozwala na głęboką penetrację podziemnych instalacji przy niskim zużyciu energii.
- Smart building i kampusy – biurowce, centra logistyczne, lotniska, uczelnie; jedna lub kilka bram pokrywa tysiące sensorów: HVAC, drzwi, wilgotność, zużycie mediów.
- Smart city – oświetlenie uliczne, czujniki jakości powietrza, stacje meteo, monitoring hałasu, ławki „smart”; prywatna sieć gminna pozwala uniknąć vendor lock-in względem jednego integratora.
Elementy składowe prywatnej sieci LoRaWAN
Kompletna, prywatna sieć LoRaWAN, nawet w małej skali, składa się z kilku warstw:
- Urządzenia końcowe (end devices, node’y) – czujniki, liczniki, siłowniki; wyposażone w moduł LoRa i stos LoRaWAN.
- Gatewaye (koncentratory) – odbierają ramki LoRa od urządzeń i przesyłają je dalej po IP (Ethernet, LTE) do serwera sieciowego.
- Network server (NS) – kluczowy element logiki sieci LoRaWAN; odpowiada za routing, deduplikację, bezpieczeństwo, ADR.
- Application server (AS) – dekoduje payload, udostępnia dane aplikacjom zewnętrznym (API, MQTT, webhooki).
- Systemy nadrzędne – dashboardy, systemy SCADA/BMS, platformy IoT, hurtownie danych, aplikacje biznesowe.
Prywatna sieć ma największy sens tam, gdzie kluczowe jest połączenie trzech rzeczy: kontroli nad zasięgiem, bezpieczeństwa i suwerenności danych oraz przewidywalnych kosztów całkowitych (TCO) w perspektywie kilku lat.

Regulacje i podstawy radiowe: pasmo, moc, duty cycle
Pasmo ISM EU868 w Polsce – co jest do dyspozycji
W Polsce i generalnie w Europie LoRaWAN w zastosowaniach miejskich korzysta z nielicencjonowanego pasma ISM w okolicach 868 MHz (EU868). Jest to pasmo współdzielone – działają w nim także inne technologie (np. niektóre alarmy, systemy telemetryczne), więc obowiązują zasady współistnienia i limity użytkowania.
Regulacje wynikają z norm ETSI (głównie EN 300 220) oraz krajowych przepisów dotyczących urządzeń małej mocy w pasmach ISM. W praktyce, projektując prywatną sieć LoRaWAN, trzeba brać pod uwagę:
- dostępne podzakresy częstotliwości w EU868,
- maksymalną moc nadawczą (EIRP),
- obowiązek stosowania duty cycle lub mechanizmów LBT (Listen Before Talk).
Moc nadawcza, kanały i przestrzeganie duty cycle
Dla typowych kanałów LoRaWAN w EU868 maksymalna moc EIRP wynosi 14 dBm. EIRP uwzględnia zysk anteny i straty na kablu, więc przy stosowaniu anten o dużym zysku nie da się „dokładać” mocy w nieskończoność. Gatewayy przemysłowe mają zwykle możliwość ustawienia mocy wyjściowej tak, by z kompensacją strat na kablu nie przekraczać dopuszczalnego EIRP.
Duty cycle to procent czasu, w którym nadajnik może być aktywny na danej częstotliwości. Dla popularnych podzakresów EU868 (np. 868.0–868.6 MHz) wynosi on 1%. Oznacza to, że w ciągu godziny nadajnik może nadawać łącznie 36 sekund na danym kanale. W przypadku LoRaWAN ograniczenie to dotyczy zarówno urządzeń końcowych, jak i gatewaya (dolny i górny tor). Mechanizmy LoRaWAN (ADR, odpowiedni dobór SF i długości ramek) pomagają utrzymać ruch w granicach normy, ale projektant sieci powinien uwzględniać duty cycle na etapie planowania:
- liczby urządzeń w danej komórce sieci (zasięgu gatewaya),
- częstotliwości wysyłania ramek (interwałów raportowania),
- możliwych retransmisji i downlinków (zdalna konfiguracja, potwierdzenia).
Ignorowanie obowiązujących limitów może prowadzić do zatykania pasma (kolizje ramek, utrata danych) oraz do formalnych konsekwencji – urządzenia radiowe muszą spełniać wymagania zgodności (CE, ETSI), a przeciążona prywatna sieć może stać się źródłem zakłóceń dla innych użytkowników ISM.
Propagacja 868 MHz w mieście – co robią budynki i kanaliki
Często powtarzana opinia „LoRaWAN ma zasięg do kilkunastu kilometrów” pochodzi z testów w terenie otwartym. Miasto rządzi się innymi prawami. Częstotliwości ~868 MHz mają lepszą zdolność przenikania przez przeszkody niż Wi‑Fi 2,4 GHz, jednak gęsta zabudowa, szkło, metal i żelbet skracają zasięg w dramatyczny sposób.
Elementy, które najmocniej wpływają na zasięg w mieście:
- Wysokość montażu anteny – im wyżej, tym większa strefa Fresnela i mniejsza liczba przeszkód; gateway na 20–30 m wysokości „widzi” znacznie więcej niż na 5 m.
- Materiały budowlane – żelbet, metalowe konstrukcje, fasady z metalizowanym szkłem potrafią niemal „odciąć” sygnał.
- „Kaniony uliczne” – między wysokimi budynkami fale radiowe odbijają się i tłumią; niektóre miejsca są zaskakująco „głuche”.
- Wnętrza budynków i piwnice – sygnał „wchodzi” przez okna, szyby i otwory; urządzenia w piwnicach albo w metalowych szafkach licznikowych wymagają odpowiedniego planowania SF i mocy.
Znajomość ograniczeń propagacji na 868 MHz, połączona z respektowaniem duty cycle, jest kluczowa dla uniknięcia „dziur zasięgu” i późniejszych prób ratowania sytuacji przez chaotyczne dokładanie kolejnych gatewayów.
Architektura sieci LoRaWAN: jak układają się klocki
Warstwa urządzeń, gateway, network server i application server
LoRaWAN opiera się na architekturze gwiazdy typu star-of-stars. Urządzenia końcowe nie komunikują się między sobą, a jedynie z gatewayami. Gateway może odebrać tę samą ramkę co kilka innych gatewayów jednocześnie – dlatego potrzebny jest centralny komponent, który to ogarnie.
Podstawowe elementy architektury:
- Urządzenia końcowe (node’y) – generują dane (np. pomiary) i okresowo nadają ramki uplink. Nie mają wiedzy o topologii sieci; wysyłają, a kto odbierze – to już sprawa warstwy wyżej.
- Gatewaye – zawierają koncentrator LoRa (np. SX1302/1303) i komputer sterujący (Linux, router). Odbierają i czasem nadają ramki LoRaWAN, ale nie podejmują decyzji typu „do którego serwera to przesłać” na podstawie logiki LoRaWAN – robią prosty forward do network servera (UDP, MQTT, HTTP).
- Network server (NS) – serce sieci; przyjmuje ramki z wielu gatewayów, deduplikuje je, dekapsuluje, sprawdza MIC, obsługuje join’y, zarządza sesjami i kluczami.
- Application server (AS) – po stronie aplikacyjnej dekoduje payload (np. CBOR, JSON w LoRa payload), realizuje logikę biznesową lub forwarduje dalej (MQTT, HTTP, AMQP).
Klasy urządzeń: A, B, C i ich zastosowanie w mieście
LoRaWAN definiuje trzy klasy urządzeń:
- Klasa A – każde urządzenie otwiera dwa krótkie okna downlink po swoim uplinku; najmniejszy pobór energii, idealna do czujników bateryjnych. Domyślna i najbardziej zalecana klasa w większości przypadków.
- Klasa B – dodatkowe zsynchronizowane „beacony” z gatewayów pozwalają na przewidywalne okna downlink; przydatna tam, gdzie trzeba częściej „zawołać” urządzenie, ale nadal chronić baterię.
Strategie bezpieczeństwa i zarządzania kluczami w prywatnej sieci
W pewnej gminie ktoś wgrał na serię czujników ten sam klucz sieciowy „na szybko, bo pilnie trzeba montować”. Po roku nikt nie pamiętał, kto ten klucz zna, a kilku podwykonawców dawno nie pracuje przy projekcie. W teorii sieć była „szyfrowana”, w praktyce pełna niepewnych zaufanych.
LoRaWAN z definicji jest szyfrowany, ale poziom bezpieczeństwa zależy od tego, jak wygląda proces zarządzania kluczami i dostępami. W prywatnej sieci w mieście granica odpowiedzialności nie kończy się na bramce – dochodzi łańcuch integratorów, instalatorów, administratorów systemów nadrzędnych.
- ABP vs OTAA – do nowych wdrożeń miejskich wybiera się OTAA: dynamiczne sesje, możliwość rotacji kluczy i centralne zarządzanie. ABP ma sens tylko w bardzo specyficznych, zamkniętych scenariuszach.
- Przechowywanie root key (AppKey, NwkKey) – klucze nie powinny leżeć w arkuszu Excela ani w kodzie firmware na stałe. Używa się bezpiecznych magazynów (HSM, secure element w urządzeniu, menedżer haseł z kontrolą dostępu).
- Oddzielenie ról – instalator terenowy nie potrzebuje widzieć root key; wystarczy, że ma QR‑kod z identyfikatorem urządzenia i tokenem do systemu provisioningowego.
- Rotacja i odwoływanie urządzeń – sieć miejska żyje: jedne czujniki są zdejmowane, inne giną, część wraca z serwisu. Network server musi mieć procedury: blokada urządzenia, wygaszenie sesji, możliwość „zapomnienia” klucza.
Bez uporządkowanego podejścia do kluczy prywatna sieć bardzo szybko zamienia się w bałagan, w którym każdy „jakoś coś ustawia”, ale nikt nie ma pełnej kontroli nad tym, kto naprawdę ma dostęp do ruchu radiowego i danych.
Monitoring, logowanie i obserwowalność ruchu
W pewnym momencie ktoś dzwoni: „czujniki z dzielnicy X przestały raportować”. Jeśli jedynym narzędziem jest login do panelu integratora, diagnoza trwa wieki. W prywatnej sieci wszystkie warstwy mogą być widoczne – pod warunkiem, że się je monitoruje.
Kluczowe obszary obserwowalności:
- Gatewaye – status połączenia z NS, obciążenie CPU, liczba ramek uplink/downlink, RSSI/SNR z ostatnich raportów; proste metryki publikowane np. do Prometheusa.
- Warstwa LoRaWAN – join success rate, ilość retransmisji, rozkład SF, częstość ADR adjust, liczba kolizji (wnioskowana po błędach CRC).
- Warstwa aplikacyjna – opóźnienie między pojawieniem się ramki na NS a zapisaniem rekordu w systemie nadrzędnym, liczba błędów dekodera payload.
Nawet prosta tablica „heatmapy” zasięgu i jakości sygnału w mieście, aktualizowana na bazie realnych raportów, daje szybką odpowiedź, czy problem leży w radiu, gatewayu, czy na etapie przetwarzania danych.
Projektowanie polityki ADR i profili urządzeń
W wielu wdrożeniach włącza się ADR „z pudełka” i liczy na to, że „jakoś się dopasuje”. W mieście z ruchem z wielu typów czujników takie podejście łatwo prowadzi do przeciążenia niektórych kanałów i SF‑ów.
Dobry punkt wyjścia to podział urządzeń na kilka profili ruchu:
- Profil „miasto statyczne” – wodomierze, liczniki ciepła, sensory w piwnicach; wysoki SF (SF10–12), interwał raportowania rzędu godzin, niewielka liczba downlinków (głównie konfiguracja).
- Profil „miasto dynamiczne” – parkingi, czujniki zajętości, outdoor; średnie SF, raportowanie co kilka minut, okresowe zdalne aktualizacje ustawień.
- Profil „near real-time” – np. krytyczne alarmy, wybrane sterowania; możliwe klasy B/C i ostrożnie planowane okna downlink, ograniczenie liczby urządzeń w tej kategorii.
Dla każdego profilu network server może mieć inne parametry ADR (np. minimalny i maksymalny SF, targetowany poziom SNR). Dla wielu miejskich wdrożeń lepszy efekt daje konserwatywne podbicie SF w trudnych lokalizacjach niż agresywne „ściskanie” do SF7 na siłę.

Planowanie miejskiego zasięgu: lokalizacja gatewaya i anten
Wysokość, prawo budowlane i dostęp serwisowy
W teorii „im wyżej, tym lepiej”, ale na dachu 18‑piętrowca ktoś musi wejść w styczniu o świcie, żeby zrestartować zasilacz albo wymienić PoE. Dla miejskiej sieci dobry kompromis leży zwykle między „maksymalnym możliwym dachem” a budynkiem, do którego jest łatwy dostęp techniczny.
Przy wyborze lokalizacji trzeba pogodzić kilka osi:
- Wysokość – powyżej linii dachów sąsiednich budynków, ale bez skrajności, które komplikują logistykę i formalności (dźwigi, specjalne uprawnienia).
- Dostęp serwisowy – legalne wejście, klucze, rejestr osób, brak konieczności wzywania dwóch ekip za każdym razem, gdy trzeba coś sprawdzić.
- Zasilanie i łączność – sensowny punkt poboru energii (zabezpieczony obwód) i miejsce na router LTE/światłowód; bez przedłużaczy „na krzyż” przez korytarze techniczne.
- Uzgodnienia formalne – zgody zarządcy, ewentualne zgłoszenie w urzędzie, jeśli konstrukcja antenowa przekracza określone w prawie parametry.
Lepiej mieć dobrze obsadzony „średni” dach w centrum, niż idealny zasięg z jednego wieżowca, do którego nikt nie może wejść przez pół roku z powodu remontu elewacji.
Modele pokrycia miasta: jeden wysoki punkt czy kilka niższych
Dwa popularne podejścia do sieci w mieście to „latarnia morska” (jeden lub dwa bardzo wysokie punkty) oraz „tkanka miejska” (kilka lub kilkanaście gatewayów na średnich wysokościach). Wybór zależy od scenariusza.
- Latarnia morska – świetna do zbierania telemetrii z rozproszonych obiektów (wodomierze gminne, stacje meteo, syreny alarmowe). Prosta architektura, mniejszy CAPEX, ale gorsza odporność na awarie pojedynczego punktu.
- Tkanka miejska – większe nakłady, ale lepsze pokrycie „do środka budynku”, łatwiejsze planowanie klas B/C, możliwość stopniowego dogęszczania tam, gdzie ruch jest największy.
W praktyce często wychodzi hybryda: jeden wysoki gateway „międzygminny” plus kilka miejskich punktów dogęszczających zasięg w krytycznych rejonach, np. stara zabudowa z grubymi murami, tunele, okolice dużych węzłów transportowych.
Wybór anten: zysk, charakterystyka i środowisko miejskie
Anteny w LoRaWAN bywają traktowane jak „dodatek do pudełka”. A to one decydują, czy czujnik w piwnicy starej kamienicy „dogada się” z gatewayem na dachu ratusza. W mieście szczególnie ważny jest kompromis między zyskiem anteny, jej charakterystyką i realnym środowiskiem.
- Zysk (dBi) – anteny 2–6 dBi są zwykle wystarczające; bardzo wysokie zyski powodują spłaszczenie charakterystyki w pionie, co w mieście może „przestrzelić” nad pobliskimi budynkami.
- Charakterystyka promieniowania – im wyżej montujemy antenę, tym ważniejsze jest, jak opada główny list w dół. Zbyt wąska wiązka pionowa sprawi, że świetnie „widzimy” przedmieścia, ale nie parterowe lokale w centrum.
- Odporność mechaniczna i IP – miasto to wiatr, smog, ptaki, czasem wandalizm. Antena z IP65 i solidnym mocowaniem przetrwa więcej niż delikatny „patyk” na cienkim uchwycie.
Często więcej daje poprawny montaż i wymiana taniego kabla koncentrycznego na lepszy z mniejszym tłumieniem niż dokładanie kolejnych decybeli zysku anteny.
Kable, złącza i straty na torze antenowym
Scenariusz powtarza się regularnie: świetna antena, dobry gateway, a zasięg marniutki. Po sprawdzeniu instalacji okazuje się, że ktoś połączył wszystko długim odcinkiem cienkiego kabla z dwoma przejściówkami po drodze.
Kilka prostych zasad projektowania toru antenowego:
- Minimalizacja długości kabla – gateway jak najbliżej anteny, nawet jeśli oznacza to montaż w skrzynce na dachu i doprowadzenie tylko Ethernetu/światłowodu.
- Dobór typu kabla – dla dłuższych odcinków używa się kabli o mniejszym tłumieniu (np. LMR‑400 zamiast RG‑58). Tłumienie jest funkcją długości i częstotliwości, nie warto na tym oszczędzać.
- Jakość złączy – szczelne, dobrze zaciśnięte złącza (N, SMA) z dodatkowymi osłonami UV; źle zaciśnięte złącze to nie tylko strata sygnału, ale i źródło odbić.
- Ochrona przeciwprzepięciowa – w rejonach o częstych wyładowaniach stosuje się odgromniki gazowe w torze antenowym oraz dobre uziemienie masztu.
Sumaryczna strata na torze antenowym (kabel + złącza) wchodzi do bilansu mocy EIRP. Zbyt duże straty zmarnują część dopuszczalnej mocy, a zbyt małe, przy bardzo wysokim zysku anteny, mogą przekroczyć limity regulacyjne, jeśli nie skoryguje się mocy nadajnika.
Wybór sprzętu: gateway, koncentrator, komputerek, anteny i akcesoria
Rodzaje gatewayów: indoor, outdoor i „DIY na malinie”
W jednym z projektów pilotaż zaczął się od gatewaya DIY na Raspberry Pi wpiętego w parapet serwerowni. Działało to zaskakująco dobrze… do pierwszej awarii prądu i przegrzania latem. Przejście na sprzęt outdoor z PoE i sensownym chłodzeniem zaoszczędziło wielu nerwów.
W praktyce spotyka się trzy główne kategorie gatewayów:
- Indoor – małe, zintegrowane urządzenia z dołączoną anteną; dobre na start, do testów lub jako bramka pokrywająca jeden budynek/kampus. Ograniczona odporność środowiskowa.
- Outdoor przemysłowe – obudowy IP65/67, szeroki zakres temperatur, zasilanie PoE lub DC, często wbudowany router LTE. To podstawowy wybór dla miejskich dachów i masztów.
- DIY – koncentrator mini‑PCIe + mały komputer (Raspberry Pi, RPi CM, x86), wszystko w własnej obudowie. Elastyczne i tańsze w hardware, ale kosztuje czas: projekt zasilania, osłona przed warunkami, własny serwis.
Do stałej sieci miejskiej stosuje się głównie gatewaye outdoor, zostawiając DIY na laboratorium, prototypy i nietypowe lokalizacje (np. wewnątrz szafy sterowniczej, gdzie gotowy gateway się nie mieści).
Koncentratory LoRa: SX1301 vs SX1302/1303 i ich konsekwencje
Serce gatewaya stanowi koncentrator LoRa – układ zdolny do równoczesnego odbioru wielu ramek w różnych SF na wielu kanałach. W nowszych generacjach poprawiła się nie tylko liczba kanałów, ale też energochłonność i czułość.
- SX1301 – starsza generacja, często spotykana w tańszym sprzęcie lub w DIY; działa, ale ma większy pobór mocy i ograniczenia przy dużych gęstościach ruchu.
- SX1302/1303 – nowsze układy, lepsza czułość, niższe zużycie energii, wsparcie dla nowszych funkcji; preferowane do nowych wdrożeń w mieście.
- Moduły „full size” vs kompakty – duże koncentratory na płybach PCIe/mini‑PCIe ułatwiają serwis (wymiana modułu), ale wymagają lepszego chłodzenia; kompaktowe moduły w pełni zintegrowanych gatewayach są mniej elastyczne, za to proste w użyciu.
Przy większych projektach warto ujednolicić generację koncentratorów, żeby nie mieć potem kilku profili firmware i odmiennych zachowań w jednej sieci.
Komputer sterujący: od routera MIPS po x86 z Linuxem
Koncentrator sam w sobie nie wysyła ramek do network servera – robi to komputer sterujący. Producenci gatewayów integrują go w różny sposób: czasem to prosty router na MIPS, czasem pełnowartościowy mini‑komputer x86 z Linuxem.
Przy doborze platformy zwraca się uwagę na:
- Stabilność i wsparcie systemu – lepiej mieć Debian/Yocto z regularnymi aktualizacjami niż egzotyczny firmware, który „zamarza” po dwóch latach.
- Zasoby sprzętowe – RAM i CPU powinny wystarczać nie tylko na forward ramek, ale też na lokalny monitoring, VPN, ewentualne buforowanie w razie utraty łączy IP.
- Bezpieczeństwo – wsparcie dla szyfrowanych tuneli (OpenVPN, WireGuard, IPsec), możliwość rotacji certyfikatów, dostęp do logów.
- Zarządzanie zdalne – SSH, system OTA, centralne narzędzia typu Ansible/REST. W miejskiej sieci fizyczne dotykanie każdego gatewaya jest luksusem, na który trudno sobie pozwolić.
Zasilanie i odporność: PoE, UPS i praca w trudnych warunkach
W jednym z magistrackich projektów gateway na dachu działał idealnie… do pierwszej zimy. Po każdym większym mrozie sprzęt „wstawał” dopiero po ręcznym restarcie, a administratorzy zaczęli żartować, że mają „gateway Schrödingera” – online i offline jednocześnie, zależnie od tego, czy ktoś spojrzy w monitoring.
Przy miejskiej infrastrukturze zasilanie jest równie ważne jak antena. LoRaWAN sam z siebie jest energooszczędny po stronie urządzeń, ale gateway ma pracować nieprzerwanie przez lata.
- PoE jako standard – zasilanie po Ethernetcie upraszcza instalację na dachach i masztach. Jeden przewód, łatwiejsze zabezpieczenia przepięciowe, mniej potencjalnych punktów awarii. Dobrze, jeśli gateway wspiera 802.3af/at, a nie enigmatyczne „pasywne PoE 24 V tylko na naszym injektorze”.
- UPS i podtrzymanie – krótki zanik zasilania w mieście to norma, a nie „czarny łabędź”. Niewielki UPS w szafie teletechnicznej podtrzyma switch PoE i gateway przez kilkanaście–kilkadziesiąt minut, co zwykle wystarczy, żeby serwery centralne nawet nie zarejestrowały problemu.
- Zakres temperatur – jeśli gateway pracuje w puszce na dachu, a nie w klimatyzowanej serwerowni, trzeba patrzeć na realny zakres pracy: od mrozów po letnie upały w pełnym słońcu. Modele „biurowe” potrafią się w takich warunkach po prostu gotować.
- Wilgoć i kondensacja – hermetyczna obudowa bez sensownego odpowietrznika potrafi zamieniać się w mini-szklarnię, w której para wodna skrapla się na płytkach. Pomaga dobry dobór obudowy, sensowne przepusty kablowe i osuszacze (worki z żelem krzemionkowym) wymieniane przy przeglądach.
Jeżeli na etapie projektu da się „wykroić” dodatkowe kilkaset złotych na PoE, lepszy zasilacz i mały UPS, to w perspektywie kilku lat odwdzięczy się to brakiem nocnych wyjazdów na dach po burzy.
Łączność z internetem: światłowód, LTE i redundancja
Niekiedy wszystko w radiu jest wzorcowe: zasięg świetny, czujniki raportują, a mimo to w systemie „cisza”. Po wejściu na dach okazuje się, że gateway działa, ale router LTE stoi w trybie awaryjnym od trzech dni, bo karta SIM przekroczyła limit danych.
Bramka LoRaWAN jest tylko elementem większej układanki, a jej sensowne działanie zależy od stabilnego uplinku IP do serwera sieciowego.
- Światłowód/ethernet przewodowy – pierwszy wybór, jeśli budynek ma własną infrastrukturę. Niewielki VLAN lub osobny port na switchu, monitoring łącza i prosty routing do data center znacząco upraszczają eksploatację.
- LTE/5G – przy odległych lokalizacjach (wysokie kominy, maszty poza miejską siecią) łączność komórkowa jest często jedyną opcją. Trzeba zadbać o:
- odpowiedni pakiet danych (z zapasem, nie „na styk”);
- stały APN/VPN od operatora lub własny tunel IPsec/WireGuard do serwera sieciowego;
- monitoring jakości sygnału komórkowego i wolumenów transferu.
- Redundancja – przy krytycznych zastosowaniach (monitoring przeciwpowodziowy, systemy alarmowe) stosuje się dwa łącza: np. światłowód jako podstawowe i LTE jako backup, z automatycznym przełączaniem w routerze.
- QoS i ruch LoRaWAN – dane z LoRaWAN są lekkie, ale istotne. W dużych urzędowych sieciach IP dobrze je odseparować (VLAN, priorytety), żeby nie ginęły w zalewie kopii zapasowych czy streamingu wideo z kamer.
Jeśli network server ma być hostowany w chmurze publicznej, bramka i tak użyje internetu publicznego, ale szyfrowane tunele i rozsądna polityka firewalli pozwalają odseparować ją od reszty miejskiej sieci biurowej.
Gateway a wymagania aplikacji: klasy urządzeń i downlinki
Przy projekcie miejskiego odczytu wodomierzy ktoś zapytał, czy „bramka jest mocna”. Po chwili wyszło, że chodzi o możliwość wysłania planowanej aktualizacji firmware do kilku tysięcy liczników naraz. Sam „zasięg” przestał być głównym problemem.
Sprzęt gatewaya i jego konfiguracja muszą pasować do tego, jakie urządzenia i w jakiej klasie pracy mają z nim rozmawiać.
- Klasa A – domyślny tryb większości sensorów. Gateway głównie słucha, a krótkie okna downlinków są dostępne tylko po uplinku. Dla typowych zastosowań (odczyt liczników, monitoring środowiskowy) to wystarcza, ale windowanie liczby downlinków szybko uderza w duty cycle i wydajność.
- Klasa B – urządzenia budzą się według synchronizowanych beaconów, co ułatwia planowanie downlinków. Gateway musi stabilnie utrzymywać timing beacona i mieć wystarczające zasoby radiowe, żeby ten dodatkowy ruch nie „zapchał” kanałów.
- Klasa C – urządzenia nasłuchują prawie cały czas; świetne dla sterowania (zawory, oświetlenie, syreny), ale bardzo obciążające tor downlinkowy. Przy większej liczbie takich urządzeń jeden gateway może stać się wąskim gardłem.
Jeśli w jednej sieci łączy się tysiące wodomierzy (A) z setką sterowników oświetlenia ulicznego (C), trzeba uwzględnić to w liczbie gatewayów oraz polityce przydziału kanałów i SF. Sam „mocny” koncentrator nie rozwiąże problemu, gdy downlinki zaczynają dominować w ruchu.
Bezpieczeństwo sprzętowe: fizyczny dostęp i hardening
Na jednym z dachów ktoś „dla poprawy Wi-Fi” przepiął patchcord z portu gatewaya LoRaWAN do „wolnego gniazdka z internetem”, bo „przecież wszystkie kable są takie same”. Bramka zniknęła z monitoringu, a debugowanie tej sytuacji zajęło tydzień.
Przy projektowaniu prywatnej sieci LoRaWAN w mieście priorytetem staje się nie tylko bezpieczeństwo kryptograficzne (klucze, sesje), ale też zwykły porządek i higiena w warstwie sprzętowej.
- Lokalizacja i dostęp – gateway najlepiej montować w miejscach z ograniczonym dostępem (zamknięte dachy, szafy teletechniczne, wydzielone pomieszczenia techniczne). Skrzynki na kłódkę działają, o ile klucz nie wisi obok na gwoździu.
- Oznaczenia i dokumentacja – czytelne etykiety kabli, opis portów, numer inwentarzowy. Brak opisu sprzyja „kreatywnym” przepięciom i diagnostyce metodą prób i błędów.
- Hardening systemu – wyłączone nieużywane usługi, zmienione hasła domyślne, dostęp administracyjny tylko po SSH z kluczami, aktualny firmware. Każdy gateway to mały komputer wystawiony na zewnątrz.
- VPN do zarządzania – bezpieczny kanał (WireGuard, IPsec, OpenVPN) między gatewayami a centralnym systemem zarządzania pozwala zrezygnować z otwierania dodatkowych portów w firewallu i redukuje powierzchnię ataku.
Nawet proste działania – własny plan adresacji, segmentacja VLAN i sztywny proces wydawania dostępów do szaf i dachów – w praktyce ograniczają liczbę „niewyjaśnionych” awarii o połowę.
Monitoring i utrzymanie: jak widzieć, że coś się psuje
Pierwsze miesiące działania miejskiej sieci często przechodzą spokojnie. Prawdziwy test przychodzi, gdy po roku czy dwóch zaczynają siadać karty SD, baterie w UPS-ach i uszczelki w obudowach. Bez monitoringu wszystko wychodzi na jaw dopiero wtedy, gdy urządzenia w terenie przestają raportować.
Brak narzędzi do obserwacji gatewayów i ich otoczenia to proszenie się o problemy. Technicznie nietrudne funkcje potrafią oszczędzić mnóstwo pracy serwisowej.
- Podstawowe metryki – stan zasilania, temperatura, obciążenie CPU/RAM, zajętość dysku/flash, status interfejsów sieciowych. Pojawienie się „pełnego” systemu plików lub przegrzewania można wychwycić z tygodniowym wyprzedzeniem.
- Statystyki LoRa – liczba odebranych ramek, RSSI/SNR, rozkład SF, poziom zajętości czasu antenowego. Anomalie (nagły spadek zasięgu w sektorze miasta, lawina retransmisji) często wskazują na uszkodzoną antenę czy nowy silny interferent radiowy.
- Alerty i progi – mechanizm powiadomień (mail, SMS, komunikator) przy przekroczeniu progów: brak uplinku do network servera, temperatura powyżej zadanej, reset gatewaya, brak ruchu z danej strefy miasta.
- Centralne logowanie – syslog lub agent zbierający logi z gatewayów do jednego miejsca. Przy incydencie bezpieczeństwa lub dziwnych resetach łatwiej prześledzić historię zdarzeń.
Dobrym nawykiem jest okresowe przeglądanie mapy zasięgu na podstawie realnych ramek (nie symulacji). Po kilku miesiącach eksploatacji widać, gdzie sieć działa świetnie, a gdzie przydałby się dodatkowy punkt lub zmiana parametrów.
Skalowanie liczby gatewayów: od pilota do miejskiej sieci
Typowy scenariusz wygląda tak: pilotaż z jednym gatewayem na dachu urzędu, kilkadziesiąt czujników, wszystko pod kontrolą. Po roku pojawia się pomysł podłączenia tysięcy liczników, kilkuset czujników jakości powietrza i kilkudziesięciu sterowników oświetlenia. Nagle okazuje się, że „prosty projekt” przestał być prosty.
Rozrost sieci powinien być zaplanowany wcześniej, tak aby nie trzeba było przy każdej większej rozbudowie zmieniać architektury od zera.
- Jednolity hardware – trzymanie się dwóch–trzech sprawdzonych modeli gatewayów znacząco ułatwia utrzymanie. Mniej wariantów firmware, jednolite procedury serwisowe, zamienność części.
- Centralne zarządzanie – system, który pozwala grupowo aktualizować firmware, zmieniać konfiguracje (kanały, moc, adresy serwerów) i zbierać statusy. Ręczne logowanie się na każdą bramkę przez SSH działa przy trzech sztukach, nie przy trzydziestu.
- Podział miasta na strefy – logiczny podział obszaru na sektory z przypisanymi gatewayami pomaga planować migracje, wymiany i rozwój. Łatwiej też rozmawiać z zarządcami budynków („w tym kwartale miasta pracujemy nad tą grupą dachów”).
- Testy przeciążeniowe – przy planowaniu dużych odczytów (np. masowa inkasencka sesja wodomierzy) dobrze zasymulować ruch: ile ramek na godzinę, ile downlinków, jak rozkłada się to między gatewayami. Czasem prostym ruchem jest odsunięcie okien odczytu w czasie.
Kiedy sieć rośnie, każde uproszczenie w dokumentacji i standaryzacji zaczyna zwracać się coraz szybciej. Im łatwiej wymienić jeden gateway na inny według „recepty”, tym mniej przestojów i „twórczej improwizacji” na dachu.
Integracja z network serverem: protokoły, adresacja i bezpieczeństwo
Podczas jednego wdrożenia dwa zespoły – od LoRaWAN i od sieci LAN – długo przekonywały się nawzajem, kto „ma rację”. Bramka wysyłała ruch UDP do chmury, ale firewall widział tylko „dziwny ruch na losowym porcie” i grzecznie go ucinał.
Bramka LoRaWAN nie przechowuje stanu urządzeń końcowych; jest „głupszym” elementem, który przedaje ruch do network servera. Ten kanał musi być poprawnie zestawiony i zabezpieczony.
- Protokół komunikacji – wiele rozwiązań bazuje na protokole Semtech UDP (port 1700), część korzysta z MQTT (z TLS), inne z własnych, szyfrowanych tuneli TCP. Trzeba sprawdzić, co obsługuje wybrany network server i gateway.
- Adresacja IP – gateway może działać z adresem prywatnym za NAT, o ile ruch wychodzący do network servera jest dozwolony. Przy większych instalacjach przydają się stałe adresy i precyzyjne reguły firewall.
- Tunele VPN – zamiast otwierać w firewallu wiele portów do chmurowego network servera, często stosuje się jednego VPN-a z gatewaya lub z routera, za którym gateway stoi. Ruch LoRaWAN idzie wtedy „w środku” tunelu, widziany w LAN jako zwykły ruch do IP koncentratora VPN.
- Odporność na przerwy łączności – niektóre gatewaye mają buforowanie ramek w razie utraty połączenia z network serverem. Przydatne przy chwilowych awariach internetu, o ile aplikacja toleruje opóźnienia.
Ścisła współpraca z zespołem administrującym miejską siecią IP zwykle oszczędza wielu godzin diagnostyki. Dobrze przygotowana „karta projektu” z opisem portów, adresacji i wymagań bezpieczeństwa na start ustawia ramy dla dalszej integracji.
Integracja danych: od payloadu LoRaWAN do API miejskich systemów
Podczas pierwszych odczytów z nowej sieci wodomierzy ktoś entuzjastycznie ogłosił, że „mamy 100% ramek”. Po chwili okazało się, że nikt jeszcze nie rozkodował payloadu, a dane, choć przychodzą, leżą w bazie w postaci nic nie mówiących ciągów bajtów.
Sam fakt, że gateway przekazuje pakiety do network servera, to dopiero początek drogi. Dane muszą zostać rozkodowane, uporządkowane i włączone w miejską architekturę IT.
Najczęściej zadawane pytania (FAQ)
Jak zbudować prywatną sieć LoRaWAN w mieście krok po kroku?
Typowy projekt zaczyna się od miejsca, a nie od sprzętu. Najpierw określ obszar pokrycia (np. osiedle, kampus, kilka budynków) i liczbę urządzeń, które mają wysyłać dane. Dopiero do tego dobiera się liczbę gatewayów, ich lokalizacje oraz sposób zasilania i podłączenia do internetu.
Praktyczny schemat jest prosty:
- plan pokrycia radiowego i wybór lokalizacji anten (dachy, maszty, kominy),
- dobór gatewayów (klasa przemysłowa lub indoor), anten i okablowania RF,
- uruchomienie i konfiguracja network servera (np. ChirpStack, TTN Private),
- rejestracja urządzeń (klucze, EUI, OTAA/ABP) i testy zasięgu,
- integracja danych z aplikacjami (MQTT, HTTP, SCADA/BMS, platforma IoT).
Jeśli poświęcisz więcej czasu na etap planowania zasięgu, liczba „magicznych” usterek w eksploatacji drastycznie spada.
Gdzie umieścić gateway LoRaWAN w mieście, żeby mieć dobry zasięg?
Najczęstszy błąd to postawienie gatewaya „tam, gdzie jest wolne miejsce” – w serwerowni na pierwszym piętrze, w piwnicy, za kilkoma ścianami. W efekcie nawet dobrze dobrane czujniki „widzą” tylko szum. Największy zysk daje wysokość, czysta linia propagacji i maksymalne ograniczenie przeszkód między anteną a urządzeniami.
W praktyce szukaj:
- dachów budynków, masztów, kominów – im wyżej, tym lepiej dla zasięgu,
- miejsc z dala od dużych przeszkód metalowych i klimatyzatorów przy samej antenie,
- punktów z dobrym dostępem do zasilania i internetu (Ethernet/PoE, LTE).
Jeśli musisz mieć gateway w środku budynku, wynieś antenę na zewnątrz kablem koncentrycznym o rozsądnej długości i zadbaj o szczelne przepusty.
Jaki sprzęt jest potrzebny do prywatnej sieci LoRaWAN (gateway, anteny, serwer)?
Minimalny zestaw to: urządzenia końcowe z modułem LoRaWAN, co najmniej jeden gateway oraz network server z warstwą aplikacyjną. Czujniki dobiera się pod konkretne zastosowanie (liczniki, powietrze, hałas), ale kluczowe jest, by obsługiwały pasmo EU868 i miały sensownie rozwiązane zasilanie (bateria, zasilacz).
Po stronie infrastruktury miejskiej zwykle potrzebujesz:
- gatewaya klasy outdoor (IP65, PoE, LTE/Ethernet) z koncentratorem LoRa i wsparciem EU868,
- anteny zewnętrznej o umiarkowanym zysku (np. 2–5 dBi) dostosowanej do 868 MHz,
- network servera (on-premise lub w chmurze) oraz application servera do dekodowania danych.
Przy małej sieci wszystko może działać na jednym serwerze wirtualnym, przy większych skalach opłaca się rozdzielić role i zadbać o wysoką dostępność.
Jakie są wymagania prawne i limity mocy dla LoRaWAN w Polsce (EU868)?
W miejskich sieciach LoRaWAN korzystasz z nielicencjonowanego pasma ISM EU868, ale „bez licencji” nie znaczy „bez zasad”. Obowiązują normy ETSI (np. EN 300 220) oraz krajowe przepisy, które narzucają limity mocy i czasu nadawania w paśmie.
W praktyce oznacza to:
- maksymalną moc EIRP 14 dBm na typowych kanałach LoRaWAN w EU868,
- konieczność respektowania duty cycle (np. 1% dla 868.0–868.6 MHz),
- uwzględnienie zysku anteny i strat na kablu przy konfiguracji mocy gatewaya.
Jeżeli gateway pokazuje moc wyjściową nadajnika, a antena ma dodatni zysk, trzeba zredukować tę moc tak, aby sumaryczne EIRP nie przekroczyło dopuszczalnej wartości.
Czym różni się prywatna sieć LoRaWAN od publicznej sieci operatora?
W publicznej sieci operator decyduje, gdzie stoją gatewaye i jakie są parametry pracy. Twoje urządzenia po prostu „wchodzą” w zasięg i korzystają z czyjejś infrastruktury, płacąc abonamentem lub za liczbę wiadomości. To wygodne przy kilku rozproszonych czujnikach w mieście.
W prywatnej sieci:
- sam planujesz pokrycie i ustawiasz gatewaye dokładnie tam, gdzie są Twoje obiekty,
- masz pełną kontrolę nad danymi – od radia po integrację z systemami SCADA/BMS,
- możesz dostosować kanały, ADR i politykę pracy sieci do własnych wymagań.
Przy większej skali (osiedla, kampusy, wodomierze miejskie) prywatna sieć zwykle daje niższe TCO i eliminuje uzależnienie od jednego operatora.
Jak integrować dane z LoRaWAN z systemami IoT, BMS lub SCADA?
Czujnik wysyła surową ramkę radiową, gateway przekazuje ją do network servera, a ten po weryfikacji i odszyfrowaniu przekazuje payload do application servera. To dopiero application server „tłumaczy” bajty na konkretne wartości (np. temperatura, poziom wody) i udostępnia je aplikacjom biznesowym.
Typowe metody integracji to:
- MQTT – stały strumień danych do platform IoT i brokerów integracyjnych,
- HTTP/webhook – zdarzeniowe wysyłanie danych do aplikacji lub API,
- bezpośrednie konektory do systemów BMS/SCADA, jeśli dostawca je wspiera.
Dobrą praktyką jest zrobienie cienkiej warstwy pośredniej (np. małego serwisu integracyjnego), który bierze dane z application servera i dopasowuje format do potrzeb konkretnych systemów docelowych.
Dlaczego moje czujniki LoRaWAN w mieście wysyłają dane nieregularnie lub wcale?
Najczęstszy scenariusz to „sprzęt jest dobry, ale radio ma fatalne warunki”. Gateway stoi za kilkoma żelbetowymi stropami, antena jest schowana za klimatyzatorem, a w okolicy pracuje kilka innych systemów radiowych. Ramki z czujników giną w szumie, odbiciach i kolizjach.
Lista rzeczy do sprawdzenia:
- lokalizacja anteny gatewaya (wysokość, przeszkody, inne źródła RF w pobliżu),
- konfiguracja SF, mocy i częstotliwości – czy urządzenia nie „wiszą” na zbyt wysokim SF bez ADR,
- zgodność z duty cycle – czy czujniki nie próbują wysyłać zbyt często długich ramek,
- logi network servera – czy ramki w ogóle docierają i czy nie są odrzucane (błędy kluczy, duplikaty).
Najważniejsze punkty
- Samo „powieszenie czujników” i postawienie gatewaya w losowym miejscu kończy się dziurami w zasięgu – bez przemyślanej warstwy radiowej miejskie LoRaWAN działa jak loteria, szczególnie między żelbetem, windami i „kanionami” ulic.
- LoRa to tylko modulacja radiowa, a LoRaWAN jest pełnym protokołem sieciowym – stabilna, skalowalna sieć w mieście wymaga obu warstw: fizycznej (LoRa) oraz sieciowej z network serverem i application serverem.
- Prywatna sieć LoRaWAN daje kontrolę nad pokryciem, parametrami radiowymi, bezpieczeństwem i danymi end-to-end, podczas gdy publiczna sieć operatora wiąże się z ograniczeniami SLA, topologii gatewayów i sposobu naliczania kosztów.
- W zastosowaniach takich jak parkingi, odpady, wod-kan, kampusy czy smart city własna sieć LoRaWAN pozwala optymalnie rozmieścić bramy, objąć zasięgiem problematyczne miejsca (garaże, piwnice, studzienki) i uniezależnić się od pojedynczego dostawcy.
- Kluczowe elementy prywatnej sieci to: urządzenia końcowe z modułem LoRaWAN, poprawnie zlokalizowane gatewaye z łączem IP, solidny network server oraz application server z integracjami (API, MQTT, webhooki) do systemów typu SCADA czy BMS.
- Rozsądne planowanie powinno zaczynać się od regulacji i architektury (pasmo ISM, klasy urządzeń, ADR), a dopiero potem przechodzić do wyboru sprzętu i konfiguracji gatewayów – taki porządek zmniejsza liczbę „magicznych” awarii w eksploatacji.






