ChirpstackプラットフォームとMilesightゲートウェイの統合

Basic Station による Milesight ゲートウェイの統合

説明

デフォルトでは、ChirpStack v4 は Semtech プロトコルを使用するように設定されています。ベーシックステーションのサポートを有効にするには、手動設定が必要です。

このドキュメントでは、ChirpStack v4 でベーシックステーションモードを有効にし、ゲートウェイを追加し、データフローの設定と動作が正常であることを確認するための手順を説明します。

要件

  • ゲートウェイモデル:現在販売されているすべてのモデルがサポートされています。このガイドでは、UG65 を例として使用しています。
  • 利用可能な ChirpStack v4 環境:このガイドでは、Docker 展開を使用しています。
  • 周波数帯域: EU868(このデモで使用)

設定

ステップ 1:証明書の生成

a) デバイス ID の取得

まず、ゲートウェイのデバイス ID を取得します。

操作は次のとおりです。

この値をコピーしてください。後で使用します。

b) コマンドの実行

ChirpStack v4 のデプロイメントパスが次の場合

/root/chirpstack-docker
Generic

以下を実行してください。

mkdir -p /root/chirpstack-docker/configuration/chirpstack-gateway-bridge/certs
Generic

そして:

cd /root/chirpstack-docker/configuration/chirpstack-gateway-bridge/certs
openssl req -new -newkey rsa:2048 -nodes -keyout key.pem -out cert.csr -subj "/CN=24e124fffef5a458"
openssl x509 -req -in cert.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -days 365 -sha256
Generic

注意:

24e124fffef5a458 は、この例で使用されるゲートウェイ ID です。実際のゲートウェイ ID に置き換えてください。直接コピーすると、後で接続エラーが発生します。

コマンドを実行すると、certs ディレクトリに以下のファイルが作成されます:

証明書ファイルが準備できました。

ca.pem、cert.pem、および key.pem ファイルをローカルマシンにダウンロードし、以下のように名前を変更します。

ステップ 2: 設定ファイルの変更

実行

cd /root/chirpstack-docker/configuration/chirpstack-gateway-bridge
Generic

ゲートウェイの周波数帯域の設定ファイルを見つけます。
ゲートウェイは EU868 を使用しているため、設定ファイルは次のとおりです。

chirpstack-gateway-bridge-basicstation-eu868.toml
Generic

vim または nano を使用してファイルを開き、スクリーンショットの例のように変更します。

以下の値を正確に参照してください。

これらのパスは、ホストマシンではなく、コンテナ内にあることにご注意ください。

厳密に守ってください。

tls_cert="/etc/chirpstack-gateway-bridge/certs/cert.pem"
tls_key="/etc/chirpstack-gateway-bridge/certs/key.pem"
ca_cert="/etc/chirpstack-gateway-bridge/certs/ca.pem"
Generic

その他の設定ファイルはデフォルトのままにしておいてください。

ステップ3: ChirpStackにゲートウェイを追加する

以下の手順に従ってChirpStack UIで操作してください:

ゲートウェイIDに注意(正しく入力してください)

「Submit」ボタンをクリック:

ゲートウェイが正常に追加されました。

ステップ4: ゲートウェイ設定

a) 組み込みのNS機能を無効化する

以下の手順に従ってください:

ステータスが「Disconnected」と表示されている場合、機能が無効化されています。

b) 基本ステーションパラメーターの設定

以下のパラメーターを設定してください:

● URI 

wss://192.168.45.224:3001 (192.168.45.224 を ChirpStack v4 サーバーの IP アドレスに置き換え、ポートはデフォルトのままにします)

● CA File(*.trust)

これはステップ1で生成された ca.trust ファイルです

● Client Certificate File(*.crt)

これはステップ1の gateway.crt ファイルです

● Client Key File(*.key)

これはステップ1の gateway.key ファイルです

Save をクリックします。

数秒後、接続ステータスが「Connected」と表示されれば、設定は成功です。

ステップ5:結果の確認

ChirpStack v4のウェブインターフェースにログインし、ゲートウェイの状態を確認します:

LoRaWANフレームタブにリアルタイムの更新が表示される場合、データリンクは正常に動作しています。

これで、ゲートウェイはBasic Stationメソッドを使用してChirpStack v4と完全に統合されました。

FAQ

Q1:同じ周波数帯を使用するゲートウェイが複数ある場合はどうすればよいですか?

A1:ChirpStack サーバーにログインし、以下を実行してください。

cd /root/chirpstack-docker/configuration/chirpstack-gateway-bridge/certs
Generic

まず、2番目のゲートウェイ用の新しい証明書とキーを生成します:

openssl req -new -newkey rsa:2048 -nodes -keyout gateway1.key.pem -out gateway1.csr.pem -subj "/CN=REPLACE_WITH_OTHER_GATEWAY_ID"
Generic

次に、ca.pemとca-key.pemを使用して署名します:

openssl x509 -req -in gateway1.csr.pem -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out gateway1.crt.pem -days 365 -sha256
Generic

次の 3 つのファイルをダウンロードし、手順 1 に従って名前を変更し、新しいゲートウェイにアップロードして使用します。

注:新しいゲートウェイの chirpstack-gateway-bridge-basicstation-eu868.toml ファイルは変更する必要はありません。

以上

関連記事

LoRaWANネットワークサーバー

ソリューション / IoT サポート


Milesight製品

ウェーブクレスト株式会社が運営するMilesight製品特設サイトです

居住者の健康を確保

お知らせ

  1. 2025-4-3

    ピープル・センシング 駆動型スマートビルディング

    People Sensing Insights を通じてビルインテリジェンスに革命をもたらします。…
  2. 2023-7-21

    LoRaWANの説明: 理論から実践へのガイド

    この包括的なビデオでは、LoRaWANを深く掘り下げ、その仕組み、利点、アプリケーションについて説明…
  3. 2023-4-6

    センシング・インサイト Milesight リブランディングのお知らせ

    https://youtu.be/r40DK40DjIY …
ページ上部へ戻る