Überblick
Dieser Abschnitt beschreibt, wie LoRaWAN-Gateways mit Firefly genutzt werden. Firefly bindet sie dazu typischerweise über den Semtech UDP Packet Forwarder an — den weit verbreiteten Weg, den die meisten Gateways unterstützen — oder über den neueren Basic Station Packet Forwarder per WebSocket zum Netzwerkserver.
Im Folgenden: Anbindung und Betrieb an Firefly — Basic Station inklusive Registrierung und Authentifizierung; bei Semtech UDP ist in der Regel kein Gateway in Firefly anzulegen. Außerdem: auffällige Downlinks oder Zeitbasis sowie Überwachung in niotix unter IoT Data Hub → Gateway Mgmt. Vor der Einrichtung sollten Gateway-Protokoll (UDP oder Basic Station), Region bzw. Frequenzplan, der Organisationskontext in Firefly und — wenn niotix die Kopplung herstellt — ein gültiger API-Schlüssel (vgl. Konnektor firefly) geklärt sein.
Zugriff & Navigation
Die wichtigsten Stellen sind:
- in Firefly: Organization → Gateways
- in niotix: IoT Data Hub → Gateway Mgmt (siehe dort den Abschnitt Gatewayverwaltung)
Semtech UDP vs. Basic Station
Semtech UDP Packet Forwarder
Gateways mit dem klassischen Semtech-UDP-Forwarder müssen in Firefly nicht vorab registriert werden. Firefly verarbeitet eingehende Pakete direkt über den UDP-Einstiegspunkt.
Typische Eigenschaften:
- verbindungslos über UDP
- kein organisationsbezogener Gateway-Eintrag nur für die reine Funkanbindung erforderlich
- Downlink-Timing orientiert sich stärker an JIT- bzw. RX-Fenster-Logik
Basic Station
Basic Station wird in Firefly als eigener Verbindungstyp behandelt und setzt die Anlage des Gateways in Firefly voraus.
Typische Eigenschaften:
- WebSocket-basierte LNS-Verbindung
- Gateway muss in Firefly angelegt werden
- Authentifizierung über TLS Server Authentication and Client Token
- Auth-Token wird mit Gateway-EUI in Firefly verwaltet
Die Firefly-Gateway-Anlage ist für Basic-Station-Gateways erforderlich. Für Gateways mit klassischem Semtech-UDP-Forwarder gilt diese Pflicht nicht.
Was bei Basic Station konfiguriert werden muss
Für Basic Station sind in der Regel folgende Angaben und Randbedingungen wichtig:
- WebSocket-URL des Netzwerkservers (
tc.uri)
typischerweisewss://...und abhängig von der jeweiligen Firefly-Umgebung; für die öffentliche fireflyiot.com-Instanz (Europa, EU868) lautet ein üblicher Endpunkt z. B.wss://ns.fireflyiot.com(WebSockets über 443) - Gateway-EUI
der 64-Bit-Identifikator des LoRaWAN-Gateways, üblich als 16 Hex-Zeichen (8 Byte / EUI-64); muss exakt dem Eintrag in Firefly für dieses Gateway entsprechen. Basic Station nennt dies die Station-Identität; in LoRa Basics™ Station u. a. überstation_conf.routeridoder Ableitung z. B. aus MAC undeuiprefixfestzulegen, siehe Station Identity. Typisch: aus der Hardware des Gateways (z. B. MAC → EUI) gewonnen, muss in der jeweiligen Umgebung eindeutig sein - Auth-Token
Firefly prüft das Gateway über EUI und Authorization-Header - CA-Zertifikat / Vertrauenskette
nötig, wenn das Gateway beim WSS-Handshake (TLS) die Serveridentität des LNS prüft: typischerweise PEM-codiertes Root- oder Intermediate-Zertifikat (Ausstellerkette des LNS-Serverzertifikats), nicht ein Gateway-Clientzertifikat. Für fireflyiot.com (öffentliche SaaS, gängig Let’s Encrypt) ist z. B. ISRG Root X1 (cross-signed, PEM) üblich, sofern kein vollständig aktueller System-Trust-Store genutzt wird. Bei eigenem Hostnamen, interner Zertifizierungsstelle oder On-Prem-Firefly die zugehörige CA- bzw. Ausstellerkette hinterlegen; Details auch bei LoRa Basics™ Station (Konfiguration) und im jeweiligen Gateway-Handbuch. - stabile UTC-Zeit / NTP / GPS
Praktisch bedeutet das:
- Gateway in Firefly anlegen
- EUI und Auth-Token in Firefly und Gateway konsistent halten
- die passende
wss://-URL der Firefly-Instanz verwenden - sicherstellen, dass NTP und, falls vorhanden, GPS korrekt funktionieren
Was beim UDP Packet Forwarder konfiguriert werden muss
Für den klassischen Semtech UDP Packet Forwarder sind vor allem diese Punkte relevant:
- Adresse des Netzwerkservers
abhängig von der jeweiligen Firefly-Umgebung; für die öffentliche fireflyiot.com-Instanz (Europa, EU868) ist der übliche LNS-Hostname z. B.fireflyiot.com(Details und weitere Regionen: Frequenzpläne und Netzwerkserver-Adressen) - UDP-Port des Netzwerkservers
typischerweise 1700 - passender Frequenzplan / Region
- korrekte UTC-Zeitquelle
Im Unterschied zu Basic Station gilt:
- kein vorgelagertes Gateway-Objekt in Firefly nur für die Funkanbindung erforderlich
- keine Token-basierte Basic-Station-Authentifizierung
- Zeitinformationen kommen typischerweise über
tmmsodertime
Welche URL und welcher Port verwendet werden müssen, hängt von der Zielumgebung ab. Für selbst gehostete Firefly-Installationen gelten andere Hostnamen als für die öffentliche SaaS. Die oben genannten Standardports dienen nur der Orientierung und können je nach Umgebung abweichen.
Checkliste Firewall und Ports
Diese Liste fasst die IP-seitigen Voraussetzungen am Gateway zusammen (Backhaul zum Netzwerkserver). Zum Gesamtbild Endgerät ↔ Funk ↔ Gateway ↔ Firefly siehe Architektur.
Semtech UDP Packet Forwarder
- Ausgehendes UDP vom Gateway zum konfigurierten LNS-Host erlauben; Zielport wie in der Umgebung vorgegeben (häufig 1700, siehe oben).
- DNS oder feste Ziel-IP muss vom Gateway aus erreichbar sein.
- NAT: typischerweise ausreichend, wenn das Gateway die UDP-Sitzung beginnt; sehr kurze UDP-Timeouts oder striktes Stateful-Filtering können Downlink-Antworten beeinträchtigen.
- Latenz/Jitter: möglichst niedrig halten; extreme Verzögerungen oder Paketverlust wirken sich auf Downlinks und Joins aus (siehe auch Architektur).
Basic Station
- Ausgehendes TCP/TLS zum
wss://-Endpunkt erlauben; Zielport wie in der LNS-URL bzw. Umgebung vorgegeben (häufig 4020 oder 443). - TLS-Inspection durch Firewalls/Proxies nur aktivieren, wenn die vollständige WebSocket- und Zertifikatsweiterleitung sichergestellt ist.
- Langlebige WebSocket-Session: Verbindungsabbrüche durch aggressive Timeouts oder „rote“ WLAN-/LTE-Wege vermeiden.
- Zertifikate: CA-/Serverprüfung am Gateway nur mit passender Trust-Chain konfigurieren.
Für beide Anbindungsarten
- Zeit: stabile UTC (NTP/GPS) – siehe Zeit, NTP und Receive Time.
- Funk: Region und Kanalplan zur Firefly-Konfiguration passend – siehe Frequenzpläne und regionale Auswirkungen.
Zeit, NTP und Receive Time
Zeitinformationen sind für Downlinks, Join-Verarbeitung und Gateway-Diagnose kritisch.
Wichtige Punkte:
- Basic Station nutzt primär
rxtime - UDP-/Packet-Forwarder-Pfade bevorzugen
tmms, danachtime - wenn keine belastbare Gateway-Zeit vorliegt, schätzt Firefly die Receive Time
Die Firefly-Implementierung nutzt dabei unterschiedliche Offsets für geschätzte Zeitstempel, beispielsweise für normale Pakete und Join-Anfragen.
Für den Betrieb bedeutet das:
- NTP und, falls vorhanden, GPS sollten sauber eingerichtet sein
- auffällige Zeitversätze können zu Downlink-Problemen führen
- unplausible Gateway-Zeiten sollten vor der weiteren Fehlersuche ausgeschlossen werden
Frequenzpläne und regionale Auswirkungen
Firefly unterstützt mehrere Regionen, darunter EU868, US915, AU915, AS923, IN865, KR920 und CN470.
Die Standardregion in der aktuellen Konfiguration ist EU868. Gleichzeitig können Geräte und Deployments regionsabhängige Einstellungen verwenden.
Für Gateways ist relevant:
- Kanalplan und Firefly-Region müssen zusammenpassen
- falsche Region führt zu fehlenden Uplinks oder scheinbar instabilen Downlinks
- für weiterführende Details zu Adressen und Regionen siehe Frequenzpläne und Netzwerkserver-Adressen
Gateway-Monitoring in niotix
niotix ergänzt Firefly um Monitoring- und Verwaltungsfunktionen im Bereich IoT Data Hub → Gateway Mgmt. Ausführliche Schritte und Oberflächenelemente beschreibt die niotix-Dokumentation unter IoT Data Hub – Gatewayverwaltung.
Typische Aufgaben in niotix:
- Gateways listen und filtern
- aggregierte Metriken und letzte Paketaktivität auswerten
- Firefly-bezogene Gateway-IDs und Organisationsbezüge sichtbar machen
- Schwellenwerte und Zustandsbewertung für Betriebsüberwachung nutzen
Fehlerbehebung
Wenn ein Gateway keine oder nur sehr wenige Nutzdaten liefert, liegt die Ursache meist in Verbindungsmodell, Authentifizierung, Zeitbasis oder Frequenz-/Regionsparametern. Zuerst sollte geklärt werden, ob überhaupt eine erwartbare Verbindung zu Firefly besteht; danach lohnt sich der Abgleich mit den Abschnitten Zeit, NTP und Receive Time, Frequenzpläne und regionale Auswirkungen und Gateway-Monitoring in niotix.
Checkliste (empfohlene Reihenfolge)
- Protokoll und Modell: Semtech UDP Packet Forwarder oder Basic Station ist konsistent mit Gateway-Firmware, Firewall/Ports und der Firefly-Einrichtung gewählt (siehe Semtech UDP vs. Basic Station und Checkliste Firewall und Ports).
- Basic Station: Gateway ist in Firefly angelegt; EUI und Auth-Token stimmen mit den Gerätewerten überein.
- Zeitbasis: NTP/GPS und empfangene Zeitstempel sind plausibel, ohne starke Drift oder Sprünge (siehe Zeit, NTP und Receive Time).
- Region und Kanalplan: Einstellungen am Gateway passen zu Firefly-Region und Organisation (siehe Frequenzpläne und regionale Auswirkungen).
- Firefly: Uplinks bzw. Gateway-Aktivität sind dort sichtbar und lassen sich den erwarteten Endgeräten zuordnen.
- niotix: Unter Gateway Mgmt Metriken, letzte Paketaktivität und Zuordnung zur Organisation prüfen; Abweichungen zwischen niotix und Firefly gezielt nach den vorherigen Punkten abarbeiten.
Häufige Fragen
Warum muss ein Basic-Station-Gateway in Firefly angelegt werden, ein UDP-Gateway aber nicht?
Basic Station verwendet eine authentifizierte WebSocket-Verbindung mit organisationsbezogenem Gateway-Eintrag. Der klassische Semtech-UDP-Forwarder arbeitet ohne diesen Verwaltungsweg.
Was ist der häufigste Grund für scheinbar hängende Downlinks?
Häufig fehlen belastbare Uplink-Daten oder korrekte Gateway-Zeitinformationen. Dann kann Firefly kein geeignetes Gateway oder kein plausibles Sendefenster ableiten.
Warum zeigt niotix ein Gateway, aber Firefly empfängt keine sinnvollen Pakete?
In diesem Fall sollte zuerst geprüft werden, ob Region, Kanalplan, Gateway-Konfiguration und Firefly-Organisation zusammenpassen. Die reine Sichtbarkeit in niotix ersetzt keine gültige Firefly-Funkanbindung.
Warum erscheinen in Gateway Mgmt nicht alle Gateways oder die Ansicht lädt auffällig langsam?
Das ist ein typisches Supportthema in gatewaynahen Oberflächen. Zuerst Filter, Seitengröße, Sortierung, Datenaktualität und die Firefly-bezogene Gateway-Zuordnung prüfen.
Warum funktioniert ein Basic-Station-Gateway nicht, obwohl die URL stimmt?
Neben der URL müssen bei Basic Station auch EUI, Auth-Token, Zertifikatskette und Zeitbasis stimmen. Anders als beim klassischen UDP-Forwarder ist die Gateway-Anlage in Firefly hier verpflichtend. Siehe Was bei Basic Station konfiguriert werden muss und Basic Station.