Andrey Popov - stock.adobe.com
Die 12 wichtigsten IoT-Protokolle und -Standards
Nicht jedes IoT-Protokoll eignet sich für jeden Einsatz oder Gerät. Zudem gilt es, Faktoren wie den Energiebedarf und die Sicherheitsanforderungen zu berücksichtigen.
Die Menge und Reichweite von vernetzten Geräten nehmen rasant zu. So übertraf 2020 zum ersten Mal die Anzahl der IoT-Verbindungen die Anzahl der Nicht-IoT-Online-Verbindungen.
Laut dem Marktforschungsinstitut IoT Analytics gab es im Jahr 2020 11,7 Milliarden IoT-Verbindungen gegenüber 10 Milliarden Nicht-IoT-Verbindungen (wie Smartphones und Computer). Die Analysten des Instituts schätzen zudem, dass die Zahl der IoT-Verbindungen bis 2025 auf 30,9 Milliarden hochschnellen wird.
Die Verfügbarkeit und Weiterentwicklung von IoT-Protokollen, einschließlich 5G und Low-Power-WANs, treibt und unterstützt einen Großteil dieses Wachstums.
Warum sind IoT-Protokolle wichtig?
Der Nutzen und Mehrwert von IoT ergibt sich aus der Kommunikationsfähigkeit der Komponenten. Dank dieser Fähigkeit lassen sich die Daten von den Endgeräten durch die IoT-Pipeline zu den zentralen Servern übertragen.
Die Kommunikation erfolgt über IoT-Protokolle. Diese stellen sicher, dass die von Endpunktgeräten wie Sensoren gesendeten Daten, von den nachfolgenden Komponenten in der vernetzten Umgebung empfangen und verstanden werden. Das gilt unabhängig davon, ob die nächste Komponente für diese Daten ein anderes Endpunktgerät, ein Gateway oder eine Anwendung ist.
Einfach ausgedrückt: IoT-Protokolle sind genauso wichtig wie die einzelnen Komponenten (die Dinge im Internet of Things) selbst, damit das IoT existieren und funktionieren kann.
Obwohl Protokolle als kollektive Gruppe für das IoT unerlässlich sind, unterscheiden sich die einzelnen Protokolle voneinander. Laut Bill Ray, Analyst und Senior Research Director bei Gartner, funktionieren nicht alle Protokolle unter allen Umständen, oder sie funktionieren nicht gleich gut.
Nach seinen Angaben eignen sich einige Protokolle gut für den IoT-Einsatz in einzelnen Gebäuden, andere für gebäudeübergreifende IoT-Bereitstellungen und wieder andere für nationale oder globale IoT-Anwendungsfälle.
Wie viele Protokolle gibt es im IoT?
Es stehen gleich mehrere IoT-Protokolle zur Verfügung. Jedes von ihnen besitzt bestimmte Fähigkeiten oder eine Kombination verschiedener Eigenschaften, aufgrund deren es für spezifische IoT-Bereitstellungen gegenüber anderen Optionen Vorteile verspricht.
Jedes IoT-Protokoll ermöglicht entweder Gerät-zu-Gerät-, Gerät-zu-Gateway- oder Gerät-zu-Cloud/Data-Center-Kommunikation – oder Kombinationen dieser Kommunikationsarten.
Welches Protokoll bei einer IoT-Bereitstellung optimal ist, bestimmen Faktoren wie der geografische und spezifische Standort, die Anforderungen an den Stromverbrauch, batteriebetriebene Optionen, das Vorhandensein von physischen Hindernissen und die Kosten.
Was sind die verschiedenen Schichten der IoT-Architektur?
Networking-Systeme sind als Stack einzelner Technologien aufgebaut. Diese werden häufig in einem Referenzmodell – einer Art Framework – visualisiert, das Techniker verwenden, um zu konzipieren, wie Daten über den gesamten Stack kommuniziert werden.
Am bekanntesten ist das OSI-Modell (Open Systems Interconnection), das sieben Schichten (auch Layer oder Ebenen genannt) umfasst. Von unten nach oben werden die Schichten wie folgt bezeichnet:
- Physical Layer (Bitübertragungsschicht)
- Data Link Layer (Sicherungsschicht)
- Network Layer (Vermittlungsschicht)
- Transport Layer (Transportschicht)
- Session Layer (Sitzungsschicht)
- Presentation Layer (Darstellungsschicht)
- Application Layer (Anwendungsschicht)
Das IoT wird auch in einem Mehrschichtenmodell dargestellt. Obwohl einige das OSI-Sieben-Schichten-Modell verwenden, sind auch andere Modelle gebräuchlich:
- Drei-Schichten-Modell: Es besteht aus Perception-, Network- und Application-Schicht.
- Vier-Schichten-Modell: Es besteht aus Perception-, Support-, Network- und Application-Schicht.
- Fünf-Schichten-Modell: Es besteht aus Perception-, Transport-, Processing-, Application- und Business- oder aus Physical-, Data-Link-, Network-, Transport- und Application-Schicht.
Die verwendeten Protokolle variieren im Allgemeinen je nach Schicht. So kann laut Scott Young, Principal Research Advisor for Infrastructure bei der Info-Tech Research Group, ein IoT-Ökosystem mehrere Protokolle verwenden. Dabei ermöglichen verschiedene Protokolle die Kommunikation nur auf einer bestimmten Schicht, während andere Protokolle schichtenübergreifend arbeiten.
Zum Beispiel unterstützen Bluetooth und Wireless die Kommunikation auf den untersten Layern, Data Distribution Service (DDS) und MQTT arbeiten hingegen in der Anwendungsschicht.
Die gängigsten Protokolle
Techniker können beim Aufbau eines Netzwerks für ihr IoT-Ökosystem unter mehreren Kommunikationsprotokollen wählen. Nachfolgenden sind die am häufigsten genutzten aufgeführt.
1. AMQP
Das Akronym steht für Advanced Message Queuing Protocol. Es handelt sich hierbei um ein offenes Standardprotokoll, das für eher nachrichtenorientierte Middleware Verwendung findet. Als solches ermöglicht es die Messaging-Interoperabilität zwischen Systemen, unabhängig von den eingesetzten Message Brokern oder Plattformen. Es bietet Sicherheit, Interoperabilität und Zuverlässigkeit, auch über große Entfernungen oder über schlechte Netzwerke. Das Protokoll unterstützt die Kommunikation, auch wenn die Systeme nicht gleichzeitig verfügbar sind.
2. Bluetooth und BLE
Bluetooth ist eine Wireless-Technologie mit kurzer Reichweite, die ultrahochfrequente Funkwellen mit kurzer Wellenlänge verwendet. Sie wurde sehr gerne für Audio-Streaming verwendet, hat sich aber auch zu einem bedeutenden Faktor für drahtlose und vernetzte Geräte entwickelt. Infolgedessen ist diese stromsparende Konnektivitätsoption mit geringer Reichweite sowohl für Personal Area Networks (PAN) als auch für IoT-Bereitstellungen eine gute Wahl.
Eine weitere Option ist Bluetooth Low Energy (oft als Bluetooth LE oder BLE abgekürzt), eine neue Variante, die für IoT-Verbindungen optimiert ist. Wie der Name bereits sagt, verbraucht BLE weniger Strom als Standard-Bluetooth. Dadurch wird es in vielen Anwendungsfällen besonders attraktiv, etwa für Gesundheits- und Fitness-Tracker, Smart-Home-Geräte im Consumer-Bereich sowie für die Navigation in Geschäften im kommerziellen Bereich.
3. Cellular (Mobilfunkbasierte Verfahren)
Mobilfunk ist eine der am weitesten verbreiteten und bekanntesten Optionen für IoT-Anwendungen. Zudem ist es eine der besten Optionen für Bereitstellungen, bei denen die Kommunikation über größere Entfernungen erfolgt. Obwohl die alten Mobilfunkstandards 2G und 3G jetzt auslaufen, erweitern Telekommunikationsunternehmen schnell die Reichweite neuerer Hochgeschwindigkeitsstandards – nämlich 4G/LTE und 5G. Cellular IoT bietet eine hohe Bandbreite und zuverlässige Kommunikation. Es ist in der Lage, große Datenmengen zu senden, für viele IoT-Bereitstellungen eine wichtige Eigenschaft. Diese Funktionen haben jedoch ihren Preis: höhere Kosten und ein größerer Stromverbrauch als bei anderen Optionen.
4. CoAP
Die IETF-Arbeitsgruppe Constrained RESTful Environments hat 2013 CoAP (Constrained Application Protocol) eingeführt, das für die Zusammenarbeit mit HTTP-basierten IoT-Systemen entwickelt wurde. CoAP basiert auf dem User Datagram Protocol (UDP), um eine sichere Kommunikation aufzubauen und die Datenübertragung zwischen mehreren Punkten zu ermöglichen. CoAP wird häufig für M2M-Anwendungen (Machine-to-Machine) genutzt und ermöglicht es eingeschränkten Geräten, einer IoT-Umgebung beizutreten, selbst wenn deren Bandbreite und Verfügbarkeit gering ist und/oder sie für den stromsparenden Betrieb optimiert sind.
5. DDS
Die Object Management Group (OMG) hat den Data Distribution Service (DDS) für Echtzeitsysteme entwickelt. Die OMG beschreibt DDS als „Middleware-Protokoll und API-Standard für datenzentrierte Konnektivität“ und erklärt, dass „es die Komponenten eines Systems miteinander verbindet und Datenkonnektivität mit niedriger Latenz, extreme Zuverlässigkeit und eine skalierbare Architektur bietet, die geschäfts- und unternehmenskritische IoT-Anwendungen benötigen“. Dieser M2M-Standard ermöglicht einen hochperformanten und hochskalierbaren Datenaustausch in Echtzeit unter Verwendung eines Publish-Subscribe-Musters.
6. LoRa und LoRaWAN
LoRa steht für Long Range und ist eine nicht mobilfunkbasierte Funktechnologie, die – wie der Name schon verrät – eine Kommunikation mit großer Reichweite ermöglicht. Sie arbeitet stromsparend und bietet eine sichere Datenübertragung für M2M-Anwendungen und IoT-Bereitstellungen. Diese proprietäre Technologie ist jetzt Teil der Funkfrequenzplattform von Semtech. Die LoRa Alliance, zu deren Gründungsmitgliedern Semtech gehört, ist nun der Dachverband von LoRa Technology. Die LoRa Alliance hat auch LoRaWAN entwickelt, ein offenes, Cloud-basiertes Protokoll, das Geräten die Kommunikation über LoRa ermöglicht.
7. LWM2M
OMA SpecWorks beschreibt sein Lightweight M2M (LWM2M) als „Protokoll zum Gerätemanagement, das für Sensornetzwerke und die Anforderungen einer M2M-Umgebung entwickelt wurde“. Dieses Kommunikationsprotokoll wurde speziell für das Remote-Gerätemanagement sowie die Telemetrie in IoT-Umgebungen und anderen M2M-Anwendungen konzipiert. Aus diesem Grund ist es eine gute Option für Geräte mit geringem Stromverbrauch und begrenzten Verarbeitungs- und Speicherkapazitäten.
8. MQTT
Das Protokoll wurde im Jahr 1999 entwickelt und war zunächst unter der Bezeichnung Message Queuing Telemetry Transport bekannt. Mittlerweile ist nur noch die Abkürzung MQTT gebräuchlich. Das Message Queueing ist allerdings kein Bestandteil mehr. MQTT verwendet eine Publish-Subscribe-Architektur, um M2M-Kommunikation zu ermöglichen. Sein einfaches Messaging-Protokoll funktioniert mit eingeschränkten Geräten und ermöglicht die Kommunikation zwischen mehreren Geräten. Es wurde entwickelt, um auch bei geringer Bandbreite zu funktionieren, zum Beispiel für Sensoren und mobile Geräte in unzuverlässigen Netzwerken. Diese Fähigkeit macht es zu einer allgemein bevorzugten Option für die Vernetzung von Geräten mit kleinem Codeumfang sowie für drahtlose Netzwerke mit unterschiedlichen Latenzzeiten, die aus Bandbreitenbeschränkungen oder unzuverlässigen Verbindungen resultieren. MQTT, das als proprietäres Protokoll begann, ist heute das führende Open-Source-Protokoll für die Vernetzung von IoT- und IIoT-Geräten.
9. Wi-Fi (WLAN)
Aufgrund seiner weiten Verbreitung in Wohn-, Geschäfts- und Industriegebäuden ist Wi-Fi ein häufig verwendetes IoT-Protokoll. Es bietet eine schnelle Datenübertragung und ist in der Lage, große Datenmengen zu verarbeiten. Wi-Fi eignet sich besonders gut in LAN-Umgebungen mit kurzen bis mittleren Entfernungen. Darüber hinaus bieten die verschiedenen Wi-Fi-Standards – der am weitesten verbreitete im Privat- und Enterprise-Bereich ist 802.11n – Technikern ausreichend Optionen für die Bereitstellung. Allerdings verbrauchen viele WLAN-Standards, darunter auch der in Privathaushalten übliche, zu viel Strom für einige IoT-Anwendungsfälle. Das gilt insbesondere, wenn Geräte mit niedrigem Stromverbrauch oder Akkubetrieb beteiligt sind. Das schränkt Wi-Fi als Option für einige Bereitstellungen ein. Außerdem beschränken die geringe Reichweite und Skalierbarkeit von WLAN die Einsatzmöglichkeiten in vielen IoT-Umgebungen.
10. XMPP
XMPP geht auf die frühen 2000er Jahre zurück. Damals entwickelte Jabber, die Open Source Community, ihr Extensible Messaging and Presence Protocol (XMPP) für die Echtzeitkommunikation zwischen Personen. Heute wird XMPP für die M2M-Kommunikation in schlanker Middleware und für das Routing von XML-Daten genutzt. XMPP unterstützt den Echtzeitaustausch von strukturierten, aber erweiterbaren Daten zwischen mehreren Entitäten in einem Netzwerk. Es wird am häufigsten für IoT-Implementierungen im Consumer-Bereich, wie intelligente Appliances, verwendet. Es handelt sich um ein Open-Source-Protokoll, das von der XMPP Standards Foundation unterstützt wird.
11. Zigbee
Zigbee ist ein Mesh-Netzwerkprotokoll, das für Anwendungen in der Gebäude- und Heimautomatisierung entwickelt wurde. Zudem ist es eines der populärsten Mesh-Protokolle in IoT-Umgebungen. Als Protokoll mit kurzer Reichweite und geringem Stromverbrauch lässt sich Zigbee nutzen, um die Kommunikation über mehrere Geräte hinweg zu erweitern. Es besitzt eine größere Reichweite als BLE, aber eine niedrigere Datenrate als dieses. Das Protokoll wird von der Zigbee Alliance betreut und bietet ein flexibles, selbstorganisierendes Mesh, einen extrem niedrigen Stromverbrauch und eine Anwendungsbibliothek.
12. Z-Wave
Bei Z-Wave, einer weiteren proprietären Option, handelt es sich um ein Wireless-Kommunikationsprotokoll für Mesh-Netzwerke, das auf einer stromsparenden Funkfrequenztechnologie basiert. Ähnlich wie Bluetooth und Wi-Fi ermöglicht Z-Wave die verschlüsselte Kommunikation von intelligenten Geräten und bietet damit ein gewisses Maß an Sicherheit für die IoT-Bereitstellung. Es wird häufig für Heimautomatisierungsprodukte und Sicherheitssysteme sowie in kommerziellen Anwendungen wie Energiemanagementtechnologien eingesetzt. Das Protokoll arbeitet in den USA auf der Funkfrequenz 908,42 MHz. In Europa ist von der CEPT die Frequenz 868,42 MHz im SRD-Band freigegeben. Z-Wave wird von der Z-Wave Alliance unterstützt, einem Mitgliederkonsortium, das sich auf die Erweiterung der Technologie und Interoperabilität von Geräten konzentriert, die Z-Wave nutzen.
Die Wahl des richtigen IoT-Protokolls
Es gibt kein bestimmtes Kommunikationsprotokoll, das am besten ist. Genauso wenig passt jedes beliebige IoT-Protokoll für jede Umgebung.
Vielmehr müssen Techniker in Unternehmen auf Grundlage der besonderen Umstände ihrer geplanten IoT-Bereitstellungen entscheiden, welches Protokoll für ihre Organisation optimal geeignet ist. Diese Ansicht vertritt Scott Laliberte, Managing Director and Global Leader der Emerging Technology Group bei der Beratungsfirma Protiviti. Bei diesen Entscheidungen sollten eine Reihe von Faktoren berücksichtigt werden. Diese reichen vom Energiebedarf der vernetzten Geräte und deren Standort über die geografische Fläche und die Merkmale des Einsatzortes bis hin zu den Sicherheitsanforderungen der Bereitstellung.