Abbinamento vs inclusione: <tc>Z-Wave</tc> E <tc>Zigbee</tc> Differenze di configurazione

Pairing vs Inclusion: Z-Wave and Zigbee Setup Differences - Vesternet

David Bell |

Comprendere le differenze fondamentali tra Z-Wave inclusione e Zigbee I processi di associazione sono essenziali per la corretta configurazione dei dispositivi per la casa intelligente e la gestione della rete. Sebbene entrambi i protocolli raggiungano lo stesso obiettivo, ovvero aggiungere dispositivi a una rete, utilizzano terminologie, procedure e meccanismi di sicurezza diversi. Questa guida completa illustra i dettagli tecnici, le procedure pratiche e gli approcci per la risoluzione dei problemi per entrambi i protocolli.

1. Comprendere i fondamenti dell'unione in rete

Entrambi Z-Wave E Zigbee I protocolli richiedono che i dispositivi si uniscano a una rete prima di poter comunicare con altri dispositivi o essere controllati da un hub centrale. Tuttavia, la terminologia, le procedure e i meccanismi sottostanti differiscono significativamente tra i due protocolli.

Terminologia e nomi dei processi

I diversi termini utilizzati da ciascun protocollo riflettono i loro distinti approcci alla formazione della rete e alla messa in servizio dei dispositivi.

Z-Wave "Inclusione": Il formale Z-Wave Il termine per aggiungere un dispositivo a una rete è "inclusione". Questa terminologia riflette la natura centralizzata di Z-Wave reti in cui i dispositivi sono esplicitamente inclusi in una struttura di rete esistente gestita da un controller primario.

Zigbee "Abbinamento" o "Unione": Zigbee utilizza "associazione" come termine di facile comprensione per il consumatore, sebbene il termine tecnico formale sia "unione". Entrambi si riferiscono allo stesso processo di messa in servizio di un dispositivo su un Zigbee rete. La terminologia di associazione è diventata popolare perché è più intuitiva per i consumatori che hanno familiarità con Bluetooth abbinamento.

Differenze nell'architettura del protocollo

Le differenze fondamentali nel modo in cui Z-Wave E Zigbee la struttura delle reti ha un impatto diretto sul modo in cui i dispositivi si uniscono a queste reti.

Z-Wave Struttura della rete: Moderno Z-Wave Le reti supportano più controller, ma in genere hanno un controller primario che gestisce le operazioni di rete e mantiene la copia master della topologia di rete. Z-Wave Plus Le reti possono includere controller secondari e supportare funzionalità avanzate come Network Wide Inclusion (NWI), in cui qualsiasi controller può aggiungere dispositivi che diventano disponibili in tutta la rete.

Zigbee Struttura della rete: Zigbee Le reti hanno un dispositivo coordinatore che forma e gestisce la rete, ma più router possono facilitare il processo di integrazione di nuovi dispositivi. Il coordinatore gestisce la sicurezza e le policy di rete, mentre i router estendono la copertura e aiutano nella messa in servizio dei dispositivi. I dispositivi finali si affidano ai router o al coordinatore per la connettività di rete.

Limiti di dimensione della rete: Classico Z-Wave le reti supportano fino a 232 dispositivi con ID nodo 1-232, mentre Z-Wave Long Range può teoricamente supportare migliaia di dispositivi. Zigbee Le reti possono supportare un numero molto maggiore di dispositivi (teoricamente oltre 65.000 per rete) utilizzando schemi di indirizzamento complessi.

Sistemi di indirizzamento: Z-Wave utilizza semplici ID di nodo numerici assegnati in sequenza dal controller primario. Zigbee utilizza un indirizzamento più complesso con indirizzi estesi a 64 bit (indirizzi IEEE) per l'identificazione permanente dei dispositivi e indirizzi di rete a 16 bit per il routing che può cambiare con l'evoluzione della rete.

2. Z-Wave Approfondimento del processo di inclusione

IL Z-Wave Il processo di inclusione è una procedura ben definita che stabilisce la comunicazione tra un nuovo dispositivo e la rete esistente. Comprendere i dettagli tecnici aiuta a risolvere i problemi e ottimizzare il processo di configurazione.

Moderno Z-Wave Procedure di inclusione

Z-Wave l'inclusione si è evoluta per includere funzionalità di sicurezza e praticità più sofisticate, mantenendo al contempo il processo semplice che ha reso Z-Wave popolare.

Preparazione del controller: Il controller primario deve essere impostato in modalità di inclusione, che apre una finestra temporale (in genere 30-60 secondi) durante la quale è possibile aggiungere nuovi dispositivi. I controller moderni spesso forniscono feedback visivi e audio durante questo processo e possono supportare modalità di inclusione estese per installazioni complesse.

Attivazione del dispositivo: Il dispositivo da includere deve essere attivato utilizzando il suo specifico metodo di inclusione. Questo varia a seconda del tipo di dispositivo, ma in genere prevede la pressione di un pulsante, il riavvio e il riavvio o l'esecuzione di una sequenza di azioni specifica. I dispositivi moderni spesso forniscono un feedback LED per indicare lo stato di inclusione.

Scoperta e negoziazione: Il controller rileva il nuovo dispositivo e avvia un processo di negoziazione per determinarne le capacità, le classi di comando supportate e i requisiti di sicurezza. Queste informazioni determinano come il dispositivo si integra nella rete e quali funzionalità sono disponibili.

Assegnazione ID nodo: Il controller assegna un ID nodo univoco al nuovo dispositivo. Questo ID viene utilizzato per tutte le comunicazioni future e per le decisioni di routing. L'assegnazione è permanente finché il dispositivo non viene escluso dalla rete o la rete non viene ripristinata.

Inclusione a livello di rete (NWI): In moderno Z-Wave Plus Nelle reti, i dispositivi inclusi in un controller diventano automaticamente disponibili a tutti i controller della rete. Ciò semplifica le installazioni multi-controller e migliora la flessibilità della rete.

Z-Wave Evoluzione del quadro di sicurezza

Z-Wave la sicurezza si è evoluta in modo significativo, passando dalla crittografia di base a sofisticati framework di sicurezza multilivello.

Inclusione non sicura legacy: Tradizionale Z-Wave L'inclusione avviene senza crittografia, rendendo il processo rapido e semplice, ma potenzialmente vulnerabile alle intercettazioni. I dispositivi non sicuri possono partecipare alle funzioni di rete di base, ma non possono accedere alle classi di comandi sicuri.

Sicurezza S0 (legacy secure): Z-Wave La sicurezza S0 fornisce comunicazioni crittografate utilizzando una chiave di rete condivisa. L'inclusione sicura richiede passaggi aggiuntivi, tra cui lo scambio di chiavi e l'autenticazione. S0 è considerato obsoleto, ma rimane ampiamente supportato per la retrocompatibilità.

Framework di sicurezza S2: Z-Wave S2 introduce diversi livelli di sicurezza, tra cui S2 Non Autenticato, S2 Autenticato e S2 Controllo Accessi. Ogni livello offre diverse garanzie di sicurezza e potrebbe richiedere procedure di configurazione diverse, tra cui la scansione del codice QR o l'inserimento manuale della chiave.

Tecnologia SmartStart: SmartStart consente di preconfigurare i dispositivi con informazioni di rete tramite codici QR prima dell'installazione fisica. I dispositivi possono connettersi automaticamente alla rete all'accensione, semplificando l'installazione e mantenendo la sicurezza tramite chiavi pre-condivise.

3. Zigbee Approfondimento sul processo di abbinamento

Zigbee L'associazione comporta un processo più complesso a causa dell'architettura distribuita del protocollo e delle funzionalità di sicurezza avanzate. La comprensione di queste complessità è essenziale per una corretta configurazione dei dispositivi e una corretta gestione della rete.

Zigbee Formazione e adesione alla rete

IL Zigbee Il processo di unione prevede più fasi e può seguire percorsi diversi a seconda del tipo di dispositivo e della configurazione di rete.

Rilevamento della rete: Dispositivi che cercano di unirsi a un Zigbee La rete esegue prima una scansione per individuare le reti disponibili, ascoltando i frame beacon trasmessi dal coordinatore e dai router. Questi beacon contengono informazioni sulla rete, tra cui l'identificativo di rete (PAN ID) e se la rete è aperta all'accesso.

Processo di associazione: Una volta trovata una rete adatta, il dispositivo invia una richiesta di associazione al coordinatore o a un router.Il dispositivo di rete valuta la richiesta in base alla capacità della rete, ai criteri di sicurezza e alle funzionalità del dispositivo, quindi può accettare o rifiutare il tentativo di adesione.

Autenticazione e scambio di chiavi: I dispositivi accettati vengono sottoposti ad autenticazione e scambio di chiavi di sicurezza. Questo processo varia a seconda del Zigbee versione e configurazione di sicurezza, ma in genere comporta più cicli di operazioni crittografiche per stabilire una comunicazione sicura.

Assegnazione dell'indirizzo di rete: I dispositivi autenticati correttamente ricevono un indirizzo di rete a 16 bit, utilizzato per il routing all'interno della rete. Questo indirizzo viene assegnato dinamicamente e può cambiare in caso di spostamento del dispositivo o di modifiche significative della topologia di rete.

Scoperta del servizio: Dopo l'adesione, i dispositivi vengono solitamente sottoposti a un processo di individuazione dei servizi, durante il quale annunciano le proprie capacità e individuano i servizi disponibili sulla rete. Questo processo consente una corretta integrazione con gli hub per la casa intelligente e altri dispositivi di rete.

Zigbee 3.0 Sicurezza e messa in servizio migliorate

Zigbee La versione 3.0 introduce significativi miglioramenti della sicurezza che influiscono sul processo di associazione e sulla sicurezza complessiva della rete.

Codici di installazione e sicurezza: Zigbee I dispositivi 3.0 utilizzano in genere codici di installazione, ovvero chiavi crittografiche univoche preinstallate in fase di produzione. Questi codici garantiscono che solo i dispositivi autorizzati possano connettersi alla rete e impediscono l'accesso non autorizzato durante il processo di associazione.

Gestione centralizzata della sicurezza: A differenza di prima Zigbee versioni, Zigbee La versione 3.0 utilizza un modello di sicurezza centralizzato in cui il coordinatore gestisce tutte le chiavi e le policy di sicurezza. Ciò semplifica la gestione della sicurezza e garantisce al contempo una protezione più efficace contro diversi vettori di attacco.

Processo di messa in servizio sicuro: Il processo di messa in servizio in Zigbee La versione 3.0 include molteplici controlli di sicurezza e scambi di chiavi per garantire che i dispositivi siano correttamente autenticati e configurati. Questo processo offre una sicurezza significativamente migliore rispetto alle versioni precedenti, ma potrebbe richiedere più tempo per essere completato.

Speciale Zigbee Tipi di dispositivi

Diverso Zigbee i tipi di dispositivi hanno procedure e requisiti di unione diversi.

Dispositivi di energia verde: Zigbee I dispositivi Green Power utilizzano un meccanismo di connessione diverso, progettato per il funzionamento a bassissimo consumo energetico. Questi dispositivi possono connettersi alle reti senza le tradizionali procedure di associazione e spesso sfruttano la tecnologia di energy harvesting anziché le batterie.

Dispositivi Sleepy End: I dispositivi alimentati a batteria che trascorrono la maggior parte del tempo in modalità sospensione richiedono un'attenzione particolare durante l'associazione, per garantire che possano completare il processo prima di entrare in modalità sospensione.

4. Analisi comparativa: esperienza di configurazione moderna

Comprendere le differenze pratiche tra Z-Wave inclusione e Zigbee L'associazione aiuta a scegliere il protocollo giusto e a gestire le aspettative dell'utente durante la configurazione del dispositivo.

Tempo di installazione ed esperienza utente

L'esperienza utente effettiva nella configurazione del dispositivo è notevolmente cambiata tra i protocolli, sebbene permangano alcune differenze.

Durata tipica dell'installazione: Moderno Z-Wave l'inclusione si completa in genere entro 10-30 secondi per i dispositivi di base, mentre l'inclusione sicura S2 richiede 30-60 secondi. Zigbee l'associazione richiede generalmente 15-45 secondi per la maggior parte dei dispositivi, con sicurezza Zigbee I dispositivi 3.0 a volte richiedono fino a 2 minuti per configurazioni di sicurezza complesse.

Requisiti di interazione dell'utente: Entrambi i protocolli ora supportano procedure di configurazione semplificate. Z-Wave in genere richiede la pressione di un pulsante o un ciclo di accensione, mentre Zigbee possono utilizzare metodi simili o la scansione del codice QR per i dispositivi con codici di installazione.

Feedback sulla configurazione: Moderno Z-Wave I controllori forniscono un feedback immediato e chiaro sul successo o sul fallimento dell'inclusione. Contemporaneo Zigbee implementazioni (come SmartThings, Home Assistant con ZHA/Zigbee2MQTT) ora forniscono un feedback in tempo reale paragonabile a Z-Wave sistemi, sebbene storicamente Zigbee ha fornito un feedback meno immediato.

Confronto dell'implementazione della sicurezza

Entrambi i protocolli si sono evoluti per garantire una sicurezza elevata, ma con approcci e impostazioni predefinite differenti.

Posizione di sicurezza predefinita: Zigbee La versione 3.0 include la sicurezza di default con crittografia e autenticazione obbligatorie. Z-Wave consente comunque l'inclusione sia sicura che non sicura, garantendo flessibilità per diversi requisiti di sicurezza ma richiedendo decisioni di sicurezza consapevoli.

Complessità della gestione delle chiavi: Zigbee La versione 3.0 utilizza codici di installazione specifici per ogni dispositivo che garantiscono una sicurezza elevata con un'interazione minima da parte dell'utente. Z-Wave S2 utilizza codici QR o l'inserimento manuale della chiave per i dispositivi ad alta sicurezza, che possono essere più complessi ma garantiscono un chiaro controllo di sicurezza.

Verifica di sicurezza: Entrambi i protocolli forniscono metodi per verificare che i dispositivi si siano uniti in modo sicuro, ma le procedure specifiche e i meccanismi di feedback differiscono tra le implementazioni.

5. Procedure di configurazione avanzate e ottimizzazione

Una configurazione corretta del dispositivo va oltre le semplici procedure di inclusione o associazione. Tecniche avanzate e best practice possono migliorare le percentuali di successo e ridurre i tempi di risoluzione dei problemi.

Pianificazione pre-configurazione e valutazione della rete

Una corretta pianificazione prima di iniziare la configurazione del dispositivo può prevenire molti problemi comuni e migliorare l'esperienza complessiva.

Controllo dello stato di salute della rete: Prima di aggiungere nuovi dispositivi, valuta lo stato attuale della rete, inclusi il numero di dispositivi, la potenza del segnale e eventuali problemi di connettività. Utilizza gli strumenti di diagnostica di rete forniti dal tuo hub per identificare potenziali problemi.

Verifica della compatibilità del dispositivo: Verifica che i nuovi dispositivi siano compatibili con la rete esistente, inclusi versione del protocollo, requisiti di sicurezza ed eventuali considerazioni specifiche del produttore. Verifica la presenza di aggiornamenti firmware che potrebbero essere necessari per un funzionamento ottimale.

Valutazione dell'ambiente fisico: Considerare l'ambiente fisico, inclusi gli ostacoli al segnale, le fonti di interferenza e la posizione finale prevista per il dispositivo. Pianificare strategie di posizionamento temporaneo per l'installazione, se necessario.

Procedure di configurazione ottimali

L'adozione di procedure ottimizzate può migliorare le percentuali di successo dell'installazione e ridurre i tempi necessari per la messa in servizio del dispositivo.

Strategia di impostazione della prossimità: Eseguire la configurazione iniziale del dispositivo vicino all'hub o al coordinatore per garantire un segnale forte durante il processo di connessione. Questo è particolarmente importante per i dispositivi alimentati a batteria che potrebbero avere una potenza di trasmissione inferiore.

Aggiunta sequenziale di dispositivi: Aggiungi i dispositivi uno alla volta anziché tentare più configurazioni contemporaneamente. Questo riduce la congestione della rete e semplifica la risoluzione dei problemi in caso di problemi.

Considerazioni su alimentazione e batteria: Assicurarsi che i dispositivi alimentati a batteria abbiano batterie cariche durante la configurazione. Livelli di batteria bassi possono causare errori di configurazione o configurazioni incomplete. Per i dispositivi alimentati dalla rete elettrica, verificare che l'alimentazione sia stabile.

Procedure di aggiornamento della rete: Dopo aver aggiunto più dispositivi, eseguire le procedure di ottimizzazione o aggiornamento della rete consigliate dal produttore dell'hub per garantire routing e prestazioni ottimali.

6.Risoluzione dei problemi di configurazione comuni

Conoscere i problemi di configurazione più comuni e le relative soluzioni può ridurre significativamente i tempi e le frustrazioni associati alla messa in servizio dei dispositivi.

Ripristino del dispositivo e ripristino delle impostazioni di fabbrica

Quando i dispositivi non riescono a connettersi correttamente, spesso è necessario eseguire delle procedure di ripristino delle impostazioni di fabbrica per cancellare le informazioni di rete precedenti.

Z-Wave Processo di esclusione: Z-Wave i dispositivi dovrebbero essere esclusi dalla loro rete precedente prima di essere inclusi in una nuova rete. La maggior parte Z-Wave I controller supportano l'"esclusione generale", che consente di rimuovere i dispositivi indipendentemente dalla loro rete originale.

Zigbee Metodi di ripristino delle impostazioni di fabbrica: Zigbee I dispositivi in ​​genere richiedono procedure specifiche di ripristino delle impostazioni di fabbrica che variano a seconda del produttore. I metodi più comuni includono la pressione prolungata dei pulsanti, sequenze di spegnimento e riaccensione o l'utilizzo di strumenti specifici del produttore.

Cancellazione della chiave di sicurezza: I dispositivi che sono stati inclusi in modo sicuro in altre reti potrebbero dover cancellare la chiave di sicurezza prima di potersi unire a nuove reti. Questo spesso richiede procedure di ripristino specifiche, oltre al semplice ripristino delle impostazioni di fabbrica.

Potenza del segnale e problemi di rete

La scarsa potenza del segnale rimane una delle cause più comuni di errori di configurazione in entrambi Z-Wave E Zigbee reti.

Strumenti diagnostici: Utilizza gli strumenti diagnostici del tuo hub per misurare la potenza del segnale e identificare potenziali problemi di connettività. Molti hub moderni forniscono indicatori di potenza del segnale in tempo reale e visualizzazioni della topologia di rete.

Strategie di estensione della portata: Se i dispositivi non riescono a connettersi a causa di limitazioni di portata, valutare l'aggiunta di dispositivi ripetitori, il riposizionamento dell'hub o l'utilizzo di modalità di inclusione ad alta potenza, se disponibili.

Identificazione delle interferenze: Identificare potenziali fonti di interferenza, tra cui Wi-Fi reti, Bluetooth dispositivi e altri sistemi wireless. Utilizzare strumenti di analisi dello spettro, se disponibili, per identificare specifici modelli di interferenza.

Errori di sicurezza e autenticazione

Gli errori di configurazione legati alla sicurezza stanno diventando sempre più comuni, poiché i protocolli implementano misure di sicurezza più rigorose.

Problemi con il codice di installazione e il codice QR: Verificare che i codici di installazione o i codici QR siano inseriti correttamente e che corrispondano al dispositivo. Alcuni codici potrebbero essere difficili da leggere a causa della qualità di stampa o del posizionamento.

Mancate corrispondenze del livello di sicurezza: Assicurarsi che il dispositivo supporti il ​​livello di sicurezza richiesto dalla rete e che l'hub sia configurato per accettare le funzionalità di sicurezza del dispositivo.

Procedure di sicurezza urgenti: Alcune procedure di sicurezza sono soggette a limitazioni temporali. Assicurarsi che tutti i passaggi vengano completati entro i tempi richiesti e riavviare il processo in caso di timeout.

7. Gestione della rete e ottimizzazione post-configurazione

Una corretta configurazione del dispositivo è solo l'inizio. Una corretta gestione e ottimizzazione della rete garantiscono affidabilità e prestazioni a lungo termine.

Ottimizzazione della topologia di rete

Entrambi Z-Wave E Zigbee le reti traggono vantaggio dall'ottimizzazione periodica per garantire routing e prestazioni ottimali.

Z-Wave Guarigione della rete: Z-Wave Le reti dovrebbero essere "riparate" periodicamente per aggiornare le tabelle di routing e ottimizzare i percorsi di comunicazione. Questo processo riscopre la topologia di rete e aggiorna le informazioni di routing in tutti i dispositivi.

Zigbee Manutenzione della rete: Zigbee Le reti sono generalmente auto-ottimizzanti, ma l'ottimizzazione manuale può essere utile dopo aver aggiunto molti dispositivi o apportato modifiche significative all'ambiente fisico.

Monitoraggio delle prestazioni: Monitorare regolarmente le prestazioni della rete, inclusi tempi di risposta, livelli della batteria e affidabilità delle comunicazioni. Risolvere tempestivamente i problemi per prevenire guasti a cascata.

Verifica e manutenzione della sicurezza

Una verifica di sicurezza regolare garantisce che i dispositivi siano adeguatamente protetti e che le funzionalità di sicurezza funzionino correttamente.

Verifica dello stato di crittografia: Verificare che i dispositivi utilizzino la crittografia per le comunicazioni sensibili e che le funzionalità di sicurezza siano attive e configurate correttamente.

Gestione delle chiavi di sicurezza: Mantenere una corretta gestione delle chiavi di sicurezza, inclusa la rotazione periodica delle chiavi, se supportata, e proteggere adeguatamente le informazioni sulle chiavi.

Monitoraggio dell'autenticazione del dispositivo: Monitorare lo stato di autenticazione del dispositivo e intervenire su eventuali dispositivi che mostrano problemi di autenticazione o avvisi di sicurezza.

8. Sviluppi futuri e tendenze del settore

Il panorama della configurazione dei dispositivi e dell'unione in rete continua a evolversi con nuove tecnologie e standard che promettono di migliorare la sicurezza, l'usabilità e l'interoperabilità.

Matter Integrazione e collegamento

IL Matter Lo standard sta cambiando il modo in cui i diversi protocolli interagiscono e il modo in cui i dispositivi vengono commissionati nei diversi ecosistemi.

Matter Approccio ponte: Matter attualmente funziona tramite bridging basato su hub piuttosto che unificando direttamente Z-Wave E Zigbee protocolli. Hub come SmartThings o Home Assistant possono collegare Z-Wave E Zigbee dispositivi in ​​un Matter fabric, garantendo un controllo unificato pur mantenendo i vantaggi del protocollo sottostante.

Messa in servizio semplificata: Matter mira a fornire procedure di messa in servizio coerenti tra diversi tipi di dispositivi e protocolli, riducendo potenzialmente la confusione degli utenti e i requisiti di formazione.

Interoperabilità migliorata: Mentre Matter non elimina le differenze di protocollo, ma fornisce un livello applicativo comune in grado di semplificare l'interazione e l'automazione dei dispositivi tra diverse tecnologie sottostanti.

Sicurezza e autenticazione migliorate

I futuri sviluppi nella tecnologia della sicurezza continueranno a migliorare la sicurezza della configurazione dei dispositivi e delle comunicazioni di rete.

Metodi crittografici avanzati: Nuove tecniche crittografiche, tra cui la crittografia post-quantistica, potrebbero essere implementate per garantire sicurezza a lungo termine contro le minacce emergenti.

Integrazione della sicurezza hardware: I moduli di sicurezza hardware e gli ambienti di esecuzione attendibili potrebbero diventare più comuni nei dispositivi per la casa intelligente, garantendo una protezione più efficace per le chiavi di sicurezza e le procedure di autenticazione.

Autenticazione biometrica e multifattoriale: È possibile integrare metodi di autenticazione avanzati nelle procedure di configurazione del dispositivo per garantire una verifica più efficace dell'utente e dell'autorizzazione del dispositivo.

Evoluzione dell'esperienza utente

Gli sviluppi in corso si concentrano sull'ulteriore semplificazione dell'esperienza utente, mantenendo o migliorando al contempo la sicurezza.

Rilevamento automatico dei dispositivi: I sistemi futuri potrebbero offrire un rilevamento e una configurazione automatici dei dispositivi più sofisticati, con un intervento minimo da parte dell'utente.

Configurazione assistita dall'intelligenza artificiale: L'intelligenza artificiale può essere utilizzata per ottimizzare il posizionamento dei dispositivi, prevedere problemi di configurazione e fornire una guida intelligente alla risoluzione dei problemi.

Guida visiva e di realtà aumentata: Le applicazioni AR possono fornire una guida visiva per l'installazione e la configurazione del dispositivo, aiutando gli utenti a ottimizzare il posizionamento e la configurazione.

Suggerimento per una configurazione riuscita: Per un'esperienza di configurazione ottimale, assicurati che i dispositivi siano vicini all'hub durante la configurazione iniziale, che le batterie siano cariche se alimentati a batteria ed esegui un ripristino delle impostazioni di fabbrica se il dispositivo era precedentemente connesso a un'altra rete. La maggior parte dei problemi di configurazione può essere risolta seguendo questi semplici passaggi preparatori.
Importante: Mentre entrambi Z-Wave E Zigbee Le procedure di configurazione sono diventate molto più affidabili: seguite sempre le istruzioni specifiche fornite dal produttore del dispositivo e dal fornitore dell'hub. Le procedure generiche potrebbero non funzionare per tutti i dispositivi e alcuni dispositivi hanno requisiti specifici che devono essere rispettati per una configurazione corretta.