Acs сервер tr 069 windows

TR-069 from D-Link. Is a free open source implementation of TR-069 server.

Features

  • Apache
  • MySQL
  • C
  • Linux Ubuntu
  • and more

LiquidPlanner is the only Dynamic Project Management solution designed for fast moving teams. Icon

For teams looking to improve their productivity and performance, LiquidPlanner offers the right solution. LiquidPlanner is a dynamic online project management software for businesses looking to thrive and succeed in competitive industries. Affordable and feature-packed, LiquidPlanner revolutionizes project management with its robust set of tools, such as smart schedules, resource management, cross-project visibility, contextual collaboration, integrated time tracking, and advanced analytics.

User Ratings


5.0

out of 5 stars

★★★★★

★★★★

★★★

★★

ease
1 of 5
2 of 5
3 of 5
4 of 5
5 of 5

0 / 5

features
1 of 5
2 of 5
3 of 5
4 of 5
5 of 5

0 / 5

design
1 of 5
2 of 5
3 of 5
4 of 5
5 of 5

0 / 5

support
1 of 5
2 of 5
3 of 5
4 of 5
5 of 5

0 / 5

User Reviews

  • All
  • ★★★★★
  • ★★★★
  • ★★★
  • ★★
  • gcc -c -Wall -g server.c -lm `mysql_config —cflags —libs`
    /bin/sh: 1: mysql_config: not found
    In file included from server.c:9:0:
    include/sql.h:22:19: fatal error: mysql.h: No such file or directory
    compilation terminated.
    make: *** [server.o] Error 1
    iam getting avove error ..
    any one help me..

  • Hi. Yes, our TR-069 server working only with D-Link devices.

  • Hi. TR-069 D-Link working only with d’link production or any devices who support tr-069?

Read more reviews >

Additional Project Details

2011-11-30

GenieACS

GenieACS is a high performance Auto Configuration Server (ACS) for remote
management of TR-069 enabled devices. It utilizes a declarative and fault
tolerant configuration engine for automating complex provisioning scenarios at
scale. It’s battle-tested to handle hundreds of thousands and potentially
millions of concurrent devices.

Quick Start

Install Node.js and MongoDB.
Refer to their corresponding documentation for installation instructions. The
supported versions are:

  • Node.js: 12.3+
  • MongoDB: 3.6+

Install GenieACS from NPM:

sudo npm install -g genieacs

To build from source instead, clone this repo or download the source archive
then cd into the source directory then run:

npm install
npm run build

Finally, run the following services (found under ./dist/bin/ if building from
source):

genieacs-cwmp

This is the service that the CPEs will communicate with. It listens on port 7547
by default. Configure the ACS URL in your devices accordingly.

You may optionally use genieacs-sim
as a dummy TR-069 simulator if you don’t have a CPE at hand.

genieacs-nbi

This is the northbound interface module. It exposes a REST API on port 7557 by
default. This one is only required if you have an external system integrating
with GenieACS using this API.

genieacs-fs

This is the file server from which the CPEs will download firmware images and
such. It listens on port 7567 by default.

genieacs-ui

This serves the web based user interface. It listens on port 3000 by default.
You must pass —ui-jwt-secret argument to supply the secret key used for
signing browser cookies:

genieacs-ui --ui-jwt-secret secret

The UI has plenty of configuration options. When you open GenieACS’s UI in a
browser you’ll be greeted with a database initialization wizard to help you
populate some initial configuration.

Visit docs.genieacs.com for more documentation and
a complete installation guide for production deployments.

Support

The forum is a good place to get guidance and help
from the community. Head on over and join the conversation!

For commercial support options, please visit
genieacs.com.

License

Copyright 2013-2021 GenieACS Inc. GenieACS is released under the
AGPLv3 license terms.

Время на прочтение
5 мин

Количество просмотров 6.1K

Данная статья является логическим продолжением экспериментов с тестовым сервером FreeACS. Тогда я влюбился в этот инструмент, и обещал немногочисленным комментаторам довести дело до продакшн. Так что, сегодня мы установим сервер, настроим до рабочего состояния и прикрутим ssl-сертификат. А во второй части — разберем настройки и режимы, прогоним основные рабочие сценарии обслуживания устройств Mikrotik и слегка коснемся автоконфигурации IP-телефонов.

Перед стартом, хочу кратко напомнить основные постулаты:

1. Протокол TR-069 используется десятками миллионов устройств, и, де факто, является стандартом для обновления ПО, диагностики и конфигурации сетевого оборудования. В документации FreeACS, необходимые системные требования к серверу начинаются с 50 тыс. обслуживаемых устройств, и заканчиваются на 2 млн. Это могучий специализированный инструмент.

2. Системы управления конфигурациями (SCM), такие как Ansible, могут быть использованы, в том числе, для удаленного выполнения команд и скриптов в RouterOS, но не являются альтернативой ACS.

3. Проблемы безопасности TR-069 кратко описаны здесь, и состоят в том, что протокол предполагает использование шифрования, но не обязывает. Поэтому 80% устройств передают данные открыто, а часть использует самоподписанные сертификаты. Не надо так.

Часть1. Установка FreeACS + SSL

0. Подготовка

Ресурсы: Минимум 4 GB RAM, 10 GB HDD, Centos 7/8

Домен: Сервер будет доступен из Интернет, поэтому необходимо купить домен или добавить DNS-запись поддомена, указывающую на внешний ip-адрес FreeACS. И соответственно настроить FQDN имя хоста.

Сертификат: Если у вас уже есть рабочий домен и доступен какой-то из способов проверки подлинности сертификата — можно сразу выпустить сертификат. Я использовал самый дешевый Sectigo Positive SSL, доступный повсеместно за 500-1000 руб./год
Если рабочего домена нет — выпустим сертификат после установки сервера, с проверкой по Хэш-файлу. Идеи с Letsencrypt и иже с ним — «экономия на спичках».

1. Установка FreeACS

Как и в предыдущей статье, проще всего это сделать скриптом.

wget https://raw.githubusercontent.com/freeacs/freeacs/master/scripts/install_centos.sh
chmod +x install_centos.sh
./ install_centos.sh

Скрипт установит все необходимое. Останется лишь немного доработать.

# Установить часовой пояс 
timedatectl set-timezone Asia/Novosibirsk
# Установить Xorg-fonts. Без этого, в веб-интерфейсе не будет графиков
yum -y install xorg-x11-fonts-misc
# MySQL часовой пояс и лимиты. Без этого в веб-интерфейсе будет UTC и файлы не загрузятся
# /etc/my.cnf
default-time-zone='+07:00'
max_allowed_packet=32M
innodb_buffer_pool_size=1024M

Проверьте работу веб-интерфейса по http://<серый адрес хоста>, смените дефолтный пароль и можно ехать дальше

2. Nginx

Пора настроить Nginx. Если вы еще не получили сертификат — давайте его получать и подтверждать.

Например, вы купили домен mydomain.ru, настроили DNS запись acs и заказали сертификат для acs.mydomain.ru с подтверждением владения по Хэш-файлу.

Поставщик предоставит информацию, типа:

Хеш файл должен быть доступен по адресу:
http://mydomain.ru/.well-known/pki-validation/5C7E984684D01FAF787171DB395A6F4A.txt
Содержимое файла:
75D5AB94B09B408A2A7DD93696BA69B736CA8A5E0DFD80DBB45186EF70AB1A77
comodoca.com

Т.е. проверка сертификата поддомена acs проходит через подтверждение владением доменом 2-го уровня, и если на нем у вас уже есть какой-то веб-ресурс, то файл надо разместить там.
Если такого нет, то Хэш-файл можно разместить на сервере с FreeACS, предварительно изменив DNS-запись mydomain.ru. Надо создать директорию с данным файлом:

mkdir -p /var/www/.well-known/pki-validation
vi /var/www/.well-known/pki-validation/5C7E984684D01FAF787171DB395A6F4A.txt
#сюда аккуратно скопировать содержимое

И добавить дополнительную секцию server в конфиге Nginx. Удобно сделать нестандартный порт, чтобы потом открыть наружу по http только нужное

 # /etc/nginx.conf
...
 server {
    listen       8044;
    server_name  mydomain.ru;

    location /.well-known/pki-validation/ {
    root /var/www/;
     }
...

После рестарта Nginx и проброса 80 внешнего порта на порт 8044 хоста FreeACS, файл .http://mydomain.ru/.well-known/pki-validation/5C7E984684D01FAF787171DB395A6F4A.txt должен быть виден из интернета. А значит, как только пройдет проверка, поставщик выдаст вам сертификат, цепочку промежуточных сертификатов и закрытый ключ. Будет что-то типа acs_mydomain_ru.crt, acs_mydomain_ru.ca-bundle и 11005566.key

Для Nginx сертификаты надо слепить, ключ переименовать, и оба файла положить в /etc/pki

cat acs_mydomain_ru.crt acs_mydomain_ru.ca-bundle > acs_mydomain_ru.chained.crt
mv 11005566.key acs_mydomain_ru.key
cp acs_mydomain_ru.chained.crt /etc/pki
cp acs_mydomain_ru.key /etc/pki

Теперь добавим ssl в конфиг Nginx. Порт для проксирования TR-069 будет тоже нестандартным 8099.

На данном этапе, весь конфиг будет выглядеть как-то так:

events {
  worker_connections  19000;
}

http {

client_max_body_size 32m;

  server {
    listen       8099 ssl;
    server_name  acs.mydomain.ru;

        # SSL
        ssl_certificate /etc/pki/acs_mydomain_ru.chained.crt ;
        ssl_certificate_key /etc/pki/acs_mydomain_ru.key;
        ssl_session_cache shared:SSL:10m;
        ssl_session_timeout 10m;
        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
        ssl_ciphers HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers on;

        #ssl connections for CPE

      location /tr069/ {        
      proxy_set_header Host      $host;
      proxy_set_header X-Real-IP $remote_addr;
      proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
      proxy_set_header X-Forwarded-Proto $scheme;
      proxy_set_header HTTPS YES;
      proxy_headers_hash_max_size 512;
      proxy_headers_hash_bucket_size 128;
      proxy_pass http://localhost:8085/tr069/;
   }

}
  server {
    #SSL hash check
    listen       8044;
    server_name  mydomain.ru;
    
    location /.well-known/pki-validation/ {
      root /var/www/;
     }
}

  server {
    listen       80;
    server_name  10.110.0.117;

    location = / {
      return 301 /web/index;
      proxy_headers_hash_max_size 512;
      proxy_headers_hash_bucket_size 128;
    }
    location /tr069/ {
      proxy_set_header Host      $host;
      proxy_set_header X-Real-IP $remote_addr;
      proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
      proxy_set_header X-Forwarded-Proto $scheme;
      proxy_headers_hash_max_size 512;
      proxy_headers_hash_bucket_size 128;
      proxy_pass http://localhost:8085/tr069/;
    }
    location /web/ {
      proxy_pass http://localhost:8081/web/;
      proxy_headers_hash_max_size 512;
      proxy_headers_hash_bucket_size 128;
    }
    location /monitor/ {
      proxy_pass http://localhost:8090/monitor/;
    }
    location /webservice/ {
      proxy_pass http://localhost:8088/webservice/;
    }
    location /syslog/ {
      proxy_pass http://localhost:8086/syslog/;
    }
    location /core/ {
      proxy_pass http://localhost:8083/core/;
    }
    location /stun/ {
      proxy_pass http://localhost:8087/stun/;
    }
  }
}

Перезапускаем Nginx. Пробрасываем 8099 на хост с FreeACS. Теперь у нас есть сервер, который может обслуживать клиентов TR-069 по адресу: .https://acs.mydomain.ru:8099/tr069/prov
Откройте этот адрес в браузере из Интернет. Если в ответ выдается 404 с валидным сертификатом, то пора пробовать подключать устройства.

Для начала надо включить автоопределение моделей устройств.

#/opt/freeacs-tr069/config/application-config.conf 
# Discovery Mode can be set to true if you want to automatically add a new
# unittype and unit. This mode is violating the security of the system,
# because it allows unknown units to connect and then changes will be performed
# in the database. So use this option with caution, preferably when you want to
# add a new unittype to the system. Default is false.
#discovery.mode = false
discovery.mode = true

Потом эту опцию можно будет отключить, завести второй сервер для обучения новым моделям, а потом переносить на прод через экспорт/импорт, но для старта она очень полезна.

На вашем пробном Mikrotik надо импортировать сертификат, который мы делали для Nginx — acs_mydomain_ru.chained.crt в System/Certificates/Import.
Затем поставить пакет tr069-client и указать ACS URL: .https://acs.mydomain.ru:8099/tr069/prov Username:<серийный номер>. И готово.

По нажатию Apply, устройство соединится с сервером по https, в окошке изменится Periodic inform interval, а на сервере появится новый Unit type и, соответственно, Unit

На этом первая часть закончена. У нас есть рабочий сервер автоконфигурации, обслуживающий устройства по защищенному соединению на отдельном порту, который легко мониторить. Во второй части будут картинки, скрипты и опыт боевой работы с устройствами.

Спасибо всем, кто читал. Буду рад любым комментариям и поправкам.

TR-069 from D-Link. Is a free open source implementation of TR-069 server.

Features

  • Apache
  • MySQL
  • C
  • Linux Ubuntu
  • and more

Connect any person or service to anything in your infrastructure. Icon

We combine authentication, authorization, connectivity, and observability to create frictionless access management across your company’s entire stack, in a way that admins love. That means secure, that means fast, that means convenient and as flexible and automatable as you need it to be.

User Ratings


5.0

★★★★★

★★★★

★★★

★★

ease
1 of 5
2 of 5
3 of 5
4 of 5
5 of 5

0 / 5

features
1 of 5
2 of 5
3 of 5
4 of 5
5 of 5

0 / 5

design
1 of 5
2 of 5
3 of 5
4 of 5
5 of 5

0 / 5

support
1 of 5
2 of 5
3 of 5
4 of 5
5 of 5

0 / 5

User Reviews

  • All
  • ★★★★★
  • ★★★★
  • ★★★
  • ★★
  • gcc -c -Wall -g server.c -lm `mysql_config —cflags —libs`
    /bin/sh: 1: mysql_config: not found
    In file included from server.c:9:0:
    include/sql.h:22:19: fatal error: mysql.h: No such file or directory
    compilation terminated.
    make: *** [server.o] Error 1
    iam getting avove error ..
    any one help me..

  • Hi. Yes, our TR-069 server working only with D-Link devices.

  • Hi. TR-069 D-Link working only with d’link production or any devices who support tr-069?

Read more reviews >

Additional Project Details

2011-11-30

центр обработки данных

Поскольку все больше и больше устройств подключаются к Интернету, становится все более важным иметь надежный и эффективный способ управления ими всеми. Это где Серверы ACS и управление устройствами TR-069 входите. Серверы ACS обеспечивают централизованный способ управления большим количеством устройств, упрощая отслеживание их всех и обеспечение их бесперебойной работы. TR-069 — это стандарт связи между устройствами и серверами ACS, обеспечивающий совместимость всех устройств и эффективное управление ими. Вместе серверы ACS и управление устройствами TR-069 представляют собой мощное решение для масштабируемого управления устройствами, которое уже является и будет оставаться основополагающим для поставщиков телекоммуникационных услуг и интернет-провайдеров.

TR-069 — это техническая спецификация для удаленного управления клиентским оборудованием (CPE). Первоначально он был разработан Broadband Forum и с тех пор был принят рядом крупных производителей устройств.

TR-069 особенно важен для поставщиков услуг, которым необходимо удаленно управлять большим количеством CPE. Спецификация определяет ряд методов удаленной подготовки и управления CPE, включая настройку, мониторинг, диагностику и управление микропрограммой.

В последние годы TR-069 становится все более популярным, поскольку все больше и больше поставщиков услуг используют его в качестве основного метода управления CPE. Такая популярность объясняется рядом причин, но наиболее важной из них является то, что TR-069 обеспечивает очень эффективный и экономичный способ управления CPE. Поскольку все больше поставщиков услуг переходят на использование TR-069 для управления CPE, вполне вероятно, что популярность этой спецификации будет продолжать расти.

Сервер автоматической настройки (ACS) — это часть оборудования, которая помогает удаленно управлять настройками клиентских устройств (CPE). Для этого он связывается с CPE по протоколу TR-069. ACS обеспечивает ряд преимуществ для телекоммуникационных компаний и интернет-провайдеров, включая улучшенную поддержку клиентов и снижение эксплуатационных расходов.

ACS обычно используется для управления WiFi-маршрутизаторами, телевизионными приставками и модемами. Он может настраивать или изменять параметры CPE, такие как SSID и пароли WiFi, выбор канала и обновления прошивки. ACS также может контролировать состояние CPE и отслеживать статистику использования. Эта информация может быть использована для устранения неполадок клиентов и выявления потенциальных проблем с оборудованием.

Используя ACS, телекоммуникационные компании и интернет-провайдеры могут улучшить поддержку клиентов, сократив при этом время и деньги, затрачиваемые на управление CPE. Кроме того, ACS может помочь улучшить производительность сети, гарантируя, что все CPE правильно настроены и обновлены.

Так почему они так важны?

Как телекоммуникационная компания или интернет-провайдер, вы знаете, что предоставление надежных и стабильных услуг является ключом к тому, чтобы ваши клиенты были довольны. Вот почему так важно иметь надежную и хорошо управляемую серверную инфраструктуру. Один из лучших способов обеспечить оптимальную работу серверов — использовать ACS (сервер автоматической настройки) и управление устройствами TR-069.

Серверы ACS помогают автоматически настраивать сетевые устройства и управлять ими, упрощая отслеживание настроек и гарантируя бесперебойную работу. Они также могут помочь вам быстро и эффективно устранять неполадки. Управление устройствами TR-069 обеспечивает дополнительный уровень безопасности и контроля, позволяя удаленно управлять вашими устройствами и прошивкой. Это может помочь вам избежать потенциальных проблем и быстро принять корректирующие меры, если проблема все же возникнет.

И серверы ACS, и управление устройствами TR-069 являются важными инструментами для любой телекоммуникационной компании или интернет-провайдера. Они могут помочь вам обеспечить бесперебойную и эффективную работу вашей сети и обеспечить душевное спокойствие, зная, что ваши устройства защищены и находятся под контролем.

Будущее…

Будущее серверов ACS и управления устройствами TR-069 для брендов телекоммуникационных компаний и интернет-провайдеров является захватывающим. Рост Интернета вещей (IoT) приводит к увеличению количества подключенных устройств, а это стимулирует спрос на более сложные решения для управления устройствами. Серверы ACS являются важной частью этого уравнения, поскольку они обеспечивают платформу, на которой телекоммуникационные компании и интернет-провайдеры могут управлять своими устройствами. TR-069 — это стандартный протокол для управления устройствами, который используется серверами ACS для связи с устройствами. Этот протокол хорошо подходит для управления большим количеством устройств, и его можно масштабировать для удовлетворения потребностей будущих поколений подключенных устройств.

Телекоммуникационные компании и интернет-провайдеры, инвестирующие в серверы ACS и TR-069, теперь будут иметь хорошие возможности для использования возможностей, предоставляемых Интернетом вещей.

Курт Петеранс, генеральный директор компании по управлению устройствами Аксирос недавно заявил: «Решения IoT в масштабе миллионов вещей требуют автоматизированного и бесконтактного управления устройствами. Прогностическая аналитика и упреждающее обслуживание являются ключевыми факторами успеха. Кроме того, IoT Device Management должен автоматически классифицировать устройства по состояниям, которые контекстуально зависят от варианта использования. В противном случае они являются неэффективными решениями для хромой утки».

ARCHIVED!

Due to inactivity for several years and because no one wanted to maintain it, this project and all other projects in this org is archived.

Freeacs Logo

Build Status
Maintainability

FreeACS is the most complete TR-069 ACS available for free under the MIT License. You can download and install it, or contribute to the project!

Prerequisites

FreeACS requires Java and MySQL. It has been tested to work on Java 8 and latest version of MySQL (the latter with some minor quirk in the install script).

Social

  • [Freeforums] (deprecated)

Build it

FreeACS is built with SBT on unix/linux systems:

Packaged to deployable zips with:

See the distribution modules target folder or the individual module target folders for deployable zip files.

Contributing

Please read CONTRIBUTING.md for instructions to set up your development environment to build FreeACS

Versioning

We use SemVer for versioning.

License

This project is licensed under the The MIT License.

Active project Members

  • Jarl André Hübenthal (@jarlah)

See https://github.com/freeacs/freeacs/wiki/About for information.

TR-069 Клиент

Клиент TR-069 — это программное приложение, позволяющее поставщикам услуг и производителям оборудования удаленно управлять, настраивать и обновлять подключенные к сети устройства своих клиентов. Протокол TR-069 был разработан Broadband Forum для стандартизации способа обмена данными между клиентом и устройством. 

Клиенты TR-069 важны как для поставщиков услуг, так и для производителей оборудования, поскольку они обеспечивают простой и эффективный способ удаленного управления большим количеством устройств. Используя клиент TR-069, поставщики услуг могут быстро и легко конфигурировать новые устройства, обновлять микропрограммное обеспечение и устранять неполадки без необходимости направлять технического специалиста на территорию клиента. Аналогичным образом, производители оборудования могут использовать клиенты TR-069 для развертывания.

Спецификация CWMP (CPE Wan Management Protocol) определяет, как устройства взаимодействуют по сети и могут отправлять данные между собой, а также получать команды от консоли станции администратора или головного сервера через веб-браузер HTML5.

Протокол управления глобальной сетью CPE (протокол CWMP)

CPE WAN Management Protocol (CWMP) TR-069 был разработан Broadband Forum (BBF) для стандартизации управления устройствами. Технические отчеты (TR) компании BBF — это строго пронумерованные документы, которые зависят друг от друга.

CWMP — это сложный протокол, который позволяет вам с легкостью обеспечить работу вашего устройства (устройств). Порядок событий разворачивается следующим образом: Когда пользователь отправляет инструкцию по WiFi, она передается по беспроводной сети и принимается по HTTP или HTTPS-соединению с защищенного сервера. сервер автоматической конфигурации который действует исключительно в режиме управления в течение всего этого периода — обрабатывает все взаимодействия между CPE (клиент PCE), идентификационным номером устройства Garmin (GIDF) и, в конечном итоге, любым числом/строкой в зависимости от типа запросов GIDS.

TR-069 использует CWMP для обеспечения поддержки автоконфигурации, управления программным обеспечением и диагностики. Если вы хотите просмотреть все протоколы управления CPE Wan, обратитесь к руководству, предоставленному организацией broadband forum.

Функциональные возможности и настройки
CWMP

Axiros AXESS это флагманский продукт Axiros для управления CPE с Broadband Forum-совместимым стеком CWMP (TR-069), а также другими открытыми протоколами управления. Он обеспечивает очень гибкое и масштабируемое взаимодействие с большим количеством устройств для целей (пере)конфигурирования, массовой загрузки микропрограммного обеспечения, устранения неисправностей и общей поддержки абонентов в режиме реального времени. 

  • Настройка устройств для доступа в Интернет, WiFi, VoIP, видео и услуг передачи данных.

  • Управление качеством обслуживания (QoS)

  • Управление безопасностью

  • Управление конфигурацией

  • Управление обновлениями прошивки

  • Мониторинг производительности

  • Диагностика и устранение неисправностей

  • Приложение для локального управления

Как работает TR-069?

TR-069 — это техническая спецификация, которая определяет, как управлять оборудованием, установленным у заказчика (CPE), подключенным к сети Интернет-протокола (IP). Она позволяет автоматически конфигурировать, управлять и контролировать CPE. TR-069 основан на модели клиент-сервер, где CPE выступает в качестве клиента, а сервер автоматической конфигурации (ACS) — в качестве сервера. ACS обеспечивает центральную точку, из которой можно управлять всеми клиентами TR-069. Клиенты TR-069 взаимодействуют с ACS с помощью протокола передачи гипертекста (HTTP) или простого протокола доступа к объектам (SOAP) через HTTP. TR-069 определяет ряд параметров, которые могут быть использованы для управления CPE.

Предоставление конкурентоспособного сервиса для Triple Play Offerings

Предоставление конкурентоспособных услуг (голос, видео, данные и беспроводная связь) является огромной технической, эксплуатационной и бизнес-задачей для современных поставщиков услуг. Чтобы привлечь новых клиентов, а также сократить отток клиентов, поставщики услуг должны иметь возможность предлагать эти услуги с лучшим пользовательским опытом по конкурентоспособной цене.

Добавив к этому необходимость поддержки устаревших систем, становится очевидным, что для поглощения этой динамично растущей сложности, платформа управления устройствами операторского класса должна не только

  • быть масштабируемой, но при этом

  • гибкой и

  • адаптивной.

Такова мотивация и цель протокола TR-069, который является одним из центральных структурных элементов в архитектуре решения Device Management операторского класса.

TR-069 Функции управления

  • Настройка устройств для доступа в Интернет, WiFi, VoIP, видео и услуг передачи данных.

  • Управление качеством обслуживания (QoS)

  • Управление безопасностью

  • Управление конфигурацией

  • Управление обновлениями прошивки

  • Мониторинг производительности

  • Диагностика и устранение неисправностей

  • Приложение для локального управления

Безопасен ли TR-069?

Да, TR-069 безопасен. TR-069 — это масштабируемая, гибкая и безопасная модель, которая обеспечивает необходимую высокую степень защиты, оставаясь при этом простой в использовании.

SSL — это широко используемый протокол, который обеспечивает необходимый уровень безопасности для всех данных, передаваемых между CPE и ACS (сервер автоконфигурации). Когда защита SSL/TLS включена, только те, кто должен иметь доступ к вашей сети, могут видеть, что происходит с подключенными устройствами. 

TR-069 — это важный протокол безопасности, который помогает сохранить ваши устройства и данные в безопасности. Этот протокол был разработан для того, чтобы помочь поставщикам услуг управлять оборудованием клиентов удаленно. Для этого TR-069 использует безопасное соединение, которое шифруется и аутентифицируется.

Это гарантирует, что только авторизованный персонал может получить доступ к данным на ваших устройствах. Кроме того, TR-069 использует целый ряд других мер безопасности, таких как сертификаты устройств и цифровые подписи, для дополнительной защиты ваших данных. В результате TR-069 является высоконадежным протоколом, на который вы можете положиться для обеспечения безопасности ваших устройств и данных.

TR-069 Модель данных

Модели данных используются для описания множества различных функций и возможностей, доступных на управляемых устройствах WAN. Доступ к этим описаниям, основанным на данных, можно получить, используя TR-069 Изменение 6 (предоставлено сайтом broadband forum), который определяет несколько объектов модели, предоставляющих параметры для каждого типа устройств или услуг, чтобы более эффективно управлять ими с помощью CWMP.

Модель данных TR-069 — это способ представления данных в XML. Она использует схему XML для определения элементов данных и их взаимосвязей. Модели данных TR-069 могут использоваться для различных целей, таких как обмен данными между устройствами, хранение данных в базе данных или предоставление веб-интерфейса к данным. Модели данных TR-069 часто используются в системах управления сетью, чтобы администраторы могли удаленно просматривать и изменять данные на устройствах.

Спецификация TR-069 определяет ряд стандартных моделей данных для широко используемых данных устройства, таких как конфигурация системы, конфигурация WiFi и состояние устройства. Кроме того, производители могут создавать собственные модели данных для представления любых других данных устройства, которые они хотят сделать доступными через протокол TR-069.

Сценарии для использования TR-069

Предоставление комплексных услуг, таких как

  • Доставка многопользовательских услуг

  • развёртывания IPTV

  • Автоматическая настройка параметров

  • Предоставление услуг SIP и VoIP

Quality of Experience Management (QoE) для

  • Лучшее принятие решений с
    аналитикой и отчетностью

  • Проактивное упреждающее предварительное решение проблемы

  • Информация об использовании пропускной способности

Управление всеми типами устройств, таких как

  • Простые xDSL удаленные сетевые шлюзы (RG)

  • Ресиверы цифрового телевидения (STB) и RG

  • Кабельные RG и Fttx ONTs или

  • Даже сложные Бизнес-Рутеры (BR)

Southbound Интероперабельность
для

  • Независимое от поставщика управление
    устройствами, поддерживающими TR-069.

  • Поддержка стратегий многопрофильных устройств

  • Интеграция унаследованной базы устройств не-TR-069

Гетерогенные среды доступа Как

  • xDSL и Fttx

  • Кабельный и спутниковый

  • WiMAX или

  • Ethernet

Northbound Интеграция OSS/BSS для

  • Оплата

  • Поддержка

  • Политика или

  • Системы управления заказами для обеспечения сквозной доставки услуг

Наши продукты на основе TR-069

Все продукты Axiros могут быть развернуты и эксплуатироваться «на месте» или «в качестве услуги».

Хотите большего?

Посмотрите другие записи блога, связанные с TR-069 (CWMP)

Не просто технический блог — Axiros раскрывает и объясняет вселенную телекоммуникаций изнутри: предлагая значительное освещение последних технологических тенденций и персонализированную перспективу. Оставайтесь на шаг впереди, получая новые знания о рынке, исчерпывающий контент о ведущих технологических компаниях вместе с последними предложениями продуктов. Это все об управлении устройствами операторского класса, IoT, QoE и автоматизации обслуживания.

FAQ | TR-069 (CWMP)

TR-069 — это Протокол прикладного уровня Broadband Forum для удаленного управления и предоставления оборудования, подключенного к сети Интернет-протокола, определен в TR-069.

Для чего используется TR-069?

TR-069 позволяет управлять сетевыми устройствами из удаленного места с помощью компьютера и веб-браузера. Сервер автоматической конфигурации (ACS) — это центральный сервер, который управляет конфигурацией.

Управление приставкой осуществляется с помощью клиентского программного обеспечения TR-069-client, использующего протокол TR-069. Протокол CPE WAN Management Protocol определен технической спецификацией TR-069.

Узнайте, что включает в себя процесс предоставления кабельного модема!

DHCP предоставляет IP-адреса, а также другие параметры конфигурации сети и обеспечения для CM, MTA и CPE. Эти параметры конфигурации могут включать маршрутизатор по умолчанию, сервер времени, DNS-сервер, сервер журналов, имя хоста, имя домена, TFTP-сервер, имя файла конфигурации, время аренды, ACS-URL и т. д.

И кабельные модемы DOCSIS, и адаптеры PacketCable MTA получают свой IP-адрес и другие параметры конфигурации через DHCP.

Стандарт 802.11n предусматривает использование технологии MIMO (Multiple Input Multiple Output), на основе которой может быть реализован один из следующих вариантов:

Различные факторы окружающей среды могут ухудшить производительность WiFi. Факторы, влияющие на ослабление сигнала WiFi, включают поглощение, отражение, дифракцию и многолучевость:

Становится ясно, что работа на дому — это уже не просто исключительная ситуация в период высокой заболеваемости Covid 19. Сейчас многие компании принимают ее в качестве рабочей модели вне контекста глобальной пандемии.

Overview

Technical Report 069 (TR-069) is a customer-premises equipment WAN management protocol (CWMP) technical specification for remote management of end-user devices introduced by the broadband forum (formerly the DSL forum).

TR-069 uses a bi-directional SOAP/HTTP-based protocol at the application layer to specify CPE and auto configuration server communication.

Vega provides TR-069 functionality for remote provisioning.

TR069/CWMP Configuration

Please refer to TR069-TR-069/CWMPConfigurationParameters section for details of VEGA CWMP specific configuration parameters.

Configuration Via Vega GUI:

TR069/CWMP configuration is present within in System Tab under Expert Config Section  as shown below:

User can get further information  with respect to the configuration by simply moving mouse over or by clicking on the help image   as present beside the Configuration parameters value as shown below:

Once all changes are done clicking on submit will allow user to submit all the changes and then Apply/Save (or reboot as appropriate) in order to use new vega configuration.

NOTE: Applying TR069 Configuration on to TR069 Daemon via VEGA takes some time.

Configuration Via Vega CLI:

We can also use the CLI commands to change the CWMP configuration. 

  • set <parameter-name>=<value> 

For <parameter-name> please refer to TR069-TR-069/CWMPConfigurationParameters: section.

TR069/CWMP Configuration Parameters:

Please find some of important set of TR069 configuration parameters as can be configured in VEGA as given below:

Parameters


Description

GUI

CLI

Mapped to CWMP/TR069 spec

Use DHCP Option

cwmp.use_dhcp

 N/A

If DHCP Option 43 is enable then VEGA will process TR069 required configuration parameters from DHCP response.

ACS URL

 cwmp.acs_url

URL

URL of the ACS server.

ACS Username

cwmp.acs_username

Username

Username Used to authenticate the CPE when making a connection to the ACS.

ACS Password

 cwmp.acs_password

Password

Password Used to authenticate the CPE when making a connection to the ACS.

Period Inform Enable

cwmp.periodicinformenable

 PeriodicInformEnable

Whether or not the CPE MUST periodically send CPE information to the ACS using the Inform method call.

Inform Interval

 cwmp.periodicinforminterval

 PeriodicInformInterval

The duration in seconds of the interval for which the CPE MUST attempt to connect with the ACS and call the Inform method if PeriodicInformEnable is true

Connection Request URL cwmp. con_req_url ConnectionRequestURL

HTTP URL, for an ACS to make a Connection Request notification to the CPE.

Connection Request Username  cwmp.con_req_username ConnectionRequestUsername Username used to authenticate an ACS making a Connection Request to the CPE.
Connection Request Password  cwmp.con_req_password ConnectionRequestPassword Password used to authenticate an ACS making a Connection Request to the CPE.
Manage Upgrades cwmp.manage_upgrade UpgradesManaged Indicates whether or not the ACS will manage upgrades for the CPE. If true, the CPE SHOULD NOT use other means other than the ACS to seek out available upgrades. If false, the CPE MAY use other means for this purpose.

NOTE:

1) VEGA supports Option 43 processing only in DHCP response.

2) Connection Request fields i.e. URL/Username/Passwords fields is automatically set by VEGA TR069 stack, hence we can not edit this field from GUI, however ACS server can change the value of this parameter.

TR069/CWMP Status (via GUI)

TR069/CWMP Status/Logs regarding all information is present with in Status Tab under CWMP/TR-069 menu shown below:

Within CWMP/TR-069 section there are four buttons:

1)      Show Status
2)      Show Config
3)      Show Config Logs
4)      Show Client Logs

Show Status:

Show Status shows the ACS server status i.e. whether ACS server is in Connected or  Disconnected state. Click on the Show status button will open a pop windows to give the status in Detail useful in case of Disconnection to know the reason of Disconnect as shown below the ACS is disconnected due to Connection Timeout:

Show Config:

Show config shows the CWMP/TR069 daemon full configuration as applied by user and updated by ACS server that is currently running. Clicking on the Show config button will open a pop windows to give Details Configuration in CWMP Data model format as well as user readable format as shown below:

Show Config Logs:

Show config logs shows the CWMP/TR069 daemon configuration logs as applied via vega. Clicking on the Show config logs button will open a pop window to give Detailed Configuration logs for TR069 as applied by VEGA as shown below:

Show Client Logs:

Show client logs shows the CWMP/TR069 daemon client logs. Client logs maily contains the events received from ACS to CPE and then the action taken depending on the event received. Clicking on the Show client logs button will open a pop window to give Detailed Client logs for TR069 as shown below:



NOTE: Right now «show support» will provide all the information required to debug TR069 i.e. Configuration, Config/Client Logs, and ACS status.

VEGA CWMP/TR069 debugging

Please collect below logs in order to debug TR069 issue.

  1. VEGA show support as mentioned in Vega-Troubleshooting-Information 
  2. TR069 pcap trace.

How to get TR069 pcap trace:

  • Start pcap trace by login to vega linux box as explained in below link
    Start VEGA pcap trace
  • Now Login to VEGA CLI either by telnet or SSH and execute below command —
    admin> cwmp restart
  • Wait for 30 sec to 1 min to let TR069 negotiation to finish. 
  • Stop pcap trace get the pcap trace as explained in below link
    Get pcap trace from VEGA

VEGA Advanced CLI Commands :

We can get the above explained out via cli command even. Please find the list of cwmp/TR069 cli command present in vega

  • cwmp show config: Show cwmp config
  • cwmp show log: Show cwmp config logs
  • cwmp show client log: Show cwmp client logs
  • cwmp show status: Show ACS status
  • show cwmp: To give all VEGA respective cwmp configuration parameters and its respected value as set on VEGA
  • cwmp restart: Restart cwmp daemon forcefully via vega cli.

Supported TR069 Methods:

Till now Vega only support below mentioned TR-069/CWMP functionality and perform accordingly as per request from ACS server.

Action

Description

Reboot

To reboot CPE (VEGA)

FactoryReset

To factory reset CPE (VEGA)

Upload

To upload config file on tftp server from CPE (VEGA)

Download

To download config file on CPE (VEGA) from tftp server

NOTE: Right now VEGA only support tftp server for Upload and Download commands

TR069 configuration via DHCP: 

VEGA uses DHCP option 43 — Vendor specific information parameter to extract the TR069 required parameters from DHCP server response.

IF VEGA is configured to use IP from DHCP server then during boot time, Vega will send DHCP Request to DHCP server requesting various parameters including OPTION 43 i.e. vendor specific information. Once DHCP server receive this request it respond’s back with DHCP ACK with all requested parameters filled by Vega.

Option 43 should in vendor specific (i.e. VEGA) format as give below:

We should see option 43 present in DHCP request as present in following screenshot.

DHCP Request from VEGA:

 

DHCP Response from DHCP server:

If DHCP server wants to add TR069 parameters then need to send the Option 43 response.

Response should be this format: <Parameter ID> <Parameter Length> <Value>Below are the set of parameters that can be set via Option 43 in DHCP response:

Parameter

Code

URL

01

ProvisioningCode

02

PeriodicInformEnable

03

PeriodicInformInterval

04

NOTE: Right now parameter URL i.e. 01 is only supported

E.g.: if Option 43 response should be «http://axtract-trial.axiros.com:7548/sangoma» the Option 43 needs to be configured as:

«01 44 68 74 74 70 3a 2f 2f 61 78 74 72 61 63 74 2d 74 72 69 61 6c 2e 61 78 69 72 6f 73 2e 63 6f 6d 3a 37 35 34 38 2f 73 61 6e 67 6f 6d 61«

where <01> is the parameter code, <44> is URL length and rest is URL in HEX value.

We should see option 43 response present in DHCP response as present in following screenshot.

Что такое TR-069?

TR-069 (или CWMP — CPE WAN Management) — это техническая спецификация структурированного удалённого управления абонентским оборудованием (CPE). Для коммуникации между сервером автоматического конфигурирования (ACS) и абонентским оборудованием (CPE) используется XML/SOAP, что упрощает обслуживание. Для повышенной защиты TP‑Link рекомендует использовать шифрование SSL/TLS.

Первичная коммуникация между абонентским оборудованием и ACS.

Полноценное удалённое управление

Автоконфигурирование

При включении абонентское оборудование автоматически запросит настройки у ACS. При необходимости ACS также инициирует применение настроек. Таким образом у провайдера есть контроль над включением/выключением сервиса.

 

Обновление прошивки

TR-069 помогает распространять новые функции среди текущих абонентов. Через ACS провайдеры могут определять версию прошивки абонентского оборудования и обновлять его прошивку.

 

Удалённая диагностика

Для профилактики лучше периодически выполнять диагностику системы. TR-069 позволяет провайдерам отслеживать сетевое состояние и производительность абонентского оборудования, чтобы предотвратить утечки в системе.

 

Устранение неполадок

С помощью TR-069 провайдеры могут удалённо выявлять проблемы в абонентском оборудовании и сократить число выездов мастеров.

 

Группирование устройств

Если абонентских устройств много, то для упрощения работы с помощью TR‑069 можно выполнить их группирование.

 

TR-069 Manager — это программное обеспечение, основанное на реальном времени для управления CWMP, которое обеспечивает возможности ACS для управления удаленными сайтами CPE и помогает получать и устанавливать параметры, просматривать статистику и выполнять действия на любых поддерживаемых TR-069 устройствах. Механизм управления программным CWMP поддерживает любое количество удаленных CPE-сайтов с различными возможностями ACS, которые включают в себя параметры, статистику и действия с журналами соединений и операций.

    

Что нового в этой версии:

В версии 1.5 добавлены параметры настроек TRE-06 и ACS.

Что нового в версии 1.4:

Версия 1.4 добавляет необязательные пользовательские запросы параметров TR-069.

Что нового в версии 1.2:

Версия 1.2 добавляет улучшенные возможности CPE и ACS.

Ограничения :

30-дневная пробная версия

15 Aug 18

Technical support and remote management of customer-premises equipment (CPE) devices have become essential for Communication service providers (CSPs), Internet service providers (ISPs), and network operators. TR-069, or the CPE WAN Management Protocol (CWMP), is a standardised protocol designed to facilitate the remote management of these devices. In this article, we’ll guide you through configuring TR-069 ACS on your device and connecting it to the ACS server.

Step 1: Access your device’s interface

  • Verify the device’s manual whether it offers a graphical user interface (GUI) or command line interface (CLI) and what port number is used.
  • Find out the device’s IP: WAN IP or local IP if connecting via WiFi/LAN.
  • Enter the device’s IP in your web browser or connect via SSH or Telnet.
  • provide respective credentials: available in the device’s manual or use previously configured ones.

Step 2: Configure ACS URL, ACS Username, and ACS Password

  • Locate the TR-069 settings. These may be found under the «Management» or «Advanced» settings tab.
  • Enter the following details provided by your ISP or ACS server administrator:
    • ACS URL: The server address where your device will connect to the ACS server.
    • ACS Username: The username required to authenticate your device with the ACS server.
    • ACS Password: The password required to authenticate your device with the ACS server.
  • Save your settings.

Step 3: Configure Connection Request Username and Connection Request Password

  • Still in the TR-069 settings, locate the «Connection Request» or «Connection Credentials» section.
  • Enter the following details provided by the ACS server administrator:
    • Connection Request Username: The username required for the ACS server to authenticate when initiating a connection request to your device.
    • Connection Request Password: The password required for the ACS server to authenticate when initiating a connection request to your device.
  • Save your settings.

Step 4: Enable Periodic Inform and Set the Interval

  • Locate the «Periodic Inform» settings within the TR-069 settings.
  • Enable the «Periodic Inform» option by checking the box or toggling the switch.
  • Set the «Periodic Inform Interval» to 300 seconds (or 5 minutes) to ensure your device regularly connects to the ACS server.
  • Save your settings.

Step 5: Verify WAN Configuration (if necessary)

Some devices may require reconfiguration of WAN connections to enable TR-069 service on top of existing Internet or VoIP configurations. An example of such a device is the Huawei 8245H. If this applies to your device, consult your device’s documentation in reconfiguring your WAN connections.

Are you looking for a top-class ACS server that will match your needs perfectly? Discover our solutions for small&medium organizations and enterprises!

  • Acronis установка windows на флешку
  • Acronis для windows 10 загрузочный
  • Acronis видит диск а windows нет
  • Acronis версия для windows xp
  • Acronis true image установка windows 10