Tr069 что это такое в роутере

Обновлено: 05.07.2024

Специализированные серверы, используемые многими интернет-провайдерами для управления маршрутизаторами и другими шлюзами, предоставляемыми их клиентам, доступны из Интернета и могут быть легко перехвачены злоумышленниками, предупреждают исследователи.

Получив доступ к таким серверам, хакеры или спецслужбы потенциально могут скомпрометировать миллионы маршрутизаторов и, косвенно, обслуживаемые ими домашние сети, — говорит Шахар Тал, исследователь безопасности из Check Point Software Technologies. В субботу Таль выступил с презентацией на конференции по безопасности DefCon в Лас-Вегасе.

В основе проблемы лежит все более широко используемый протокол, известный как TR-069 или CWMP (протокол управления глобальной сетью на базе клиентского оборудования), который используется отделами технической поддержки многих интернет-провайдеров для удаленного устранения неполадок с конфигурацией предоставленных маршрутизаторов. клиентам.

Устройства TR-069 настроены для подключения к серверам автоматической настройки (ACS), которыми управляют интернет-провайдеры. На этих серверах работает специализированное программное обеспечение ACS, разработанное сторонними компаниями, которое можно использовать для перенастройки устройств клиентов, мониторинга их сбоев и злонамеренной активности, выполнения диагностики и даже автоматического обновления их встроенного ПО.

Многие клиенты, вероятно, не знают, что их интернет-провайдеры имеют такой уровень контроля над их маршрутизаторами, тем более что установленная на них специальная прошивка часто скрывает страницу настроек TR-069 в интерфейсе администрирования маршрутизатора, – сказал Тал. По его словам, даже если владелец знает об этой службе удаленного управления, в большинстве случаев ее невозможно отключить.

Если злоумышленник взломает ACS, он может получить информацию от управляемых маршрутизаторов, такую ​​как имена беспроводных сетей, аппаратные MAC-адреса, учетные данные для передачи голоса по IP, имена пользователей и пароли администратора. Он также может настроить маршрутизатор для использования мошеннического DNS-сервера, для пропуска всего интернет-трафика через мошеннический туннель, настроить скрытую беспроводную сеть или удалить пароль безопасности из существующей сети. Хуже того, он мог обновить прошивку на устройствах мошеннической версией, содержащей вредоносное ПО или бэкдор.

Протокол также требует аутентификации от устройства к ACS, но имя пользователя и пароль обычно используются на всех устройствах и могут быть легко извлечены из скомпрометированного устройства; например, изменив URL-адрес ACS в настройках клиента TR-069 на тот, который контролируется злоумышленником, сказал Таль.

Исследователь и его коллеги протестировали несколько программных реализаций ACS, используемых интернет-провайдерами, и обнаружили в них критические уязвимости для удаленного выполнения кода, которые позволяют злоумышленникам захватить серверы управления, доступные через Интернет.

Один программный пакет ACS под названием GenieACS содержал две уязвимости, связанные с удаленным выполнением кода. Исследователи обнаружили интернет-провайдера в ближневосточной стране, который использовал программное обеспечение для управления несколькими тысячами устройств.

Еще один программный пакет ACS, название которого не разглашается, поскольку он используется крупными интернет-провайдерами по всему миру, имел несколько уязвимостей, которые могли позволить злоумышленникам скомпрометировать серверы, на которых он работает. Таль сказал, что они протестировали развертывание этого программного обеспечения ACS у одного интернет-провайдера с разрешения компании и обнаружили, что могут управлять более чем 500 000 устройств.

К сожалению, для конечных пользователей нет простого решения, поскольку в большинстве случаев они не могут отключить TR-069 на своих устройствах, не получив root-доступ каким-либо другим способом, — сказал Тал. По его словам, клиенты могут установить второй маршрутизатор за маршрутизатором, предоставленным интернет-провайдером, но это не уменьшит все риски.

TR-069 был разработан для работы через подключение к глобальной сети, но интернет-провайдеры должны ограничить доступ к своим серверам автоматической настройки, запустив их в отдельных сегментах сети с ограниченным доступом или с помощью других средств, сказал Тал. Кроме того, по его словам, поставщики программного обеспечения ACS должны внедрить методы безопасного кодирования и подвергнуть свои продукты оценке уязвимости.

На данный момент Таль и его коллеги из Check Point исследовали уязвимости на стороне сервера, но они также планируют изучить возможные направления атак на реализацию клиента TR-069 на устройствах.

Количество крупномасштабных атак на домашние маршрутизаторы значительно увеличилось за последние двенадцать месяцев. Злоумышленники используют различные способы монетизации доступа к таким устройствам, от перехвата трафика онлайн-банкинга до установки вредоносных программ для майнинга криптовалюты и перехвата настроек DNS для кликов. мошенничество.

TR-069 (также известный как CWMP или CPE WAN Management Protocol) — это интернет-протокол, основанный на XML/SOAP. Он обеспечивает удаленную и безопасную настройку сетевых устройств.

Для чего предназначен TR-069?

TR-069 обеспечивает удаленную и безопасную настройку сетевых устройств, называемых клиентским оборудованием (CPE). Конфигурация управляется центральным сервером, называемым сервером автоматической настройки (ACS).

Сервер автоконфигурации ACS — программное обеспечение для удаленного управления устройствами. В качестве ACS работают два продукта AVSystem: UMP и Cloud ACS.

CPE Customer Premises Equipment — любое оборудование, используемое клиентами, которым может управлять ACS (приставки, VoIP-телефоны, а также модемы, маршрутизаторы, шлюзы и т. д.). CPE обычно называют устройством.

Как подключить устройство к СКД?

Для правильного соединения между устройством и ACS требуется настроить несколько параметров на устройстве:

URL-адрес ACS: Интернет-адрес ACS, доступный с устройства.

Интервал периодического информирования: определяет частоту обмена данными с ACS.

Имя пользователя и пароль: проверочные данные необязательны. Это зависит от требований ACS и ожидаемого уровня безопасности.

Как выглядит связь между устройством и ACS?

Соединение между устройством и СКД не является постоянным. Устройство устанавливает связь с СКУД только в определенные моменты времени. Обычно это длится несколько секунд — как раз достаточно для обмена всеми необходимыми сообщениями между CPE и ACS. Этот короткий обмен сообщениями называется сеансом подготовки.

Сеанс подготовки разделен на несколько этапов:

Инициализация сеанса
Сеанс всегда инициализируется устройством, которое подключается к ACS.

Идентификация устройства
Устройства идентифицируются на основе информации, отправленной во время инициализации сеанса подготовки. А именно серийный номер устройства и уникальный идентификатор производителя, которые вместе составляют основной идентификатор устройства в СКУД. MAC-адрес не используется в качестве идентификатора, но сохраняется ACS, что упрощает поиск устройства в графическом интерфейсе ACS в дальнейшем.

Выполнение задач на устройстве.
Когда устройство идентифицировано и его коммуникационная часть завершается, начинается ключевая фаза сеанса — СКУД заказывает различные задачи на устройстве. Это может включать чтение или сохранение параметров, выполнение диагностики, перезагрузку или заказ передачи файлов.

Закрытие сеанса
Когда все запланированные задачи будут заказаны, устройство закрывает сеанс. Любые дальнейшие задачи требуют инициализации нового сеанса.

Единая платформа управления

Управление многопротокольными устройствами нового поколения для телекоммуникаций

Когда устройство начинает сеанс с ACS?

Устройство связывается с ACS в следующих случаях:

URL-адрес ACS сохранен или изменен на устройстве, или устройство сброшено до заводских настроек (устройство сообщает об этом как BOOTSTRAP).

Новое периодическое посещение должно начинаться в соответствии со значением, установленным в параметре Periodic Inform Interval (устройство передает его как PERIODIC).

Устройство отвечает на запрос ACS на немедленное подключение (устройство передает его как ЗАПРОС ПОДКЛЮЧЕНИЯ).

Значение параметра, для которого включено активное уведомление, изменяется (устройство сообщает об этом как ИЗМЕНЕНИЕ ЗНАЧЕНИЯ).

Устройство сброшено или повторно подключено к источнику питания (устройство сообщает об этом как BOOT).

Во время одной из предыдущих сессий ACS приказал устройству инициировать контакт командой ScheduleInform (устройство сообщает об этом как SCHEDULED).

Устройство хочет сообщить о выполнении ранее заказанных методов загрузки или выгрузки (устройство сообщает об этом как ПЕРЕДАЧА ЗАВЕРШЕНА).

Устройство хочет подтвердить ранее заказанную диагностику (устройство сообщает об этом как ДИАГНОСТИКА ЗАВЕРШЕНА).

Производитель устройства может добавить настраиваемые события, которые также заставят устройство подключиться к ACS. Стоит отметить, что устройство может указать несколько причин инициализации сеанса одновременно.

В этой статье содержится сводка всего, что вам нужно знать о протоколе TR-069 и управлении устройствами CPE следующего поколения.

Обновлено 18 марта 2022 г.

Вопросы и ответы по TR-069 предназначены для предоставления специалистам по сетям информации, необходимой им для полного понимания TR-069 и того, как они могут использовать стандарт и возможности для удаленного управления устройствами и повышения качества обслуживания клиентов. Incognito рада представить ряд обновлений по управлению устройствами следующего поколения, 5G, TR-181, элементам данных Wi-Fi, параметрам QoE, роли цифровых каналов, совместимости с платформой пользовательских сервисов и возможностям удаленного управления устройствами. использовать для новых направлений бизнеса, таких как корпоративный Интернет вещей.

Что такое TR-069?

Протокол управления CPE WAN (CWMP), опубликованный The Broadband Forum как TR-069, определяет стандартный механизм связи для удаленного управления устройствами конечных пользователей. Стандарт определяет протокол для безопасной автоматической настройки устройства с поддержкой TR-069 и включает другие функции управления в общую структуру.Этот протокол упрощает управление устройствами за счет использования сервера автоматической настройки (ACS) для удаленного централизованного управления клиентским оборудованием (CPE).

Кто создал TR-069 и почему?

В 2004 году The Broadband Forum (ранее The DSL Forum) выпустил CPE WAN Management Protocol (CWMP), более известный как TR-069. Этот протокол стандартизирует управление глобальной сетью (WAN) устройствами CWMP. TR-069 предоставляет поставщикам услуг широкополосного доступа основу и общий язык для удаленной подготовки и управления этими устройствами, которые обычно находятся в домашней сети, независимо от типа устройства или производителя.

TR-069 поддерживает множество функций для управления CPE и имеет следующие основные возможности:

  • Автоматическая настройка и динамическое предоставление услуг
  • Управление программным обеспечением/прошивкой
  • Отслеживание состояния и эффективности
  • Диагностика
  • Тесты скорости с TR-143

TR-069 — это специальный технический отчет Broadband Forum. однако этот термин обычно используется для обозначения связанных отчетов и расширений, включая TR-106, TR-098, TR-104, TR-135, TR-140 и TR-111. Самую последнюю информацию см. на Форуме по широкополосному доступу.

Что такое сервер автоматической настройки TR-069 и зачем он нужен?

TR-069 обеспечивает удаленную и безопасную настройку сетевых устройств, называемых клиентским оборудованием (CPE). Конфигурация управляется центральным сервером, называемым сервером автоматической настройки (ACS). TR-069 определяет связь между клиентским оборудованием (CPE) и сервером автоматической настройки (ACS). ACS действует как сервер удаленного управления для CPE с поддержкой TR-069. По сути, это безопасная связь между устройствами абонента в доме и представителем поставщика услуг по обслуживанию клиентов (CSR), персоналом службы поддержки, системами операционной поддержки и системами поддержки бизнеса (OSS/BSS), а также сетевыми операторами и выездными специалистами. ACS позволяет автоматизировать удаленную подготовку и многие задачи управления для устройств TR-069, например обновление микропрограммы.

Что такое удаленный вызов процедуры (RPC)?

Удаленный вызов процедуры (RPC) — это операция между ACS и CPE. Он используется для двунаправленной связи между CPE и ACS. Сюда входят методы, инициированные ACS и отправленные на CPE, а также методы, инициированные CPE и отправленные на ACS. Ниже приведены некоторые распространенные RPC (методы), полный список которых можно найти на Broadband Forum

  • GetParameterValues: ACS использует этот RPC для получения значения одного или нескольких параметров CPE.
  • SetParameterValues: ACS устанавливает значение одного или нескольких параметров CPE.
  • GetParameterNames: ACS использует этот RPC для обнаружения параметров, доступных на CPE
  • Информировать: CPE отправляет это сообщение в ACS, чтобы инициировать сеанс и периодически отправлять локальную информацию.
  • Загрузка: когда ACS требует, чтобы CPE загрузил указанный файл для обновления микропрограммы и загрузки файла конфигурации.
  • Загрузка: когда ACS требует, чтобы CPE загрузил указанный файл в указанное место.
  • AutonomousTransferComplete: информирует ACS о завершении (успешном или неудачном) передачи файла, которая не была специально запрошена ACS.
  • Перезагрузка: ACS удаленно перезагружает CPE, когда CPE обнаруживает сбой или нуждается в обновлении программного обеспечения.
  • AddObject: это позволяет ACS создавать экземпляры объектов, доступных на CPE, например записи сопоставления портов. ACS также создает связанные параметры и подобъекты.
  • DeleteObject: позволяет ACS удалять существующие экземпляры объектов, доступных на CPE. Также удаляются связанные параметры и подобъекты.

Как выполняются задачи в среде TR-069?

Минимальные требования экосистемы TR-069:

  • Сервер автоматической настройки (ACS): сервер управления в сети.
  • Оборудование в помещении клиента (CPE): устройство, управляемое по сети.
  • DNS-сервер: используется для разрешения URL-адреса, необходимого для взаимодействия ACS и CPE.
  • DHCP-сервер: его можно использовать для назначения IP-адреса устройству в сети. Известные параметры DHCP позволяют настраивать важные параметры CPE, например URL-адрес ACS.

Указав различные критерии, включая параметры подготовки и информацию о поставщике, сервер автоматической настройки предоставляет CPE или набор CPE.

Широко ли используется TR-069?

Да. В 2018 году Broadband Forum сообщил о более чем 1 миллиарде установок TR-069, что заложило основу для массового внедрения широкополосного доступа во всем мире.

Кто использует TR-069?

Поставщики услуг широкополосного доступа используют TR-069 для управления устройствами конечных пользователей и сокращения эксплуатационных расходов.TR-069 и связанные с ним стандарты были развернуты в сетях Ethernet, 5G, 4G LTE, WiMAX, xPON, FTTx (оптоволокно), DSL и кабельных сетях. Кабельные компании все чаще стремятся внедрить TR-069, поскольку домашние сети стали слишком сложными для абонентов, чтобы конфигурировать и управлять ими самостоятельно, а параметры DOCSIS PNM (упреждающее обслуживание сети) недавно были добавлены в спецификацию TR-069. Кроме того, использование TR-069 в кабельной сети позволяет управлять устройствами для объектов, не затронутых обеспечением DOCSIS, таких как автономные домашние шлюзы, которые не встроены в кабельные модемы. Это также обеспечивает доступ к дополнительной информации о производительности устройства, неисправностях и настройке Wi-Fi.

Какие устройства используют TR-069?

TR-069 предлагает возможности управления для широкого спектра устройств, включая домашние шлюзы DSL и кабельных сетей, терминалы оптоволоконных сетей (ONT, встроенные в CPE для сети доступа xPON), маршрутизаторы фиксированной беспроводной связи 4G, маршрутизаторы фиксированной беспроводной связи 5G, Приставки IPTV, сетевые хранилища, адаптеры HomePlug, IP-телефоны, маршрутизаторы Wi-Fi, удлинители Wi-Fi и многое другое. Это распространяется на кабельную промышленность и домашние мультимедийные шлюзы, которые используют традиционную подготовку DOCSIS вместе с TR-069 для управления дополнительными функциями, такими как конфигурация шлюза, услуги VoIP, Wi-Fi и телеприставки IPTV.

Означает ли это наличие агента CWMP в модеме или CWMP в маршрутизаторе?

Если устройство поддерживает TR-069, то да, на устройстве присутствует агент CWMP.

Зачем мне использовать TR-069?

Существует множество преимуществ, связанных с использованием TR-069 для предоставления и управления устройствами конечных пользователей. Помимо стандартного подхода к интеграции устройств, TR-069 и его расширения позволяют:

  • Включить удаленную подготовку CPE
  • Улучшайте управление широкополосными сетями благодаря улучшенной видимости и контролю CPE.
  • Сбор данных для аналитики об использовании и активности сети, характеристиках домашней сети и использовании услуг.
  • Предоставление новых управляемых служб передачи данных, таких как Wi-Fi, фильтрация контента и другие средства родительского контроля, онлайн-резервное копирование и домашнее наблюдение.
  • Предлагайте подписчикам определенную степень самообслуживания через веб-порталы и мобильные приложения.
  • Расширяйте спектр услуг и управляйте предложениями для подключенного дома и Интернета вещей.
  • Повысьте качество обслуживания клиентов с помощью улучшенной диагностики, мониторинга и управления прошивкой.
  • Сократите количество звонков в службу технической поддержки, эскалаций и выездов выездных специалистов.
  • Избавьтесь от бремени ручной настройки CPE подписчиком.
  • Развертывание сервисов с помощью автоматизированного процесса

Могу ли я использовать TR-069 с DOCSIS или другими протоколами?

Да. Существует множество сценариев, в которых TR-069 может быть развернут в сочетании с другим протоколом управления, таким как DOCSIS, SNMP и IoT (например, MQTT). Например, кабельный оператор может использовать DOCSIS для включения устройства в сеть, а затем использовать TR-069 для подготовки устройства. Доступность шлюза DOCSIS с поддержкой TR-069 побудила кабельную промышленность использовать TR-069 для управления CPE.

TR-069 может выходить за пределы домашнего шлюза, чтобы обеспечить управление операторского класса другими сетевыми устройствами и службами в помещении клиента, например телевизионной приставкой. Удлинителями беспроводной сети можно управлять удаленно с помощью TR-069, чтобы безотказно доставлять Wi-Fi в любое место в доме клиента с преимуществами сокращения времени установки.

Является ли TR-069 безопасным и безопасным?

Безопасен ли TR-069? Ответ положительный. Broadband Forum разработал модель CWMP для обеспечения высокой степени безопасности при сохранении масштабируемости. Заявленные цели безопасности этого протокола приведены ниже:

  • Предотвратите вмешательство в функции управления CPE или ACS, а также в транзакции, происходящие между CPE и ACS.
  • Обеспечить конфиденциальность транзакций между CPE и ACS.
  • Разрешить соответствующую аутентификацию для каждого типа транзакции
  • Предотвратите кражу услуг

Можно ли настроить ONT с помощью ACS TR-069?

Да, существует ряд параметров, позволяющих включить ONT (терминал оптической сети) для технологии доступа GPON (пассивная гигабитная оптическая сеть), доступных в рамках модели данных TR-181, например, настройка IP-соединения WAN для доступа к данным с использованием IPv4. и/или адреса IPv6, а также специфичные для службы параметры для IPTV, статических IP-маршрутов, линий VoIP и прокси-сервера SIP. Узнайте больше о том, как решение Incognito DX Activate обеспечивает автоматическую инициализацию для услуг FTTx.

Могу ли я использовать полученные данные устройства TR-069 для расширения цифровых каналов?

Да. Вы можете еще больше расширить цифровые каналы, дополнив свои решения по обслуживанию клиентов данными, полученными с устройств TR-069 ACS.Теперь вы можете быстро доставлять абонентам функции самообслуживания и вооружать выездных специалистов операционными инструментами, используя при этом имеющиеся ресурсы BSS, такие как существующие порталы самообслуживания и мобильные приложения. Основная проблема для внутренних групп разработчиков заключается в том, как интегрировать сетевые инструменты и функции в существующие системы BSS.

Введите виджеты! Технология виджетов обеспечивает модульный многоразовый подход к унификации ваших цифровых каналов обслуживания (мобильные приложения, веб-порталы и чат-боты), чтобы предоставить управление устройствами ACS TR-069 с помощью простого JavaScript, для сокращения интервалов разработки ИТ-программного обеспечения. Подписчикам будет предоставлена ​​возможность выполнять варианты использования самообслуживания, такие как изменение пароля Wi-Fi, запуск теста скорости, выполнение диагностической проверки устройства и изменение канала Wi-Fi. Благодаря самообслуживанию вы можете сократить операционные расходы (количество обращений к специалистам службы поддержки, увеличить FCR), уменьшить число выездов выездных специалистов и повысить удовлетворенность клиентов.

Могу ли я развернуть ACS в облаке?

Да, для TR-069 доступно развертывание в облаке, например, в рамках предложения Incognito DX SaaS.

Могу ли я использовать ACS TR-069 для управления CPE 5G FWA?

Конечно, устройствами фиксированного беспроводного доступа 5G можно управлять с помощью TR-069, если присутствует поддержка Device:2 TR-181 для включения 5G WWC (проводная беспроводная конвергенция) для домашнего шлюза 5G.

Можно ли использовать управление устройствами TR-069 для поддержки приложений IoT?

Платформа управления устройствами TR-069 может использоваться для управления устройствами IoT с использованием той же модели данных для автоматической активации и управления службами. TR-069 предлагает стандартизированный подход, позволяющий операторам связи, желающим выйти на рынок Интернета вещей, управлять подключенными устройствами.

Для быстрой адаптации устройств Интернета вещей необходимо учитывать следующие ключевые требования:

  • Автоматическое обнаружение — для простоты подготовки и управления
  • Экстремальное масштабирование для работы с миллионами устройств.
  • Подготовка без участия пользователя – выезд грузовика невозможен.
  • Массовые операции — автоматические обновления встроенного ПО становятся ключевыми
  • Возможность безопасного добавления атрибутов устройства
  • Нейтралитет становится важным, учитывая множество устройств, технологий доступа и поставщиков — ваша платформа управления устройствами должна поддерживать все это.
  • Автоматизация с обратной связью: помогает обнаруживать, изолировать и устранять угрозы для обеспечения безопасности Интернета вещей и эффективности сети.
  • Уменьшение потребности в ручном вмешательстве – повышение автоматизации Интернета вещей

Какие варианты использования CSP для IoT представляют интерес?

По оценкам отчета Cisco VNI, к 2023 году 14,7 млрд подключений будут M2M. По оценкам Incognito, примерно 70 % из них могут управляться операторами связи с упором на промышленные приложения IoT, такие как умные города, умные счетчики, тяжелая техника и т. д. Узнайте больше об унифицированной корпоративной IoT-платформе Incognito. К 2023 году на приложения для подключенного дома будет приходиться почти 48 % доли M2M, а для услуг умного дома требуется постоянное подключение и гибкие подходы к развертыванию, которые возможны благодаря поддержке платформы пользовательских сервисов TR-369.

Что такое платформа обслуживания пользователей TR-369 (USP)?

Платформа служб пользователей (USP) представляет собой развитие спецификации форума широкополосного доступа TR-069, описанной ранее в этом разделе часто задаваемых вопросов. В январе 2018 г. Совет по подключенным домам Broadband Forum ратифицировал стандарт USP 1.0 (TR-369).

USP предоставляет платформу для сервисов следующего поколения, основанных на стандартах, таких как беспроводные сетки, автоматизация умного дома, самообслуживание клиентов и Интернет вещей. Эта поддержка службы использует TR-069, а также важные новые функции, включая:

  • Мониторинг в реальном времени, телеметрия и массовый сбор статистики для обработки больших данных, искусственного интеллекта и машинного обучения.
  • Расширенное предоставление услуг, аутентификация и настройка управления жизненным циклом домашних устройств TR-069
  • Возможность обновления — прошивка, исправления безопасности и т. д.
  • Виртуализация – "докеризованные" контейнеры для управления устройствами и жизненным циклом сторонних приложений.
  • Подключения TLS повышают безопасность
  • Модель данных Device:2 (TR-181), объединяющая разрозненные протоколы Интернета вещей и собственные протоколы поставщиков.
  • Прокси-сервер устройства (преобразование) между протоколами Интернета вещей, не входящими в USP, такими как ZigBee

Почему вас должен волновать USP TR-369?

CSP сталкиваются с риском маргинализации домашних сетей. Таким образом, идет гонка за новыми потоками доходов, помимо подключения к гигабайтам и IP-услуг, а также за реагирование на конкурентное давление. Операторам необходимо контролировать бизнес-модель «Подключенный дом» с помощью управления шлюзом, CPE и видимостью подключенных устройств, при этом они не зависят от поставщика и сети.

Важным преимуществом для поставщиков услуг является предоставление подписчикам беспрепятственного и качественного взаимодействия с пользователем независимо от протокола IoT, устройства, поддерживающего TR-069, или устройства, поддерживающего USP TR-369. Для этого требуется новый подход к платформе управления, в котором USP устраняет этот пробел.

Как USP относится к TR-069?

USP представляет собой естественную эволюцию CWMP, своего рода «TR-069 2.0», предназначенную для того, чтобы быть быстрее, легче и безопаснее. USP будет менее «шумным», чем TR-069, в плане обмена сообщениями и более эффективным в установлении сеанса между устройством и контроллером. Подход USP к сервисным элементам и контроллерам приводит к более простому и легкому набору сообщений, что снижает сложность и повышает производительность, сохраняя при этом обратную совместимость с TR-069.

TR-069 не имеет следующих возможностей, что создает дополнительные стимулы для принятия USP:

  • Поддержка нескольких серверов управления
  • Используйте протоколы передачи сообщений на основе прецедентов
  • Эффективное кодирование данных
  • Постоянная связь
  • Безопасность на уровне приложения
  • Распределенная обработка моделей данных – критически важная функция для приложений с большими данными и Интернета вещей.

Какие варианты использования определяют УТП?

Когда дело доходит до предложения клиентам новых дополнительных услуг, главными приоритетами для поставщиков услуг являются приложения, которые обеспечивают онлайн-защиту и родительский контроль, а удаленная техническая поддержка и средства управления приоритетами приложений следуют за ними. Учитывая недавний сдвиг, когда все больше пользователей переходят на удаленный образ жизни, неудивительно, что поставщики услуг больше внимания уделяют этим типам приложений, чтобы обеспечить больший контроль над сетью Wi-Fi и привлечь конечных пользователей.

Что такое элементы данных Wi-Fi?

Если вы не готовы использовать TR-369 и хотите оптимизировать Wi-Fi для своих абонентов с помощью TR-069, модель данных TR-181 поддерживает элементы данных Wi-Fi, которые предоставляют сотни ключевых показателей эффективности, которые можно использовать для повысить качество обслуживания, используя подход, основанный на стандартах и ​​без агентов.

Быстрое развитие информационных технологий и широкое использование большого количества терминальных устройств доступа создают новые требования к типам, объему и масштабу услуг, предоставляемых PON (пассивной оптической сетью). Растущий объем услуг PON требует эффективного управления клиентским оборудованием.

Из предыдущей статьи под названием Различия между HGU ONU и SFU ONU мы узнали, что OLT настраивает и управляет ONU через OAM/OMCI. Существует однозначное соответствие между портом GEM на стороне WAN и портом UNI на стороне LAN в SFU ONU, поэтому OLT может управлять каждым портом и контролировать трафик ONU.

Однако OLT не может удаленно управлять HGU ONU из-за того, что стыковка данных между OLT и ONU осуществляется через VEIP, задачи которого, тем не менее, настраиваются самим ONU, что неприемлемо для широко используемых в сети ONU терминалов шлюзового типа. операторы.

Режим управления на основе протокола TR069 и развитие соединения WAN на основе частного OMCI — это два решения, применяемые для удаленного управления ONU, которые облегчают распределение бизнеса и снижают затраты на обслуживание операторов.

Дальнейшая часть этой статьи посвящена введению и применению протокола TR069, а также настройке подключения к глобальной сети.

TR069, сокращение от «Протокол управления WAN (CWMP) для клиентского оборудования (CPE)», представляет собой интернет-протокол, разработанный форумом DSL и подходящий для удаленного управления CPE. Поскольку номер документа, используемого для передачи протокола, на форуме DSL — TR069, он упоминается как протокол TR069.

1.1 Режим управления протоколом TR069

Сервер управления, такой как ONU, в режиме управления, определяемом протоколом TR069, называется сервером автоматической настройки (ACS), который отвечает за управление клиентским оборудованием. (КПЭ). Интерфейс между ACS и CPE называется южным интерфейсом, а интерфейс между ACS и другими системами управления сетью, системами управления услугами и биллинговыми системами (OSS/BSS) операторов — северным интерфейсом. В то время как протокол TR069 в основном определяет стандарт южного интерфейса и позволяет ACS предоставлять услуги CPE или группе CPE на основе нескольких стандартов.

управление конфигурацией сервиса

Рисунок 1.1. Режим управления протоколом TR069

1.2 Функции протокола TR069

Протокол TR069 описывает механизм, который создает безопасную структуру автоматической настройки и управления CPE с помощью ACS и добавляет в эту структуру функцию управления CPE. Цель состоит в том, чтобы управлять CPE или коллекцией CPE, выполняя следующие функции.

<р>1.2.1 Автоматическая настройка и предоставление динамических услуг. Параметры, задействованные в механизме, включают в себя как общие параметры, так и параметры, определяемые пользователем (например, подключение к глобальной сети, Wi-Fi, голос и т. д.), что оставляет больше свободного места для программной реализации.

1.2.2 Управление образами программного и микропрограммного обеспечения. Скачивание и выгрузка файлов доступны для CPE. Протокол предоставляет метод проверки версии программного обеспечения или микропрограммы и может обрабатывать файлы данных подписи. После завершения передачи файла ACS будет уведомлен об успешном возвращении или нет.

1.2.3 Диагностика. Протокол TR069 поддерживает создание CPE эффективной диагностической информации. С помощью этой информации ACS диагностирует и устраняет проблемы с подключением или обслуживанием, а также использует заранее заданные возможности диагностики.

1.2.4 Тревога. Отчеты о событиях активно отправляются CPE для реализации аварийных сигналов оборудования в режиме реального времени.

1.2.5 Обход соединения NAT. Протокол TR069 позволяет ACS управлять устройствами, использующими NAT, но ограничивает инициирование сеансов. Механизм TR111 является дополнением к TR069, который позволяет ACS инициировать сеанс. CPE будет автоматически искать сервер ACS при первоначальной установке (CPE, когда он покидает завод, настроен с URL-адресом по умолчанию, указывающим на сервер ACS). Связь и загрузка с помощью ACS после успешного подключения могут быть достигнуты, а управление после NAT-шлюза будет идеальным..

1.3 Структура стека протоколов

Структура стека протоколов TR069 показана в следующей таблице:

Слой Описание
Приложение управления CPE/ACS Протокол CWMP может быть реализован приложением управления на CPE и ACS соответственно. Приложение определяется локально, но не как часть протокола CWMP.
Методы RPC Протокол CWMP определяет различные методы RPC для реализации взаимодействия между ACS и CPE. Метод RPC включает определение параметров CPE, к которым может обращаться ACS, и метода PRC, связанного с этим параметром.
SOAP Удаленное кодирование на основе стандартного синтаксиса XML во избежание конфликта с брандмауэром.
HTTP HTTP 1.1
SSL/TLS Стандартный протокол безопасности сетевого транспортного уровня (необязательно). Протокол SSL определяет многоуровневый механизм, обеспечивающий безопасность данных между протоколом приложения и протоколом TCP/IP. Он обеспечивает шифрование данных, сервер-свидетель, целостность сообщений и дополнительную аутентификацию клиента для соединения TCP/IP, чтобы гарантировать, что данные не будут изменены во время передачи.
TCP/IP Стандартный TCP/IP

1.4 Сеанс TR069

connection

Рис. 1.2 Схема сеанса TR069

В частности, поскольку ACS и CPE от разных производителей, настройки узла параметров ACS и CPE более или менее различаются. Есть необходимость у производителей СРЕ вносить коррективы по параметрам АСУ. Именно по этой причине мы получаем отзывы от клиентов о невозможности настройки ONU C-Data через протокол TR069 на ACS.

Как правило, представленные на рынке HGU ONU для удобства управления, настройки и мониторинга должны поддерживать протокол TR069.

<р>2. WAN-соединение ONU

2.1 Что такое WAN-соединение?

WAN — это сокращение от глобальной сети. WAN-соединение относится к способу подключения устройства к WAN. Например, в домашнем шлюзе есть интерфейсы, ориентированные на пользователя, включая телефонный интерфейс POTS, интерфейс широкополосной локальной сети, беспроводной интерфейс Wi-Fi и т. д.

2.2 Принцип подключения к глобальной сети

В EPON и GPON протоколы, которые OLT использовала для управления ONU в EPON и GPON, — это OAM и OMCI соответственно. В качестве примера мы возьмем OMCI.

OMCI (интерфейс управления и контроля ONU) — это тип канала передачи, определенный в стандарте GPON для передачи сообщений OMCI путем установления собственного PVC ATM или GEM PORT между OLT и ONT. Он доступен для управления конфигурацией, управления неисправностями, управления производительностью и управления безопасностью устройств ONU. ONT устанавливает канал OMCI при регистрации в OLT. OMCI — это протокол управления master-slave, в котором OLT является ведущим, а ONT — ведомым. OLT управляет несколькими устройствами ONT под управлением OLT через канал OMCI. На рис. 2.1 для справки показана модель OMCI.

Интерфейс управления и контроля ОНТ

Рисунок 2.1 Модель OMCI для справки

2.3 Анализ формата сообщения OMCI

OLT и ONU взаимодействуют через OMCI. Стандартный протокол GPON определяет формат сообщения OMCI, как показано в таблице 2.1:

Таблица 2.1 Формат сообщения OMCI

Пояснения к каждому полю следующие:

  • Заголовок ATM/GEM: содержит информацию для различения различных портов GEM.
  • Идентификатор корреляции транзакции: числовое значение этого поля должно быть согласованным в группе сообщений, соответствующих запросам и ответам. В базовом сообщении OMCI старший бит этого поля указывает на приоритет сообщения OMCI.
  • Идентификатор устройства: 0xA представляет базовый список, а 0xB — расширенный список.
  • Идентификатор сообщения: 2-байтовый идентификатор сущности или экземпляра.
  • Содержимое сообщения: полезная нагрузка пакета.
  • Прицеп OMCI: два байта — длина пакета 0x28, а четыре байта — CRC32 для базового сообщения OMCI; в то время как только четыре байта для расширения OMCI.
  • DB (Бит назначения): постоянно равен 0.
  • AR (запрос подтверждения): требуется ли ответ на сообщение OMCI.
  • AK (подтверждение): является ли сообщение OMCI ответом.
  • MT (тип сообщения): поддерживает до 32 типов сообщений, а типы сообщений с 4 по 28 определены в протоколе.

Конкретное определение соответствующих параметров конфигурации WAN-соединения здесь не будет подробно описано, поскольку они определяются производителем оборудования в базовом списке.

На самом деле в стандарте G984/G988 нет соответствующих параметров конфигурации WAN-соединения. Таким образом, некоторые соответствующие параметры определяются в списке расширений производителями устройств для удовлетворения потребностей пользователей, а соединение WAN становится частным протоколом производителя оборудования. Он отменяет требование о том, что частный протокол производителя оборудования должен быть доступен как для OLT, так и для ONU.

<р>3. Сравнение протокола TR069 и подключения к глобальной сети

Протокол TR069 и подключение к глобальной сети различаются по применению из-за различий в протоколах. Три аспекта сравниваются следующим образом:

Сервер TR069 должен быть настроен в сети, если применяется метод управления TR069. Стоимость конфигурации и эксплуатации сервера TR069 ничто для крупных операторов или интернет-провайдеров. Кроме того, TR069 может эффективно решить проблему пакетного распределения для службы ONU. Однако мелкие операторы или интернет-провайдеры предпочитают более экономичное решение, так как стоимость сервера TR069 для них слишком высока. Соединение WAN, которое должно быть совместимо только с программным обеспечением на OLT, является ключом к ним без каких-либо затрат на оборудование.

Существуют проблемы совместимости для протокола TR069 и подключения к глобальной сети из-за различий в производителях устройств и определениях. Относительно легко решить проблему совместимости протокола TR069, предоставив информацию о каждом узле TR069, необходимую производителям домашних шлюзов для обработки совместимости программного обеспечения.

Что касается совместимости подключения к глобальной сети, C-Data устанавливает собственный частный протокол для реализации конфигурации подключения к глобальной сети. Тем не менее, если в системе есть сторонние устройства ONU, сторонние производители ONU требуют разработки совместимости.

Только сеть между сервером TR069 и домашним шлюзом может взаимодействовать, сервер TR069 может эффективно управлять домашним шлюзом и автоматически настраивать оконечное устройство, успешно зарегистрированное на сервере. Между сервером и CPE есть много подсетей и маршрутизаторов, поэтому сеть относительно сложна. Если сеть нестабильна, серверу TR069 будет сложно управлять оборудованием домашнего шлюза. Поэтому к серверу TR069 и его сети предъявляются строгие требования.

Для WAN-подключения гораздо удобнее и проще настраивать и управлять домашним шлюзом, чем сервером TR069. Это связано с тем, что между OLT и ONU имеется только одно оптоволокно и нет сложной сетевой структуры. OLT по-прежнему управляет ONU, даже если интернет-служба пользователя недоступна, пока ONU зарегистрирован в OLT.

<р>4. Модели ONU, поддерживающие протокол TR069 / WAN-соединение

<р>5. Заключение

Вы можете прийти к ясному пониманию протокола TR069 и подключения к глобальной сети из приведенного выше введения. Протокол TR069 и подключение к глобальной сети — это два метода управления, которые могут реализовать удаленное управление шлюзом ONU и имеют свои собственные характеристики. Когда дело доходит до того, какой из них лучше, он тратится на вашу конкретную сеть и требования.

Являясь профессиональным поставщиком продуктов широкополосного доступа FTTH, компания Shenzhen C-Data Technology Co., Ltd.будет продвигаться вперед, повышая технические возможности, разрабатывая применимые продукты, отвечающие потребностям клиентов, и содействуя созданию и развитию клиентской сети.

Читайте также: