Aggiornato al 25 settembre 2024
Questa FAQ sul TR-069 è stata pensata per fornire ai professionisti della rete le informazioni necessarie per comprendere appieno il TR-069 CPE WAN Management Protocol (CWMP) e come sfruttare lo standard e le funzionalità per consentire la gestione remota dei dispositivi di modem, router e gateway e migliorare l'esperienza del cliente. Incognito è lieta di fornire una serie di aggiornamenti sulla gestione dei dispositivi di prossima generazione, sul 5G, sul TR-181, sui Data Elements Wi-Fi, sui parametri QoE, sul ruolo dei canali digitali, sull'idoneità della User Services Platform e su come la gestione dei dispositivi remoti possa essere sfruttata per nuove linee di business come l'IoT aziendale.
Che cos'è il TR-069?
Il CPE WAN Management Protocol (CWMP), pubblicato da The Broadband Forum come TR-069, specifica un meccanismo di comunicazione standard per la gestione remota dei dispositivi degli utenti finali. Lo standard definisce un protocollo per la configurazione automatica e sicura di un dispositivo compatibile con TR-069 e incorpora altre funzioni di gestione in un quadro comune. Questo protocollo semplifica la gestione dei dispositivi specificando l'uso di un Auto Configuration Server (ACS) per eseguire la gestione remota e centralizzata delle apparecchiature locali del cliente (CPE).
Chi ha creato il TR-069 e perché?
Nel 2004, il Broadband Forum (ex DSL Forum) ha rilasciato il CPE WAN Management Protocol (CWMP), più comunemente noto come TR-069. Questo protocollo standardizza la gestione della rete WAN dei dispositivi CWMP. Il TR-069 fornisce ai fornitori di servizi a banda larga un quadro di riferimento e un linguaggio comune per il provisioning e la gestione a distanza di questi dispositivi, che di solito si trovano in una rete domestica, indipendentemente dal tipo di dispositivo o dal produttore.
Il TR-069 supporta una serie di funzionalità per la gestione dei CPE e presenta le seguenti caratteristiche principali:
- Autoconfigurazione e fornitura dinamica di servizi
- Gestione del software/firmware
- Monitoraggio dello stato e delle prestazioni
- Diagnostica
- Test di velocità con TR-143
TR-069 è un rapporto tecnico specifico del Broadband Forum; tuttavia, il termine è comunemente usato per indicare i rapporti e le estensioni associate, tra cui TR-106, TR-098, TR-104, TR-135, TR-140 e TR-111. Per informazioni più aggiornate, consultare il Broadband Forum.
Che cos'è un server di configurazione automatica TR-069 e perché è necessario?
Il TR-069 CWMP consente di configurare in modo remoto e sicuro i dispositivi di rete denominati Customer premises equipment (CPE). La configurazione è gestita da un server centrale chiamato Auto Configuration Server (ACS). Il TR-069 specifica la comunicazione tra un'apparecchiatura locale del cliente (CPE) e il Auto Configuration Server (ACS). L'ACS funge da server di gestione remota per le CPE abilitate al TR-069. È essenzialmente il collegamento sicuro tra i dispositivi dell'abbonato a casa e il rappresentante del servizio clienti (CSR) del fornitore di servizi, il personale di supporto, i sistemi di supporto operativo e i sistemi di supporto aziendale (OSS/BSS), le operazioni di rete e i tecnici sul campo. Un ACS consente di automatizzare il provisioning remoto e molte attività di gestione dei dispositivi TR-069, come gli aggiornamenti del firmware.
Che cos'è una chiamata di procedura remota (RPC)?
Una chiamata di procedura remota (RPC) è un'operazione tra un ACS e un CPE. È utilizzata per la comunicazione bidirezionale tra CPE e ACS. Comprende i metodi iniziati da un ACS e inviati a una CPE, nonché i metodi iniziati da una CPE e inviati a un ACS. Di seguito sono riportati alcuni RPC (metodi) comuni; per un elenco completo, consultare il Broadband Forum.
- GetParameterValues: L'ACS utilizza questo RPC per ottenere il valore di uno o più parametri di una CPE.
- SetParameterValues: L'ACS imposta il valore di uno o più parametri di una CPE.
- GetParameterNames: L'ACS utilizza questa RPC per scoprire i parametri accessibili su una CPE.
- Inform: Una CPE invia questo messaggio a un ACS per avviare una sessione e per inviare periodicamente informazioni locali.
- Scaricare: Quando l'ACS richiede a una CPE di scaricare un file specificato per aggiornare il firmware e scaricare un file di configurazione.
- Caricamento: Quando l'ACS richiede a un CPE di caricare un file specifico in una posizione designata.
- AutonomousTransferComplete: informa l'ACS del completamento (riuscito o meno) di un trasferimento di file non specificamente richiesto dall'ACS.
- Riavvio: Un ACS riavvia un CPE da remoto quando il CPE incontra un guasto o necessita di un aggiornamento del software.
- AddObject: Consente all'ACS di creare istanze di oggetti disponibili sulla CPE, ad esempio voci di mappatura delle porte. L'ACS crea anche i parametri e i sottooggetti associati.
- EliminaOggetto: Consente all'ACS di eliminare le istanze esistenti degli oggetti disponibili sulla CPE. Cancella anche i parametri e i sottooggetti associati.
Come vengono completati i compiti in un ambiente TR-069?
In un ambiente TR-069, i compiti vengono completati tramite sessioni. Ogni sessione consiste in una serie di chiamate di procedura remota (RPC) tra un ACS e la CPE. TR-069 utilizza HTTP o HTTPS e la messaggistica SOAP, che consente ai messaggi di passare attraverso firewall e gateway NAT. TR-069 definisce un meccanismo generico con cui un ACS può leggere o scrivere parametri per configurare un CPE e monitorare lo stato e le statistiche del CPE.
L'ecosistema minimo di TR-069 richiede:
- Un Auto Configuration Server (ACS): Il server di gestione della rete.
- Apparecchiatura locale del cliente (CPE): Il dispositivo che viene gestito in rete
- Server DNS: Utilizzato per risolvere l'URL necessario all'interazione tra ACS e CPE.
- Server DHCP: Può essere utilizzato per assegnare un indirizzo IP a un dispositivo della rete. Le opzioni DHCP conosciute possono configurare parametri importanti sul CPE, come l'URL dell'ACS.
Specificando una serie di criteri, tra cui i parametri di provisioning e le informazioni specifiche del fornitore, un Auto Configuration Server esegue il provisioning di un CPE o di un insieme di CPE.
TR-069 è ampiamente utilizzato?
Sì. Broadband Forum ha riportato nel 2018 oltre 1 miliardo di installazioni di TR-069, gettando le basi per l'adozione di massa della banda larga a livello globale.
Chi utilizza TR-069?
I fornitori di servizi a banda larga utilizzano TR-069 per gestire i dispositivi degli utenti finali e ridurre i costi operativi. TR-069 e gli standard correlati sono stati implementati su reti Ethernet, 5G, 4G LTE, WiMAX, xPON, FTTx (fibra), DSL e via cavo. Le società di distribuzione via cavo stanno cercando di adottare sempre più TR-069 in quanto le reti domestiche sono diventate troppo complicate per gli abbonati da configurare e gestire da soli, con i parametri DOCSIS PNM (manutenzione proattiva della rete) recentemente aggiunti alle specifiche TR-069. Inoltre, l'utilizzo di TR-069 in una rete via cavo consente la gestione dei dispositivi per entità non toccate dal provisioning DOCSIS, come i gateway domestici autonomi non integrati nei modem via cavo. Ciò consente anche di accedere a ulteriori prestazioni del dispositivo, guasti e configurazione Wi-Fi.
Quali dispositivi utilizzano TR-069?
TR-069 offre funzionalità di gestione per un'ampia gamma di dispositivi, tra cui gateway residenziali DSL e via cavo, terminali di rete in fibra ottica (ONT incorporati in un CPE per la rete di accesso xPON), router 4G fixed-wireless, router 5G fixed-wireless, set-top box IPTV, network-attached storage, adattatori HomePlug, telefoni IP, router Wi-Fi, extender Wi-Fi e altro ancora. Ciò si estende all'industria del cavo e ai gateway residenziali multimediali che utilizzano il provisioning DOCSIS tradizionale insieme al TR-069 per gestire funzionalità a valore aggiunto come la configurazione del gateway, il VoIP, il Wi-Fi e i servizi di set-top box IPTV.
Ciò significa che esiste un agente CWMP in un modem o un CWMP in un router?
Se il dispositivo è compatibile con TR-069, allora sì, è presente un agente CWMP nel dispositivo.
Perché dovrei usare TR-069?
L'utilizzo di TR-069 per il provisioning e la gestione dei dispositivi degli utenti finali comporta numerosi vantaggi. Oltre a utilizzare un approccio standard del settore per l'integrazione dei dispositivi, TR-069 e le sue estensioni consentono di:
- abilitare il provisioning remoto di CPE
- Gestire meglio le reti a banda larga con una maggiore visibilità e controllo delle CPE.
- Raccogliere dati per l'analisi dell'utilizzo e dell'attività della rete, delle caratteristiche della rete domestica e dell'utilizzo dei servizi.
- Fornire nuovi servizi dati gestiti come Wi-Fi, filtraggio dei contenuti e altri controlli parentali, backup online e sorveglianza domestica.
- Offrire agli abbonati un certo grado di self-service attraverso portali web e app mobili.
- Ampliare l'offerta di servizi e gestire le offerte per la casa connessa e l'IoT.
- Migliorare il servizio clienti con una migliore diagnostica, monitoraggio e gestione del firmware.
- Ridurre le chiamate all'assistenza tecnica, le escalation e il numero di camion dei tecnici sul campo.
- Eliminare l'onere della configurazione manuale dei CPE per gli abbonati
- Roll-out dei servizi con un processo automatizzato
È possibile utilizzare TR-069 con DOCSIS o altri protocolli?
Sì. Esistono molti scenari in cui il TR-069 può essere utilizzato insieme a un altro protocollo di gestione, come DOCSIS, SNMP e IoT (ad esempio MQTT). Ad esempio, un operatore via cavo può utilizzare DOCSIS per inserire un dispositivo nella rete e poi utilizzare TR-069 per il provisioning del dispositivo. La disponibilità di gateway DOCSIS abilitati al TR-069 ha incoraggiato il settore dei cavi ad adottare il TR-069 per la gestione delle CPE.
TR-069 può estendersi oltre il gateway residenziale per fornire una gestione di classe carrier di altri dispositivi e servizi di rete all'interno dei locali del cliente, come ad esempio un set-top box. Gli extender wireless possono essere gestiti in remoto tramite TR-069, per offrire un Wi-Fi senza problemi in qualsiasi punto della casa del cliente, con il vantaggio di ridurre i tempi di installazione.
TR-069 è sicuro e protetto?
TR-069 è sicuro? La risposta è sì. Il Broadband Forum ha progettato il modello CWMP per fornire un elevato grado di sicurezza pur rimanendo scalabile. Gli obiettivi di sicurezza dichiarati di questo protocollo sono i seguenti:
- Impedire la manomissione delle funzioni di gestione di un CPE o di un ACS o delle transazioni che avvengono tra un CPE e un ACS.
- Garantire la riservatezza delle transazioni che avvengono tra CPE e ACS.
- Consentire l'autenticazione appropriata per ogni tipo di transazione.
- Prevenire il furto del servizio
Il protocollo Secure Socket Layer/Transport Layer Security (SSL/TLS) deve essere utilizzato per crittografare il traffico tra CPE e ACS, garantendo che tutti i dati trasmessi tra CPE e ACS rimangano privati e integri. È possibile utilizzare il protocollo direttamente su una connessione HTTP; tuttavia, alcuni aspetti della sicurezza saranno sacrificati. L'SSL è uno standard del settore e viene utilizzato da milioni di persone per proteggere le transazioni online tra i clienti. Quando si utilizza SSL/TLS, il CPE deve autenticare l'ACS utilizzando il certificato fornito dall'ACS.
È possibile configurare gli ONT utilizzando un ACS TR-069?
Sì, ci sono diversi parametri per abilitare gli ONT (optical network terminal) per la tecnologia di accesso GPON (gigabit passive optical network) disponibili all'interno del modello di dati TR-181, come la configurazione della connessione IP WAN per l'accesso ai dati utilizzando indirizzi IPv4 e/o IPv6, e parametri specifici del servizio per IPTV, rotte statiche IP, linee VoIP e server proxy SIP. Per saperne di più su come la soluzione DX Activate di Incognito consente il provisioning zero-touch per i servizi FTTx.
Posso utilizzare i dati dei dispositivi recuperati da TR-069 per aumentare i canali digitali?
Sì. Potete estendere ulteriormente i canali digitali integrando le vostre soluzioni di assistenza clienti con i dati dei dispositivi recuperati da TR-069 ACS. Ora potete offrire rapidamente funzioni self-service agli abbonati e dotare i tecnici sul campo di strumenti operativi, il tutto utilizzando le risorse BSS esistenti, come i portali self-care e le app mobili. Una sfida fondamentale per i team di sviluppo interni è quella di integrare gli strumenti e le funzioni rivolte alla rete nei sistemi BSS esistenti.
Ecco i widget! La tecnologia dei widget fornisce un approccio modulare riutilizzabile per unificare i canali di assistenza digitale (app mobili, portali web e chatbot), per esporre la gestione dei dispositivi ACS TR-069 con un semplice JavaScript, per ridurre gli intervalli di sviluppo del software IT. Gli abbonati potranno eseguire casi d'uso self-service come la modifica della password Wi-Fi, l'esecuzione di un test di velocità, il controllo diagnostico del dispositivo e la modifica del canale Wi-Fi. Con il self-service è possibile ridurre i costi OPEX (numero di chiamate CSR, aumento della FCR), diminuire il numero di camion dei tecnici sul campo e migliorare la soddisfazione dei clienti.
Posso distribuire un ACS nel cloud?
Sì, è possibile implementare TR-069 nel cloud, ad esempio con l'offerta DX SaaS di Incognito.
Posso utilizzare l'ACS TR-069 per gestire le CPE FWA 5G?
Certamente, i dispositivi di accesso wireless fisso 5G possono essere gestiti con TR-069 se è presente il supporto Device:2 TR-181 per abilitare la WWC (convergenza wireless wireline) 5G per un gateway residenziale 5G.
La gestione dei dispositivi TR-069 può essere utilizzata per supportare le applicazioni IoT?
La piattaforma di gestione dei dispositivi TR-069 può essere utilizzata per gestire i dispositivi IoT, utilizzando lo stesso modello di dati per ottenere l'attivazione e la gestione dei servizi zero-touch. TR-069 fornisce un approccio standardizzato per consentire il controllo dei dispositivi connessi da parte dei CSP che intendono entrare nel mercato IoT.
Per un rapido on-boarding dei dispositivi IoT è necessario considerare i seguenti requisiti chiave:
- Individuazione automatizzata - per facilitare il provisioning e la gestione
- Scalabilità estrema per gestire milioni di dispositivi
- Provisioning zero-touch - i carrelli non sono un'opzione
- Operazioni di massa: gli aggiornamenti automatici del firmware diventano fondamentali.
- Possibilità di aggiungere in modo sicuro gli attributi del dispositivo
- La neutralità diventa importante data la pletora di dispositivi, tecnologie di accesso e fornitori: la vostra piattaforma di gestione dei dispositivi deve supportare tutto questo.
- Automazione a ciclo chiuso: aiuta a rilevare, isolare e ridurre le minacce per garantire la sicurezza IoT e l'efficienza della rete.
- Riduzione della necessità di interventi manuali: aumenta l'automazione dell'IoT.
Quali sono i casi d'uso di interesse per i CSP per l'IoT?
Il rapporto VNI di Cisco stima che 14,7 miliardi di connessioni saranno M2M entro il 2023. Incognito stima che circa il 70% di queste potrebbe essere gestito dai CSP, con particolare attenzione alle applicazioni IoT industriali come città intelligenti, contatori intelligenti, macchinari pesanti e altro ancora. Per saperne di più sulla piattaforma IoT aziendale unificata di Incognito. Le applicazioni domestiche connesse rappresenteranno quasi il 48% della quota M2M entro il 2023 e i servizi domestici intelligenti richiedono una connettività sempre attiva e approcci di distribuzione flessibili, possibili grazie al supporto della piattaforma TR-369 User Services Platform.
Che cos'è la TR-369 User Services Platform (USP)?
La User Services Platform (USP) è un'evoluzione della specifica TR-069 del Broadband Forum descritta in precedenza in questa FAQ. Nel gennaio 2018 il Broadband Forum Connected Home Council ha ratificato lo standard USP 1.0 (TR-369).
L'USP fornisce la piattaforma per i servizi di prossima generazione basati su standard, come le maglie wireless, l'automazione della casa intelligente, l'autoassistenza dei clienti e l'IoT. Questa abilitazione ai servizi sfrutta lo standard TR-069, insieme a nuove funzionalità critiche, tra cui:
- Monitoraggio in tempo reale, telemetria e raccolta di statistiche di massa per l'elaborazione dei big data, l'intelligenza artificiale e l'apprendimento automatico.
- Miglioramento del provisioning dei servizi, dell'autenticazione e della configurazione della gestione del ciclo di vita dei dispositivi residenziali TR-069.
- Aggiornabilità - firmware, patch di sicurezza, ecc.
- Virtualizzazione - container "dockerizzati" per la gestione dei dispositivi e del ciclo di vita delle applicazioni di terze parti
- Connessioni TLS per migliorare la sicurezza
- Modello di dati Device:2 (TR-181) che unifica i diversi protocolli IoT e quelli proprietari dei fornitori
- Proxy del dispositivo (traduzione) tra protocolli IoT non USB come ZigBee
Perché dovrebbe interessarvi l'USP TR-369?
I CSP rischiano la marginalizzazione delle reti domestiche. Pertanto, è in corso la corsa a nuovi flussi di entrate oltre alla connettività gigabit e ai servizi IP, reagendo al contempo alle pressioni della concorrenza. Gli operatori hanno bisogno di controllare il modello di business della casa connessa con una visione di gestione del gateway, del CPE e della visibilità dei dispositivi connessi, il tutto in modo neutrale e indipendente dalla rete.
Un valore aggiunto fondamentale per i fornitori di servizi è la presentazione di un'esperienza utente di qualità e senza soluzione di continuità all'abbonato, indipendentemente dal protocollo IoT, da un dispositivo che supporta TR-069 o da un dispositivo che supporta USP TR-369. Ciò richiede un nuovo approccio alla piattaforma di gestione in cui USP colma questo divario.
L'USP Summit del 2024 ha evidenziato come questo standard stia tracciando la strada per il futuro della tecnologia domestica connessa e come i leader del settore si stiano attrezzando per sfruttarne il potenziale. Con un numero crescente di operatori che integreranno l'USP nelle loro roadmap entro i prossimi 12-24 mesi, operatori importanti come T-Mobile, AT&T, Orange e Vodafone stanno già guidando le implementazioni.
L'adozione dell'USP non è un singolo salto, ma piuttosto una serie di passi strategici che devono essere compiuti, e all'interno della comunità della banda larga si sta verificando una fantastica collaborazione tra la prpl Foundation, il Broadband Forum e RDK. Attraverso lo sviluppo di API aperte e la standardizzazione, sfruttando la USP come spina dorsale, queste organizzazioni stanno lavorando per migliorare l'architettura dei gateway domestici, consentendo ai fornitori di servizi di distribuire, attivare e gestire applicazioni e servizi di terze parti con maggiore facilità. Questo sforzo collaborativo non solo snellisce i processi di integrazione, riduce i costi IT ed elimina i silos tecnologici, ma facilita anche il rapido lancio di nuove funzionalità e di prodotti di alto valore per i clienti, a vantaggio di tutti gli attori dell'ecosistema della banda larga.
Contrariamente alla sostituzione totale di TR-069, il consenso suggerisce un modello di coesistenza in cui entrambi gli standard TR-069 e TR-369 operano all'interno dei dispositivi, con TR-069 che gestisce le configurazioni iniziali e facilita l'attivazione di USP quando necessario. La migrazione verso USP è catalizzata da casi d'uso specifici, in particolare telemetria, analisi e scenari di app containerizzate, che promettono un migliore monitoraggio della rete, una risoluzione semplificata dei problemi dei clienti e potenziali opportunità di guadagno. In prospettiva, l'integrazione dei controller USP all'interno dei dispositivi prevede una migliore comunicazione tra le app, sottolineando il potenziale di trasformazione della tecnologia nel rimodellare gli ecosistemi a banda larga.
Qual è il rapporto tra USP e TR-069?
USP rappresenta una naturale evoluzione di CWMP, una sorta di "TR-069 2.0" destinato a essere più veloce, più leggero e più sicuro. USP sarà meno "rumoroso" di TR-069 in termini di scambio di messaggi e più efficiente nello stabilire una sessione tra un dispositivo e un controllore. L'approccio di USP con gli elementi di servizio e i controllori si traduce in un insieme di messaggi più semplice e leggero, riducendo la complessità e aumentando le prestazioni, il tutto mantenendo la retrocompatibilità con TR-069.
Il TR-069 non dispone delle seguenti funzionalità, il che spinge ulteriormente all'adozione dell'USP:
- Supporto di più server di gestione
- Protocolli di trasferimento dei messaggi basati sui casi d'uso
- Codifica efficiente dei dati
- Comunicazione sempre attiva
- Sicurezza del livello applicativo
- Elaborazione distribuita del modello di dati - cruciale per i big data e le applicazioni IoT
Quali sono i casi d'uso che determinano la USP?
Quando si tratta di offrire nuovi servizi a valore aggiunto ai clienti, le principali priorità per i service provider sono le applicazioni che offrono protezione online e controllo parentale, mentre l'assistenza tecnica remota e il controllo delle priorità delle applicazioni seguono a ruota. Dato il recente cambiamento che vede un numero sempre maggiore di utenti adottare uno stile di vita a distanza, non sorprende che i service provider si stiano concentrando maggiormente su questo tipo di applicazioni per fornire un maggiore controllo sulla rete Wi-Fi e per attirare l'attenzione degli utenti finali.
Cosa sono gli elementi di dati Wi-Fi?
Se non siete pronti a utilizzare il TR-369 e state cercando di ottimizzare il Wi-Fi per i vostri abbonati con il TR-069, il modello di dati TR-181 supporta i Wi-Fi Data Elements che forniscono centinaia di KPI da sfruttare per migliorare la qualità del servizio utilizzando un approccio basato su standard e senza agenti.