Atualizado em 25 de setembro de 2024
Estas perguntas frequentes sobre o TR-069 foram criadas para fornecer aos profissionais de rede as informações necessárias para entender completamente o TR-069 CPE WAN Management Protocol (CWMP) e como eles podem aproveitar o padrão e os recursos para permitir o gerenciamento remoto de dispositivos de modems, roteadores e gateways e melhorar a experiência do cliente. A Incognito tem o prazer de fornecer uma série de atualizações sobre o gerenciamento de dispositivos de próxima geração, 5G, TR-181, elementos de dados Wi-Fi, parâmetros de QoE, o papel dos canais digitais, o ajuste para a User Services Platform e como o gerenciamento remoto de dispositivos pode ser aproveitado para novas linhas de negócios, como a IoT empresarial.
O que é o TR-069?
O CPE WAN Management Protocol (CWMP), publicado pelo The Broadband Forum como TR-069, especifica um mecanismo de comunicação padrão para o gerenciamento remoto de dispositivos de usuários finais. O padrão define um protocolo para a configuração automatizada segura de um dispositivo compatível com o TR-069 e incorpora outras funções de gerenciamento em uma estrutura comum. Esse protocolo simplifica o gerenciamento de dispositivos ao especificar o uso de um Auto Configuration Server (ACS) para realizar o gerenciamento remoto e centralizado de equipamentos nas instalações do cliente (CPE).
Quem criou o TR-069 e por quê?
Em 2004, o The Broadband Forum (antigo The DSL Forum) lançou o CPE WAN Management Protocol (CWMP), mais conhecido como TR-069. Esse protocolo padroniza o gerenciamento de rede de área ampla (WAN) dos dispositivos CWMP. O TR-069 oferece aos provedores de serviços de banda larga uma estrutura e uma linguagem comum para provisionar e gerenciar remotamente esses dispositivos, que geralmente estão em uma rede doméstica, independentemente do tipo ou do fabricante do dispositivo.
O TR-069 suporta uma variedade de funcionalidades para gerenciar CPEs e tem os seguintes recursos principais:
- Configuração automática e provisionamento dinâmico de serviços
- Gerenciamento de software/firmware
- Monitoramento de status e desempenho
- Diagnóstico
- Testes de velocidade com TR-143
O TR-069 é um relatório técnico específico do Broadband Forum; no entanto, o termo é comumente usado para se referir a relatórios e extensões associados, incluindo TR-106, TR-098, TR-104, TR-135, TR-140 e TR-111. Consulte o Broadband Forum para obter as informações mais atualizadas.
O que é um servidor de configuração automática TR-069 e por que ele é necessário?
O TR-069 CWMP permite a configuração remota e segura de dispositivos de rede chamados de equipamentos nas instalações do cliente (CPE). A configuração é gerenciada por um servidor central chamado de Auto Configuration Server (ACS). O TR-069 especifica a comunicação entre um equipamento nas instalações do cliente (CPE) e o Auto Configuration Server. O ACS atua como um servidor de gerenciamento remoto para CPEs habilitados para TR-069. Ele é essencialmente o link seguro entre os dispositivos do assinante em casa e o representante de atendimento ao cliente (CSR) do provedor de serviços, a equipe de suporte, os sistemas de suporte operacional e os sistemas de suporte comercial (OSS/BSS) e os técnicos de campo e de operações de rede. Um ACS permite automatizar o provisionamento remoto e muitas tarefas de gerenciamento de dispositivos TR-069, como atualizações de firmware.
O que é uma chamada de procedimento remoto (RPC)?
Uma chamada de procedimento remoto (RPC) é uma operação entre um ACS e o CPE. Ela é usada para comunicação bidirecional entre o CPE e um ACS. Isso inclui métodos iniciados por um ACS e enviados a um CPE, bem como métodos iniciados por um CPE e enviados a um ACS. Alguns RPCs (métodos) comuns estão incluídos abaixo; consulte o Broadband Forum para obter uma lista completa
- GetParameterValues: O ACS usa esse RPC para obter o valor de um ou mais parâmetros de um CPE
- SetParameterValues: O ACS define o valor de um ou mais parâmetros de um CPE
- GetParameterNames: O ACS usa essa RPC para descobrir os parâmetros acessíveis em um CPE
- Informar: Um CPE envia essa mensagem a um ACS para iniciar uma sessão e para enviar periodicamente informações locais.
- Download: Quando o ACS exige que um CPE faça download de um arquivo especificado para atualizar o firmware e fazer download de um arquivo de configuração
- Upload: Quando o ACS exige que um CPE faça upload de um arquivo especificado em um local designado.
- AutonomousTransferComplete: informa ao ACS sobre a conclusão (bem-sucedida ou não) de uma transferência de arquivo que não foi especificamente solicitada pelo ACS.
- Reboot (Reinicialização): Um ACS reinicializa um CPE remotamente quando o CPE encontra uma falha ou precisa de uma atualização de software
- AddObject: Permite que o ACS crie instâncias de objetos disponíveis no CPE, por exemplo, entradas de mapeamento de portas. O ACS também cria os parâmetros e subobjetos associados.
- DeleteObject: Permite que o ACS exclua instâncias existentes de objetos disponíveis no CPE. Ele também exclui os parâmetros e subobjetos associados.
Como as tarefas são concluídas em um ambiente TR-069?
Em um ambiente TR-069, as tarefas são concluídas por meio de sessões. Cada sessão consiste em uma série de chamadas de procedimento remoto (RPC) entre um ACS e o CPE. O TR-069 usa HTTP ou HTTPS e mensagens SOAP, o que permite que as mensagens passem por firewalls e gateways NAT. O TR-069 define um mecanismo genérico pelo qual um ACS pode ler ou gravar parâmetros para configurar um CPE e monitorar o status e as estatísticas do CPE.
O ecossistema mínimo do TR-069 requer:
- Um Auto Configuration Server (ACS): O servidor de gerenciamento na rede.
- Equipamento nas instalações do cliente (CPE): O dispositivo que é gerenciado na rede
- Servidor DNS: Usado para resolver a URL necessária para a interação entre o ACS e o CPE
- Servidor DHCP: Pode ser usado para atribuir um endereço IP a um dispositivo na rede. As opções de DHCP bem conhecidas podem configurar parâmetros importantes no CPE, como a URL do ACS.
Ao especificar uma variedade de critérios, incluindo parâmetros de provisionamento e informações específicas do fornecedor, um Auto Configuration Server provisiona um CPE ou um conjunto de CPEs.
O TR-069 é amplamente utilizado?
Sim. O Broadband Forum relatou em 2018 mais de 1 bilhão de instalações do TR-069, estabelecendo a base para a adoção em massa da banda larga em todo o mundo.
Quem usa o TR-069?
Os provedores de serviços de banda larga usam o TR-069 para gerenciar dispositivos de usuários finais e reduzir os custos operacionais. O TR-069 e os padrões relacionados foram implantados em redes Ethernet, 5G, 4G LTE, WiMAX, xPON, FTTx (fibra), DSL e a cabo. As empresas de cabo estão buscando cada vez mais adotar o TR-069, pois as redes domésticas se tornaram muito complicadas para os assinantes configurarem e gerenciarem por conta própria, com os parâmetros DOCSIS PNM (manutenção proativa da rede) sendo adicionados recentemente à especificação TR-069. Além disso, o uso do TR-069 em uma rede a cabo permite o gerenciamento de dispositivos para entidades não afetadas pelo provisionamento DOCSIS, como gateways domésticos autônomos que não estão incorporados em modems a cabo. Isso também fornece acesso a desempenho adicional do dispositivo, falhas e configuração de Wi-Fi.
Quais dispositivos usam o TR-069?
O TR-069 oferece recursos de gerenciamento para uma ampla variedade de dispositivos, incluindo gateways residenciais DSL e a cabo, terminais de rede de fibra óptica (ONT incorporados em um CPE para rede de acesso xPON), roteadores 4G sem fio fixo, roteadores 5G sem fio fixo, set-top boxes de IPTV, armazenamento conectado à rede, adaptadores HomePlug, telefones IP, roteadores Wi-Fi, extensores Wi-Fi e muito mais. Isso se estende ao setor de cabos e aos gateways residenciais multimídia que utilizam o provisionamento DOCSIS tradicional junto com o TR-069 para gerenciar recursos de valor agregado, como configuração de gateway, VoIP, Wi-Fi e serviços de set-top box de IPTV.
Isso significa que há um agente CWMP em um modem ou CWMP em um roteador?
Se o dispositivo for compatível com TR-069, então sim, há um agente CWMP presente no dispositivo.
Por que devo usar o TR-069?
Há muitos benefícios associados ao uso do TR-069 para provisionar e gerenciar dispositivos de usuários finais. Além de usar uma abordagem padrão do setor para a integração de dispositivos, o TR-069 e suas extensões permitem que você:
- Habilitar o provisionamento remoto de CPE
- Gerenciar melhor as redes de banda larga com maior visibilidade e controle do CPE
- Coletar dados para análise de uso e atividade da rede, características da rede doméstica e utilização de serviços
- Fornecer novos serviços de dados gerenciados, como Wi-Fi, filtragem de conteúdo e outros controles parentais, backup on-line e vigilância doméstica
- Oferecer aos assinantes um grau de autoatendimento por meio de portais da Web e aplicativos móveis
- Expandir as ofertas de serviços e gerenciar as ofertas de casa conectada e IoT
- Melhore o atendimento ao cliente com diagnósticos, monitoramento e gerenciamento de firmware aprimorados
- Reduzir as chamadas de suporte técnico, os escalonamentos e os deslocamentos de técnicos de campo
- Elimine o ônus da configuração manual do CPE do assinante
- Implante serviços com um processo automatizado
Posso usar o TR-069 com DOCSIS ou outros protocolos?
Sim. Há muitos cenários em que o TR-069 pode ser implantado em conjunto com outro protocolo de gerenciamento, como DOCSIS, SNMP e IoT (por exemplo, MQTT). Por exemplo, uma operadora de cabo pode usar o DOCSIS para integrar um dispositivo à rede e, em seguida, usar o TR-069 para provisionamento de dispositivos. A disponibilidade do gateway DOCSIS habilitado para TR-069 incentivou o setor de cabos a adotar o TR-069 para o gerenciamento de CPE.
O TR-069 pode se estender além do gateway residencial para fornecer gerenciamento de classe de operadora de outros dispositivos e serviços de rede nas instalações do cliente, como um decodificador. Os extensores sem fio podem ser gerenciados remotamente por meio do TR-069, para fornecer Wi-Fi sem problemas em qualquer local da casa do cliente, com os benefícios de tempos de instalação reduzidos.
O TR-069 é seguro e protegido?
O TR-069 é seguro? A resposta é sim. O Broadband Forum projetou o modelo CWMP para oferecer um alto grau de segurança e, ao mesmo tempo, permanecer escalonável. As metas de segurança declaradas desse protocolo estão abaixo:
- Impedir a adulteração das funções de gerenciamento de um CPE ou ACS, ou das transações que ocorrem entre o CPE e um ACS
- Fornecer confidencialidade para as transações que ocorrem entre o CPE e o ACS
- Permitir a autenticação apropriada para cada tipo de transação
- Evitar o roubo de serviços
O Secure Socket Layer/Transport Layer Security (SSL/TLS) deve ser usado para criptografar o tráfego entre o CPE e um ACS, garantindo que todos os dados transmitidos entre o CPE e o ACS permaneçam privados e íntegros. É possível usar o protocolo diretamente em uma conexão HTTP; no entanto, alguns aspectos da segurança serão sacrificados. O SSL é um padrão do setor e é usado por milhões de pessoas para proteger as transações on-line entre clientes. Quando o SSL/TLS é usado, o CPE deve autenticar o ACS usando o certificado fornecido pelo ACS.
Posso configurar ONTs usando um ACS TR-069?
Sim, há vários parâmetros para habilitar a ONT (terminal de rede óptica) para a tecnologia de acesso GPON (rede óptica passiva gigabit) disponível no modelo de dados TR-181, como a configuração da conexão IP WAN para acesso a dados usando endereços IPv4 e/ou IPv6 e parâmetros específicos de serviço para IPTV, rotas estáticas IP, linhas VoIP e servidor proxy SIP. Saiba mais sobre como a solução DX Activate da Incognito permite o provisionamento zero-touch para serviços FTTx.
Posso usar os dados do dispositivo recuperados pelo TR-069 para aumentar os canais digitais?
Sim. Você pode ampliar ainda mais os canais digitais complementando suas soluções de atendimento ao cliente com os dados de dispositivos recuperados do TR-069 ACS. Agora você pode fornecer rapidamente funções de autoatendimento para assinantes e equipar os técnicos de campo com ferramentas operacionais, tudo isso usando os ativos de BSS existentes, como portais de autoatendimento e aplicativos móveis. Um desafio importante para as equipes de desenvolvimento interno é como integrar ferramentas e funções voltadas para a rede nos sistemas BSS existentes.
Os widgets estão aí! A tecnologia de widgets oferece uma abordagem modular e reutilizável para unificar seus canais de atendimento digital (aplicativos móveis, portais da Web e chatbots), para expor o gerenciamento de dispositivos ACS TR-069 com JavaScript simples, para reduzir os intervalos de desenvolvimento de software de TI. Os assinantes poderão realizar casos de uso de autoatendimento, como alterar uma senha de Wi-Fi, executar um teste de velocidade, realizar uma verificação de diagnóstico do dispositivo e alterar o canal de Wi-Fi. Com o autoatendimento, é possível reduzir os custos de OPEX (número de chamadas de CSR, aumentar o FCR), diminuir o número de visitas de técnicos de campo e, ao mesmo tempo, aumentar a satisfação do cliente.
Posso implantar um ACS na nuvem?
Sim, a implantação em uma nuvem para o TR-069 está disponível, como a oferta DX SaaS da Incognito.
Posso usar o TR-069 ACS para gerenciar CPEs 5G FWA?
Certamente, os dispositivos de acesso fixo sem fio 5G podem ser gerenciados usando o TR-069 se o suporte Device:2 TR-181 estiver presente para habilitar o 5G WWC (wireline wireless convergence) para um gateway residencial 5G.
O gerenciamento de dispositivos TR-069 pode ser usado para dar suporte a aplicativos IoT?
A plataforma de gerenciamento de dispositivos TR-069 pode ser usada para gerenciar dispositivos IoT, usando o mesmo modelo de dados para obter ativação e gerenciamento de serviços sem contato. O TR-069 fornece uma abordagem padronizada para permitir que o controle de dispositivos conectados seja gerenciado por CSPs que desejam entrar no mercado de IoT.
Os principais requisitos a seguir precisam ser considerados para a rápida integração de dispositivos de IoT:
- Descoberta automatizada - para facilitar o provisionamento e o gerenciamento
- Dimensionamento extremo para lidar com milhões de dispositivos
- Provisionamento zero-touch - a rolagem de caminhões não é uma opção
- Operações em massa - atualizações automatizadas de firmware tornam-se essenciais
- Capacidade de adicionar atributos de dispositivo com segurança
- A neutralidade se torna importante devido à infinidade de dispositivos, tecnologias de acesso e fornecedores - sua plataforma de gerenciamento de dispositivos precisa suportar tudo isso
- Automação de circuito fechado - ajuda a detectar, isolar e mitigar ameaças para garantir a segurança da IoT e a eficiência da rede
- Reduzir a necessidade de intervenção manual - aumentar a automação da IoT
Quais são os casos de uso de interesse dos CSPs para a IoT?
O relatório VNI da Cisco estima que 14,7 bilhões de conexões serão M2M até 2023. A Incognito estima que aproximadamente 70% delas poderão ser gerenciadas por CSPs com foco em aplicações de IoT industrial, como cidades inteligentes, medidores inteligentes, maquinário pesado e muito mais. Saiba mais sobre a plataforma unificada de IoT empresarial da Incognito. Os aplicativos domésticos conectados terão quase 48% de participação em M2M até 2023, e os serviços domésticos inteligentes exigem conectividade sempre ativa e abordagens de implantação flexíveis, o que é possível com o suporte da User Services Platform TR-369.
O que é a User Services Platform (USP) TR-369?
A User Services Platform (USP) é uma evolução da especificação TR-069 do Broadband Forum detalhada anteriormente nesta FAQ. Em janeiro de 2018, o Broadband Forum Connected Home Council ratificou o padrão USP 1.0 (TR-369).
O USP fornece a plataforma para serviços de próxima geração baseados em padrões, como malhas sem fio, automação de residências inteligentes, autocuidado do cliente e IoT. Essa habilitação de serviço aproveita o TR-069, juntamente com novas funcionalidades essenciais, incluindo:
- Monitoramento em tempo real, telemetria e coletas de estatísticas em massa para processamento de big data, IA e aprendizado de máquina
- Provisionamento de serviço, autenticação e configuração aprimorados do gerenciamento do ciclo de vida do dispositivo residencial TR-069
- Capacidade de atualização - firmware, patches de segurança, etc.
- Virtualização - contêineres "dockerizados" para gerenciamento de dispositivos e ciclo de vida de aplicativos de terceiros
- Conexões TLS que aumentam a segurança
- Modelo de dados Device:2 (TR-181) unificando IoT diferentes e protocolos proprietários de fornecedores
- Proxy de dispositivo (tradução) entre protocolos de IoT que não são da USP, como o ZigBee
Por que você deve se preocupar com o USP TR-369?
Os CSPs enfrentam o risco de marginalização da rede doméstica. Portanto, a corrida é em busca de novos fluxos de receita além da conectividade gigabit e dos serviços IP, ao mesmo tempo em que reagem às pressões da concorrência. As operadoras precisam controlar o modelo de negócios de residências conectadas com insight de gerenciamento em um gateway, CPE e visibilidade dos dispositivos conectados, tudo isso sem depender do fornecedor e sem depender da rede.
Um valor agregado essencial para os provedores de serviços é apresentar uma experiência de usuário perfeita e de qualidade ao assinante, independentemente do protocolo de IoT, de um dispositivo compatível com TR-069 ou de um dispositivo compatível com USP TR-369. Isso requer uma nova abordagem de plataforma de gerenciamento, na qual a USP preenche essa lacuna.
A Cúpula da USP de 2024 destacou como esse padrão está abrindo caminho para o futuro da tecnologia de residências conectadas e como os líderes do setor estão se preparando para aproveitar seu potencial. Com um número crescente de operadoras integrando a USP em seus roteiros nos próximos 12 a 24 meses, participantes importantes como T-Mobile, AT&T, Orange e Vodafone já estão liderando as implementações.
A adoção da USP não é um salto único, mas sim uma série de etapas estratégicas que precisam ser tomadas, e uma fantástica colaboração do setor está ocorrendo na comunidade de banda larga entre a prpl Foundation, o Broadband Forum e a RDK. Por meio do desenvolvimento de APIs abertas e da padronização, aproveitando a USP como sua espinha dorsal, essas organizações estão trabalhando para aprimorar a arquitetura de gateway doméstico, permitindo que os provedores de serviços implantem, ativem e gerenciem aplicativos e serviços de terceiros com mais facilidade. Esse esforço colaborativo não apenas simplifica os processos de integração, reduz os custos de TI e elimina os silos tecnológicos, mas também facilita a rápida implementação de novos recursos e produtos de alto valor para os clientes, beneficiando, em última análise, todas as partes interessadas no ecossistema de banda larga.
Ao contrário da substituição total do TR-069, o consenso sugere um modelo de coexistência em que os padrões TR-069 e TR-369 operam nos dispositivos, com o TR-069 gerenciando as configurações iniciais e facilitando a ativação do USP quando necessário. A migração para o USP é catalisada por casos de uso específicos, notadamente cenários de telemetria, análise e aplicativos em contêineres, prometendo melhor monitoramento da rede, resolução simplificada de problemas do cliente e possíveis oportunidades de receita. No futuro, a integração de controladores USP nos dispositivos prevê uma melhor comunicação entre aplicativos, destacando o potencial transformador da tecnologia para remodelar os ecossistemas de banda larga.
Qual é a relação da USP com o TR-069?
O USP representa uma evolução natural do CWMP, uma espécie de "TR-069 2.0" que pretende ser mais rápido, mais leve e mais seguro. O USP será menos "barulhento" do que o TR-069 em termos de troca de mensagens e mais eficiente no estabelecimento de uma sessão entre um dispositivo e um controlador. A abordagem do USP com elementos de serviço e controladores resulta em um conjunto de mensagens mais simples e leve, reduzindo a complexidade e aumentando o desempenho, tudo isso mantendo a compatibilidade com o TR-069.
O TR-069 não possui os recursos a seguir, o que proporciona outros fatores para a adoção do USP:
- Suporte a vários servidores de gerenciamento
- Protocolos de transferência de mensagens baseados em casos de uso
- Codificação eficiente de dados
- Comunicação sempre ativa
- Segurança na camada de aplicativos
- Processamento distribuído de modelos de dados - crucial para aplicativos de big data e IoT
Quais são os casos de uso que impulsionam a USP?
Quando se trata de oferecer novos serviços de valor agregado aos clientes, as principais prioridades dos provedores de serviços são os aplicativos que fornecem proteção on-line e controles parentais, enquanto o suporte técnico remoto e os controles de priorização de aplicativos vêm logo atrás. Dada a recente mudança em que mais usuários estão adotando um estilo de vida remoto, não é de surpreender que os provedores de serviços estejam se concentrando mais nesses tipos de aplicativos para oferecer mais controle sobre a rede Wi-Fi e atrair os usuários finais.
O que são elementos de dados de Wi-Fi?
Se você não estiver pronto para usar o TR-369 e estiver buscando otimizar o Wi-Fi para seus assinantes com o TR-069, o modelo de dados TR-181 é compatível com os elementos de dados de Wi-Fi, que fornecem centenas de KPIs para melhorar a qualidade do serviço usando uma abordagem baseada em padrões e sem agentes.