TR069协议中文版
TR069协议简明教程

TR069协议简明教程1.为什么需要TR069随着VoIP、IPTV等越来越多IP终端设备的普及(尤其在家庭中的普及),大量设备的配置和维护变得越来越困难,大大提高了网络产品运营商的成本,传统的基于SNMP的网管系统面对众多的终端设备时显得力不从心,限制了宽带接入市场的发展速度和规模。
TR069定义了一套全新的网管体系结构,包括“管理模型”,“交互接口”,“管理参数”,在很大程度上减少了网络产品的运维成本。
2.什么是TR069协议TR069是数字用户线(DSL)论坛(已改名为Broadband Forum)制定的一个面向终端设备的网管协议,称为“用户终端设备广域网管理协议(CWMP)”,DSL论坛的文档编号为TR069。
3.TR069协议发展现状自2004年5月DSL论坛推出该协议以来,各大运营商纷纷部署基于TR069的终端设备。
但从协议的发展情况看,TR069仍然处于不断完善的过程中。
4.TR069协议网络架构ACS为自动配置服务器,负责对终端设备CPE进行管理。
ACS与CPE间的接口为南向接口,ACS与管理系统间的接口为北向接口。
TR069协议主要定义了南向接口。
5.TR069的实现(协议栈)(1)TR069协议基于TCP层;(2)ACS与CPE间的消息传输使用HTTP1.1,ACS为HTTP服务器,CPE为HTTP 客户端;(3)消息的具体内容使用SOAP包进行封装,SOAP包是一个包含SOAP Head(SOAP 头)和SOAP Body(SOAP体)组成的XML文档(4)ACS的管理方法就是对CPE上的管理函数进行远程调用,因此需要向CPE传输要调用的函数名及参数,这些内容包含在SOAP体中。
ACS并不直接对设备本身的接口进行调用,ACS所使用的函数为TR069的标准函数(称作TR-069 RPC Methods),CPE需要通过一个设备上的中间层解析出RPC方法,再由这个中间层调用设备自身的接口,这个中间层就是TR069 Agent。
TR-069简体中文版

技术报告DSL 论坛TR - 069CPE WAN 管理协议2004年5月作者:DSLHOME-Technical Working Group编辑:Jeff Bernstein, 2WireTime Spets, Westell工作组召集人Greg Bathrick, Texas InstrumentsGeorge Pitsoulakis, Westell内容摘要:适用于CPE与自动配置服务器(ACS: Auto-Configuration Server)之间的通信协议,包括安全地自动配置及其它在公用框架下的CPE管理功能。
声明:The DSL Forum is a non-profit corporation organized to create guidelines for DSL network system development and deployment. This Technical Report has been approved by members of the Forum. This document is not binding on the DSL Forum, any of its members, or any developer or service provider involved in DSL. The document is subject to change, but only with approval of members of the Forum.©2001 Digital Subscriber Line Forum. All Rights Reserved.DSL Forum technical reports may be copied, downloaded, stored on a server or otherwise re-distributed in their entirety only.Notwithstanding anything to the contrary, the DSL Forum makes no representation or warranty, expressed or implied, concerning this publication, its contents or the completeness, accuracy, or applicability of any information contained in this publication. No liability of any kind shall be assumed by the DSL Forum as a result of reliance upon any information contained in this publication. The DSL Forum does not assume any responsibility to update or correct any information in this publication.The receipt or any use of this document or its contents does not in any way create by implication or otherwise any express or implied license or right to or under any patent, copyright, trademark or trade secret rights which are or may be associated with the ideas, techniques, concepts or expressions contained herein.NOTE: The user's attention is called to the possibility that compliance with this report may require use of an invention covered by patent rights.By publication of this report, no position is taken with respect to the validity of the claim or of any patent rights in connection therewith. The patent holder has, however, filed a statement of willingness to grant a license under these rights on reasonable and nondiscriminatory terms and conditions to applicants desiring to obtain such a license. Details may be obtained from the publisher.目录1序言 (7)1.1功能组件 (7)1.1.1自动配置和动态服务供给 (7)1.1.2软件/固件的映像管理 (7)1.1.3状态和性能监视 (7)1.1.4诊断 (8)1.1.5WEB应用的身份管理 (8)1.2在自动配置架构中的定位 (8)1.3安全目标 (9)1.4架构目标 (9)1.5假定 (10)1.6术语 (10)1.7文档约定 (11)2架构 (11)2.1协议组成 (11)2.2安全机制 (12)2.2.1安全初始化模型 (12)2.3架构组成 (13)2.3.1参数 (13)2.3.2文件传输 (14)2.3.3CPE发起通知 (14)2.3.4异步ACS发起通知 (14)3过程与要求 (15)3.1ACS发现 (15)3.2连接的建立 (16)3.2.1CPE连接的发起 (16)3.2.2ACS连接的发起 (17)3.3使用SSL/TLS和TCP (17)3.4使用HTTP (18)3.4.1SOAP Over HTTP编码 (18)3.4.2事务会话 (19)3.4.3文件传输 (19)3.4.4认证 (19)3.5使用SOAP (20)3.7事务会话过程 (24)3.7.1CPE操作 (25)3.7.2ACS操作 (26)3.7.3事务示例 (27)参考规范 (29)附录A RPC方法 (30)A.1简介 (30)A.2RPC方法的使用 (30)A.2.1数据类型 (30)A.2.2其它要求 (31)A.3标准的RPC报文 (31)A.3.1通用方法 (31)A.3.1.1 GetRPCMethods (31)A.3.2CPE方法 (32)A.3.2.1 SetParameterValues (32)A.3.2.2 GetParameterValues (33)A.3.2.3 GetParameterNames (33)A.3.2.4 SetParameterAttributes (34)A.3.2.5 GetParameterAttributes (36)A.3.2.6 AddObject (37)A.3.2.7 DeleteObject (38)A.3.2.8 Download (38)A.3.2.9 Reboot (40)A.3.3服务器方法 (40)A.3.3.1 Inform (40)A.3.3.2 TransferComplete (43)A.4可选的RPC报文 (44)A.4.1CPE方法 (44)A.4.1.1 GetQueuedTransfers (44)A.4.1.2 ScheduleInform (44)A.4.1.3 SetV ouchers (45)A.4.1.4 GetOptions (45)A.4.1.5 Upload (46)A.4.1.6 FactoryReset (47)A.4.2服务器方法 (47)A.4.2.1 Kicked (47)A.5错误处理 (49)A.5.1CPE错误代码 (49)A.5.2服务器错误代码 (49)A.5.3服务器方法的重试行为 (49)附录B. CPE参数 (51)B.1简介 (51)B.2CPE参数 (51)B.2.1数据类型 (51)B.2.2厂商自定义参数 (52)B.2.3参数列表 (53)附录C. 签名凭据 (84)C.1概述 (84)C.2使用凭据控制选项 (84)C.3凭据定义 (84)附录D. Web身份管理 (89)D.1概述 (89)D.2使用Kicked PRC方法 (89)D.3Web身份管理过程 (89)D.4LAN端接口 (90)附录E. 签名包格式 (92)E.1简介 (92)E.2签名包格式结构 (92)E.2.1编码约定 (92)E.3头格式 (93)E.4命令列格式 (93)E.4.1命令类型 (93)E.4.3Extract和Add命令 (95)E.4.4Remove命令 (96)E.4.5Move命令 (96)E.4.6Version和Description命令 (97)E.4.7Timeout命令 (97)E.4.8Reboot命令 (98)E.4.9Format File System (99)E.4.10Minimum和Maximum Version命令 (99)E.4.11Role命令 (100)E.4.12Minimum Storage命令 (100)E.4.13Required Attributes命令 (100)E.5签名 (101)翻译词汇对照表 (102)1 序言本文档描述CPE W AN 管理协议,适用于CPE与自动配置服务器(ACS)间的通信。
TR069协议简介

© 2006, ZTE Corporation. All rights reserved.
© 2006, ZTE Corporation. All rights reserved.
TR069 协议简介
TR069协议栈
图2 TR069协议栈
© 2006, ZTE Corporation. All rights reserved.
TR069 协议简介
层
CPE/ACS Application (CPE/ACS应用) PRC Methods (RPC方法)
表2 RPC方法列表
© 2006, ZTE Corporation. All rights reserved.
CPE与ACS的交互
ACS方法
GetRPCMethods
Inform
本方法可用于CPE或ACS来发现另一 方所支持的方法集。
任何时刻要建立与ACS的连接,CPE 必须调用Inform方法,来初始化一个 传输序列。
CPE与ACS的交互
认证流程
☺ 如果CPE没有经SSL/TLS进行认证,ACS必须通过HTTP对CPE 进行认证。如果SSL/TLS用于加密,ACS可以使用基本或摘要认证。 如果没有使用SSL/TLS,则ACS必须使用摘要认证。
☺ 在首次HTTP事务中,ACS可以进行一次认证,并且在整个TCP 连接中不需再进行认证。
© 2006, ZTE Corporation. All rights reserved.
TR-069介绍

22
CPE和ACS交互的例子
Session Setup HTTP Post HTTP response GetParameterValues request HTTP post
CPE
GetParameterValues response HTTP response SetParameterValues request
5
基本概念--- TR-069的功能
用户设备自动配置和动态的业务配置 可以实现用户设备的“零配置安装”功能,或是可以从网络侧控制业 务参数的动态改变 对用户设备的软件、固件的管理 可以实现对用户设备的远程管理升级 对用户设备的状态和性能进行监测 定义了ACS对用户设备的状态和性能进行监测的手段 对通信故障的诊断 比如ping,traceroute等
ACS
SSL initiation HTTP post Inform request HTTP response Inform response
17
安全
TR-069支持如下的安全机制
SSL/TLS 基于HTTP的认证方式
ACS可以使用basic或者digest认证方式来认证CPE CPE端必须支持basic和digest两种认证方式
ACS
CPE
RPC Messages
TR-069 Protocol
9
协议栈
CPE/ACS Management CPE和ACS之间的应用程序,在TR-069中不做规定。 Application RPC Methods SOAP HTTP 远程过程调用方法。规定了具体的方法和参数
基于XML的标准语法。用于对RPC编码。要求支持 SOAP 1.1。
TR069协议简介

描述
分别在CPE和ACS运行的CPE WAN管理协议应用。应用由本地 定义,并且不作为CPE WAN管理协议的一部分进行说明。 CPE WAN管理协议定义的特定RPC方法。RPC方法包括定义 CPE参数。这些参数可由ACS通过与该参数相关的PRC方法访问 。 基于XML的标准语法,用于编码远程过程调用,SOAP 1.1。 HTTP 1.1。
☺ 为适应终端数量巨大、地址不固定的特性,TR069定义的交互流程 中,管理交互都是由CPE发起,由CPE来“请求”ACS进行管理。
☺ 当ACS希望启动对CPE的管理时,协议定义了一个反向触发机制: CPE建立维护一个用于侦听的HTTP端口,这个端口信息在CPE初始连 接时报给ACS,当ACS希望对CPE进行管理时,ACS向该端口建立传 输控制协议(TCP)连接并发送空的端口(POST)报文,CPE收到该报文 后随即启动正向的HTTP/HTTPS连接,请求自动配置服务器的管理。
本方法可以由ACS用来读取CPE上的一个或更多参数的属性。
AddObject DeleteObject Reboot Download Upload FactoryReset
本方法可以由ACS使用来建立一个多实例对象(multi-instance object)的新实例。 本方法用于删除一个对象的特定实例。 本方法令CPE重新启动。 本方法可以由ACS使用来指示CPE在指定的位置下载特定的文件。 服务器用本方法使CPE向指定的位置上载一个特定的文件。 本方法将重置CPE到其出厂默认状态。
CPE与ACS的交互
认证流程
☺ 如果CPE没有经SSL/TLS进行认证,ACS必须通过HTTP对CPE 进行认证。如果SSL/TLS用于加密,ACS可以使用基本或摘要认证。 如果没有使用SSL/TLS,则ACS必须使用摘要认证。
tr069协议族

竭诚为您提供优质文档/双击可除tr069协议族篇一:tR069协议教程1.为什么需要tR069随着Voip、iptV等越来越多ip终端设备的普及(尤其在家庭中的普及),大量设备的配置和维护变得越来越困难,大大提高了网络产品运营商的成本,传统的基于snmp的网管系统面对众多的终端设备时显得力不从心,限制了宽带接入市场的发展速度和规模。
tR069定义了一套全新的网管体系结构,包括“管理模型”,“交互接口”,“管理参数”,在很大程度上减少了网络产品的运为成本。
2.什么是tR069协议tR069是数字用户线(dsl)论坛(已改名为broadbandForum)制定的一个面向终端设备的网管协议,称为“用户终端设备广域网管理协议(cwmp)”,dsl论坛的文档编号为tR069。
3.tR069协议发展现状自20xx年5月dsl论坛推出该协议以来,个大运营商纷纷部署基于tR069的终端设备。
但从协议的发展情况看,tR069仍然处于不断完善的过程中。
4.tR069协议网络架构acs为自动配置服务器,负责对终端设备cpe进行管理。
acs与cpe间的接口为南向接口,acs与管理系统间的接口为北向接口。
tR069协议主要定义了南向接口。
5.tR069的实现(协议栈)(1)tR069协议基于tcp层;(2)acs与cpe间的消息传输使用http1.1,acs为http 服务器,cpe为http客户端;(3)消息的具体内容使用soap包进行封装,soap包是一个包含soaphead(soap头)和soap body(soap体)组成的xml文档(4)acs的管理方法就是对cpe上的管理函数进行远程调用,因此需要向cpe传输要调用的函数名及参数,这些内容包含在soap体中。
acs并不直接对设备本身的接口进行调用,acs所使用的函数为tR069的标准函数(称作tR-069Rpcmethods),cpe需要通过一个设备上的中间层解析出Rpc方法,再由这个中间层调用设备自身的接口,这个中间层就是tR069agent。
TR069协议CPE资料文档

CPE WAN Management Protocol(TR-069)/definition/acronym.cgi?what+is+TR69=CPE+WAN+ Management+Protocol&id=11533528261、介绍本文档描述的是为客户端设备(CPE,Customer Premises Equipment)和自动配置服务器(ACS,Auto-Configuration Server)之间通讯/交互而设计的客户端设备广域网远程管理协议(CPE广域网管理协议, CPE WAN Management Protocol,俗称TR-069协议)。
TR-069协议定义了一种机制,这个机制包含安全的CPE自动配置功能,并且将其他的CPE管理功能一并纳入到一个统一的框架(公共框架)内。
1.1、功能组成TR-069协议支持很多的功能以便能够管理好数目庞大的CPE,包含的主要功能如下:(1)、自动配置和动态服务(集中/统一)配置/设置(2)、软件和固件的镜像管理(3)、状态和性能监控(4)、诊断1.1.1、自动配置和动态服务设置TR-069协议允许ACS配置一台或多台基于各种标准的CPE。
配置机制包括特定的配置参数和符合卖主需要的配置功能的通用机制。
配置机制允许CPE既可以在宽带网络初始化连接时获取配置,也可以在连接以后的任何时候去重新获取配置。
配置机制支持在异步模式下ACS重新初始化和配置每一台CPE.TR-069协议包含了身份识别机制,这个机制允许每一台特定需求的CPE或者其他基于相同标准/规则(比如,卖主,型号,软件版本等)的CPE获取配置。
TR-069协议还提供了一系列的工具去管理那些CPE特定的可选的并且需要实行额外安全等级的应用服务功能(模块),比如付费业务。
关于采用数字符号签证来控制这些操作的机制信息请参考附录C。
这种配置机制允许将来更简单的扩展,允许能够为本规范未包括的服务功能进行配置的扩展。
TR-069协议

家庭网络设备的远程管理技术2006年11月27日 10:45 来源:泰尔网作者:刘谦摘要首先阐述了家庭网络设备远程管理的必要性、内容及相关技术问题;然后着重介绍了TR-069规范规定的网络架构、协议层次及远程管理系统的工作流程;最后结合实例分1、家庭网络设备远程管理的必要性家庭网络的设备物理位置处于用户家中,有一种观点认为,既然这些设备都是在用户家中,那么运营商就不需要对这些设备进行管理,用户自己管理就可以了。
但实际情况是,家庭网络承载众多的电信业务,为了保证电信业务端到端的服务质量,电信运营商需要对端到端通信中涉及到的众多设备进行协调统一管理,这其中就需要对家庭网络设备做到可控制和可管理。
如果家庭网络设备由用户自己随意管理,则很难做到与核心电信网络设备的协调统一,所谓保证电信业务端到端服务质量将不可能实现。
既然家庭网络的设备需要运营商来管理,那么在选择管理方式上,就需要仔细分析家庭网络设备的特点:首先,公用电信网络的网元数量一般比较少,而家庭网络的网元数量则非常庞大,所以,没有良好的运行和管理工具,无法维护和管理家庭网络,传统的人工操作和排除故障的方式很难满足家庭网络的维护和管理要求;其次,家庭网络的使用者是普通用户,普通用户不可能像机房里的专业工作人员那样恪守安全规范,不做有害于网络安全的操作,因此,家庭网络的维护和管理更要注重运营商对设备本身的控制能力以及安全性能;最后,家庭网络遍布各个地区,远程管理是必不可少的,上门服务只有在极特别的情形下才进行。
基于家庭网络设备的这些特点,家庭网络设备的管理方式需要采用远程集中自动管理的方式。
2、家庭网络设备远程管理的内容既然需要对家庭网络的设备进行远程集中自动管理,那么究竟进行哪些方面的管理才能便于运营商开展业务、保证业务的服务质量呢?从目前运营商的需求来看,主要的管理内容应包括设备的自动配置、设备的软件和硬件的升级、设备的状态和性能监测以及故障诊断。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
TR069 修正版 1 CPE WAN Management Protocol
CPE 广域网管理协议
2006 年 12 月
编辑
Jeff Bernstein, 2Wire Heather Kirksey, Motive Tim Spets, Westell William Lupton, 2Wire
hz.chenkejin.study@
第 4 页 共 41 页
CPE 广域网管理协议修正版
连接上正常处理。
c) 允许一个或多个 ACS 为一个 CPE 组服务,这些 CPE 可以根据一个或多个业务供应商信 息关联在一起。
本协议支持 ACS 和 CPE 的 discovery 和 association:
每一个参数包括一个“名-值”对。名字标识了特定的参数,并且拥有一个类似于文件目录的 分级结构,每一级之间用一个点‘.’分隔开。参数的值可能是多种已定义的数据类型中的一 种。
参数可以被设置成只读或只写。只读参数可以让ACS用于确定特定CPE的特征,观察CPE的当 前状态,或者收集统计信息。可写参数可以让ACS去定制各种CPE操作。所有可写参数必须是 可读的,虽然那些包含用于机密性信息,例如密码,可能会在读时返回一个空值(在数据响 应规范里面有描述)。一些可写的参数能够被那些不同于本规范定义的接口所独立的更改(例 如,一些参数也可以通过LAN侧的自动配置协议所修改)。
b) 保证 CPE 和 ACS 之间事务处理的机密性。
c) 运行为每一种事务处理提供适当的鉴权。
d) 阻止对服务的窃取。
1.4 架构目标
本协议对连通模型上有很好的灵活性:
a) CPE 和 ACS 都可以发起建连,避免在 CPE 和 ACS 之间维护一个长期的连接。
b) ACS 和 CPE 之间的功能交互应当不受这个连接是由哪端发起的这个条件的约束。特别地, 即使在 ACS 不支持发起建连的情况下,所有的 ACS 发起的业务应当能够在 CPE 发起的
两个关联在一起的机制以用于统一管理。
1.3 安全目标
CPE 广域网管理协议提供了高级别的安全性。这个安全模型也是可升级的。在允许更高级别 的安全机制的同时也为那些较低健壮性的 CPE 操作提供基本的安全性。概况地说,CPE 广域 网管理协议的安全目标如下:
a) 防止对 CPE 或 ACS 管理功能,或对 CPE 和 ACS 之间事务处理的篡改。
hz.chenkejin.study@
第 1 页 共 41 页
CPE 广域网管理协议修正版
概要
CPE 广域网管理协议描述了 CPE 和自动配置服务器 ACS 之间通信的一个公共平台,它包括 了可靠的自动配置以及一些其他的 CPE 管理功能。
1 介绍
本文档描述 CPE 广域网管理协议是用于 CPE 和自动配置服务器 ACS 之间的通信协议。本协 议定义了一套机制,包括 CPE 的可靠的自动配置,同时将一些其他的 CPE 管理功能合并到同 一个公共的平台框架上。
d) 本协议应该允许供应商特定参数的定义和访问。
当面临复杂性和功能的选择时,本协议希望执行的复杂度能够最小化。本协议仅当特定功能 被要求时才加入一些可选组件。The protocol also incorporates existing standards where
appropriate, allowing leverage of off-the-shelf implementations.
a) 提供机制让 CPE 去搜寻既定业务供应商对应的 ACS 的机制。
b) 提供机制允许 ACS 安全地识别一个 CPE 并把它跟用户/客户关联起来。支持这种关联的处 理需要支持完全自动化的用户交互的模型。
本协议允许 ACS 可以控制和监控各种个 CPE 关联的参数。提供访问这些参数的机制设定了如 下的前提:
John Blackford, 2Wire Anton Okmianski, Cisco Mike Digdon, SupportSoft
译 陈科锦 TSV1.0
本规范只对英文协议的主体部分进行了翻译,不包括附录部分。 为了让你更好地掌握本协议,强烈建议在阅读本规范后再次阅读英文协议原本,或把本规范 作为阅读英文协议时的参考。 欢迎各位给本规范翻译的不当之处提出你的修改建议或意见。 Email:hz.chenkejin.study@
1.6 术语
略。
hz.chenkejin.study@
第 6 页 共 41 页
2 架构
CPE 广域网管理协议修正版
2.1 协议组件
CPE 广域网管理协议包含一些该协议特有的组件,同时也使用了一些标准协议。图 2 是 CPE 广域网管理协议的协议栈描述。表 1 是每一层的摘要描述。注意,除非有其他的详细规定, CPE 和 ACS 必须遵循以下标准协议的需求定义。
图 2——协议栈
CPE/ACS Management Application
RPC Methods
SOAP
HTTP
SSL/TLS
表 1——协议层摘要
TCP/IP
CPE/ACS Application
该应用程序分别用于 CPE 广域网管理协议的 CPE 和 ACS。不属于 CPE 广域网管理协议的一部分。
RPC Methods CPE 广域网管理协议定义的特殊的远程过程调用方法,详见附录 A
SOAP
标准的基于 XML 的语法,这里用于对 RPC 编码,要求支持 SOAP 1.1
Байду номын сангаас
HTTP
要求支持 HTTP 1.1
SSL/TLS
标准的 internet 传输层安全协议。特指 SSL3.0,或 TLS1.0
1.1.1 自动配置和提供动态业务
CPE 广域网管理协议允许 ACS 给一个 CPE 或一组基于多种标准的 CPE 提供服务。 这个服务提供机制允许 CPE 既可以在刚刚连接到宽带接入网时,也可以在以后的任何时间来 进行动态服务提供或重新配置。此机制包括支持在异步状况下 ACS 发起的服务。 此协议包含的鉴权机制允许为每一台指定的 CPE 或基于相同的 CPE 供应商、型号、软件版本 或其他标准的 CPE 组提供服务。 本协议同时也提供了一些可选的功能来管理那些有特殊级别安全需求的应用或业务,例如付 费服务等。这种可选的数字签名凭证的控制机制在附录C中描述。 此服务机制使得将来把那些还没有包括在本规范中的服务和功能能够很容易的扩充进来。
本协议有如下的安全机制:
a) 该协议支持 CPE 和 ACS 之间通信时使用 SSL/TLS。它保证了事务处理的机密性,数据的 完整性,以及 CPE 跟 ACS 之间的基于证书的鉴权。
b) HTTP 层提供了一种基于共享密钥的 CPE 鉴权或 ACS 鉴权。本协议不描述 CPE 和 ACS 如何学习此共享密钥。
CPE 广域网管理协议定义了一种数字签名文件格式,可以用于下载一个独立的文件,或者下 载一个含有需要 CPE 执行的外部安装指令集的文件包。这种包格式保证了下载文件的完整性 和跟安装指令的关联性,且能够鉴定一个文件是否只是 ACS 操作的一部分。
1.1.3 状态和性能监控
CPE 广域网管理协议为 CPE 生成有效的监控信息提供支持,ACS 可以使用这些信息来监控 CPE 的状态和性能统计。同时,本协议也提供了一套允许 CPE 动态通知 ACS 自身状态更新的 机制。
本文档描述了可以应用于所有的 TR-069 CPE 的管理协议 method 的通用需求。而其他一些文 档是针对特定的管理实体或数据模型,针对特定类型设备或服务进行描述。
1.1 功能
CPE 广域网管理协议支持很多用于管理 CPE 群的功能,主要包括如下: a) 自动配置和提供动态业务 b) Sofware/firmware 镜像文件的管理 c) 状态和性能监控 d) 诊断
本协议包括一些其他的安全机制,associated with the optional signed Voucher mechanism and the Signed Package Format,在附录A和附录E中分别作了描述。
2.3 架构组件
2.3.1 参数
RPC 方法规范(附录 A)定义了一种通用机制,ACS 可以根据它来读写参数以达到配置 CPE 和监控 CPE 的状态和统计信息。不同类 CPE 的参数定义在不同的文档中。目前为止有如下的 TR-069 数据模型标准:
hz.chenkejin.study@
第 2 页 共 41 页
CPE 广域网管理协议修正版
1.1.2 Software/Firmware 镜像文件的管理
CPE 广域网管理协议提供了对软硬件镜像文件下载的管理。此协议提供了版本号鉴权机制, 文件下载触发机制(ACS 发起下载或可选的 CPE 发起下载),以及对 ACS 的文件下载失败或 成功的通知机制。
注 2:CPE 广域网管理协议是用于管理包括 B-NT(或其他 internet 网关设备),以及那些运行在 B-NT(或其他 internet 网关设备)背后的 LAN 侧客户设备,附录 F 描述了一个让 ACS 把这
hz.chenkejin.study@
第 3 页 共 41 页
CPE 广域网管理协议修正版
a) TR-106: Data Model Template for TR-069-Enabled Devices
b) TR-098: Internet Gateway Device Data Model for TR-069
c) TR-104: Provisioning Parameters for VoIP CPE
a) 所有的 CPE,不管它时什么类型的(桥接,路由或其他),需要获得一个 IP 地址用于跟 ACS 直接的通信
hz.chenkejin.study@