Регистрация на конференцию «Корпоративные сети 2026» открыта! cnets.eltexcm.ru
КС 2026
0 Корзина
Перейти в корзину

Опция Soft-WLC

Eltex
РЕЕСТР РОССИЙСКОГО ПО
Видео и фото от пользователей
Опция Soft-WLC, Софт контроллер со встроенным решением AAA и порталом авторизации для одной точки доступа Eltex
Жигульская Екатерина
Алексеев Никита (Москва)
Бринева Анна (Москва)
Бурдюгова Татьяна (Москва)
Бурмистров Игорь (Москва)
Васильева Татьяна (Москва)
Дудоров Дмитрий (Москва)
Жданов Алексей (Москва)
Жигульская Екатерина (Москва)
Каночкин Виталий (Москва)
Клюй Вячеслав (Москва)
Кожемяко Руслан (Москва)
Кузьмин Максим (Москва)
Ларин Алексей (Москва)
Лысенко Алексей (Москва)
Муртазин Камиль (Казань)
Наполов Илья (Москва)
Поддубный Владислав (Москва)
Пчелинская Светлана (Москва)
Рекун Антон (Москва)
Степанов Артем (Москва)
Сутоцких Илья (Москва)
Сытый Александр (Москва)
Фадин Дмитрий (Москва)
Файзрахманов Марат (Москва)
Чердынцев Артём (Москва)
Шатуха Егор (Москва)
Щербаков Максим (Москва)
Артикул: WLC Скопировать артикул Скопировано
Без
8/5 24/7
Базовый
ремонт
Быстрая
подмена

WLC
WLC
Опция Soft-WLC, Софт контроллер со встроенным решением AAA и порталом авторизации для одной точки доступа Eltex
Сертификаты на гарантию, замену, техподдержку
Скачать регламенты
Продление гарантийного обслуживания
1 год
2 года
3 года
5 лет
Техническая поддержка 8x5
1 год
2 года
3 года
5 лет
Техническая поддержка 24x7
1 год
2 года
3 года
5 лет
Отправка на подмену NBS*
*Next Business Shipping - на следующий день
1 год
2 года
3 года
5 лет
Обучение в Академии Eltex
Базовый курс Академии Eltex: Использование коммутаторов Eltex
Базовый курс Академии Eltex: Использование маршрутизаторов Eltex
Базовый курс Академии Eltex: Точки доступа Enterprise и Контроллер беспроводной сети Eltex
[SoftWLC] Общая информация (версия 1.34)
SoftWLC (версия 1.34) - программный контроллер Wi-Fi, который включает в себя ряд модулей, выполняющих различные функции по обеспечению комплексного решения для организации централизованных Wi-Fi сетей с портальной и Enterprise авторизацией.

 

 

Общая информация

SoftWLC - программный контроллер Wi-Fi, который включает в себя ряд модулей, выполняющих различные функции по обеспечению комплексного решения для организации централизованных Wi-Fi сетей с портальной и Enterprise авторизацией. В соответствии с требованиями проекта определенные модули могут входить в систему или исключаться из нее.

Основные возможности SoftWLC:

  • Управление и мониторинг сетевого оборудованием Eltex, на базе которого строится решение Wi-Fi.
  • Гибкое распределение административных политик доступа пользователей SoftWLC к различным объектам и функциям в рамках распределенной иерархии оператора
  • Организация Hotspot с портальной авторизацией, в рамках которой возможна:
    • Интеграция в портал ресурсов рекламных провайдеров
    • Интеграция с платежными системами
    • Брендирование дизайна портала согласно требованиям заказчика
  • Организация Enterprise авторизации
  • Возможность интеграции с внешним Active Directory
  • Предоставление конечному клиенту WEB-инструмента по управлению услугой, самостоятельному брендированию портала и созданию учетных записей пользователей.
  • Организация расписания работы SSID

 

 

Основные модули SoftWLC

 

  • EMS-сервер – центральное звено SoftWLС, обеспечивающее управление и мониторинг других модулей системы, предоставляющее оператору GUI для работы с SoftWLC, а также NBI-интерфейс для интеграции с OSS оператора.
  • WEB портал – модуль, основанный на WEB-сервере tomcat6, предоставляющий набор WEB-порталов для авторизации пользователей в hotspot-сетях, а также Конструктор порталов для их кастомизации. В список функций WEB-портала входит интеграция с SMS-шлюзами, автогенерация учетных записей пользователей Wi-Fi в базе данных.
  • Личный кабинет B2B – WEB ресурс, предназначенный для предоставления пользователю удобного интерфейса по созданию аккаунтов новых абонентов Wi-Fi и базового управления услугой, например, изменения имени SSID.
  • Database – единая база данных SoftWLC, основанная на Mysql. Содержит в себе все данные о системе: от конфигурации оборудования до статистики активности пользователей.
  • RADIUS-сервер – модуль, отвечающий за ААА-операции (Authentication, Authorization, Accounting), основанный на freeRADIUS.
  • DHCP-сервер – модуль выдачи динамических IP-адреcов точкам пользователя и Wi-Fi клиентам. Основан на isc-dhcp-server. Оператор по желанию может использовать собсвенные DHCP сервера.
  • APB-сервис – сервис, предназначенный для централизованной синхронизации информации о статусе пользователей между точками доступа. Необходим для бесшовного роуминга клиента между Hotspot точками доступа.
  • Auth Service - общий модуль аутентификации и авторизации пользователей. Реализован на базе RADIUS-сервера. Сервис используется для аутентификации и авторизации в системах: Личный Кабинет B2B и WEB портал.
  • Notification Gateway - обеспечивает централизованный обмен элементов платформы с внешними системами, позволяющими посылать сообщения SMS и Email. Данный модуль взаимодействует с Личный Кабинет B2B, WEB портал.
  • PCRF - необходим для взаимодействия SoftWLC и ESR-1000 в режиме BRAS, когда ESR-1000 реализовывает политики доступа Wi-Fi абонентов в Интернет и перенаправляет пользователей на портал авторизации.

 

 

Типовые схемы включения

Простейшая минимальная схема.



В минимальной комплектации решение размещается на двух серверах: на каждом сервере размещаются все модули решения, резервирующие друг друга. Сервера SoftWLC включаются в сеть передачи данных оператора. Между ними и точками доступа организовывается L3-связность. Этого достаточно для начала эксплуатации продукта. На точках доступа настраиваются Management интерфейсы для взаимодействия с SoftWLC в отдельном VLAN управления. Клиентские данные при этом идут с точек доступа в клиентских VLAN (обычно для каждого SSID отдельный VLAN) в сеть оператора и далее в Интернет.

 

 

Глобальная распределенная схема для крупных операторов.


Данная схема характерна для крупных распределенных сетей, развернутых в рамках нескольких городов или регионов. SoftWLC размещается на нескольких серверах в зависимости от планируемой нагрузки. В максимальной комплектации решение размещается на 10 серверах: на первой паре серверов устанавливаются EMS, WEB портал и APB, на второй паре – Database, на третьей паре – RADIUS, на четвертой паре – DHCP.  Рекомендуется устанавливать Личный Кабинет на отдельном резервируемом front-end сервере с максимальными настройками безопасности.  Все сервера включаются в пару коммутаторов, работающих в стеке, включенную, в свою очередь, в резервируемую пару маршрутизаторов на сети оператора. В случае, если клиент пожелает терминировать абонентские сессии на своей территории, возможен вынос одного или нескольких ESR-1000 в сеть заказчика. При наличии у оператора глобальной распределенной структуры сети, объединенной магистральными линиями, возможен вынос маршрутизаторов ESR-1000 в филиалы сети.

 

 

Схема с использованием сервисных маршрутизаторов ESR-1000.

Сервисные маршрутизаторы ESR-1000 используются на сети для решения нескольких задач:

  • снятия нагрузки с сети оператора по терминированию абонентских сессий;
  • организации автоматического создания туннелей (L2 over GRE) между ESR-1000 и точками доступа. Необходимость поднятия туннелей заключается в требовании изоляции абонентского трафика и трафика управления. За счет использования туннелей точка может быть включена в сеть доступа клиента или стороннего оператора, а также включаться в порты, использующие режим «access» при обработке заголовков L2-уровня.
  • организация безопасности сети за счет настройки встроенного в ESR-1000 firewall.
  • NAT (опционально).
  • организация VRF.

Точки доступа могут быть подключены как к сети доступа самого оператора, так и включены в сеть доступа клиента. При включении точки доступа строят туннели Soft-GRE до сервисных маршрутизаторов ESR-1000 на сети оператора, через которые идет дальнейшая маршрутизация данных до SoftWLC или в сторону сети Интернет.

Между ESR-1000 и точками доступа поднимаются SoftGRE-туннели сквозь L3-инфраструктуру оператора. От каждой точки доступа формируется два туннеля: Management-туннель для передачи трафика управления и Data-туннель для передачи абонентского трафика.

Внутри Management-туннеля передается трафик управления точкой доступа в отдельной сети управления. Данная подсеть невидима для L3-сегмента оператора, скрываясь за заголовками GRE-туннеля. Внутри Data-туннеля передается абонентский трафик. Этот трафик терминируется на ESR-1000 и далее маршрутизируется в сеть оператора (в сторону его NAT).

 

 

Поддерживаемые ОС

Программный контроллер SoftWLC необходимо устанавливать на сервер под управлением следующих операционных систем:  

  • Ubuntu Server 20.04 LTS;
  • Ubuntu Server 22.04 LTS;
  • Astra Linux Special Edition 1.7.4 (Воронеж, Орел);
  • Astra Linux Special Edition 1.7.5 (Воронеж).

 

Примечание

Техподдержка осуществляется только при использовании вышеперечисленных операционных систем.

Источник:
docs.eltex-co.ru

[SoftWLC] Datasheet SoftWLC (версия 1.34)
SoftWLC (версия 1.34) - программный контроллер Wi-Fi, который включает в себя ряд модулей, выполняющих различные функции по обеспечению комплексного решения для организации централизованных Wi-Fi сетей с портальной и Enterprise авторизацией.

 

Общая информация

SoftWLC - программный контроллер Wi-Fi, который обеспечивает целостное решение для создания гостевых и служебных сетей. Программный комплекс SoftWLC объединяет в совместный продукт точки доступа Wi-Fi, коммутаторы доступа и маршрутизаторы производства Элтекс. Комплекс позволяет настраивать, обслуживать сети и услуги пользователей в соответствии с разнообразными требованиями заказчика.

 

 

Основные возможности SoftWLC

  • Автоматизация ввода точек доступа в работу
  • Обеспечение функций мониторинга элементов сети: точки доступа, коммутаторы доступа, маршрутизаторы
  • Обеспечение функций индивидуального управления элементов сети
  • Обеспечение функций группового управления элементов сети
  • Обеспечение функций настроек групповых политик, списков клиентов, индивидуальных и групповых шейперов и прочих служебных функций
  • Обеспечение механизма автоматического обновления ПО точек доступа
  • Обеспечение гостевой портальной авторизации пользователей Wi-Fi, с возможностью различных методов идентификации: входящая SMS, исходящая SMS, голосовой вызов, ГосУслуги, ваучеры, заранее сконфигурированные учётные записи участников массовых мероприятий
  • Возможность создания гибких портальных сценариев с ограничениями для пользователей по времени или трафику. В том числе, с возможностью платных сценариев
  • Возможность гибкой работы портала идентификации по расписанию
  • Возможность настройки работы сетей по расписанию, в том числе, ротация паролей для первичного подключения к сети с портальной идентификацией
  • Обеспечение корпоративной (Enterprise) авторизации пользователей с шифрованием трафика. Идентификация может производиться по логину/паролю, либо по сертификату (TLS) в устройстве пользователя
  • Обеспечение возможности "портального" роуминга пользователей между ТД, хранение идентификатора пользователя между сессиями
  • Предоставление графической консоли провайдера к системе управления и мониторинга
  • Возможность развернуть систему операторского уровня, когда часть настроек и функций мониторинга могут быть переданы от провайдера клиенту по схеме B2B
  • Предоставление графического интерфейса личного кабинета корпоративным клиентам провайдера (по схеме B2B), содержащего основные элементы для получения статистики работы сети и инструменты управления учётными записями пользователей услуги Wi-Fi
  • Предоставление графического интерфейса по настройке гостевых порталов корпоративным клиентам (по схеме B2B), содержащего основные элементы для настройки внешнего вида, способов идентификации и других возможностей порталов
  • Предоставление служебного интерфейса (Northbound) для автоматизации настроек системы, связи с OSS провайдера или OSS B2B-клиентов провайдера
  • Резервирование контроллера в режиме active/standby

 

 

Основные модули SoftWLC и их функции

  • EMS-сервер
    • управление и мониторинг других модулей системы
    • прием и обработка SNMP-трапов от компонентов системы
    • инициализация и настройка устройств;
    • выполнение групповых операций с устройствами
    • сигнализация о произошедших авариях
    • запуск мониторов по расписанию, контролирующих правильность работы системы
    • обеспечение функционирования графического интерфейса пользователя
    • мониторинг, с сохранением результатов в кольцевую базу (RRD)
  • WEB портал
    • Приложение, обеспечивающее работу виртуальных WEB-порталов для авторизации пользователей в Hotspot-сетях
  • Конструктор порталов
    • Инструмент, позволяющий создавать и настраивать отдельные виртуальные порталы для авторизации в Hotspot-сетях
  • Личный кабинет B2B
    • предоставления интерфейса по созданию аккаунтов новых абонентов Wi-Fi и базового управления услугой
  • Database
    • Mysql
    • Yandex.ClickHouse (опционально)
  • RADIUS-сервер
    • обеспечение механизмов ААА
    • авторизация WPA-enterprise
  • DHCP-сервер
    • выдача первичных (внешних) IP-адресов точкам доступа с опцией 43 (11 и 12 подопции) , что позволяет поднимать GRE туннели к ESR
    • выдача вторичных (management, туннельных) IP-адресов точкам доступа с опцией 43 (10 и 13 подопции) для управления, обнаружения и автоматической инициализации точек доступа
    • выдача IP-адресов для Wi-Fi пользователей, подключающихся к точкам доступа
    • классификация DHCP клиентов по 82, 60 опциям и giAddrField
  • APB-сервис 
    • роуминг пользователей, подключившихся при помощи авторизации на WEB-портале
    • настройка и передача списков белых адресов при портальной авторизации
  • Notification Gateway
    • централизованный обмен элементов платформы с внешними системами (SMS-шлюзами, Call-центрами и серверами электронной почты) посредством протоколов SMTP, SMPP, HTTP, WebSocket
  • PCRF
    • авторизации, аутентификации Wi-Fi пользователей, подключающихся при помощи BRAS (позволяет обслуживать пользователей, используя точки доступа сторонних производителей)
    • сбор аккаунтинга для всех механизмов авторизации и передача его в базу данных
    • контроль за количеством одновременных сессий Wi-Fi пользователей для всех механизмов авторизации
    • деаутентификация Wi-Fi пользователей, авторизующихся в режимах WPA-enterprise и через BRAS
  • Airtune
    • Управление радиоресурсами точек доступа

  • NBI
    • связь между компонентами SoftWLC по протоколу SOAP
    • поддержка работы сервисов
      • Личный кабинет
      • Конструктор портал
      • PCRF
    • генерация сертификатов для TLS авторизации

 

 

Технологии, применяемые в SoftWLC:

  • мониторинга и управления оборудованием
    • SNMP
    • ICMP
  • авторизации пользователей
    • портальная авторизация на точках доступа Eltex
    • EAP авторизация (WPA2- enteprsire) на сервере RADIUS
    • портальная авторизация пользователей на сторонних точках доступа (BRAS +PCRF)
  • Роуминг
    • технология роуминга портальных пользователей на точках Eltex
  • Интеграция с внешними системами
    • SMS-шлюзы
      • SMSC шлюз
      • РТК шлюз
      • Связьбанк шлюз
      • Связной загрузка
      • SevenSky
      • GSM шлюзы (NetPing SMS)
    • Active Directory
    • Hot WiFi
    • ЕСИА

 

 

Соответствие применяемых технологий(протоколов) стандартам и спецификациям:

  • EAP (WPA2)
    • IEEE 802.11i ( Wi-Fi Protected Access II, определяет механизмыбезопасности для беспроводных сетей)
    • AES (стандарт шифрования)
    • RFC 3748
  • SNMP
    • определен IETF, как компонент TCP/IP
    • RFC 1157
  • ICMP
    • является стандартом Интернета (входит в стандарт STD 5)
    • RFC 792
  • Radius
    • RFC 2866 RADIUS AccountingL
  • RRM
    • IEEE 802.11h - Управление мощностью передачи и выбор динамической частоты для беспроводных локальных сетей
    • IEEE 802.11k - RRM для беспроводных локальных сетей
  • SMTP
    • RFC 5321
  • HTTP
    • RFC 2616
  • WebSocket
    • RFC 6455
  • Роуминг осуществляется в соответствие со стандартом IEEE 802.11r

 

 

Системные требования для сервера SoftWLC

  • Операционная система Ubuntu Server 20.04 LTS / Ubuntu Server 22.04 LTS / Astra Linux Special Edition 1.7.4 (Воронеж, Орел)

При выборе сервера, необходимо учитывать следующие системные требования (требования предоставляются к VM без учета резервирования системы):

Количество устройств

Название VM

CPU core, Xeon

RAM, Gb

HDD, Gb

от 10 до 200 ТД SoftWLC 4, 64-bit x86 CPUs
16 200
от 200 до 500 ТД SoftWLC 4, 64-bit x86 CPUs
24 200
от 500 до 1000 ТД SoftWLC 6, 64-bit x86 CPUs
32 500
от 1 тыс. до 5 тыс. ТД EMS 8, 64-bit x86 CPUs
32 500

Database

4, 64-bit x86 CPUs
32 500

 

 

Системные требования для сервера SoftWLC (многохостовая установка)

  • Операционная система  Ubuntu Server 20.04 LTS / Ubuntu Server 22.04 LTS / Astra Linux Special Edition 1.7.4 (Воронеж, Орел)

При выборе сервера, необходимо учитывать следующие системные требования (требования предоставляются к VM с учетом резервирования системы):

более 5 тыс. ТД EMS-1 8, 64-bit x86 CPUs 32 200 jdk
tex-ems
EMS-2 8, 64-bit x86 CPUs 32 200 jdk
eltex-ems
NBI-1 2, 64-bit x86 CPUs 4 40 jdk
eltex-axis
eltex-radius-nbi
NBI-2 2, 64-bit x86 CPUs 4 40 jdk
eltex-axis
eltex-radius-nbi
NBI-3 2, 64-bit x86 CPUs 4 40 jdk
eltex-axis
eltex-radius-nbi
NBI-4  2, 64-bit x86 CPUs 4 40 jdk
eltex-axis
eltex-radius-nbi
RADIUS-1 4, 64-bit x86 CPUs 8 100 jdk
eltex-radius
eltex-pcrf
RADIUS-2 4, 64-bit x86 CPUs 8 100 jdk
eltex-radius
eltex-pcrf
APB-1 4, 64-bit x86 CPUs 16 40 jdk
eltex-apb
APB-2 4, 64-bit x86 CPUs 16 40 jdk
eltex-apb
WEB-Portal-1 4, 64-bit x86 CPUs 16 40 jdk
eltex-portal
WEB-Portal-2 4, 64-bit x86 CPUs 16 40 jdk
eltex-portal
MySQL-1 4, 64-bit x86 CPUs 1Тб 500 MariaDB
jdk
eltex-ems-db
eltex-radius-db
eltex-auth-service-db
eltex-portal-db
MySQL-2 4, 64-bit x86 CPUs 1Тб 500 MariaDB
jdk
eltex-ems-db
eltex-radius-db
eltex-auth-service-db
eltex-portal-db
DHCP-1 2, 64-bit x86 CPUs 4 40 isc-dhcp-server
DHCP-2 2, 64-bit x86 CPUs 4 40 isc-dhcp-server
WiFi-Cab-1 4, 64-bit x86 CPUs 16 40 jdk
eltex-wifi-cab
eltex-portal-constructor
WiFi-Cab-2 4, 64-bit x86 CPUs 16 40 jdk
eltex-wifi-cab
eltex-portal-constructor

Количество устройств

Название VM

CPU core, Xeon

RAM, Gb

HDD, Gb

Пакеты

При эксплуатации больше 10т, просьба обращаться в техническую поддержку.  

 

 

Минимальные требования к рабочим станциям оператора системы

Двухъядерный процессор с частотой от 2,5 ГГц

Оперативная память объемом от 16 Гб, DDR3

Монитор с разрешением от 1920х1080

Стабильное сетевое соединение с сервером, рекомендуемая скорость от 10 Мбит/с

Клавиатура, мышь

java 17 (openjdk-17-jre, openjdk-17-jdk) (с актуальными обновлениями)

Браузер Chrome или Firefox (с актуальными обновлениями)

Источник:
docs.eltex-co.ru

[SoftWLC] Общая информация (версия 1.29)
SoftWLC (версия 1.29) - программный контроллер Wi-Fi, который включает в себя ряд модулей, выполняющих различные функции по обеспечению комплексного решения для организации централизованных Wi-Fi сетей с портальной и Enterprise авторизацией.

 

 

Общая информация

SoftWLC - программный контроллер Wi-Fi, который включает в себя ряд модулей, выполняющих различные функции по обеспечению комплексного решения для организации централизованных Wi-Fi сетей с портальной и Enterprise авторизацией. В соответствии с требованиями проекта определенные модули могут входить в систему или исключаться из нее.

Основные возможности SoftWLC:

  • Управление и мониторинг сетевого оборудованием Eltex, на базе которого строится решение Wi-Fi.
  • Гибкое распределение административных политик доступа пользователей SoftWLC к различным объектам и функциям в рамках распределенной иерархии оператора
  • Организация Hotspot с портальной авторизацией, в рамках которой возможна:
    • Интеграция в портал ресурсов рекламных провайдеров
    • Интеграция с платежными системами
    • Брендирование дизайна портала согласно требованиям заказчика
  • Организация Enterprise авторизации
  • Возможность интеграции с внешним Active Directory
  • Предоставление конечному клиенту WEB-инструмента по управлению услугой, самостоятельному брендированию портала и созданию учетных записей пользователей.
  • Организация расписания работы SSID

 

 

Основные модули SoftWLC

 

  • EMS-сервер – центральное звено SoftWLС, обеспечивающее управление и мониторинг других модулей системы, предоставляющее оператору GUI для работы с SoftWLC, а также NBI-интерфейс для интеграции с OSS оператора.
  • WEB портал – модуль, основанный на WEB-сервере tomcat6, предоставляющий набор WEB-порталов для авторизации пользователей в hotspot-сетях, а также Конструктор порталов для их кастомизации. В список функций WEB-портала входит интеграция с SMS-шлюзами, автогенерация учетных записей пользователей Wi-Fi в базе данных.
  • Личный кабинет B2B – WEB ресурс, предназначенный для предоставления пользователю удобного интерфейса по созданию аккаунтов новых абонентов Wi-Fi и базового управления услугой, например, изменения имени SSID.
  • Database – единая база данных SoftWLC, основанная на Mysql. Содержит в себе все данные о системе: от конфигурации оборудования до статистики активности пользователей.
  • RADIUS-сервер – модуль, отвечающий за ААА-операции (Authentication, Authorization, Accounting), основанный на freeRADIUS.
  • DHCP-сервер – модуль выдачи динамических IP-адреcов точкам пользователя и Wi-Fi клиентам. Основан на isc-dhcp-server. Оператор по желанию может использовать собсвенные DHCP сервера.
  • APB-сервис – сервис, предназначенный для централизованной синхронизации информации о статусе пользователей между точками доступа. Необходим для бесшовного роуминга клиента между Hotspot точками доступа.
  • Auth Service - общий модуль аутентификации и авторизации пользователей. Реализован на базе RADIUS-сервера. Сервис используется для аутентификации и авторизации в системах: Личный Кабинет B2B и WEB портал.
  • Notification Gateway - обеспечивает централизованный обмен элементов платформы с внешними системами, позволяющими посылать сообщения SMS и Email. Данный модуль взаимодействует с Личный Кабинет B2B, WEB портал.
  • PCRF - необходим для взаимодействия SoftWLC и ESR-1000 в режиме BRAS, когда ESR-1000 реализовывает политики доступа Wi-Fi абонентов в Интернет и перенаправляет пользователей на портал авторизации.

 

 

Типовые схемы включения

Простейшая минимальная схема.



В минимальной комплектации решение размещается на двух серверах: на каждом сервере размещаются все модули решения, резервирующие друг друга. Сервера SoftWLC включаются в сеть передачи данных оператора. Между ними и точками доступа организовывается L3-связность. Этого достаточно для начала эксплуатации продукта. На точках доступа настраиваются Management интерфейсы для взаимодействия с SoftWLC в отдельном VLAN управления. Клиентские данные при этом идут с точек доступа в клиентских VLAN (обычно для каждого SSID отдельный VLAN) в сеть оператора и далее в Интернет.

 

 

Глобальная распределенная схема для крупных операторов.


Данная схема характерна для крупных распределенных сетей, развернутых в рамках нескольких городов или регионов. SoftWLC размещается на нескольких серверах в зависимости от планируемой нагрузки. В максимальной комплектации решение размещается на 10 серверах: на первой паре серверов устанавливаются EMS, WEB портал и APB, на второй паре – Database, на третьей паре – RADIUS, на четвертой паре – DHCP.  Рекомендуется устанавливать Личный Кабинет на отдельном резервируемом front-end сервере с максимальными настройками безопасности.  Все сервера включаются в пару коммутаторов, работающих в стеке, включенную, в свою очередь, в резервируемую пару маршрутизаторов на сети оператора. В случае, если клиент пожелает терминировать абонентские сессии на своей территории, возможен вынос одного или нескольких ESR-1000 в сеть заказчика. При наличии у оператора глобальной распределенной структуры сети, объединенной магистральными линиями, возможен вынос маршрутизаторов ESR-1000 в филиалы сети.

 

 

Схема с использованием сервисных маршрутизаторов ESR-1000.

Сервисные маршрутизаторы ESR-1000 используются на сети для решения нескольких задач:

  • снятия нагрузки с сети оператора по терминированию абонентских сессий;
  • организации автоматического создания туннелей (L2 over GRE) между ESR-1000 и точками доступа. Необходимость поднятия туннелей заключается в требовании изоляции абонентского трафика и трафика управления. За счет использования туннелей точка может быть включена в сеть доступа клиента или стороннего оператора, а также включаться в порты, использующие режим «access» при обработке заголовков L2-уровня.
  • организация безопасности сети за счет настройки встроенного в ESR-1000 firewall.
  • NAT (опционально).
  • организация VRF.

Точки доступа могут быть подключены как к сети доступа самого оператора, так и включены в сеть доступа клиента. При включении точки доступа строят туннели Soft-GRE до сервисных маршрутизаторов ESR-1000 на сети оператора, через которые идет дальнейшая маршрутизация данных до SoftWLC или в сторону сети Интернет.

Между ESR-1000 и точками доступа поднимаются SoftGRE-туннели сквозь L3-инфраструктуру оператора. От каждой точки доступа формируется два туннеля: Management-туннель для передачи трафика управления и Data-туннель для передачи абонентского трафика.

Внутри Management-туннеля передается трафик управления точкой доступа в отдельной сети управления. Данная подсеть невидима для L3-сегмента оператора, скрываясь за заголовками GRE-туннеля. Внутри Data-туннеля передается абонентский трафик. Этот трафик терминируется на ESR-1000 и далее маршрутизируется в сеть оператора (в сторону его NAT).

 

 

Системные требования для сервера SoftWLC

Программный контроллер SoftWLC необходимо устанавливать на сервер под управлением операционной системы Ubuntu Server 20.04 LTS / Ubuntu Server 22.04 LTS /  Astra Linux Special Edition 1.7.4 (Воронеж, Орел)

Техподдержка осуществляется только при использовании операционных систем  Ubuntu Server 20.04 LTS / Ubuntu Server 22.04 LTS / Astra Linux Special Edition 1.7.4 (Воронеж, Орел)

При выборе сервера, необходимо учитывать следующие системные требования (требования предоставляются к VM без учета резервирования системы):

Количество устройств

название VM

CPU core, Xeon

RAM, Gb

HDD, Gb

от 10 до 200 ТД SoftWLC 4, 64-bit x86 CPUs
8 200
от 200 до 500 ТД SoftWLC 4, 64-bit x86 CPUs
16 200
от 500 до 1000 ТД SoftWLC 6, 64-bit x86 CPUs
12 200
DataBase 4, 64-bit x86 CPUs
16 200
от 1 тыс. до 2 тыс. ТД EMS 6, 64-bit x86 CPUs
14 200
RADIUS 4, 64-bit x86 CPUs
6 100
WEB-Portal 4, 64-bit x86 CPUs
8 40

MySQL

4, 64-bit x86 CPUs
24 500
MongoDB 4, 64-bit x86 CPUs
10 200

Источник:
docs.eltex-co.ru

[SoftWLC] Инструкция (видео) по настройке SoftWLC v1.7
Видео с инструкцией по настройке SoftWLC v1.7:

Источник:
docs.eltex-co.ru

[SoftWLC] Подготовка к установке
Для установки SoftWLC в минимальной конфигурации нам понадобится сервер со следующими параметрами:
  • Оперативная память не менее 8Гб
  • CPU >= 2200MHz
  • Память жесткого диска >= 35Gb
  • Выход в Интернет
  • Операционная система Ubuntu 14.04

Внимание!

Операционные системы, отличные от Ubuntu 14.04 не поддерживаются!

Проверяем оперативную память:

root@vagrant-ubuntu-trusty-64:/home/vagrant# free -m
total used free shared buffers cached
Mem: 7985 409 7575 0 12 228
-/+ buffers/cache: 168 7816
Swap: 0 0 0

Проверяем CPU:

root@vagrant-ubuntu-trusty-64:/home/vagrant# lscpu
Architecture: x86_64
CPU op-mode(s): 32-bit, 64-bit
Byte Order: Little Endian
CPU(s): 2
On-line CPU(s) list: 0,1
Thread(s) per core: 1
Core(s) per socket: 2
Socket(s): 1
NUMA node(s): 1
Vendor ID: GenuineIntel
CPU family: 6
Model: 60
Stepping: 3
CPU MHz: 3294.301
BogoMIPS: 6588.60
L1d cache: 32K
L1d cache: 32K
L2d cache: 6144K
NUMA node0 CPU(s): 0,1

Проверяем память жесткого диска:

root@vagrant-ubuntu-trusty-64:/home/vagrant# df -h
Filesystem Size Used Avail Use% Mounted on
udev 3.9G 12K 3.9G 1% /dev
tmpfs 799M 436K 799M 1% /run
/dev/sda1 40G 1.4G 37G 4% /
none 4.0K 0 4.0K 0% /sys/fs/cgroup
none 5.0M 0 5.0M 0% /run/lock
none 3.9G 0 3.9G 0% /run/shm
none 100M 0 100M 0% /run/user
none 901G 113G 789G 13% /vagrant

 

Проверяем версию ОС:

root@vagrant-ubuntu-trusty-64:/home/vagrant# cat /etc/lsb-release 
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=14.04
DISTRIB_CODENAME=trusty
DISTRIB_DESCRIPTION="Ubuntu 14.04.4 LTS"

Проверяем выход в Интернет:

root@vagrant-ubuntu-trusty-64:/home/vagrant# ping eltex.nsk.ru
PING eltex.nsk.ru (62.109.0.175) 56(84) bytes of data.
64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=1 ttl=55 time=52.8 ms
64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=2 ttl=55 time=47.6 ms
64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=3 ttl=55 time=46.4 ms
64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=4 ttl=55 time=46.5 ms
64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=5 ttl=55 time=46.3 ms
^C
--- eltex.nsk.ru ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4005ms

Источник:
docs.eltex-co.ru

[SoftWLC] Установка
Подключение репозиториев Элтекс
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "deb https://archive.eltex.org/ems 3.12 main" >> /etc/apt/sources.list.d/eltex.list

Подключение сторонних репозиториев

root@vagrant-ubuntu-trusty-64:/home/vagrant# add-apt-repository -y ppa:webupd8team/java
gpg: keyring `/tmp/tmpvow23jgr/secring.gpg' created
gpg: keyring `/tmp/tmpvow23jgr/pubring.gpg' created
gpg: requesting key EEA14886 from hkp server keyserver.ubuntu.com
gpg: /tmp/tmpvow23jgr/trustdb.gpg: trustdb created
gpg: key EEA14886: public key "Launchpad VLC" imported
gpg: no ultimately trusted keys found
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
OK

Добавление цифровой подписи

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-key adv --keyserver keyserver.ubuntu.com --recv F558A287
Executing: gpg --ignore-time-conflict --no-options --no-default-keyring --homedir /tmp/tmp.JjIxiUgI0p --no-auto-check-trustdb --trust-model always --keyring /etc/apt/trusted.gpg --primary-keyring /etc/apt/trusted.gpg --keyring /etc/apt/trusted.gpg.d/webupd8team-java.gpg --keyserver keyserver.ubuntu.com --recv F558A287
gpg: requesting key F558A287 from hkp server keyserver.ubuntu.com
gpg: key F558A287: public key "Eltex.EMS build server (Signing for inner Eltex debian packages) <aleksey.sergeev@eltex.nsk.ru>" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)

Поиск и установка обновлений пакетов

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get update
...
Fetched 12.1 MB in 19s (624 kB/s) 
Reading package lists... Done

Указываем пароль пользователя root для базы данных mysql

root@vagrant-ubuntu-trusty-64:/home/vagrant# debconf-set-selections <<< 'mysql-server mysql-server/root_password password root'
root@vagrant-ubuntu-trusty-64:/home/vagrant# debconf-set-selections <<< 'mysql-server mysql-server/root_password_again password root'

Установка mysql-server

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get -y install mysql-server

Подтверждаем согласие с лицензией до установки Oracle Java 8

root@vagrant-ubuntu-trusty-64:/home/vagrant# echo debconf shared/accepted-oracle-license-v1-1 select true | sudo debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo debconf shared/accepted-oracle-license-v1-1 seen true | sudo debconf-set-selections

Устанавливаем Oracle Java 8

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get -y install oracle-java8-installer

Установка дополнительных пакетов

root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/dbconfig-install boolean true" | debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/mysql/app-pass password root" | debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/app-password-confirm password root" | debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/password-confirm password root" | debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/mysql/admin-pass password root" | debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/remote/port string " | debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install --yes expect daemon psmisc mysql-client ntp tftp-hpa tftpd-hpa snmpd snmp rsyslog rsyslog-mysql curl tomcat7 software-properties-common python-pexpect unzip zip mongodb-server isc-dhcp-server pcscd opensc pcsc-tools python-suds libtalloc2 libwbclient0 tomcat7-admin

 

Указываем переменную окружения JAVA_HOME для tomcat7

root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "JAVA_HOME=/usr/lib/jvm/java-8-oracle" >> /etc/default/tomcat7

Установка часового пояса

root@vagrant-ubuntu-trusty-64:/home/vagrant# cp /usr/share/zoneinfo/Asia/Novosibirsk /etc/localtime

Выделение дополнительной оперативной памяти для Java

root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "JAVA_OPTS=\"${JAVA_OPTS} -server -Xms512m -Xmx2048m -XX:-UseParallelGC -XX:+UseConcMarkSweepGC -XX:+AggressiveOpts\"" >> /etc/default/tomcat7

Установка пакета eltex-notification-gw

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-notification-gw

 

Установка пакета eltex-apb

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-apb

Установка фреймворка для работы службы SOAP/XML (Apache Axis)

root@vagrant-ubuntu-trusty-64:/home/vagrant#apt-get install eltex-axis

Установка пакета eltex-radius-nbi для стыка SoftWLC с вышестоящими OSS/BSS

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-radius-nbi
...
Do you want to generate server certificate? [y/N]: N
Skip generating server certificate
- Reconfigure file '/etc/eltex-radius-nbi/radius_nbi_config.txt'
SoftWLC Northbound is installed. Tomcat service will be restarted...
* Stopping Tomcat servlet engine tomcat7
...done.
* Starting Tomcat servlet engine tomcat7
...done.
To check the service works, open the URL:
https://localhost:8080/axis2/services/RadiusNbiService?wsdl
To read documentation, visit the following URL:

https://localhost:8080/eltex-radius-nbi/asciidoc/

 

Установка модифицированной схемы в БД MySQL для службы RADIUS

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-radius-db
...
Enter your MySQL administrator login (default is 'root'): root
Enter your MySQL administrator password: root
Enable remote access to database? (y/N) y
mysql stop/waiting
mysql start/running, process 17341
Creating database ...
Preparing database ...
Do you want to create a tariff? (Y/n) Y
Enter root domain name (default is 'root'): root
Enter tariff code (its identifier) (default is 'default'): 1
Tariff '1' has been successfully created
There are two types of tariffs:
* Tariff for hotspot with captive portal authorization
* Tariff for customers with WPA Enterprise authorization
Make the tariff for portal authentication only? (Y/n) Y
Please restart RADIUS server manually with "service eltex-radius restart"

Установка БД сервиса авторизации

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-auth-service-db
...
Enter your mysql administrator login (default is 'root'): root
Enter your mysql administrator password: root
Creating database 'eltex_auth_service'
Create remote database user? (y/N) y
Database 'eltex_auth_service' successfully created
Restart the service with command "service eltex-auth-service restart"
Enter root domain [root]: root
Create default auth-user:
Set login [admin]: 
Set password [password]: 
Default auth-user 'admin' created successfully
Set service user password [softwlc]: 
Service user 'softwlc_service' created successfully. Please, check it at '/etc/eltex-wifi-cab/system.xml' on your 'Eltex Wi-Fi customer cabinet' host.
Create default auth-nas (for eltex-wifi-cab):
Set eltex-wifi-cab ip address (leave empty if 127.0.0.1): 
Default auth-nas '127.0.0.1' created successfully

Установка сервиса аутентификации и авторизации SoftWLC

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-auth-service

 

Установка пакета для интерпретации MAC-адресов в имена вендоров

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-oui-list

 

Установка пакета eltex-radius

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-radius

Установка базы данных Портала

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-portal-mysql
...
Enter your MySQL administrator login (default is 'root'): root
Enter your MySQL administrator password: root
Creating main database 'ELTEX_PORTAL'

Установка конструктора порталов для кастомизации

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-portal-constructor

 

Установка портала для авторизации клиентов WiFi в схеме 'Hotspot'

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-portal

 

Установка схемы в БД MySQL для службы 'eltex-ems'

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-ems-db
...
Enter your MySQL administrator password: root
Enable remote access to database? (y/N) y
...
Select default language for EMS:
1. Russian
2. English (default)
Enter number: 1
Using locale ru_RU
Select access control type:
1 - Role based 
2 - Domain based (default)
Enter number: 2
Using domain based access control
Enter root domain name (default is 'root'): 
Please restart EMS manually with "service eltex-ems restart"

Установка пакета eltex-ems

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-ems
...
Replace /etc/default/tftpd-hpa? (type 'd' to view diff) [y/N/d] y
File /etc/default/tftpd-hpa is overwritten
Restarting tftpd-hpa..
tftpd-hpa stop/waiting
tftpd-hpa start/running, process 19261
Replace /etc/snmp/snmpd.conf? (type 'd' to view diff) [y/N/d] y
File /etc/snmp/snmpd.conf is overwritten
Restarting snmpd..
* Restarting network management services:
Replace /etc/rsyslog.conf? (type 'd' to view diff) [y/N/d] y
File /etc/rsyslog.conf is overwritten
Replace /etc/rsyslog.d/50-default.conf? (type 'd' to view diff) [y/N/d] y
File /etc/rsyslog.d/50-default.conf is overwritten
Replace /etc/rsyslog.d/mysql.conf? (type 'd' to view diff) [y/N/d] y
File /etc/rsyslog.d/mysql.conf is overwritten

Установка пакета PCRF

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-pcrf

Установка личного кабинета B2B, интерфейса управления

 

Источник:
docs.eltex-co.ru

[SoftWLC] Установка лицензии для Eltex EMS
Лицензионный файл для пакета Eltex EMS license.xml содержит информацию количестве и типе устройств, с которыми может работать EMS.

root@vagrant-ubuntu-trusty-64:/home/vagrant# cp licence.xml /usr/lib/eltex-ems/conf/licence/

root@vagrant-ubuntu-trusty-64:/home/vagrant# service eltex-ems restart

Источник:
docs.eltex-co.ru

[SoftWLC] Вход в систему
Проверка входа в Личный Кабинет: https://<адрес сервера>:8080/wifi-cab/

Проверка входа в Конструктор Порталов: https://<адрес сервера>:8080/epadmin/

Проверка входа в EMS: https://<адрес сервера>:8080/ems/jws (сохранить и запустить файл .jnlp)

Источник:
docs.eltex-co.ru

На данный товар не оставлено ни одного отзыва.

Будьте первым!

Порядок и способы оплаты оборудования

Оплата товара производится посредством банковского перевода для юр.лиц, и так же посредством наличного расчета курьеру или в офисе дилера.

После оформления заказа – вам на почту придет письмо с уведомлением и уникальным номером вашего заказа, после чего с вами свяжется наш менеджер для уточнения данных.

Доставка оборудования

После получения заявки менеджер Элтекс Коммуникации свяжется с Вами в течение 15-50 минут (в будние дни) для консультации по оборудованию и согласованию условий поставки (место, сроки и удобное время).

Доставка осуществляется по всей территории Российской Федерации. Возможно экспортное оформление для поставок в зарубежные страны.

Варианты доставки:

  • Самовывоз со склада в Новосибирске: ул. Светлановская 50/2 скл. 8
  • Самовывоз со склада в Москве: ул. Правды 8, к 27.
  • Курьерская экспресс доставка по РФ до двери от 2 дней.
  • Доставка транспортными компаниями КСЕ/Деловые линии/Major Express от 2 дней.
  • Доставка по Москве и Новосибирску нашим водителем в течение нескольких часов.
Используя наш сайт, Вы даёте согласие на обработку файлов cookie и пользовательских данных.
Оставаясь на сайте, Вы соглашаетесь с политикой их применения.
Ваш браузер сильно устарел.
Обновите его до последней версии или используйте другой более современный.
0
Корзина
Наименование Артикул Количество Сравнить