Академия
0 Корзина
Перейти в корзину

Контроллер SoftWLC Eltex

Eltex
РЕЕСТР РОССИЙСКОГО ПО
Доставка
Отгрузка в день заказа
Гарантия
Гарантия 12 месяцев
Видео и фото от пользователей
SoftWLC — это программный комплекс предназначенный для управления беспроводной сети доступа по технологии WiFi. Контроллер SoftWLC позволяет реализовать разносторонние задачи по организации HotSpot зон, авторизация пользователей согласно действующему постановлению правительства РФ, гибкий и удобный инструмент для монетизации услуг Wi-Fi и предоставления качественного сервиса под контролем оператора.
Доставка
Отгрузка в день заказа
Гарантия
Гарантия 12 месяцев
Доступен к заказу
Шатуха Егор
Дежурный сегодня
Шатуха Егор

SoftWLC — это программный комплекс предназначенный для управления беспроводной сети доступа по технологии WiFi. Контроллер SoftWLC позволяет реализовать разносторонние задачи по организации HotSpot зон, авторизация пользователей согласно действующему постановлению правительства РФ, гибкий и удобный инструмент для монетизации услуг Wi-Fi и предоставления качественного сервиса под контролем оператора. Комплекс предоставляет единый интерфейс для всех операций по управлению сетью WiFi. Высокая гибкость решения позволяет строить, как одноранговые сети уровня Enterprise с базовым набором услуг, так и сложные решения с иерархическим управлением операторского уровня. Возможны, также, гибридные схемы применения.

В состав комплекса входят:

Система управления и мониторинга
WEB-сервер для организации услуги Hotspot (CaptivePortal)
DHCP сервер для выдачи адресов точкам доступа и пользователям WiFi
RADIUS-сервер для аутентификации, авторизации и сбора статистики, биллинга

Комфортная гарантия и поддержка Узнать больше

Cостав комплекса:

 

 

  • Система управления и мониторинга
  • WEB-сервер для организации услуги Hotspot (CaptivePortal)
  • DHCP сервер для выдачи адресов точкам доступа и пользователям WiFi
  • RADIUS-сервер для аутентификации, авторизации и сбора статистики

Возможности системы управления

  • Конфигурирование точек доступа, включая групповые политики
  • Конфигурирование клиентов Wi-Fi, включая групповые политики
  • Мониторинг точек доступа, включая выборочные интерфейсы и параметры
  • Отображение текущего состояние всех Wi-Fi клиентов сети
  • Статистика работы сети: трафик, время сессий, типы устройств и т. д.
  • Сбор сервисной и аварийной информации
  • Оповещения о сбоях в сети
  • Отладочная информация
  • Гибкая система полномочий персонала (роли, пользователи)
  • Возможность интеграции с OSS/BSS провайдера через Northbound Interface

 

 

Возможности Hotspot Captive Portal

 

 

  • Возможность реализации неограниченного числа отдельных виртуальных порталов (число порталов может быть равным числу SSID на сети);
  • Каждый виртуальный портал может иметь собственный вид;
  • Реализованный интерфейс взаимодействия с сервисами высылки SMS;
  • Поддержка авторизации пользователей согласно постановления правительства РФ №758 от 31 июля 2014 г.
  • Хранение данных об авторизации пользователей до 3х лет;
  • Поддержка интеграции с рекламными площадками;
  • Поддержка сервисов онлайн-оплаты услуг;
  • Механизм защиты от автоматизированного перебора паролей: captcha.
SoftWLC
Опция Soft-WLC, Софт контроллер со встроенным решением AAA и порталом авторизации для одной точки доступа Eltex
Сертификаты на гарантию, замену, техподдержку
Скачать регламенты
Продление гарантийного обслуживания
1 год
2 года
3 года
5 лет
Техническая поддержка 8x5
1 год
2 года
3 года
5 лет
Техническая поддержка 24x7
1 год
2 года
3 года
5 лет
Отправка на подмену NBS*
*Next Business Shipping - на следующий день
1 год
2 года
3 года
5 лет
Обучение в Академии Eltex
Базовый курс Академии Eltex: Использование коммутаторов Eltex
Базовый курс Академии Eltex: Использование маршрутизаторов Eltex
Базовый курс Академии Eltex: Точки доступа Enterprise и Контроллер беспроводной сети Eltex
[SoftWLC] Общая информация (версия 1.34)
SoftWLC (версия 1.34) - программный контроллер Wi-Fi, который включает в себя ряд модулей, выполняющих различные функции по обеспечению комплексного решения для организации централизованных Wi-Fi сетей с портальной и Enterprise авторизацией.

 

 

Общая информация

SoftWLC - программный контроллер Wi-Fi, который включает в себя ряд модулей, выполняющих различные функции по обеспечению комплексного решения для организации централизованных Wi-Fi сетей с портальной и Enterprise авторизацией. В соответствии с требованиями проекта определенные модули могут входить в систему или исключаться из нее.

Основные возможности SoftWLC:

  • Управление и мониторинг сетевого оборудованием Eltex, на базе которого строится решение Wi-Fi.
  • Гибкое распределение административных политик доступа пользователей SoftWLC к различным объектам и функциям в рамках распределенной иерархии оператора
  • Организация Hotspot с портальной авторизацией, в рамках которой возможна:
    • Интеграция в портал ресурсов рекламных провайдеров
    • Интеграция с платежными системами
    • Брендирование дизайна портала согласно требованиям заказчика
  • Организация Enterprise авторизации
  • Возможность интеграции с внешним Active Directory
  • Предоставление конечному клиенту WEB-инструмента по управлению услугой, самостоятельному брендированию портала и созданию учетных записей пользователей.
  • Организация расписания работы SSID

 

 

Основные модули SoftWLC

 

  • EMS-сервер – центральное звено SoftWLС, обеспечивающее управление и мониторинг других модулей системы, предоставляющее оператору GUI для работы с SoftWLC, а также NBI-интерфейс для интеграции с OSS оператора.
  • WEB портал – модуль, основанный на WEB-сервере tomcat6, предоставляющий набор WEB-порталов для авторизации пользователей в hotspot-сетях, а также Конструктор порталов для их кастомизации. В список функций WEB-портала входит интеграция с SMS-шлюзами, автогенерация учетных записей пользователей Wi-Fi в базе данных.
  • Личный кабинет B2B – WEB ресурс, предназначенный для предоставления пользователю удобного интерфейса по созданию аккаунтов новых абонентов Wi-Fi и базового управления услугой, например, изменения имени SSID.
  • Database – единая база данных SoftWLC, основанная на Mysql. Содержит в себе все данные о системе: от конфигурации оборудования до статистики активности пользователей.
  • RADIUS-сервер – модуль, отвечающий за ААА-операции (Authentication, Authorization, Accounting), основанный на freeRADIUS.
  • DHCP-сервер – модуль выдачи динамических IP-адреcов точкам пользователя и Wi-Fi клиентам. Основан на isc-dhcp-server. Оператор по желанию может использовать собсвенные DHCP сервера.
  • APB-сервис – сервис, предназначенный для централизованной синхронизации информации о статусе пользователей между точками доступа. Необходим для бесшовного роуминга клиента между Hotspot точками доступа.
  • Auth Service - общий модуль аутентификации и авторизации пользователей. Реализован на базе RADIUS-сервера. Сервис используется для аутентификации и авторизации в системах: Личный Кабинет B2B и WEB портал.
  • Notification Gateway - обеспечивает централизованный обмен элементов платформы с внешними системами, позволяющими посылать сообщения SMS и Email. Данный модуль взаимодействует с Личный Кабинет B2B, WEB портал.
  • PCRF - необходим для взаимодействия SoftWLC и ESR-1000 в режиме BRAS, когда ESR-1000 реализовывает политики доступа Wi-Fi абонентов в Интернет и перенаправляет пользователей на портал авторизации.

 

 

Типовые схемы включения

Простейшая минимальная схема.



В минимальной комплектации решение размещается на двух серверах: на каждом сервере размещаются все модули решения, резервирующие друг друга. Сервера SoftWLC включаются в сеть передачи данных оператора. Между ними и точками доступа организовывается L3-связность. Этого достаточно для начала эксплуатации продукта. На точках доступа настраиваются Management интерфейсы для взаимодействия с SoftWLC в отдельном VLAN управления. Клиентские данные при этом идут с точек доступа в клиентских VLAN (обычно для каждого SSID отдельный VLAN) в сеть оператора и далее в Интернет.

 

 

Глобальная распределенная схема для крупных операторов.


Данная схема характерна для крупных распределенных сетей, развернутых в рамках нескольких городов или регионов. SoftWLC размещается на нескольких серверах в зависимости от планируемой нагрузки. В максимальной комплектации решение размещается на 10 серверах: на первой паре серверов устанавливаются EMS, WEB портал и APB, на второй паре – Database, на третьей паре – RADIUS, на четвертой паре – DHCP.  Рекомендуется устанавливать Личный Кабинет на отдельном резервируемом front-end сервере с максимальными настройками безопасности.  Все сервера включаются в пару коммутаторов, работающих в стеке, включенную, в свою очередь, в резервируемую пару маршрутизаторов на сети оператора. В случае, если клиент пожелает терминировать абонентские сессии на своей территории, возможен вынос одного или нескольких ESR-1000 в сеть заказчика. При наличии у оператора глобальной распределенной структуры сети, объединенной магистральными линиями, возможен вынос маршрутизаторов ESR-1000 в филиалы сети.

 

 

Схема с использованием сервисных маршрутизаторов ESR-1000.

Сервисные маршрутизаторы ESR-1000 используются на сети для решения нескольких задач:

  • снятия нагрузки с сети оператора по терминированию абонентских сессий;
  • организации автоматического создания туннелей (L2 over GRE) между ESR-1000 и точками доступа. Необходимость поднятия туннелей заключается в требовании изоляции абонентского трафика и трафика управления. За счет использования туннелей точка может быть включена в сеть доступа клиента или стороннего оператора, а также включаться в порты, использующие режим «access» при обработке заголовков L2-уровня.
  • организация безопасности сети за счет настройки встроенного в ESR-1000 firewall.
  • NAT (опционально).
  • организация VRF.

Точки доступа могут быть подключены как к сети доступа самого оператора, так и включены в сеть доступа клиента. При включении точки доступа строят туннели Soft-GRE до сервисных маршрутизаторов ESR-1000 на сети оператора, через которые идет дальнейшая маршрутизация данных до SoftWLC или в сторону сети Интернет.

Между ESR-1000 и точками доступа поднимаются SoftGRE-туннели сквозь L3-инфраструктуру оператора. От каждой точки доступа формируется два туннеля: Management-туннель для передачи трафика управления и Data-туннель для передачи абонентского трафика.

Внутри Management-туннеля передается трафик управления точкой доступа в отдельной сети управления. Данная подсеть невидима для L3-сегмента оператора, скрываясь за заголовками GRE-туннеля. Внутри Data-туннеля передается абонентский трафик. Этот трафик терминируется на ESR-1000 и далее маршрутизируется в сеть оператора (в сторону его NAT).

 

 

Поддерживаемые ОС

Программный контроллер SoftWLC необходимо устанавливать на сервер под управлением следующих операционных систем:  

  • Ubuntu Server 20.04 LTS;
  • Ubuntu Server 22.04 LTS;
  • Astra Linux Special Edition 1.7.4 (Воронеж, Орел);
  • Astra Linux Special Edition 1.7.5 (Воронеж).

 

Примечание

Техподдержка осуществляется только при использовании вышеперечисленных операционных систем.

Источник:
docs.eltex-co.ru

[SoftWLC] Datasheet SoftWLC (версия 1.34)
SoftWLC (версия 1.34) - программный контроллер Wi-Fi, который включает в себя ряд модулей, выполняющих различные функции по обеспечению комплексного решения для организации централизованных Wi-Fi сетей с портальной и Enterprise авторизацией.

 

Общая информация

SoftWLC - программный контроллер Wi-Fi, который обеспечивает целостное решение для создания гостевых и служебных сетей. Программный комплекс SoftWLC объединяет в совместный продукт точки доступа Wi-Fi, коммутаторы доступа и маршрутизаторы производства Элтекс. Комплекс позволяет настраивать, обслуживать сети и услуги пользователей в соответствии с разнообразными требованиями заказчика.

 

 

Основные возможности SoftWLC

  • Автоматизация ввода точек доступа в работу
  • Обеспечение функций мониторинга элементов сети: точки доступа, коммутаторы доступа, маршрутизаторы
  • Обеспечение функций индивидуального управления элементов сети
  • Обеспечение функций группового управления элементов сети
  • Обеспечение функций настроек групповых политик, списков клиентов, индивидуальных и групповых шейперов и прочих служебных функций
  • Обеспечение механизма автоматического обновления ПО точек доступа
  • Обеспечение гостевой портальной авторизации пользователей Wi-Fi, с возможностью различных методов идентификации: входящая SMS, исходящая SMS, голосовой вызов, ГосУслуги, ваучеры, заранее сконфигурированные учётные записи участников массовых мероприятий
  • Возможность создания гибких портальных сценариев с ограничениями для пользователей по времени или трафику. В том числе, с возможностью платных сценариев
  • Возможность гибкой работы портала идентификации по расписанию
  • Возможность настройки работы сетей по расписанию, в том числе, ротация паролей для первичного подключения к сети с портальной идентификацией
  • Обеспечение корпоративной (Enterprise) авторизации пользователей с шифрованием трафика. Идентификация может производиться по логину/паролю, либо по сертификату (TLS) в устройстве пользователя
  • Обеспечение возможности "портального" роуминга пользователей между ТД, хранение идентификатора пользователя между сессиями
  • Предоставление графической консоли провайдера к системе управления и мониторинга
  • Возможность развернуть систему операторского уровня, когда часть настроек и функций мониторинга могут быть переданы от провайдера клиенту по схеме B2B
  • Предоставление графического интерфейса личного кабинета корпоративным клиентам провайдера (по схеме B2B), содержащего основные элементы для получения статистики работы сети и инструменты управления учётными записями пользователей услуги Wi-Fi
  • Предоставление графического интерфейса по настройке гостевых порталов корпоративным клиентам (по схеме B2B), содержащего основные элементы для настройки внешнего вида, способов идентификации и других возможностей порталов
  • Предоставление служебного интерфейса (Northbound) для автоматизации настроек системы, связи с OSS провайдера или OSS B2B-клиентов провайдера
  • Резервирование контроллера в режиме active/standby

 

 

Основные модули SoftWLC и их функции

  • EMS-сервер
    • управление и мониторинг других модулей системы
    • прием и обработка SNMP-трапов от компонентов системы
    • инициализация и настройка устройств;
    • выполнение групповых операций с устройствами
    • сигнализация о произошедших авариях
    • запуск мониторов по расписанию, контролирующих правильность работы системы
    • обеспечение функционирования графического интерфейса пользователя
    • мониторинг, с сохранением результатов в кольцевую базу (RRD)
  • WEB портал
    • Приложение, обеспечивающее работу виртуальных WEB-порталов для авторизации пользователей в Hotspot-сетях
  • Конструктор порталов
    • Инструмент, позволяющий создавать и настраивать отдельные виртуальные порталы для авторизации в Hotspot-сетях
  • Личный кабинет B2B
    • предоставления интерфейса по созданию аккаунтов новых абонентов Wi-Fi и базового управления услугой
  • Database
    • Mysql
    • Yandex.ClickHouse (опционально)
  • RADIUS-сервер
    • обеспечение механизмов ААА
    • авторизация WPA-enterprise
  • DHCP-сервер
    • выдача первичных (внешних) IP-адресов точкам доступа с опцией 43 (11 и 12 подопции) , что позволяет поднимать GRE туннели к ESR
    • выдача вторичных (management, туннельных) IP-адресов точкам доступа с опцией 43 (10 и 13 подопции) для управления, обнаружения и автоматической инициализации точек доступа
    • выдача IP-адресов для Wi-Fi пользователей, подключающихся к точкам доступа
    • классификация DHCP клиентов по 82, 60 опциям и giAddrField
  • APB-сервис 
    • роуминг пользователей, подключившихся при помощи авторизации на WEB-портале
    • настройка и передача списков белых адресов при портальной авторизации
  • Notification Gateway
    • централизованный обмен элементов платформы с внешними системами (SMS-шлюзами, Call-центрами и серверами электронной почты) посредством протоколов SMTP, SMPP, HTTP, WebSocket
  • PCRF
    • авторизации, аутентификации Wi-Fi пользователей, подключающихся при помощи BRAS (позволяет обслуживать пользователей, используя точки доступа сторонних производителей)
    • сбор аккаунтинга для всех механизмов авторизации и передача его в базу данных
    • контроль за количеством одновременных сессий Wi-Fi пользователей для всех механизмов авторизации
    • деаутентификация Wi-Fi пользователей, авторизующихся в режимах WPA-enterprise и через BRAS
  • Airtune
    • Управление радиоресурсами точек доступа

  • NBI
    • связь между компонентами SoftWLC по протоколу SOAP
    • поддержка работы сервисов
      • Личный кабинет
      • Конструктор портал
      • PCRF
    • генерация сертификатов для TLS авторизации

 

 

Технологии, применяемые в SoftWLC:

  • мониторинга и управления оборудованием
    • SNMP
    • ICMP
  • авторизации пользователей
    • портальная авторизация на точках доступа Eltex
    • EAP авторизация (WPA2- enteprsire) на сервере RADIUS
    • портальная авторизация пользователей на сторонних точках доступа (BRAS +PCRF)
  • Роуминг
    • технология роуминга портальных пользователей на точках Eltex
  • Интеграция с внешними системами
    • SMS-шлюзы
      • SMSC шлюз
      • РТК шлюз
      • Связьбанк шлюз
      • Связной загрузка
      • SevenSky
      • GSM шлюзы (NetPing SMS)
    • Active Directory
    • Hot WiFi
    • ЕСИА

 

 

Соответствие применяемых технологий(протоколов) стандартам и спецификациям:

  • EAP (WPA2)
    • IEEE 802.11i ( Wi-Fi Protected Access II, определяет механизмыбезопасности для беспроводных сетей)
    • AES (стандарт шифрования)
    • RFC 3748
  • SNMP
    • определен IETF, как компонент TCP/IP
    • RFC 1157
  • ICMP
    • является стандартом Интернета (входит в стандарт STD 5)
    • RFC 792
  • Radius
    • RFC 2866 RADIUS AccountingL
  • RRM
    • IEEE 802.11h - Управление мощностью передачи и выбор динамической частоты для беспроводных локальных сетей
    • IEEE 802.11k - RRM для беспроводных локальных сетей
  • SMTP
    • RFC 5321
  • HTTP
    • RFC 2616
  • WebSocket
    • RFC 6455
  • Роуминг осуществляется в соответствие со стандартом IEEE 802.11r

 

 

Системные требования для сервера SoftWLC

  • Операционная система Ubuntu Server 20.04 LTS / Ubuntu Server 22.04 LTS / Astra Linux Special Edition 1.7.4 (Воронеж, Орел)

При выборе сервера, необходимо учитывать следующие системные требования (требования предоставляются к VM без учета резервирования системы):

Количество устройств

Название VM

CPU core, Xeon

RAM, Gb

HDD, Gb

от 10 до 200 ТД SoftWLC 4, 64-bit x86 CPUs
16 200
от 200 до 500 ТД SoftWLC 4, 64-bit x86 CPUs
24 200
от 500 до 1000 ТД SoftWLC 6, 64-bit x86 CPUs
32 500
от 1 тыс. до 5 тыс. ТД EMS 8, 64-bit x86 CPUs
32 500

Database

4, 64-bit x86 CPUs
32 500

 

 

Системные требования для сервера SoftWLC (многохостовая установка)

  • Операционная система  Ubuntu Server 20.04 LTS / Ubuntu Server 22.04 LTS / Astra Linux Special Edition 1.7.4 (Воронеж, Орел)

При выборе сервера, необходимо учитывать следующие системные требования (требования предоставляются к VM с учетом резервирования системы):

более 5 тыс. ТД EMS-1 8, 64-bit x86 CPUs 32 200 jdk
tex-ems
EMS-2 8, 64-bit x86 CPUs 32 200 jdk
eltex-ems
NBI-1 2, 64-bit x86 CPUs 4 40 jdk
eltex-axis
eltex-radius-nbi
NBI-2 2, 64-bit x86 CPUs 4 40 jdk
eltex-axis
eltex-radius-nbi
NBI-3 2, 64-bit x86 CPUs 4 40 jdk
eltex-axis
eltex-radius-nbi
NBI-4  2, 64-bit x86 CPUs 4 40 jdk
eltex-axis
eltex-radius-nbi
RADIUS-1 4, 64-bit x86 CPUs 8 100 jdk
eltex-radius
eltex-pcrf
RADIUS-2 4, 64-bit x86 CPUs 8 100 jdk
eltex-radius
eltex-pcrf
APB-1 4, 64-bit x86 CPUs 16 40 jdk
eltex-apb
APB-2 4, 64-bit x86 CPUs 16 40 jdk
eltex-apb
WEB-Portal-1 4, 64-bit x86 CPUs 16 40 jdk
eltex-portal
WEB-Portal-2 4, 64-bit x86 CPUs 16 40 jdk
eltex-portal
MySQL-1 4, 64-bit x86 CPUs 1Тб 500 MariaDB
jdk
eltex-ems-db
eltex-radius-db
eltex-auth-service-db
eltex-portal-db
MySQL-2 4, 64-bit x86 CPUs 1Тб 500 MariaDB
jdk
eltex-ems-db
eltex-radius-db
eltex-auth-service-db
eltex-portal-db
DHCP-1 2, 64-bit x86 CPUs 4 40 isc-dhcp-server
DHCP-2 2, 64-bit x86 CPUs 4 40 isc-dhcp-server
WiFi-Cab-1 4, 64-bit x86 CPUs 16 40 jdk
eltex-wifi-cab
eltex-portal-constructor
WiFi-Cab-2 4, 64-bit x86 CPUs 16 40 jdk
eltex-wifi-cab
eltex-portal-constructor

Количество устройств

Название VM

CPU core, Xeon

RAM, Gb

HDD, Gb

Пакеты

При эксплуатации больше 10т, просьба обращаться в техническую поддержку.  

 

 

Минимальные требования к рабочим станциям оператора системы

Двухъядерный процессор с частотой от 2,5 ГГц

Оперативная память объемом от 16 Гб, DDR3

Монитор с разрешением от 1920х1080

Стабильное сетевое соединение с сервером, рекомендуемая скорость от 10 Мбит/с

Клавиатура, мышь

java 17 (openjdk-17-jre, openjdk-17-jdk) (с актуальными обновлениями)

Браузер Chrome или Firefox (с актуальными обновлениями)

Источник:
docs.eltex-co.ru

[SoftWLC] Общая информация (версия 1.29)
SoftWLC (версия 1.29) - программный контроллер Wi-Fi, который включает в себя ряд модулей, выполняющих различные функции по обеспечению комплексного решения для организации централизованных Wi-Fi сетей с портальной и Enterprise авторизацией.

 

 

Общая информация

SoftWLC - программный контроллер Wi-Fi, который включает в себя ряд модулей, выполняющих различные функции по обеспечению комплексного решения для организации централизованных Wi-Fi сетей с портальной и Enterprise авторизацией. В соответствии с требованиями проекта определенные модули могут входить в систему или исключаться из нее.

Основные возможности SoftWLC:

  • Управление и мониторинг сетевого оборудованием Eltex, на базе которого строится решение Wi-Fi.
  • Гибкое распределение административных политик доступа пользователей SoftWLC к различным объектам и функциям в рамках распределенной иерархии оператора
  • Организация Hotspot с портальной авторизацией, в рамках которой возможна:
    • Интеграция в портал ресурсов рекламных провайдеров
    • Интеграция с платежными системами
    • Брендирование дизайна портала согласно требованиям заказчика
  • Организация Enterprise авторизации
  • Возможность интеграции с внешним Active Directory
  • Предоставление конечному клиенту WEB-инструмента по управлению услугой, самостоятельному брендированию портала и созданию учетных записей пользователей.
  • Организация расписания работы SSID

 

 

Основные модули SoftWLC

 

  • EMS-сервер – центральное звено SoftWLС, обеспечивающее управление и мониторинг других модулей системы, предоставляющее оператору GUI для работы с SoftWLC, а также NBI-интерфейс для интеграции с OSS оператора.
  • WEB портал – модуль, основанный на WEB-сервере tomcat6, предоставляющий набор WEB-порталов для авторизации пользователей в hotspot-сетях, а также Конструктор порталов для их кастомизации. В список функций WEB-портала входит интеграция с SMS-шлюзами, автогенерация учетных записей пользователей Wi-Fi в базе данных.
  • Личный кабинет B2B – WEB ресурс, предназначенный для предоставления пользователю удобного интерфейса по созданию аккаунтов новых абонентов Wi-Fi и базового управления услугой, например, изменения имени SSID.
  • Database – единая база данных SoftWLC, основанная на Mysql. Содержит в себе все данные о системе: от конфигурации оборудования до статистики активности пользователей.
  • RADIUS-сервер – модуль, отвечающий за ААА-операции (Authentication, Authorization, Accounting), основанный на freeRADIUS.
  • DHCP-сервер – модуль выдачи динамических IP-адреcов точкам пользователя и Wi-Fi клиентам. Основан на isc-dhcp-server. Оператор по желанию может использовать собсвенные DHCP сервера.
  • APB-сервис – сервис, предназначенный для централизованной синхронизации информации о статусе пользователей между точками доступа. Необходим для бесшовного роуминга клиента между Hotspot точками доступа.
  • Auth Service - общий модуль аутентификации и авторизации пользователей. Реализован на базе RADIUS-сервера. Сервис используется для аутентификации и авторизации в системах: Личный Кабинет B2B и WEB портал.
  • Notification Gateway - обеспечивает централизованный обмен элементов платформы с внешними системами, позволяющими посылать сообщения SMS и Email. Данный модуль взаимодействует с Личный Кабинет B2B, WEB портал.
  • PCRF - необходим для взаимодействия SoftWLC и ESR-1000 в режиме BRAS, когда ESR-1000 реализовывает политики доступа Wi-Fi абонентов в Интернет и перенаправляет пользователей на портал авторизации.

 

 

Типовые схемы включения

Простейшая минимальная схема.



В минимальной комплектации решение размещается на двух серверах: на каждом сервере размещаются все модули решения, резервирующие друг друга. Сервера SoftWLC включаются в сеть передачи данных оператора. Между ними и точками доступа организовывается L3-связность. Этого достаточно для начала эксплуатации продукта. На точках доступа настраиваются Management интерфейсы для взаимодействия с SoftWLC в отдельном VLAN управления. Клиентские данные при этом идут с точек доступа в клиентских VLAN (обычно для каждого SSID отдельный VLAN) в сеть оператора и далее в Интернет.

 

 

Глобальная распределенная схема для крупных операторов.


Данная схема характерна для крупных распределенных сетей, развернутых в рамках нескольких городов или регионов. SoftWLC размещается на нескольких серверах в зависимости от планируемой нагрузки. В максимальной комплектации решение размещается на 10 серверах: на первой паре серверов устанавливаются EMS, WEB портал и APB, на второй паре – Database, на третьей паре – RADIUS, на четвертой паре – DHCP.  Рекомендуется устанавливать Личный Кабинет на отдельном резервируемом front-end сервере с максимальными настройками безопасности.  Все сервера включаются в пару коммутаторов, работающих в стеке, включенную, в свою очередь, в резервируемую пару маршрутизаторов на сети оператора. В случае, если клиент пожелает терминировать абонентские сессии на своей территории, возможен вынос одного или нескольких ESR-1000 в сеть заказчика. При наличии у оператора глобальной распределенной структуры сети, объединенной магистральными линиями, возможен вынос маршрутизаторов ESR-1000 в филиалы сети.

 

 

Схема с использованием сервисных маршрутизаторов ESR-1000.

Сервисные маршрутизаторы ESR-1000 используются на сети для решения нескольких задач:

  • снятия нагрузки с сети оператора по терминированию абонентских сессий;
  • организации автоматического создания туннелей (L2 over GRE) между ESR-1000 и точками доступа. Необходимость поднятия туннелей заключается в требовании изоляции абонентского трафика и трафика управления. За счет использования туннелей точка может быть включена в сеть доступа клиента или стороннего оператора, а также включаться в порты, использующие режим «access» при обработке заголовков L2-уровня.
  • организация безопасности сети за счет настройки встроенного в ESR-1000 firewall.
  • NAT (опционально).
  • организация VRF.

Точки доступа могут быть подключены как к сети доступа самого оператора, так и включены в сеть доступа клиента. При включении точки доступа строят туннели Soft-GRE до сервисных маршрутизаторов ESR-1000 на сети оператора, через которые идет дальнейшая маршрутизация данных до SoftWLC или в сторону сети Интернет.

Между ESR-1000 и точками доступа поднимаются SoftGRE-туннели сквозь L3-инфраструктуру оператора. От каждой точки доступа формируется два туннеля: Management-туннель для передачи трафика управления и Data-туннель для передачи абонентского трафика.

Внутри Management-туннеля передается трафик управления точкой доступа в отдельной сети управления. Данная подсеть невидима для L3-сегмента оператора, скрываясь за заголовками GRE-туннеля. Внутри Data-туннеля передается абонентский трафик. Этот трафик терминируется на ESR-1000 и далее маршрутизируется в сеть оператора (в сторону его NAT).

 

 

Системные требования для сервера SoftWLC

Программный контроллер SoftWLC необходимо устанавливать на сервер под управлением операционной системы Ubuntu Server 20.04 LTS / Ubuntu Server 22.04 LTS /  Astra Linux Special Edition 1.7.4 (Воронеж, Орел)

Техподдержка осуществляется только при использовании операционных систем  Ubuntu Server 20.04 LTS / Ubuntu Server 22.04 LTS / Astra Linux Special Edition 1.7.4 (Воронеж, Орел)

При выборе сервера, необходимо учитывать следующие системные требования (требования предоставляются к VM без учета резервирования системы):

Количество устройств

название VM

CPU core, Xeon

RAM, Gb

HDD, Gb

от 10 до 200 ТД SoftWLC 4, 64-bit x86 CPUs
8 200
от 200 до 500 ТД SoftWLC 4, 64-bit x86 CPUs
16 200
от 500 до 1000 ТД SoftWLC 6, 64-bit x86 CPUs
12 200
DataBase 4, 64-bit x86 CPUs
16 200
от 1 тыс. до 2 тыс. ТД EMS 6, 64-bit x86 CPUs
14 200
RADIUS 4, 64-bit x86 CPUs
6 100
WEB-Portal 4, 64-bit x86 CPUs
8 40

MySQL

4, 64-bit x86 CPUs
24 500
MongoDB 4, 64-bit x86 CPUs
10 200

Источник:
docs.eltex-co.ru

[SoftWLC] Инструкция (видео) по настройке SoftWLC v1.7
Видео с инструкцией по настройке SoftWLC v1.7:

Источник:
docs.eltex-co.ru

[SoftWLC] Подготовка к установке
Для установки SoftWLC в минимальной конфигурации нам понадобится сервер со следующими параметрами:
  • Оперативная память не менее 8Гб
  • CPU >= 2200MHz
  • Память жесткого диска >= 35Gb
  • Выход в Интернет
  • Операционная система Ubuntu 14.04

Внимание!

Операционные системы, отличные от Ubuntu 14.04 не поддерживаются!

Проверяем оперативную память:

root@vagrant-ubuntu-trusty-64:/home/vagrant# free -m
total used free shared buffers cached
Mem: 7985 409 7575 0 12 228
-/+ buffers/cache: 168 7816
Swap: 0 0 0

Проверяем CPU:

root@vagrant-ubuntu-trusty-64:/home/vagrant# lscpu
Architecture: x86_64
CPU op-mode(s): 32-bit, 64-bit
Byte Order: Little Endian
CPU(s): 2
On-line CPU(s) list: 0,1
Thread(s) per core: 1
Core(s) per socket: 2
Socket(s): 1
NUMA node(s): 1
Vendor ID: GenuineIntel
CPU family: 6
Model: 60
Stepping: 3
CPU MHz: 3294.301
BogoMIPS: 6588.60
L1d cache: 32K
L1d cache: 32K
L2d cache: 6144K
NUMA node0 CPU(s): 0,1

Проверяем память жесткого диска:

root@vagrant-ubuntu-trusty-64:/home/vagrant# df -h
Filesystem Size Used Avail Use% Mounted on
udev 3.9G 12K 3.9G 1% /dev
tmpfs 799M 436K 799M 1% /run
/dev/sda1 40G 1.4G 37G 4% /
none 4.0K 0 4.0K 0% /sys/fs/cgroup
none 5.0M 0 5.0M 0% /run/lock
none 3.9G 0 3.9G 0% /run/shm
none 100M 0 100M 0% /run/user
none 901G 113G 789G 13% /vagrant

 

Проверяем версию ОС:

root@vagrant-ubuntu-trusty-64:/home/vagrant# cat /etc/lsb-release 
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=14.04
DISTRIB_CODENAME=trusty
DISTRIB_DESCRIPTION="Ubuntu 14.04.4 LTS"

Проверяем выход в Интернет:

root@vagrant-ubuntu-trusty-64:/home/vagrant# ping eltex.nsk.ru
PING eltex.nsk.ru (62.109.0.175) 56(84) bytes of data.
64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=1 ttl=55 time=52.8 ms
64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=2 ttl=55 time=47.6 ms
64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=3 ttl=55 time=46.4 ms
64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=4 ttl=55 time=46.5 ms
64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=5 ttl=55 time=46.3 ms
^C
--- eltex.nsk.ru ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4005ms

Источник:
docs.eltex-co.ru

[SoftWLC] Установка
Подключение репозиториев Элтекс
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "deb https://archive.eltex.org/ems 3.12 main" >> /etc/apt/sources.list.d/eltex.list

Подключение сторонних репозиториев

root@vagrant-ubuntu-trusty-64:/home/vagrant# add-apt-repository -y ppa:webupd8team/java
gpg: keyring `/tmp/tmpvow23jgr/secring.gpg' created
gpg: keyring `/tmp/tmpvow23jgr/pubring.gpg' created
gpg: requesting key EEA14886 from hkp server keyserver.ubuntu.com
gpg: /tmp/tmpvow23jgr/trustdb.gpg: trustdb created
gpg: key EEA14886: public key "Launchpad VLC" imported
gpg: no ultimately trusted keys found
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
OK

Добавление цифровой подписи

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-key adv --keyserver keyserver.ubuntu.com --recv F558A287
Executing: gpg --ignore-time-conflict --no-options --no-default-keyring --homedir /tmp/tmp.JjIxiUgI0p --no-auto-check-trustdb --trust-model always --keyring /etc/apt/trusted.gpg --primary-keyring /etc/apt/trusted.gpg --keyring /etc/apt/trusted.gpg.d/webupd8team-java.gpg --keyserver keyserver.ubuntu.com --recv F558A287
gpg: requesting key F558A287 from hkp server keyserver.ubuntu.com
gpg: key F558A287: public key "Eltex.EMS build server (Signing for inner Eltex debian packages) <aleksey.sergeev@eltex.nsk.ru>" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)

Поиск и установка обновлений пакетов

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get update
...
Fetched 12.1 MB in 19s (624 kB/s) 
Reading package lists... Done

Указываем пароль пользователя root для базы данных mysql

root@vagrant-ubuntu-trusty-64:/home/vagrant# debconf-set-selections <<< 'mysql-server mysql-server/root_password password root'
root@vagrant-ubuntu-trusty-64:/home/vagrant# debconf-set-selections <<< 'mysql-server mysql-server/root_password_again password root'

Установка mysql-server

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get -y install mysql-server

Подтверждаем согласие с лицензией до установки Oracle Java 8

root@vagrant-ubuntu-trusty-64:/home/vagrant# echo debconf shared/accepted-oracle-license-v1-1 select true | sudo debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo debconf shared/accepted-oracle-license-v1-1 seen true | sudo debconf-set-selections

Устанавливаем Oracle Java 8

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get -y install oracle-java8-installer

Установка дополнительных пакетов

root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/dbconfig-install boolean true" | debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/mysql/app-pass password root" | debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/app-password-confirm password root" | debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/password-confirm password root" | debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/mysql/admin-pass password root" | debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/remote/port string " | debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install --yes expect daemon psmisc mysql-client ntp tftp-hpa tftpd-hpa snmpd snmp rsyslog rsyslog-mysql curl tomcat7 software-properties-common python-pexpect unzip zip mongodb-server isc-dhcp-server pcscd opensc pcsc-tools python-suds libtalloc2 libwbclient0 tomcat7-admin

 

Указываем переменную окружения JAVA_HOME для tomcat7

root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "JAVA_HOME=/usr/lib/jvm/java-8-oracle" >> /etc/default/tomcat7

Установка часового пояса

root@vagrant-ubuntu-trusty-64:/home/vagrant# cp /usr/share/zoneinfo/Asia/Novosibirsk /etc/localtime

Выделение дополнительной оперативной памяти для Java

root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "JAVA_OPTS=\"${JAVA_OPTS} -server -Xms512m -Xmx2048m -XX:-UseParallelGC -XX:+UseConcMarkSweepGC -XX:+AggressiveOpts\"" >> /etc/default/tomcat7

Установка пакета eltex-notification-gw

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-notification-gw

 

Установка пакета eltex-apb

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-apb

Установка фреймворка для работы службы SOAP/XML (Apache Axis)

root@vagrant-ubuntu-trusty-64:/home/vagrant#apt-get install eltex-axis

Установка пакета eltex-radius-nbi для стыка SoftWLC с вышестоящими OSS/BSS

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-radius-nbi
...
Do you want to generate server certificate? [y/N]: N
Skip generating server certificate
- Reconfigure file '/etc/eltex-radius-nbi/radius_nbi_config.txt'
SoftWLC Northbound is installed. Tomcat service will be restarted...
* Stopping Tomcat servlet engine tomcat7
...done.
* Starting Tomcat servlet engine tomcat7
...done.
To check the service works, open the URL:
https://localhost:8080/axis2/services/RadiusNbiService?wsdl
To read documentation, visit the following URL:

https://localhost:8080/eltex-radius-nbi/asciidoc/

 

Установка модифицированной схемы в БД MySQL для службы RADIUS

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-radius-db
...
Enter your MySQL administrator login (default is 'root'): root
Enter your MySQL administrator password: root
Enable remote access to database? (y/N) y
mysql stop/waiting
mysql start/running, process 17341
Creating database ...
Preparing database ...
Do you want to create a tariff? (Y/n) Y
Enter root domain name (default is 'root'): root
Enter tariff code (its identifier) (default is 'default'): 1
Tariff '1' has been successfully created
There are two types of tariffs:
* Tariff for hotspot with captive portal authorization
* Tariff for customers with WPA Enterprise authorization
Make the tariff for portal authentication only? (Y/n) Y
Please restart RADIUS server manually with "service eltex-radius restart"

Установка БД сервиса авторизации

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-auth-service-db
...
Enter your mysql administrator login (default is 'root'): root
Enter your mysql administrator password: root
Creating database 'eltex_auth_service'
Create remote database user? (y/N) y
Database 'eltex_auth_service' successfully created
Restart the service with command "service eltex-auth-service restart"
Enter root domain [root]: root
Create default auth-user:
Set login [admin]: 
Set password [password]: 
Default auth-user 'admin' created successfully
Set service user password [softwlc]: 
Service user 'softwlc_service' created successfully. Please, check it at '/etc/eltex-wifi-cab/system.xml' on your 'Eltex Wi-Fi customer cabinet' host.
Create default auth-nas (for eltex-wifi-cab):
Set eltex-wifi-cab ip address (leave empty if 127.0.0.1): 
Default auth-nas '127.0.0.1' created successfully

Установка сервиса аутентификации и авторизации SoftWLC

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-auth-service

 

Установка пакета для интерпретации MAC-адресов в имена вендоров

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-oui-list

 

Установка пакета eltex-radius

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-radius

Установка базы данных Портала

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-portal-mysql
...
Enter your MySQL administrator login (default is 'root'): root
Enter your MySQL administrator password: root
Creating main database 'ELTEX_PORTAL'

Установка конструктора порталов для кастомизации

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-portal-constructor

 

Установка портала для авторизации клиентов WiFi в схеме 'Hotspot'

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-portal

 

Установка схемы в БД MySQL для службы 'eltex-ems'

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-ems-db
...
Enter your MySQL administrator password: root
Enable remote access to database? (y/N) y
...
Select default language for EMS:
1. Russian
2. English (default)
Enter number: 1
Using locale ru_RU
Select access control type:
1 - Role based 
2 - Domain based (default)
Enter number: 2
Using domain based access control
Enter root domain name (default is 'root'): 
Please restart EMS manually with "service eltex-ems restart"

Установка пакета eltex-ems

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-ems
...
Replace /etc/default/tftpd-hpa? (type 'd' to view diff) [y/N/d] y
File /etc/default/tftpd-hpa is overwritten
Restarting tftpd-hpa..
tftpd-hpa stop/waiting
tftpd-hpa start/running, process 19261
Replace /etc/snmp/snmpd.conf? (type 'd' to view diff) [y/N/d] y
File /etc/snmp/snmpd.conf is overwritten
Restarting snmpd..
* Restarting network management services:
Replace /etc/rsyslog.conf? (type 'd' to view diff) [y/N/d] y
File /etc/rsyslog.conf is overwritten
Replace /etc/rsyslog.d/50-default.conf? (type 'd' to view diff) [y/N/d] y
File /etc/rsyslog.d/50-default.conf is overwritten
Replace /etc/rsyslog.d/mysql.conf? (type 'd' to view diff) [y/N/d] y
File /etc/rsyslog.d/mysql.conf is overwritten

Установка пакета PCRF

root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-pcrf

Установка личного кабинета B2B, интерфейса управления

 

Источник:
docs.eltex-co.ru

[SoftWLC] Установка лицензии для Eltex EMS
Лицензионный файл для пакета Eltex EMS license.xml содержит информацию количестве и типе устройств, с которыми может работать EMS.

root@vagrant-ubuntu-trusty-64:/home/vagrant# cp licence.xml /usr/lib/eltex-ems/conf/licence/

root@vagrant-ubuntu-trusty-64:/home/vagrant# service eltex-ems restart

Источник:
docs.eltex-co.ru

[SoftWLC] Вход в систему
Проверка входа в Личный Кабинет: https://<адрес сервера>:8080/wifi-cab/

Проверка входа в Конструктор Порталов: https://<адрес сервера>:8080/epadmin/

Проверка входа в EMS: https://<адрес сервера>:8080/ems/jws (сохранить и запустить файл .jnlp)

Источник:
docs.eltex-co.ru

Общая оценка товара
на основе 6 отзывов
5.0
В нашей сети установлено более сотни точек доступа Eltex и все они управляются с помощью контроллера SoftWLC, который установлен на виртуальной машине под управлением Ubuntu.
В SoftWLC в окне подключённых пользователей вроде есть и очень даже шустро обновляет значение. Плюс за это.
Личный кабинет SoftWLC реализован в веб-версии и даже очень успешно
То что SoftWLC стал аппаратным, это очень радует и избавляет от сует по закупке серверов из списка радиоэлектронной продукции.
У SoftWLC шикарная веб-морда. Вообще самая офигенная из тех, что я видел. Без джавы. Все четко, как будто рабочий стол и ярлычки - стильно, красиво. Прямо гордость за наших!
SoftWLC отлично всё рисует по клиентам Wi-Fi. Значит умеют делать , лишь бы захотели. Но он только с ТД собирает статистику.

Порядок и способы оплаты оборудования

Оплата товара производится посредством банковского перевода для юр.лиц, и так же посредством наличного расчета курьеру или в офисе дилера.

После оформления заказа – вам на почту придет письмо с уведомлением и уникальным номером вашего заказа, после чего с вами свяжется наш менеджер для уточнения данных.

Доставка оборудования

После получения заявки менеджер Элтекс Коммуникации свяжется с Вами в течение 15-50 минут (в будние дни) для консультации по оборудованию и согласованию условий поставки (место, сроки и удобное время).

Доставка осуществляется по всей территории Российской Федерации. Возможно экспортное оформление для поставок в зарубежные страны.

Варианты доставки:

  • Самовывоз со склада в Новосибирске: ул. Светлановская 50/2 скл. 8
  • Самовывоз со склада в Москве: ул. Правды 8, к 27.
  • Курьерская экспресс доставка по РФ до двери от 2 дней.
  • Доставка транспортными компаниями КСЕ/Деловые линии/Major Express от 2 дней.
  • Доставка по Москве и Новосибирску нашим водителем в течение нескольких часов.
Используя наш сайт, Вы даёте согласие на обработку файлов cookie и пользовательских данных.
Оставаясь на сайте, Вы соглашаетесь с политикой их применения.
Ваш браузер сильно устарел.
Обновите его до последней версии или используйте другой более современный.
0
Корзина
Наименование Артикул Количество Сравнить