Контроллер SoftWLC Eltex
РЕЕСТР РОССИЙСКОГО ПО
SoftWLC
SoftWLC — это программный комплекс предназначенный для управления беспроводной сети доступа по технологии WiFi. Контроллер SoftWLC позволяет реализовать разносторонние задачи по организации HotSpot зон, авторизация пользователей согласно действующему постановлению правительства РФ, гибкий и удобный инструмент для монетизации услуг Wi-Fi и предоставления качественного сервиса под контролем оператора. Комплекс предоставляет единый интерфейс для всех операций по управлению сетью WiFi. Высокая гибкость решения позволяет строить, как одноранговые сети уровня Enterprise с базовым набором услуг, так и сложные решения с иерархическим управлением операторского уровня. Возможны, также, гибридные схемы применения.
В состав комплекса входят:
Система управления и мониторинга
WEB-сервер для организации услуги Hotspot (CaptivePortal)
DHCP сервер для выдачи адресов точкам доступа и пользователям WiFi
RADIUS-сервер для аутентификации, авторизации и сбора статистики, биллинга
Cостав комплекса:
- Система управления и мониторинга
- WEB-сервер для организации услуги Hotspot (CaptivePortal)
- DHCP сервер для выдачи адресов точкам доступа и пользователям WiFi
- RADIUS-сервер для аутентификации, авторизации и сбора статистики
Возможности системы управления
- Конфигурирование точек доступа, включая групповые политики
- Конфигурирование клиентов Wi-Fi, включая групповые политики
- Мониторинг точек доступа, включая выборочные интерфейсы и параметры
- Отображение текущего состояние всех Wi-Fi клиентов сети
- Статистика работы сети: трафик, время сессий, типы устройств и т. д.
- Сбор сервисной и аварийной информации
- Оповещения о сбоях в сети
- Отладочная информация
- Гибкая система полномочий персонала (роли, пользователи)
- Возможность интеграции с OSS/BSS провайдера через Northbound Interface
Возможности Hotspot Captive Portal
- Возможность реализации неограниченного числа отдельных виртуальных порталов (число порталов может быть равным числу SSID на сети);
- Каждый виртуальный портал может иметь собственный вид;
- Реализованный интерфейс взаимодействия с сервисами высылки SMS;
- Поддержка авторизации пользователей согласно постановления правительства РФ №758 от 31 июля 2014 г.
- Хранение данных об авторизации пользователей до 3х лет;
- Поддержка интеграции с рекламными площадками;
- Поддержка сервисов онлайн-оплаты услуг;
- Механизм защиты от автоматизированного перебора паролей: captcha.
Услуги, входящие в сертификат:
- Диагностика оборудования
- Бесплатный ремонт, если диагностирован гарантийный случай
- Платный ремонт, если диагностирован не гарантийный случай
по МСК и НСК
- Сертификат привязан к серийному номеру оборудования
- Гарантийное обслуживание является непрерывным
- Максимальный срок гарантийного обслуживания - 5 лет
Способы обращения в техническую поддержку:
- Интернет портал. Удобно для сложных вопросов. Все ответы будут зафиксированы, и они никогда не потеряются
- Email. Удобно для простых вопросов. Вопрос и Вам ответят сразу
- «Душевный» чат в Telegram. Для интересных и нестандартных вопросов. Можно получить ответ и воспользоваться опытом коллег.
по МСК и НСК
- Сертификат привязан к серийному номеру оборудования
Способы обращения в техническую поддержку:
- Интернет портал. Удобно для сложных вопросов. Все ответы будут зафиксированы, и они никогда не потеряются
- Email. Удобно для простых вопросов. Вопрос и Вам ответят сразу
- «Душевный» чат в Telegram. Для интересных и нестандартных вопросов. Можно получить ответ и воспользоваться опытом коллег.
- Сертификат привязан к серийному номеру оборудования
*Next Business Shipping - на следующий день
Услуги, входящие в сертификат:
- Отправка оборудования на подмену на время ремонта на следующий рабочий день
- Диагностика неисправного оборудования
- Бесплатный ремонт, если диагностирован гарантийный случай
- Платный ремонт, если диагностирован не гарантийный случай
по МСК и НСК
- Сертификат привязан к серийному номеру оборудования
- Сертификат приобретается только при наличии действующей стандартной/расширенной гарантии
Общая информация
SoftWLC - программный контроллер Wi-Fi, который включает в себя ряд модулей, выполняющих различные функции по обеспечению комплексного решения для организации централизованных Wi-Fi сетей с портальной и Enterprise авторизацией. В соответствии с требованиями проекта определенные модули могут входить в систему или исключаться из нее.
Основные возможности SoftWLC:
- Управление и мониторинг сетевого оборудованием Eltex, на базе которого строится решение Wi-Fi.
- Гибкое распределение административных политик доступа пользователей SoftWLC к различным объектам и функциям в рамках распределенной иерархии оператора
- Организация Hotspot с портальной авторизацией, в рамках которой возможна:
- Интеграция в портал ресурсов рекламных провайдеров
- Интеграция с платежными системами
- Брендирование дизайна портала согласно требованиям заказчика
- Организация Enterprise авторизации
- Возможность интеграции с внешним Active Directory
- Предоставление конечному клиенту WEB-инструмента по управлению услугой, самостоятельному брендированию портала и созданию учетных записей пользователей.
- Организация расписания работы SSID
Основные модули SoftWLC

- EMS-сервер – центральное звено SoftWLС, обеспечивающее управление и мониторинг других модулей системы, предоставляющее оператору GUI для работы с SoftWLC, а также NBI-интерфейс для интеграции с OSS оператора.
- WEB портал – модуль, основанный на WEB-сервере tomcat6, предоставляющий набор WEB-порталов для авторизации пользователей в hotspot-сетях, а также Конструктор порталов для их кастомизации. В список функций WEB-портала входит интеграция с SMS-шлюзами, автогенерация учетных записей пользователей Wi-Fi в базе данных.
- Личный кабинет B2B – WEB ресурс, предназначенный для предоставления пользователю удобного интерфейса по созданию аккаунтов новых абонентов Wi-Fi и базового управления услугой, например, изменения имени SSID.
- Database – единая база данных SoftWLC, основанная на Mysql. Содержит в себе все данные о системе: от конфигурации оборудования до статистики активности пользователей.
- RADIUS-сервер – модуль, отвечающий за ААА-операции (Authentication, Authorization, Accounting), основанный на freeRADIUS.
- DHCP-сервер – модуль выдачи динамических IP-адреcов точкам пользователя и Wi-Fi клиентам. Основан на isc-dhcp-server. Оператор по желанию может использовать собсвенные DHCP сервера.
- APB-сервис – сервис, предназначенный для централизованной синхронизации информации о статусе пользователей между точками доступа. Необходим для бесшовного роуминга клиента между Hotspot точками доступа.
- Auth Service - общий модуль аутентификации и авторизации пользователей. Реализован на базе RADIUS-сервера. Сервис используется для аутентификации и авторизации в системах: Личный Кабинет B2B и WEB портал.
- Notification Gateway - обеспечивает централизованный обмен элементов платформы с внешними системами, позволяющими посылать сообщения SMS и Email. Данный модуль взаимодействует с Личный Кабинет B2B, WEB портал.
- PCRF - необходим для взаимодействия SoftWLC и ESR-1000 в режиме BRAS, когда ESR-1000 реализовывает политики доступа Wi-Fi абонентов в Интернет и перенаправляет пользователей на портал авторизации.
Типовые схемы включения
Простейшая минимальная схема.
В минимальной комплектации решение размещается на двух серверах: на каждом сервере размещаются все модули решения, резервирующие друг друга. Сервера SoftWLC включаются в сеть передачи данных оператора. Между ними и точками доступа организовывается L3-связность. Этого достаточно для начала эксплуатации продукта. На точках доступа настраиваются Management интерфейсы для взаимодействия с SoftWLC в отдельном VLAN управления. Клиентские данные при этом идут с точек доступа в клиентских VLAN (обычно для каждого SSID отдельный VLAN) в сеть оператора и далее в Интернет.
Глобальная распределенная схема для крупных операторов.
Данная схема характерна для крупных распределенных сетей, развернутых в рамках нескольких городов или регионов. SoftWLC размещается на нескольких серверах в зависимости от планируемой нагрузки. В максимальной комплектации решение размещается на 10 серверах: на первой паре серверов устанавливаются EMS, WEB портал и APB, на второй паре – Database, на третьей паре – RADIUS, на четвертой паре – DHCP. Рекомендуется устанавливать Личный Кабинет на отдельном резервируемом front-end сервере с максимальными настройками безопасности. Все сервера включаются в пару коммутаторов, работающих в стеке, включенную, в свою очередь, в резервируемую пару маршрутизаторов на сети оператора. В случае, если клиент пожелает терминировать абонентские сессии на своей территории, возможен вынос одного или нескольких ESR-1000 в сеть заказчика. При наличии у оператора глобальной распределенной структуры сети, объединенной магистральными линиями, возможен вынос маршрутизаторов ESR-1000 в филиалы сети.
Схема с использованием сервисных маршрутизаторов ESR-1000.
Сервисные маршрутизаторы ESR-1000 используются на сети для решения нескольких задач:
- снятия нагрузки с сети оператора по терминированию абонентских сессий;
- организации автоматического создания туннелей (L2 over GRE) между ESR-1000 и точками доступа. Необходимость поднятия туннелей заключается в требовании изоляции абонентского трафика и трафика управления. За счет использования туннелей точка может быть включена в сеть доступа клиента или стороннего оператора, а также включаться в порты, использующие режим «access» при обработке заголовков L2-уровня.
- организация безопасности сети за счет настройки встроенного в ESR-1000 firewall.
- NAT (опционально).
- организация VRF.
Точки доступа могут быть подключены как к сети доступа самого оператора, так и включены в сеть доступа клиента. При включении точки доступа строят туннели Soft-GRE до сервисных маршрутизаторов ESR-1000 на сети оператора, через которые идет дальнейшая маршрутизация данных до SoftWLC или в сторону сети Интернет.
Между ESR-1000 и точками доступа поднимаются SoftGRE-туннели сквозь L3-инфраструктуру оператора. От каждой точки доступа формируется два туннеля: Management-туннель для передачи трафика управления и Data-туннель для передачи абонентского трафика.
Внутри Management-туннеля передается трафик управления точкой доступа в отдельной сети управления. Данная подсеть невидима для L3-сегмента оператора, скрываясь за заголовками GRE-туннеля. Внутри Data-туннеля передается абонентский трафик. Этот трафик терминируется на ESR-1000 и далее маршрутизируется в сеть оператора (в сторону его NAT).

Поддерживаемые ОС
Программный контроллер SoftWLC необходимо устанавливать на сервер под управлением следующих операционных систем:
- Ubuntu Server 20.04 LTS;
- Ubuntu Server 22.04 LTS;
- Astra Linux Special Edition 1.7.4 (Воронеж, Орел);
- Astra Linux Special Edition 1.7.5 (Воронеж).
Примечание
Техподдержка осуществляется только при использовании вышеперечисленных операционных систем.
- Основные возможности SoftWLC
- Основные модули SoftWLC и их функции
- Системные требования для сервера SoftWLC
- Системные требования для сервера SoftWLC (многохостовая установка)
- Минимальные требования к рабочей станциям оператора системы
Общая информация
SoftWLC - программный контроллер Wi-Fi, который обеспечивает целостное решение для создания гостевых и служебных сетей. Программный комплекс SoftWLC объединяет в совместный продукт точки доступа Wi-Fi, коммутаторы доступа и маршрутизаторы производства Элтекс. Комплекс позволяет настраивать, обслуживать сети и услуги пользователей в соответствии с разнообразными требованиями заказчика.
Основные возможности SoftWLC
- Автоматизация ввода точек доступа в работу
- Обеспечение функций мониторинга элементов сети: точки доступа, коммутаторы доступа, маршрутизаторы
- Обеспечение функций индивидуального управления элементов сети
- Обеспечение функций группового управления элементов сети
- Обеспечение функций настроек групповых политик, списков клиентов, индивидуальных и групповых шейперов и прочих служебных функций
- Обеспечение механизма автоматического обновления ПО точек доступа
- Обеспечение гостевой портальной авторизации пользователей Wi-Fi, с возможностью различных методов идентификации: входящая SMS, исходящая SMS, голосовой вызов, ГосУслуги, ваучеры, заранее сконфигурированные учётные записи участников массовых мероприятий
- Возможность создания гибких портальных сценариев с ограничениями для пользователей по времени или трафику. В том числе, с возможностью платных сценариев
- Возможность гибкой работы портала идентификации по расписанию
- Возможность настройки работы сетей по расписанию, в том числе, ротация паролей для первичного подключения к сети с портальной идентификацией
- Обеспечение корпоративной (Enterprise) авторизации пользователей с шифрованием трафика. Идентификация может производиться по логину/паролю, либо по сертификату (TLS) в устройстве пользователя
- Обеспечение возможности "портального" роуминга пользователей между ТД, хранение идентификатора пользователя между сессиями
- Предоставление графической консоли провайдера к системе управления и мониторинга
- Возможность развернуть систему операторского уровня, когда часть настроек и функций мониторинга могут быть переданы от провайдера клиенту по схеме B2B
- Предоставление графического интерфейса личного кабинета корпоративным клиентам провайдера (по схеме B2B), содержащего основные элементы для получения статистики работы сети и инструменты управления учётными записями пользователей услуги Wi-Fi
- Предоставление графического интерфейса по настройке гостевых порталов корпоративным клиентам (по схеме B2B), содержащего основные элементы для настройки внешнего вида, способов идентификации и других возможностей порталов
- Предоставление служебного интерфейса (Northbound) для автоматизации настроек системы, связи с OSS провайдера или OSS B2B-клиентов провайдера
- Резервирование контроллера в режиме active/standby
Основные модули SoftWLC и их функции
- EMS-сервер
- управление и мониторинг других модулей системы
- прием и обработка SNMP-трапов от компонентов системы
- инициализация и настройка устройств;
- выполнение групповых операций с устройствами
- сигнализация о произошедших авариях
- запуск мониторов по расписанию, контролирующих правильность работы системы
- обеспечение функционирования графического интерфейса пользователя
- мониторинг, с сохранением результатов в кольцевую базу (RRD)
- WEB портал
- Приложение, обеспечивающее работу виртуальных WEB-порталов для авторизации пользователей в Hotspot-сетях
- Конструктор порталов
- Инструмент, позволяющий создавать и настраивать отдельные виртуальные порталы для авторизации в Hotspot-сетях
- Личный кабинет B2B
- предоставления интерфейса по созданию аккаунтов новых абонентов Wi-Fi и базового управления услугой
- Database
- Mysql
- Yandex.ClickHouse (опционально)
- RADIUS-сервер
- обеспечение механизмов ААА
- авторизация WPA-enterprise
- DHCP-сервер
- выдача первичных (внешних) IP-адресов точкам доступа с опцией 43 (11 и 12 подопции) , что позволяет поднимать GRE туннели к ESR
- выдача вторичных (management, туннельных) IP-адресов точкам доступа с опцией 43 (10 и 13 подопции) для управления, обнаружения и автоматической инициализации точек доступа
- выдача IP-адресов для Wi-Fi пользователей, подключающихся к точкам доступа
- классификация DHCP клиентов по 82, 60 опциям и giAddrField
- APB-сервис
- роуминг пользователей, подключившихся при помощи авторизации на WEB-портале
- настройка и передача списков белых адресов при портальной авторизации
- Notification Gateway
- централизованный обмен элементов платформы с внешними системами (SMS-шлюзами, Call-центрами и серверами электронной почты) посредством протоколов SMTP, SMPP, HTTP, WebSocket
- PCRF
- авторизации, аутентификации Wi-Fi пользователей, подключающихся при помощи BRAS (позволяет обслуживать пользователей, используя точки доступа сторонних производителей)
- сбор аккаунтинга для всех механизмов авторизации и передача его в базу данных
- контроль за количеством одновременных сессий Wi-Fi пользователей для всех механизмов авторизации
- деаутентификация Wi-Fi пользователей, авторизующихся в режимах WPA-enterprise и через BRAS
- Airtune
-
Управление радиоресурсами точек доступа
- NBI
- связь между компонентами SoftWLC по протоколу SOAP
- поддержка работы сервисов
- Личный кабинет
- Конструктор портал
- PCRF
- генерация сертификатов для TLS авторизации
- управление и мониторинг других модулей системы
- прием и обработка SNMP-трапов от компонентов системы
- инициализация и настройка устройств;
- выполнение групповых операций с устройствами
- сигнализация о произошедших авариях
- запуск мониторов по расписанию, контролирующих правильность работы системы
- обеспечение функционирования графического интерфейса пользователя
- мониторинг, с сохранением результатов в кольцевую базу (RRD)
- Приложение, обеспечивающее работу виртуальных WEB-порталов для авторизации пользователей в Hotspot-сетях
- Инструмент, позволяющий создавать и настраивать отдельные виртуальные порталы для авторизации в Hotspot-сетях
- предоставления интерфейса по созданию аккаунтов новых абонентов Wi-Fi и базового управления услугой
- Mysql
- Yandex.ClickHouse (опционально)
- обеспечение механизмов ААА
- авторизация WPA-enterprise
- выдача первичных (внешних) IP-адресов точкам доступа с опцией 43 (11 и 12 подопции) , что позволяет поднимать GRE туннели к ESR
- выдача вторичных (management, туннельных) IP-адресов точкам доступа с опцией 43 (10 и 13 подопции) для управления, обнаружения и автоматической инициализации точек доступа
- выдача IP-адресов для Wi-Fi пользователей, подключающихся к точкам доступа
- классификация DHCP клиентов по 82, 60 опциям и giAddrField
- роуминг пользователей, подключившихся при помощи авторизации на WEB-портале
- настройка и передача списков белых адресов при портальной авторизации
- централизованный обмен элементов платформы с внешними системами (SMS-шлюзами, Call-центрами и серверами электронной почты) посредством протоколов SMTP, SMPP, HTTP, WebSocket
- авторизации, аутентификации Wi-Fi пользователей, подключающихся при помощи BRAS (позволяет обслуживать пользователей, используя точки доступа сторонних производителей)
- сбор аккаунтинга для всех механизмов авторизации и передача его в базу данных
- контроль за количеством одновременных сессий Wi-Fi пользователей для всех механизмов авторизации
- деаутентификация Wi-Fi пользователей, авторизующихся в режимах WPA-enterprise и через BRAS
-
Управление радиоресурсами точек доступа
- связь между компонентами SoftWLC по протоколу SOAP
- поддержка работы сервисов
- Личный кабинет
- Конструктор портал
- PCRF
- генерация сертификатов для TLS авторизации
Технологии, применяемые в SoftWLC:
- мониторинга и управления оборудованием
- SNMP
- ICMP
- авторизации пользователей
- портальная авторизация на точках доступа Eltex
- EAP авторизация (WPA2- enteprsire) на сервере RADIUS
- портальная авторизация пользователей на сторонних точках доступа (BRAS +PCRF)
- Роуминг
- технология роуминга портальных пользователей на точках Eltex
- Интеграция с внешними системами
- SMS-шлюзы
- SMSC шлюз
- РТК шлюз
- Связьбанк шлюз
- Связной загрузка
- SevenSky
- GSM шлюзы (NetPing SMS)
- Active Directory
- Hot WiFi
- ЕСИА
- SMS-шлюзы
Соответствие применяемых технологий(протоколов) стандартам и спецификациям:
- EAP (WPA2)
- IEEE 802.11i ( Wi-Fi Protected Access II, определяет механизмыбезопасности для беспроводных сетей)
- AES (стандарт шифрования)
- RFC 3748
- SNMP
- определен IETF, как компонент TCP/IP
- RFC 1157
- ICMP
- является стандартом Интернета (входит в стандарт STD 5)
- RFC 792
- Radius
- RFC 2866 RADIUS AccountingL
- RRM
- IEEE 802.11h - Управление мощностью передачи и выбор динамической частоты для беспроводных локальных сетей
- IEEE 802.11k - RRM для беспроводных локальных сетей
- SMTP
- RFC 5321
- HTTP
- RFC 2616
- WebSocket
- RFC 6455
- Роуминг осуществляется в соответствие со стандартом IEEE 802.11r
Системные требования для сервера SoftWLC
- Операционная система Ubuntu Server 20.04 LTS / Ubuntu Server 22.04 LTS / Astra Linux Special Edition 1.7.4 (Воронеж, Орел)
При выборе сервера, необходимо учитывать следующие системные требования (требования предоставляются к VM без учета резервирования системы):
|
Количество устройств |
Название VM |
CPU core, Xeon |
RAM, Gb |
HDD, Gb |
|---|---|---|---|---|
| от 10 до 200 ТД | SoftWLC | 4, 64-bit x86 CPUs |
16 | 200 |
| от 200 до 500 ТД | SoftWLC | 4, 64-bit x86 CPUs |
24 | 200 |
| от 500 до 1000 ТД | SoftWLC | 6, 64-bit x86 CPUs |
32 | 500 |
| от 1 тыс. до 5 тыс. ТД | EMS | 8, 64-bit x86 CPUs |
32 | 500 |
|
Database |
4, 64-bit x86 CPUs |
32 | 500 |
Системные требования для сервера SoftWLC (многохостовая установка)
- Операционная система Ubuntu Server 20.04 LTS / Ubuntu Server 22.04 LTS / Astra Linux Special Edition 1.7.4 (Воронеж, Орел)
При выборе сервера, необходимо учитывать следующие системные требования (требования предоставляются к VM с учетом резервирования системы):
| более 5 тыс. ТД | EMS-1 | 8, 64-bit x86 CPUs | 32 | 200 | jdk tex-ems |
| EMS-2 | 8, 64-bit x86 CPUs | 32 | 200 | jdk eltex-ems |
|
| NBI-1 | 2, 64-bit x86 CPUs | 4 | 40 | jdk eltex-axis eltex-radius-nbi |
|
| NBI-2 | 2, 64-bit x86 CPUs | 4 | 40 | jdk eltex-axis eltex-radius-nbi |
|
| NBI-3 | 2, 64-bit x86 CPUs | 4 | 40 | jdk eltex-axis eltex-radius-nbi |
|
| NBI-4 | 2, 64-bit x86 CPUs | 4 | 40 | jdk eltex-axis eltex-radius-nbi |
|
| RADIUS-1 | 4, 64-bit x86 CPUs | 8 | 100 | jdk eltex-radius eltex-pcrf |
|
| RADIUS-2 | 4, 64-bit x86 CPUs | 8 | 100 | jdk eltex-radius eltex-pcrf |
|
| APB-1 | 4, 64-bit x86 CPUs | 16 | 40 | jdk eltex-apb |
|
| APB-2 | 4, 64-bit x86 CPUs | 16 | 40 | jdk eltex-apb |
|
| WEB-Portal-1 | 4, 64-bit x86 CPUs | 16 | 40 | jdk eltex-portal |
|
| WEB-Portal-2 | 4, 64-bit x86 CPUs | 16 | 40 | jdk eltex-portal |
|
| MySQL-1 | 4, 64-bit x86 CPUs | 1Тб | 500 | MariaDB jdk eltex-ems-db eltex-radius-db eltex-auth-service-db eltex-portal-db |
|
| MySQL-2 | 4, 64-bit x86 CPUs | 1Тб | 500 | MariaDB jdk eltex-ems-db eltex-radius-db eltex-auth-service-db eltex-portal-db |
|
| DHCP-1 | 2, 64-bit x86 CPUs | 4 | 40 | isc-dhcp-server | |
| DHCP-2 | 2, 64-bit x86 CPUs | 4 | 40 | isc-dhcp-server | |
| WiFi-Cab-1 | 4, 64-bit x86 CPUs | 16 | 40 | jdk eltex-wifi-cab eltex-portal-constructor |
|
| WiFi-Cab-2 | 4, 64-bit x86 CPUs | 16 | 40 | jdk eltex-wifi-cab eltex-portal-constructor |
|
|
Количество устройств |
Название VM |
CPU core, Xeon |
RAM, Gb |
HDD, Gb |
Пакеты |
|---|
При эксплуатации больше 10т, просьба обращаться в техническую поддержку.
Минимальные требования к рабочим станциям оператора системы
Двухъядерный процессор с частотой от 2,5 ГГц
Оперативная память объемом от 16 Гб, DDR3
Монитор с разрешением от 1920х1080
Стабильное сетевое соединение с сервером, рекомендуемая скорость от 10 Мбит/с
Клавиатура, мышь
java 17 (openjdk-17-jre, openjdk-17-jdk) (с актуальными обновлениями)
Браузер Chrome или Firefox (с актуальными обновлениями)
Общая информация
SoftWLC - программный контроллер Wi-Fi, который включает в себя ряд модулей, выполняющих различные функции по обеспечению комплексного решения для организации централизованных Wi-Fi сетей с портальной и Enterprise авторизацией. В соответствии с требованиями проекта определенные модули могут входить в систему или исключаться из нее.
Основные возможности SoftWLC:
- Управление и мониторинг сетевого оборудованием Eltex, на базе которого строится решение Wi-Fi.
- Гибкое распределение административных политик доступа пользователей SoftWLC к различным объектам и функциям в рамках распределенной иерархии оператора
- Организация Hotspot с портальной авторизацией, в рамках которой возможна:
- Интеграция в портал ресурсов рекламных провайдеров
- Интеграция с платежными системами
- Брендирование дизайна портала согласно требованиям заказчика
- Организация Enterprise авторизации
- Возможность интеграции с внешним Active Directory
- Предоставление конечному клиенту WEB-инструмента по управлению услугой, самостоятельному брендированию портала и созданию учетных записей пользователей.
- Организация расписания работы SSID
Основные модули SoftWLC

- EMS-сервер – центральное звено SoftWLС, обеспечивающее управление и мониторинг других модулей системы, предоставляющее оператору GUI для работы с SoftWLC, а также NBI-интерфейс для интеграции с OSS оператора.
- WEB портал – модуль, основанный на WEB-сервере tomcat6, предоставляющий набор WEB-порталов для авторизации пользователей в hotspot-сетях, а также Конструктор порталов для их кастомизации. В список функций WEB-портала входит интеграция с SMS-шлюзами, автогенерация учетных записей пользователей Wi-Fi в базе данных.
- Личный кабинет B2B – WEB ресурс, предназначенный для предоставления пользователю удобного интерфейса по созданию аккаунтов новых абонентов Wi-Fi и базового управления услугой, например, изменения имени SSID.
- Database – единая база данных SoftWLC, основанная на Mysql. Содержит в себе все данные о системе: от конфигурации оборудования до статистики активности пользователей.
- RADIUS-сервер – модуль, отвечающий за ААА-операции (Authentication, Authorization, Accounting), основанный на freeRADIUS.
- DHCP-сервер – модуль выдачи динамических IP-адреcов точкам пользователя и Wi-Fi клиентам. Основан на isc-dhcp-server. Оператор по желанию может использовать собсвенные DHCP сервера.
- APB-сервис – сервис, предназначенный для централизованной синхронизации информации о статусе пользователей между точками доступа. Необходим для бесшовного роуминга клиента между Hotspot точками доступа.
- Auth Service - общий модуль аутентификации и авторизации пользователей. Реализован на базе RADIUS-сервера. Сервис используется для аутентификации и авторизации в системах: Личный Кабинет B2B и WEB портал.
- Notification Gateway - обеспечивает централизованный обмен элементов платформы с внешними системами, позволяющими посылать сообщения SMS и Email. Данный модуль взаимодействует с Личный Кабинет B2B, WEB портал.
- PCRF - необходим для взаимодействия SoftWLC и ESR-1000 в режиме BRAS, когда ESR-1000 реализовывает политики доступа Wi-Fi абонентов в Интернет и перенаправляет пользователей на портал авторизации.
Типовые схемы включения
Простейшая минимальная схема.
В минимальной комплектации решение размещается на двух серверах: на каждом сервере размещаются все модули решения, резервирующие друг друга. Сервера SoftWLC включаются в сеть передачи данных оператора. Между ними и точками доступа организовывается L3-связность. Этого достаточно для начала эксплуатации продукта. На точках доступа настраиваются Management интерфейсы для взаимодействия с SoftWLC в отдельном VLAN управления. Клиентские данные при этом идут с точек доступа в клиентских VLAN (обычно для каждого SSID отдельный VLAN) в сеть оператора и далее в Интернет.
Глобальная распределенная схема для крупных операторов.
Данная схема характерна для крупных распределенных сетей, развернутых в рамках нескольких городов или регионов. SoftWLC размещается на нескольких серверах в зависимости от планируемой нагрузки. В максимальной комплектации решение размещается на 10 серверах: на первой паре серверов устанавливаются EMS, WEB портал и APB, на второй паре – Database, на третьей паре – RADIUS, на четвертой паре – DHCP. Рекомендуется устанавливать Личный Кабинет на отдельном резервируемом front-end сервере с максимальными настройками безопасности. Все сервера включаются в пару коммутаторов, работающих в стеке, включенную, в свою очередь, в резервируемую пару маршрутизаторов на сети оператора. В случае, если клиент пожелает терминировать абонентские сессии на своей территории, возможен вынос одного или нескольких ESR-1000 в сеть заказчика. При наличии у оператора глобальной распределенной структуры сети, объединенной магистральными линиями, возможен вынос маршрутизаторов ESR-1000 в филиалы сети.
Схема с использованием сервисных маршрутизаторов ESR-1000.
Сервисные маршрутизаторы ESR-1000 используются на сети для решения нескольких задач:
- снятия нагрузки с сети оператора по терминированию абонентских сессий;
- организации автоматического создания туннелей (L2 over GRE) между ESR-1000 и точками доступа. Необходимость поднятия туннелей заключается в требовании изоляции абонентского трафика и трафика управления. За счет использования туннелей точка может быть включена в сеть доступа клиента или стороннего оператора, а также включаться в порты, использующие режим «access» при обработке заголовков L2-уровня.
- организация безопасности сети за счет настройки встроенного в ESR-1000 firewall.
- NAT (опционально).
- организация VRF.
Точки доступа могут быть подключены как к сети доступа самого оператора, так и включены в сеть доступа клиента. При включении точки доступа строят туннели Soft-GRE до сервисных маршрутизаторов ESR-1000 на сети оператора, через которые идет дальнейшая маршрутизация данных до SoftWLC или в сторону сети Интернет.
Между ESR-1000 и точками доступа поднимаются SoftGRE-туннели сквозь L3-инфраструктуру оператора. От каждой точки доступа формируется два туннеля: Management-туннель для передачи трафика управления и Data-туннель для передачи абонентского трафика.
Внутри Management-туннеля передается трафик управления точкой доступа в отдельной сети управления. Данная подсеть невидима для L3-сегмента оператора, скрываясь за заголовками GRE-туннеля. Внутри Data-туннеля передается абонентский трафик. Этот трафик терминируется на ESR-1000 и далее маршрутизируется в сеть оператора (в сторону его NAT).

Системные требования для сервера SoftWLC
Программный контроллер SoftWLC необходимо устанавливать на сервер под управлением операционной системы Ubuntu Server 20.04 LTS / Ubuntu Server 22.04 LTS / Astra Linux Special Edition 1.7.4 (Воронеж, Орел)
Техподдержка осуществляется только при использовании операционных систем Ubuntu Server 20.04 LTS / Ubuntu Server 22.04 LTS / Astra Linux Special Edition 1.7.4 (Воронеж, Орел)
При выборе сервера, необходимо учитывать следующие системные требования (требования предоставляются к VM без учета резервирования системы):
|
Количество устройств |
название VM |
CPU core, Xeon |
RAM, Gb |
HDD, Gb |
|---|---|---|---|---|
| от 10 до 200 ТД | SoftWLC | 4, 64-bit x86 CPUs |
8 | 200 |
| от 200 до 500 ТД | SoftWLC | 4, 64-bit x86 CPUs |
16 | 200 |
| от 500 до 1000 ТД | SoftWLC | 6, 64-bit x86 CPUs |
12 | 200 |
| DataBase | 4, 64-bit x86 CPUs |
16 | 200 | |
| от 1 тыс. до 2 тыс. ТД | EMS | 6, 64-bit x86 CPUs |
14 | 200 |
| RADIUS | 4, 64-bit x86 CPUs |
6 | 100 | |
| WEB-Portal | 4, 64-bit x86 CPUs |
8 | 40 | |
|
MySQL |
4, 64-bit x86 CPUs |
24 | 500 | |
| MongoDB | 4, 64-bit x86 CPUs |
10 | 200 |
- Оперативная память не менее 8Гб
- CPU >= 2200MHz
- Память жесткого диска >= 35Gb
- Выход в Интернет
- Операционная система Ubuntu 14.04
Внимание!
Операционные системы, отличные от Ubuntu 14.04 не поддерживаются!
Проверяем оперативную память:
root@vagrant-ubuntu-trusty-64:/home/vagrant# free -mtotal used free shared buffers cachedMem: 7985 409 7575 0 12 228-/+ buffers/cache: 168 7816Swap: 0 0 0Проверяем CPU:
root@vagrant-ubuntu-trusty-64:/home/vagrant# lscpuArchitecture: x86_64CPU op-mode(s): 32-bit, 64-bitByte Order: Little EndianCPU(s): 2On-line CPU(s) list: 0,1Thread(s) per core: 1Core(s) per socket: 2Socket(s): 1NUMA node(s): 1Vendor ID: GenuineIntelCPU family: 6Model: 60Stepping: 3CPU MHz: 3294.301BogoMIPS: 6588.60L1d cache: 32KL1d cache: 32KL2d cache: 6144KNUMA node0 CPU(s): 0,1Проверяем память жесткого диска:
root@vagrant-ubuntu-trusty-64:/home/vagrant# df -hFilesystem Size Used Avail Use% Mounted onudev 3.9G 12K 3.9G 1% /devtmpfs 799M 436K 799M 1% /run/dev/sda1 40G 1.4G 37G 4% /none 4.0K 0 4.0K 0% /sys/fs/cgroupnone 5.0M 0 5.0M 0% /run/locknone 3.9G 0 3.9G 0% /run/shmnone 100M 0 100M 0% /run/usernone 901G 113G 789G 13% /vagrant
Проверяем версию ОС:
root@vagrant-ubuntu-trusty-64:/home/vagrant# cat /etc/lsb-release DISTRIB_ID=UbuntuDISTRIB_RELEASE=14.04DISTRIB_CODENAME=trustyDISTRIB_DESCRIPTION="Ubuntu 14.04.4 LTS"Проверяем выход в Интернет:
root@vagrant-ubuntu-trusty-64:/home/vagrant# ping eltex.nsk.ruPING eltex.nsk.ru (62.109.0.175) 56(84) bytes of data.64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=1 ttl=55 time=52.8 ms64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=2 ttl=55 time=47.6 ms64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=3 ttl=55 time=46.4 ms64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=4 ttl=55 time=46.5 ms64 bytes from mail.eltex.nsk.ru (62.109.0.175): icmp_seq=5 ttl=55 time=46.3 ms^C--- eltex.nsk.ru ping statistics ---5 packets transmitted, 5 received, 0% packet loss, time 4005msroot@vagrant-ubuntu-trusty-64:/home/vagrant# echo "deb https://archive.eltex.org/ems 3.12 main" >> /etc/apt/sources.list.d/eltex.listПодключение сторонних репозиториев
root@vagrant-ubuntu-trusty-64:/home/vagrant# add-apt-repository -y ppa:webupd8team/javagpg: keyring `/tmp/tmpvow23jgr/secring.gpg' createdgpg: keyring `/tmp/tmpvow23jgr/pubring.gpg' createdgpg: requesting key EEA14886 from hkp server keyserver.ubuntu.comgpg: /tmp/tmpvow23jgr/trustdb.gpg: trustdb createdgpg: key EEA14886: public key "Launchpad VLC" importedgpg: no ultimately trusted keys foundgpg: Total number processed: 1gpg: imported: 1 (RSA: 1)OKДобавление цифровой подписи
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-key adv --keyserver keyserver.ubuntu.com --recv F558A287Executing: gpg --ignore-time-conflict --no-options --no-default-keyring --homedir /tmp/tmp.JjIxiUgI0p --no-auto-check-trustdb --trust-model always --keyring /etc/apt/trusted.gpg --primary-keyring /etc/apt/trusted.gpg --keyring /etc/apt/trusted.gpg.d/webupd8team-java.gpg --keyserver keyserver.ubuntu.com --recv F558A287gpg: requesting key F558A287 from hkp server keyserver.ubuntu.comgpg: key F558A287: public key "Eltex.EMS build server (Signing for inner Eltex debian packages) <aleksey.sergeev@eltex.nsk.ru>" importedgpg: Total number processed: 1gpg: imported: 1 (RSA: 1)Поиск и установка обновлений пакетов
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get update...Fetched 12.1 MB in 19s (624 kB/s) Reading package lists... DoneУказываем пароль пользователя root для базы данных mysql
root@vagrant-ubuntu-trusty-64:/home/vagrant# debconf-set-selections <<< 'mysql-server mysql-server/root_password password root'root@vagrant-ubuntu-trusty-64:/home/vagrant# debconf-set-selections <<< 'mysql-server mysql-server/root_password_again password root'Установка mysql-server
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get -y install mysql-serverПодтверждаем согласие с лицензией до установки Oracle Java 8
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo debconf shared/accepted-oracle-license-v1-1 select true | sudo debconf-set-selectionsroot@vagrant-ubuntu-trusty-64:/home/vagrant# echo debconf shared/accepted-oracle-license-v1-1 seen true | sudo debconf-set-selectionsУстанавливаем Oracle Java 8
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get -y install oracle-java8-installerУстановка дополнительных пакетов
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/dbconfig-install boolean true" | debconf-set-selectionsroot@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/mysql/app-pass password root" | debconf-set-selectionsroot@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/app-password-confirm password root" | debconf-set-selectionsroot@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/password-confirm password root" | debconf-set-selectionsroot@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/mysql/admin-pass password root" | debconf-set-selectionsroot@vagrant-ubuntu-trusty-64:/home/vagrant# echo "rsyslog-mysql rsyslog-mysql/remote/port string " | debconf-set-selections
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install --yes expect daemon psmisc mysql-client ntp tftp-hpa tftpd-hpa snmpd snmp rsyslog rsyslog-mysql curl tomcat7 software-properties-common python-pexpect unzip zip mongodb-server isc-dhcp-server pcscd opensc pcsc-tools python-suds libtalloc2 libwbclient0 tomcat7-admin
Указываем переменную окружения JAVA_HOME для tomcat7
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "JAVA_HOME=/usr/lib/jvm/java-8-oracle" >> /etc/default/tomcat7Установка часового пояса
root@vagrant-ubuntu-trusty-64:/home/vagrant# cp /usr/share/zoneinfo/Asia/Novosibirsk /etc/localtimeВыделение дополнительной оперативной памяти для Java
root@vagrant-ubuntu-trusty-64:/home/vagrant# echo "JAVA_OPTS=\"${JAVA_OPTS} -server -Xms512m -Xmx2048m -XX:-UseParallelGC -XX:+UseConcMarkSweepGC -XX:+AggressiveOpts\"" >> /etc/default/tomcat7
Установка пакета eltex-notification-gw
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-notification-gw
Установка пакета eltex-apb
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-apbУстановка фреймворка для работы службы SOAP/XML (Apache Axis)
root@vagrant-ubuntu-trusty-64:/home/vagrant#apt-get install eltex-axisУстановка пакета eltex-radius-nbi для стыка SoftWLC с вышестоящими OSS/BSS
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-radius-nbi...Do you want to generate server certificate? [y/N]: NSkip generating server certificate- Reconfigure file '/etc/eltex-radius-nbi/radius_nbi_config.txt'SoftWLC Northbound is installed. Tomcat service will be restarted...* Stopping Tomcat servlet engine tomcat7...done.* Starting Tomcat servlet engine tomcat7...done.To check the service works, open the URL:https://localhost:8080/axis2/services/RadiusNbiService?wsdl
To read documentation, visit the following URL:https://localhost:8080/eltex-radius-nbi/asciidoc/
Установка модифицированной схемы в БД MySQL для службы RADIUS
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-radius-db...Enter your MySQL administrator login (default is 'root'): rootEnter your MySQL administrator password: rootEnable remote access to database? (y/N) ymysql stop/waitingmysql start/running, process 17341Creating database ...Preparing database ...Do you want to create a tariff? (Y/n) YEnter root domain name (default is 'root'): rootEnter tariff code (its identifier) (default is 'default'): 1Tariff '1' has been successfully createdThere are two types of tariffs:* Tariff for hotspot with captive portal authorization* Tariff for customers with WPA Enterprise authorizationMake the tariff for portal authentication only? (Y/n) YPlease restart RADIUS server manually with "service eltex-radius restart"Установка БД сервиса авторизации
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-auth-service-db...Enter your mysql administrator login (default is 'root'): rootEnter your mysql administrator password: rootCreating database 'eltex_auth_service'Create remote database user? (y/N) yDatabase 'eltex_auth_service' successfully createdRestart the service with command "service eltex-auth-service restart"Enter root domain [root]: rootCreate default auth-user:Set login [admin]: Set password [password]: Default auth-user 'admin' created successfullySet service user password [softwlc]: Service user 'softwlc_service' created successfully. Please, check it at '/etc/eltex-wifi-cab/system.xml' on your 'Eltex Wi-Fi customer cabinet' host.Create default auth-nas (for eltex-wifi-cab):Set eltex-wifi-cab ip address (leave empty if 127.0.0.1): Default auth-nas '127.0.0.1' created successfullyУстановка сервиса аутентификации и авторизации SoftWLC
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-auth-service
Установка пакета для интерпретации MAC-адресов в имена вендоров
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-oui-list
Установка пакета eltex-radius
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-radiusУстановка базы данных Портала
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-portal-mysql...Enter your MySQL administrator login (default is 'root'): rootEnter your MySQL administrator password: rootCreating main database 'ELTEX_PORTAL'Установка конструктора порталов для кастомизации
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-portal-constructor
Установка портала для авторизации клиентов WiFi в схеме 'Hotspot'
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-portal
Установка схемы в БД MySQL для службы 'eltex-ems'
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-ems-db...Enter your MySQL administrator password: rootEnable remote access to database? (y/N) y...Select default language for EMS:1. Russian2. English (default)Enter number: 1Using locale ru_RUSelect access control type:1 - Role based 2 - Domain based (default)Enter number: 2Using domain based access controlEnter root domain name (default is 'root'): Please restart EMS manually with "service eltex-ems restart"Установка пакета eltex-ems
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-ems...Replace /etc/default/tftpd-hpa? (type 'd' to view diff) [y/N/d] yFile /etc/default/tftpd-hpa is overwrittenRestarting tftpd-hpa..tftpd-hpa stop/waitingtftpd-hpa start/running, process 19261Replace /etc/snmp/snmpd.conf? (type 'd' to view diff) [y/N/d] yFile /etc/snmp/snmpd.conf is overwrittenRestarting snmpd..* Restarting network management services:Replace /etc/rsyslog.conf? (type 'd' to view diff) [y/N/d] yFile /etc/rsyslog.conf is overwrittenReplace /etc/rsyslog.d/50-default.conf? (type 'd' to view diff) [y/N/d] yFile /etc/rsyslog.d/50-default.conf is overwrittenReplace /etc/rsyslog.d/mysql.conf? (type 'd' to view diff) [y/N/d] yFile /etc/rsyslog.d/mysql.conf is overwrittenУстановка пакета PCRF
root@vagrant-ubuntu-trusty-64:/home/vagrant# apt-get install eltex-pcrfУстановка личного кабинета B2B, интерфейса управления
root@vagrant-ubuntu-trusty-64:/home/vagrant# cp licence.xml /usr/lib/eltex-ems/conf/licence/
root@vagrant-ubuntu-trusty-64:/home/vagrant# service eltex-ems restartПроверка входа в Конструктор Порталов: https://<адрес сервера>:8080/epadmin/
Проверка входа в EMS: https://<адрес сервера>:8080/ems/jws (сохранить и запустить файл .jnlp)
на основе 6 отзывов
Порядок и способы оплаты оборудования
Оплата товара производится посредством банковского перевода для юр.лиц, и так же посредством наличного расчета курьеру или в офисе дилера.
После оформления заказа – вам на почту придет письмо с уведомлением и уникальным номером вашего заказа, после чего с вами свяжется наш менеджер для уточнения данных.
Доставка оборудования
После получения заявки менеджер Элтекс Коммуникации свяжется с Вами в течение 15-50 минут (в будние дни) для консультации по оборудованию и согласованию условий поставки (место, сроки и удобное время).
Доставка осуществляется по всей территории Российской Федерации. Возможно экспортное оформление для поставок в зарубежные страны.
Варианты доставки:
- Самовывоз со склада в Новосибирске: ул. Светлановская 50/2 скл. 8
- Самовывоз со склада в Москве: ул. Правды 8, к 27.
- Курьерская экспресс доставка по РФ до двери от 2 дней.
- Доставка транспортными компаниями КСЕ/Деловые линии/Major Express от 2 дней.
- Доставка по Москве и Новосибирску нашим водителем в течение нескольких часов.