Use of Alvis-GW-2E1 Gateways for the analysis of the SS7 / E1 links in the Wireshark
Contents
Использование шлюзов Alvis-GW-2E1 для анализа SS7/E1 линков в Wireshark
GarantPlus делает возможным расширить спектр использования SIP E1 шлюзов Alvis:
Вы можете создать собственный Анализатор SS7 / ОКС-7 линков на базе нашего оборудования! В этом случае Alvis с помощью ПО RtpBridge транслирует сингализацию SS7 (HDLC MTP1) в Ethernet/UDP пакеты. Далее на PC запускается Wireshark с установленным плагином OtxHDLC и получаем все сообщения SS7 прямо в Wireshark!
Бесплатно для всех клиентов GarantPlus.
Подготовка
Для данной операции нам потребуется:
- Wireshark скачать отсюда
- Плагин скачать плагин
- Подойдет любой Шлюз Alvis-GW : Alvis-GW-2E1-L/D/R1/R1L итп, также и Alvis-GW-4E1.
Установка
1. Устанавливаем Wireshark
2. Копируем плагин в соответствующую папку Wireshark (по умолчанию: C:\Program Files\Wireshark\plugins\1.12.10\ )
3. Разрешаем использование Lua в файле C:\Program Files\Wireshark\init.lua:
disable_lua = false
Настройка
Настройка PC
4. Запускаем Wireshark и проверяем, что данная сборка включает плагин
5. Далее подключаемся по ssh к шлюзу Alvis-GW. По умолчанию логин - root, пароль - alvisgw
Настройка Alvis
6. Устанавливаем обновление ПО шлюза Alvis-GW
apt-get update apt-get dist-upgrade
7. Открываем в редакторе файл /etc/rtpbridge/cfg
mcedit /etc/rtpbridge/cfg
8. Для использования ОКС7 (SS7) необходимо использовать следующие строчки в конфиге:
packet size 20 jitter type weak jitter blocks:40:4 hdlcheader off hdlc leave crc off hdlc set stats interval 500 connect ss7:0:16:filters(fisu,lssu) udp:127.0.0.1:40000:60000 connect udp:127.0.0.1:60100:40100 ss7:0:16 console events udp:127.0.0.1:33333:33332 dtmf mode rfc2833 readconfig /etc/rtpbridge/cpu-e1.cfg readconfig /etc/rtpbridge/cpt.cfg
В конфиг необходимо добавить соединения вида ss7 hdlc-udp для направления трафика между шлюзом и компьютером, на котором будет запущен wireshark. Для каждого E1 - своя строка конфига!
сonnect ss7:0:16:filters(fisu,lssu) udp:<dst_ip>:<dst_remote_port>:<dst_local_port>
В нашем примере ПК с Wireshark находится по IP 192.168.102.220 нужно добавить:
connect ss7:0:16:filters(fisu,lssu) udp:192.168.102.220:65000:62000
connect ss7:0:16:filters(fisu,lssu) udp:192.168.102.220:65000:62001
При использовании порта 65000, поступающие данные в wireshark будут декодироваться автоматически
После изменения файла, необходимо выполнить перезагрузку ПО:
service rtpbridge restart
Проверка Решения
9. Запускаем wireshark с фильтром otxhdlc && not icmp. Получаем: