Use of Alvis-GW-2E1 Gateways for the analysis of the SS7 / E1 links in the Wireshark

From GarantPlus Alvis Wiki
Jump to: navigation, search

Использование шлюзов Alvis-GW-2E1 для анализа SS7/E1 линков в Wireshark

GarantPlus делает возможным расширить спектр использования SIP E1 шлюзов Alvis:


Probe-wireshark.png


 Вы можете создать собственный Анализатор SS7 / ОКС-7 линков на базе нашего оборудования!
 В этом случае Alvis с помощью ПО RtpBridge транслирует сингализацию SS7 (HDLC MTP1) в Ethernet/UDP пакеты.
 Далее на PC запускается Wireshark с установленным плагином OtxHDLC и получаем все сообщения SS7 прямо в Wireshark!
 Бесплатно для всех клиентов GarantPlus.   

Подготовка

Для данной операции нам потребуется:


Установка

1. Устанавливаем Wireshark

2. Копируем плагин в соответствующую папку Wireshark (по умолчанию: C:\Program Files\Wireshark\plugins\1.12.10\ )

3. Разрешаем использование Lua в файле C:\Program Files\Wireshark\init.lua:

disable_lua = false

Настройка

Настройка PC

4. Запускаем Wireshark и проверяем, что данная сборка включает плагин

About wireshark.jpg

5. Далее подключаемся по ssh к шлюзу Alvis-GW. По умолчанию логин - root, пароль - alvisgw

Настройка Alvis

6. Устанавливаем обновление ПО шлюза Alvis-GW

apt-get update
apt-get dist-upgrade

7. Открываем в редакторе файл /etc/rtpbridge/cfg

mcedit /etc/rtpbridge/cfg

8. Для использования ОКС7 (SS7) необходимо использовать следующие строчки в конфиге:

packet size 20
jitter type weak
jitter blocks:40:4

hdlcheader off
hdlc leave crc off

hdlc set stats interval 500

connect ss7:0:16:filters(fisu,lssu) udp:127.0.0.1:40000:60000
connect udp:127.0.0.1:60100:40100 ss7:0:16

console events udp:127.0.0.1:33333:33332

dtmf mode rfc2833

readconfig /etc/rtpbridge/cpu-e1.cfg
readconfig /etc/rtpbridge/cpt.cfg

В конфиг необходимо добавить соединения вида ss7 hdlc-udp для направления трафика между шлюзом и компьютером, на котором будет запущен wireshark. Для каждого E1 - своя строка конфига!

 сonnect ss7:0:16:filters(fisu,lssu) udp:<dst_ip>:<dst_remote_port>:<dst_local_port>


В нашем примере ПК с Wireshark находится по IP 192.168.102.220 нужно добавить:

 connect ss7:0:16:filters(fisu,lssu) udp:192.168.102.220:65000:62000
 connect ss7:0:16:filters(fisu,lssu) udp:192.168.102.220:65000:62001

При использовании порта 65000, поступающие данные в wireshark будут декодироваться автоматически

После изменения файла, необходимо выполнить перезагрузку ПО:

 service rtpbridge restart

Проверка Решения

9. Запускаем wireshark с фильтром otxhdlc && not icmp. Получаем:

OTXHDLC with header.jpg