Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

Scroll pdf ignore

Содержание раздела

Оглавление
maxLevel1

Якорь
Приложение А
Приложение А
Приложение А. Назначение контактов разъёмов кабеля

Для SMG-2016, 3016

Назначение контактов разъемов RJ-48 для подключения потоков E1 ELine 0..15 соответствует спецификации ISO/IEC 10173 и приведено в таблице ниже.

...

1 Контакты 1 и 4 электрически соединены между собой внутри устройства
2 Контакты 2 и 5 электрически соединены между собой внутри устройства

Scroll Pagebreak

Для SMG-1016M

E1 Line 0..7 E1                                                           E1 Line 8..15

...

Рисунок 33 – Схема кабеля для подключения к ПОРТ1, ПОРТ2

Таблицы соответствия цвета провода и контакта разъема E1 Line

Таблица А4 – Соответствие цвета провода и контакта разъема E1 Line (кабель NENSHI NSPC-7019-18)

...

Цвет провода

Контакт разъема

Цвет провода

Контакт разъема

Бело-голубой

1

Красно-серый

10

Голубой

19

Серый

28

Бело-оранжевый

2

Черно-голубой

11

Оранжевый

20

Голубой

29

Бело-зеленый

3

Черно-оранжевый

12

Зеленый

21

Оранжевый

30

Бело-коричневый

4

Черно-зеленый

13

Коричневый

22

Зеленый

31

Фиолетово-серый

5

Черно-коричневый

14

Серый

23

Коричневый

32

Красно-голубой

6

Черно-серый

15

Голубой

24

Серый

33

Красно-оранжевый

7

Желто-голубой

16

Оранжевый

25

Голубой

34

Красно-зеленый

8

Желто-оранжевый

17

Зеленый

26

Оранжевый

35

Красно-коричневый

9

Желто-зеленый

18

Коричневый

27

Зеленый

36


Приложение Б. Резервное обновление встроенного ПО  

Резервное обновление встроенного ПО устройства через RS-232

В случае, когда не удается обновить ПО через Web-конфигуратор или консоль (Telnet, SSH), существует возможность резервного обновления ПО через RS-232.

...

  1. Подключиться к порту Ethernet устройства;
  2. Подключить скрещенным кабелем Com-порт компьютера к Console-порту устройства;
  3. Запустить терминальную программу;
  4. Настроить скорость передачи 115200, формат данных 8 бит, без паритета, 1 бит стоповый, без управления потоком;
  5. Запустить на компьютере программу TFTP сервера и указать путь к папке smg_files, в ней создать папку smg, в которую поместить файлы SMG_kernel, SMG_initrd (компьютер, на котором запущен TFTP сервер и устройство должны находиться в одной сети);
  6. Включить устройство и в окне терминальной программы остановить загрузку путем введения команды stop:

    Блок кода
    languagec#
    U-Boot 2009.06 (Feb 09 2010 – 20:57:21) 
    CPU: AMCC PowerPC 460GT Rev. A at 800 MHz (PLB=200, OPB=100, EBC=100 MHz) Security/Kasumi support Bootstrap Option B – Boot ROM Location EBC (16 bits) 32 kB I-Cache 32 kB D-Cache 
    Board: SMG-1016Mv2 board, AMCC PPC460GT Glacier based, 2*PCIe, Rev. FF 
    I2C: ready 
    DRAM: 512 MB 
    SDRAM test phase 1: 
    SDRAM test phase 2: 
    SDRAM test passed. Ok! 
    FLASH: 64 MB 
    NAND: 128 MiB 
    DTT: 1 FAILED INIT 
    Net: ppc_4xx_eth0, ppc_4xx_eth1 
    Type run flash_nfs to mount root filesystem over NFS 
    Autobooting in 3 seconds, press 'stop' for stop
    =>


  7. Ввести set ipaddr <IP-адрес устройства> <ENTER>:

    Блок кода
    languagec#
    set ipaddr 192.168.2.2

    Scroll Pagebreak

  8. Ввести set netmask <сетевая маска устройства> <ENTER>:

    Блок кода
    languagec#
    set netmask 255.255.255.0


  9. Ввести set serverip <IP-адрес компьютера, на котором запущен tftp сервер> <ENTER>:

    Блок кода
    languagec#
    set serverip 192.168.2.5


  10. Ввести mii si <ENTER> для активации сетевого интерфейса:

    Блок кода
    languagec#
    => mii si 
    Init switch 0: ..Ok! 
    Init switch 1: ..Ok! 
    Init phy 1: ..Ok! 
    Init phy 2: ..Ok!
    =>


  11. Обновить ядро Linux командой run flash_kern:

    Блок кода
    languagec#
    => run flash_kern 
    About preceeding transfer (eth0): 
    - Sent packet number 0 
    - Received packet number 0 
    - Handled packet number 0 
    ENET Speed is 1000 Mbps – FULL duplex connection (EMAC0) 
    Using ppc_4xx_eth0 device 
    TFTP from server 192.168.2.5; our IP address is 192.168.2.2 
    Filename ' smg/SMG_kernel'. 
    Load address: 0x400000 
    Loading: ################################################################# 
    ################################### 
    done 
    Bytes transferred = 1455525 (1635a5 hex) 
    Un-Protected 15 sectors 
    ............... done 
    Erased 15 sectors 
    Copy to Flash... 9....8....7....6....5....4....3....2....1....done
    =>

    Scroll Pagebreak

  12. Обновить файловую систему командой run flash_initrd:

    Блок кода
    languagec#
    => run flash_initrd 
    Using ppc_4xx_eth0 device 
    TFTP from server 192.168.2.5; our IP address is 192.168.2.2 
    Filename ' smg/SMG_initrd'. 
    Load address: 0x400000 
    Loading: ################################################################# 
    ################################################################# 
    ################################################################# 
    ################################################################# 
    ################################################################# 
    ################################################################# 
    ################################################################# 
    done 
    Bytes transferred = 25430113 (1840861 hex) 
    Erase Flash Sectors 56-183 in Bank # 2 
    Un-Protected 256 sectors 
    ........................................................... done 
    Erased 256 sectors Copy to Flash... 9....8....7....6....5....4....3....2....1....done
    =>


  13. Запустить устройство командой run bootcmd.

Резервное обновление встроенного ПО устройства с USB-Flash накопителя

В случае, когда остальные способы обновления ПО недоступны, существует возможность обновления ПО при помощи USB-flash накопителя.

...

  1. Скопировать файл ПО в корневую директорию USB-flash накопителя;

  2. Подключить скрещенным кабелем Com-порт компьютера к Console-порту устройства, либо установить соединение с устройством по протоколу Telnet/SSH;

  3. Запустить терминальную программу;

  4. Настроить скорость передачи 115200, формат данных 8 бит, без паритета, 1 бит стоповый, без управления потоком (в случае соединения по RS-232);

  5. Включить устройство и дождаться его загрузки;

  6. После загрузки подключится в терминальном режиме по протоколу Telnet/SSH либо по RS-323;

  7. В режиме CLI ввести команду: firmware update <file-name> usb;

    В случае если режим CLI недоступен, обновление возможно в режиме shell, для этого нужно ввести в режиме shell: /usr/local/scripts/get_firmware <file-name> usb. Где <file-name> – наименование файла ПО;

  8. Дождаться завершения обновления ПО и перезапустить устройство.

Scroll Pagebreak
Приложение В. Взаимодействие устройства с системами мониторинга    

Для возможности отслеживания в реальном времени аварийных ситуаций, возникающих на устройстве необходимо настроить работу с системой мониторинга.

...

После настройки и применения конфигурации необходимо перезапустить SNMP-агента, нажав на кнопку «Перезапустить SNMPd».

Приложение Г. Управление и мониторинг по протоколу SNMP    

Шлюз поддерживает мониторинг и конфигурирование при помощи протокола SNMP (Simple Network Management Protocol).

...

  • system (1.3.6.1.2.1.1) – общая информация о системе;

  • interfaces (1.3.6.1.2.1.2) – информация о сетевых интерфейсов;

  • snmp (1.3.6.1.2.1.11) – информация о работе SNMP.

Якорь
Приложение Д
Приложение Д
Приложение Д. Обеспечение функций СОРМ

Программно-аппаратные средства устройства позволяют выполнить технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на электронных АТС, утвержденные приказом Госкомсвязи России от 20.04.1999 №70 и приказом Минкомсвязи России №268 от 19.11.2012. Организация каналов передачи данных (КПД) между SMG и ПУ СОРМ для передачи управляющей информации и информации о контролируемых соединениях предусматривает вариант, представленный на рисунке ниже.

...

Предупреждение

Для обеспечения работы СОРМ полностью резервируется один субмодуль SM-VP-M300. Прочие вызовы через него ходить не будут.

Расчет необходимого числа субмодулей при использовании СОРМ

При использовании шлюза для коммутации сетей TDM и VoIP, количество субмодулей определяется необходимым количеством каналов для обслуживания вызовов. Вызов между двумя VoIP-интерфейсами или SIP-абонентами задействует два канала субмодуля VoIP.

...

Кодек/время пакетизации

Количество свободных каналов при использовании 3х субмодулей VoIP и занятии всех 28 каналов в потоке СОРМ

G.711 (A/U) / 20-60108
G.711 (A/U) / 1076
G.729 A / 20-8048
G.729 A / 1042
G.723.1 (6.3 Kbps, 5.3 Kbps)42
G.726 / 2066
G.726 / 1060
Т.3838

Логика работы постановки на контроль и перехватов вызовов СОРМ

Предупреждение

Шлюз работает только в качестве транзитного узла связи.

...

При поступлении вызова производится сверка номеров CgPN, CdPN и Redirecting PN (при соответствующей настройке) с БД СОРМ. Если номер стоит на контроле — выделяем для него КСЛ в соответствии с типом контроля и выдаем на ПУ информацию об этапах установления соединения (41-43).

Методика настройки медиашлюза SMG для сдачи протокола СОРМ в соответствии с Приказом Минкомсвязи РФ от 19.11.2012 №268

Постановка на контроль – получение от ПУ СОРМ команды №5 с номером абонента, который необходимо контролировать, а также его параметров контроля. При наличии номера в конфигурации его номер и параметры контроля заносятся во внутреннюю базу данных устройства, при этом на ПУ СОРМ будет отправлено подтверждение успешного выполнения команды. Если номер отсутствует в конфигурации или какие-либо параметры в команде №5 были заданы неверно, на ПУ СОРМ будет отправлено сообщение о невыполнении данной команды.

...

  1. Убедиться, что в шлюзе установлено не менее двух субмодулей SM-VP-M300. Количество установленных субмодулей можно посмотреть в web-конфигураторе в меню 1.6.0. Конфигурирование устройств SMG (SIGTRAN) → подменю 1.6.0. Настройка SMG (SIGTRAN) через web-конфигуратор →  раздел Мониторинг VoIP субмодулей;
  2. Обновить ПО на версию не менее V.1.3.0.ххх;
  3. Установить лицензию СОРМ;
  4. Организовать поток Е1 между медиашлюзом SMG и ПУ СОРМ Спецслужб:

      • расшить поток Е1;
      • в конфигурации шлюза включить поток;
      • в конфигурации шлюза на потоке выбрать протокол СОРМ;
      • в конфигурации шлюза на потоке СОРМ выбрать спецификацию RUS Приказ №268;
      • при необходимости настроить модификаторы и установить их в настройках данного потока;
      • убедиться, что на каналах 1 и 2 установлен режим работы канала «DTE», сообщить сотрудникам спецслужб, что они должны установить на своем оборудовании режим «DCE»;
      • убедиться, что на потоке нет увеличения счетчиков положительных и отрицательных слипов (настроена синхронизация между SMG и пультом СОРМ)
    Предупреждение

    После выбора протокола СОРМ на одном из потоков необходимо произвести перезапуск ПО.


  5. В плане нумерации настроить отбор вызовов в соответствии с требованиями Приказа Минкомсвязи РФ от 19.11.2012 №268.
    В Приказе Минкомсвязи РФ от 19.11.2012 №268 описан формат номеров, в котором абоненты должны закрепляться на контроль, и требования к выдаче номеров А и Б в сообщениях о перехвате вызовов абонентов.
    Междугородные абоненты закрепляются на контроль и передаются в сообщениях перехвата в формате 11 цифр с префиксом 7 в начале номера.
    Международные абоненты закрепляются на контроль и передаются в сообщениях перехвата без префикса выхода на международную сеть (без префикса 810).
  6. В настройках групп линий ОКС-7 добавьте необходимо количество групп линий ОКС-7 по количеству взаимодействующих пар точек доступа подсистем ISUP и задайте значения их кодов. Речевая информация передаваемая по каналам между этими точками впоследствии будет отправляться на пульт СОРМ.
  7. При необходимости модифицировать номера, принимаемые в сообщениях от пульта СОРМ либо передаваемые в сторону пульта СОРМ, необходимо настроить "Модификаторы". Данные "Модификаторы" нужно установить на поток Е1, сконфигурированный для работы по протоколу СОРМ.
  8. В настройках потока Е1 с настроенной сигнализацией M2UA установите группы линий ОКС-7 и задайте нумерацию каналов CIC.

    Примечание

    СОРМ-ирование осуществляется только на для потоков с сигнализацией M2UA.


Обозначения и коды аварий

При возникновении аварий потока Е1 (потеря сигнала (LOS), удаленная авария (RAI)) и аварии на пульт СОРМ будет отправлено сообщение №1 с соответствующим кодом аварии.

...

Код (Dec)

Код (Hex)

Описание

0101авария потока Е1 потеря сигнала (LOS)
0202удаленная авария потока Е1 (RAI)

Scroll Pagebreak
Причины отказа приёма и невыполнения команд

Таблица Д3 – Причины отказа приёма команд, отправляемые в сообщении 7, определенные в Приказе Минкомсвязи РФ от 19.11.2012 №268

...

Код (Dec)

Код (Hex)

Описание

1610H

Команда не принята: неверная длина (или неверное количество знаков в номере)

1711H

Ошибка параметра/параметров

1812HНеверный типа объекта
1913HНеверный тип номера
2014HНеверная категория
2115HОшибка приоритета
2216HКоманда не принята: СОРМ уже стартовал
2317HКоманда не принята: СОРМ не запущен
2418HКоманда не принята: неверный номер СОРМ
2519HНеверная длина номера
3220H

Не задан ни номер ни транк при постановке на контроль

3321H

Прервано по команде ПУ

3725HТранк-группа не задана
4830HГруппа определена другим типом
4931HТаблица объектов переполнена, мониторинг не начат
5032HВ указанной группе нет такой КСЛ
5133HОбъект уже задан
5234HНеверный номер объекта
5335HНомер вызова не найден (в ответах на команды 7 и 8)
5436HНомер уже задан
5537HНомер объекта не подходит для команды
5638HНеверный типа объекта или неверный тип номера
5739HВывод уже завершен (ответ на команду остановить вывод)
583AHКСЛ-а уже закреплена
593BHСовпадает номер
613DHНеверный номер объекта (при подключении к соединению, при отсоединении)
623EHНеверный номер группы КСЛ (нет такой группы, группа занята)
633FHНеверный номер КСЛ-а
6440HКСЛ не совпадает (неверная КСЛ)
6541HОшибка команды
6844HКоличество цифр не совпадает
7147HНе задан номер транка для объекта типа «транк»
7248HЗадан и номер объекта, и номер транка
7349HНе найден транк с таким номером
744AHТакой транк уже контролируется
754BHОбщее количество контролируемых транков достигло 10
764CHНомер транка не совпадает с ранее заданным
784EHЗадан номер транка не для того типа объекта
8353HНе найден ни номер, ни направление
8454HПорт не локальный
8555HПризнак номера неверен
8656HНеверный тип объекта для локального порта
8757HПередан неподходящий признак номера для данного номера
955FHНи одна КСЛ не была выбрана (нет КСЛ, соответствующих запросу)
9761HДВО не заданы
11573HОшибка выделения КСЛ

Якорь
Приложение Е
Приложение Е
Приложение Е. Рекомендации по безопасности

При установке и настройке SMG следует уделить внимание настройкам безопасности – организации доступа к управлению и мониторингу АТС, а также безопасности обработки вызовов. Также следует уделить внимание резервному копированию конфигурации.

...

Примечание

Применение SMG в публичной сети нежелательно без использования дополнительных средств защиты, таких как пограничный контроллер сессий (SBC), межсетевой экран (firewall) и т.п.

Смена паролей на web и CLI

Примечание

Смена паролей для учетных записей admin/root является обязательной для обеспечения безопасности устройства.

...

Restored successful

/home/admin #

Создание ограниченных учётных записей

Создание ограниченных учётных записей для web производится через меню «Пользователи: Управление».

...

Для CLI создание ограниченных учётных записей не поддерживается. Более подробную информацию по настройке можно найти в разделе «Управление».

Ограничение доступа к интерфейсам сигнализации и управления

Настройка ограничений производится в меню «Настройки TCP/IP -> «Сетевые интерфейсы».

...

Более подробную информацию по настройке можно найти в разделе Список разрешенных IP-адресов.

Настройка статического брандмауэра

Статический брандмауэр служит для ограничения доступа к сетевым интерфейсам по списку заранее заданных правил.

...

Более подробную информацию по настройке можно найти в разделе Статический брандмауэр.

Настройка динамического брандмауэра

Динамический брандмауэр служит для ограничения доступа к сетевым интерфейсам на основе анализа запросов к различным сервисам. При обнаружении повторяющихся неудачных попыток обращения к сервису с одного и того же IP адреса динамический брандмауэр производит его временную блокировку. Если адрес попадает во временную блокировку несколько раз, он блокируется постоянно в чёрном списке адресов.

...