أنظمة مراقبة الحركة في شبكات VoIP. الجزء الأول - نظرة عامة

في هذه المقالة ، سنحاول النظر في عنصر مثير للاهتمام ومفيد للبنية التحتية لتكنولوجيا المعلومات كنظام مراقبة مرور VoIP.

أنظمة مراقبة الحركة في شبكات VoIP. الجزء الأول - نظرة عامة
إن تطور شبكات الاتصالات الحديثة أمر مذهل: لقد تقدموا إلى الأمام بعيدًا عن حرائق الإشارات ، وما بدا غير قابل للتصور من قبل أصبح الآن بسيطًا ودنيويًا. ولا يعرف إلا المحترفون ما هو مخفي وراء الحياة اليومية والاستخدام الواسع لإنجازات صناعة تكنولوجيا المعلومات. تذهل مجموعة متنوعة من وسائط النقل وطرق التبديل وبروتوكولات تفاعل الجهاز وخوارزميات التشفير عقل الشخص العادي ويمكن أن تصبح كابوسًا حقيقيًا لأي شخص مرتبط بوظائفها الصحيحة والمستقرة: مرور إشارات النغمة أو حركة الصوت ، وعدم القدرة على التسجيل على سوفت سويتش ، اختبار معدات جديدة ، تجميع الاتصال بدعم البائعين.

إن مفهوم البروتوكول المذكور أعلاه هو حجر الزاوية في أي شبكة اتصالات تعتمد عليها بنيتها المعمارية وتكوين وتعقيد الأجهزة المكونة لها وقائمة الخدمات التي تقدمها وغير ذلك الكثير. في الوقت نفسه ، هناك نمط واضح ولكنه مهم للغاية وهو أن استخدام بروتوكول إشارات أكثر مرونة يحسن قابلية توسيع شبكة الاتصال ، مما يستلزم زيادة سريعة إلى حد ما في أجهزة الشبكة المختلفة فيها.

في الوقت نفسه ، حتى الزيادة الضرورية والمبررة في عدد عناصر الشبكة المترابطة في إطار الانتظام الملحوظ تستلزم عددًا من الصعوبات المرتبطة بالحفاظ على الشبكة وتشغيلها. لقد صادف العديد من المتخصصين موقفًا لا يسمح فيه التفريغ المأخوذ للمرء بتحديد موقع المشكلة التي نشأت بشكل لا لبس فيه ، لأنه تم استلامه على ذلك الجزء من الشبكة الذي لم يشارك في مظهره.

هذا الموقف نموذجي بشكل خاص لشبكات VoIP ، والتي تتضمن أكثر من PBX والعديد من هواتف IP. على سبيل المثال ، عندما يستخدم الحل العديد من وحدات التحكم في حدود الجلسة أو المفاتيح المرنة أو مفتاح softswitch واحد ، ولكن يتم فصل وظيفة موقع المستخدم عن غيرها ووضعها على جهاز منفصل. ثم على المهندس أن يختار القسم التالي للتحليل ، مسترشداً بتجربته التجريبية أو بالصدفة.

هذا النهج ممل للغاية وغير مثمر ، لأنه يفرض عليك قضاء بعض الوقت مرارًا وتكرارًا في مواجهة نفس الأسئلة: ما الذي يمكن استخدامه لجمع الحزم ، وكيفية التقاط النتيجة ، وما إلى ذلك. من ناحية ، كما تعلم ، يعتاد الشخص على كل شيء. يمكنك أيضًا التعود على هذا ، "املأ يدك" وتدريب الصبر. ومع ذلك ، من ناحية أخرى ، لا تزال هناك صعوبة أخرى لا يمكن تجاهلها - ارتباط الآثار المأخوذة من مناطق مختلفة. كل ما سبق ، بالإضافة إلى العديد من المهام الأخرى لتحليل شبكات الاتصال ، هو موضوع نشاط العديد من المتخصصين ، والتي تم تصميم أنظمة مراقبة حركة المرور للمساعدة في حلها.

حول أنظمة مراقبة حركة مرور شبكة الاتصال

ومعا نقوم بعمل مشترك: أنتم على طريقتكم الخاصة ، وأنا بطريقتي الخاصة.
واي ديتوشكين

تم تصميم شبكات نقل حركة الوسائط الحديثة وبناؤها من خلال تنفيذ مفاهيم مختلفة ، أساسها مجموعة متنوعة من بروتوكولات الاتصالات: CAS ، SS7 ، INAP ، H.323 ، SIP ، إلخ. نظام مراقبة حركة المرور (SMT) هو أداة مصممة لالتقاط رسائل البروتوكولات المذكورة أعلاه (وليس فقط) ، ولديها مجموعة من الواجهات المريحة والبديهية والمفيدة لتحليلها. الغرض الرئيسي من CMT هو إتاحة تتبع الإشارات وتفريغها لأي فترة زمنية للمتخصصين في أي وقت (بما في ذلك الوقت الفعلي) دون استخدام برامج متخصصة (على سبيل المثال ، Wireshark). من ناحية أخرى ، يولي كل متخصص مؤهل اهتمامًا وثيقًا للقضايا المتعلقة ، على سبيل المثال ، بأمن البنية التحتية لتكنولوجيا المعلومات.

في الوقت نفسه ، هناك جانب مهم مرتبط مباشرة بهذه المسألة وهو قدرة هذا المتخصص على "مواكبة" ، والتي يمكن تحقيقها ، من بين أمور أخرى ، بمساعدة الإخطار في الوقت المناسب بحادث معين. بقدر ما يتم ذكر قضايا التحذير ، فنحن نتحدث عن مراقبة شبكة الاتصالات. بالعودة إلى التعريف أعلاه ، يسمح لك CMT بمراقبة تلك الرسائل والردود والأنشطة التي قد تشير إلى نوع من السلوك الشاذ للشبكة (على سبيل المثال ، 403 أو 408 4xx استجابات جماعية في SIP أو زيادة حادة في عدد الجلسات على الجذع ) ، أثناء تلقي مخطط المعلومات الرسومي ذي الصلة الذي يوضح بوضوح ما يحدث.

ومع ذلك ، تجدر الإشارة إلى أن نظام مراقبة حركة مرور VoIP ليس في البداية نظام مراقبة الأعطال الكلاسيكي ، والذي يسمح لك بتعيين الشبكات والتحكم في توفر عناصرها واستخدام الموارد والأجهزة الطرفية وغير ذلك الكثير (على سبيل المثال ، مثل Zabbix) .

بعد معرفة ماهية نظام مراقبة حركة المرور والمهام التي يحلها ، دعنا ننتقل إلى مسألة كيفية استخدامه لصالح الأعمال.

من الواضح أن CMT نفسها ليست قادرة على جمع Call Flow "بأمر من رمح". للقيام بذلك ، من الضروري تقليل حركة المرور المقابلة من جميع الأجهزة المستخدمة إلى نقطة واحدة - Capture Server. وبالتالي ، فإن ما تم كتابته يحدد خاصية مميزة للنظام ، والتي يتم التعبير عنها في الحاجة إلى ضمان مركزية نقطة تجميع حركة الإشارة ويسمح بالإجابة على السؤال أعلاه: ما هو استخدام المجمع على شبكة مُشغَّلة أو مُنفَّذة يعطي.

لذلك ، كقاعدة عامة ، نادرًا ما يمكن للمهندس ، كما يقولون ، أن يجيب على السؤال فورًا - في أي مكان محدد سيتم أو يمكن تحديد نقطة مركزية حركة المرور المحددة. للحصول على إجابة لا لبس فيها إلى حد ما ، يحتاج المتخصصون إلى إجراء عدد من الدراسات المتعلقة بتحليل موضوع شبكة VoIP. على سبيل المثال ، إعادة توضيح تكوين المعدات ، وتعريف مفصل لنقاط إدراجها ، وكذلك الفرص في سياق إرسال حركة المرور المقابلة إلى نقطة التجميع. بالإضافة إلى ذلك ، من الواضح أن نجاح حل المشكلة قيد النظر يعتمد بشكل مباشر على الطريقة التي يتم بها تنظيم شبكة IP للنقل.

وبالتالي ، فإن أول ما تقدمه مقدمة CMT هو الشيء نفسه الذي تم التخطيط له من قبل ، ولكنه لم يكتمل أبدًا ، وهو تدقيق الشبكة. بالطبع ، سيطرح القارئ المفكر السؤال فورًا - ما علاقة SMT به؟ لا يوجد اتصال مباشر هنا ولا يمكن أن يكون ، ولكن ... سيكولوجية معظم الناس ، بما في ذلك أولئك المرتبطين بعالم تكنولوجيا المعلومات ، عادة ما تميل إلى توقيت مثل هذه الأحداث لبعض الأحداث. الإضافة التالية تأتي من السابقة وتكمن في حقيقة أنه حتى قبل نشر CMT ، يتم تثبيت وتكوين Capture Agents ، ويتم تمكين إرسال رسائل RTCP ، وقد يتم اكتشاف أي مشاكل تتطلب تدخلًا سريعًا. على سبيل المثال ، تشكل "عنق الزجاجة" في مكان ما ، وهذا واضح للعيان حتى بدون الإحصائيات ، والتي ، من بين أمور أخرى ، يمكن توفيرها بواسطة CMT باستخدام البيانات المقدمة ، على سبيل المثال ، بواسطة RTCP.

الآن دعنا نعود إلى العملية الموصوفة سابقًا المتمثلة في جمع الآثار التي نحتاجها كثيرًا ونبتسم ، ونتذكر كلمات البطل في نقوش هذا الجزء. الميزة المهمة ، والتي لم تتم الإشارة إليها ، هي أنه ، كقاعدة عامة ، يمكن إجراء عمليات التلاعب المذكورة بواسطة أفراد مؤهلين بدرجة كافية ، على سبيل المثال ، المهندسين الأساسيين. من ناحية أخرى ، قد يشمل نطاق المشكلات التي يتم حلها بمساعدة التتبع ما يسمى بالمهام الروتينية. على سبيل المثال ، تحديد سبب عدم تسجيل الجهاز مع المثبت أو العميل. في الوقت نفسه ، يصبح من الواضح أن توافر فرصة استثنائية لإزالة مقالب النفايات من المتخصصين المشهورين يفرض عليهم الحاجة إلى أداء مهام الإنتاج هذه. هذا ليس مثمرًا لأنه يستغرق وقتًا بعيدًا عن القضايا الأخرى الأكثر أهمية.

في الوقت نفسه ، في معظم الشركات حيث يكون من المرغوب فيه استخدام منتج مثل CMT ، توجد وحدة خاصة تتضمن قائمة مهامها إجراء عمليات روتينية لتفريغ أخصائيين آخرين - مكتب الخدمة أو مكتب المساعدة أو الدعم الفني. أيضًا ، لن أقوم باكتشاف للقارئ إذا لاحظت أنه لأسباب تتعلق بالأمان واستقرار الشبكة ، فإن وصول مهندسي الدعم الفني إلى العقد الأكثر أهمية أمر غير مرغوب فيه (على الرغم من أنه من المحتمل جدًا أن ذلك ليس ممنوعًا) ، وهي عناصر الشبكة التي تحتوي على المنظور الأكثر فائدة من حيث التفريغ. نظرًا لكون CMT مكانًا مركزيًا لتجميع حركة المرور وله واجهة سهلة الاستخدام وشفافة ، فهو قادر تمامًا على حل عدد من المشكلات المحددة. الشرط الوحيد هو تنظيم الوصول إلى الواجهة من أماكن عمل متخصصي الدعم الفني ، وربما كتابة مقالة قاعدة معرفية حول استخدامها.

في الختام ، نلاحظ المنتجات الأكثر شهرة وإثارة للاهتمام والتي تؤدي بطريقة أو بأخرى الوظائف التي تمت مناقشتها أعلاه ، بما في ذلك: مراقب الصوت, التقاط HOMER SIP, مراقب اتصالات أوراكل, عنكبوت. على الرغم من النهج العام الحالي للتنظيم والنشر ، لكل منها الفروق الدقيقة الخاصة به ، والجوانب الإيجابية والسلبية الذاتية ، وكلها تستحق النظر فيها بشكل منفصل. سيكون هذا موضوع المزيد من المواد. شكرًا لكم على اهتمامكم!

UPD (23.05.2019/XNUMX/XNUMX): إلى القائمة الواردة في الخاتمة ، يجدر إضافة منتج واحد آخر ، والذي أصبح المؤلف على علم به مؤخرًا نسبيًا. SIP3 هو ممثل شاب ومتطور لعالم أنظمة مراقبة حركة مرور SIP.

المصدر: www.habr.com

إضافة تعليق