أنظمة مراقبة حركة المرور في شبكات VoIP. الجزء الثاني – مبادئ التنظيم

مرحبا زملائي!

В سابق في المواد، تعرفنا على هذا العنصر المفيد، كما ترون، عنصر ضروري للغاية في البنية التحتية VoIP، مثل نظام مراقبة حركة المرور أو، باختصار، SMT. اكتشفنا ماهيته، وما هي المشاكل التي يحلها، ولاحظنا أيضًا أبرز الممثلين الذين قدمهم المطورون إلى عالم تكنولوجيا المعلومات. في هذا الجزء، سننظر في المبادئ التي يتم بموجبها تنفيذ SMT في البنية التحتية لتكنولوجيا المعلومات ومراقبة حركة مرور VoIP باستخدام وسائلها.

أنظمة مراقبة حركة المرور في شبكات VoIP. الجزء الثاني – مبادئ التنظيم

بنية أنظمة مراقبة حركة مرور VoIP

بنينا وبنينا وأخيراً بنينا. مرحا!
من الرسوم المتحركة "تشيبوراشكا وجينا التمساح".

كما ذكرنا سابقًا، هناك ما يكفي من المنتجات في صناعة الاتصالات السلكية واللاسلكية التي تندرج ضمن الفئة المناسبة. ومع ذلك، إذا استخلصنا الاسم والمطور والمنصة وما إلى ذلك، يمكننا أن نرى أنهم جميعًا متشابهون تقريبًا من حيث بنيتهم ​​(على الأقل تلك التي كان على المؤلف التعامل معها). تجدر الإشارة إلى أن هذا يرجع على وجه التحديد إلى الغياب البسيط لأي طرق أخرى لالتقاط حركة المرور من عناصر الشبكة لتحليلها التفصيلي اللاحق. علاوة على ذلك، فإن الأخير، في رأي شخصي، يتحدد إلى حد كبير من خلال التطور الحالي لمختلف مجالات الصناعة الموضوعية. للحصول على فهم أوضح، فكر في القياس التالي.

منذ اللحظة التي ابتكر فيها العالم الروسي العظيم فلاديمير ألكساندروفيتش كوتيلنيكوف نظرية أخذ العينات، حصلت البشرية على فرصة هائلة لإجراء تحويلات تناظرية إلى رقمية ومن رقمية إلى تناظرية لإشارات الكلام، والتي بفضلها يمكننا استخدام هذا النوع الرائع بشكل كامل الاتصالات مثل هاتف IP. إذا نظرت إلى تطور آليات معالجة إشارات الكلام (المعروفة أيضًا باسم الخوارزميات وبرامج الترميز وطرق التشفير وما إلى ذلك)، فيمكنك أن ترى كيف اتخذت DSP (معالجة الإشارات الرقمية) خطوة أساسية في تشفير رسائل المعلومات - تنفيذ القدرة على التنبؤ إشارة الكلام. وهذا يعني أنه بدلاً من مجرد رقمنة واستخدام قوانين الضغط a- وu (G.711A/G.711U)، أصبح من الممكن الآن إرسال جزء فقط من العينات ثم استعادة الرسالة بأكملها منها، مما يوفر بشكل كبير عرض النطاق. بالعودة إلى موضوع MMT، نلاحظ أنه في الوقت الحالي لا توجد تغييرات نوعية مماثلة في نهج التقاط حركة المرور، باستثناء نوع أو آخر من النسخ المتطابق.

ولننتقل إلى الشكل أدناه الذي يوضح ما بناه المختصون في المجالات الموضوعية ذات الصلة.

أنظمة مراقبة حركة المرور في شبكات VoIP. الجزء الثاني – مبادئ التنظيم
الشكل 1. رسم تخطيطي عام للهندسة المعمارية SMT.

يتكون أي SMT تقريبًا من مكونين رئيسيين: الخادم ووكلاء التقاط حركة المرور (أو التحقيقات). يستقبل الخادم حركة VoIP التي تأتي من الوكلاء ويعالجها ويخزنها، كما يوفر للمتخصصين القدرة على العمل مع المعلومات المستلمة في طرق عرض مختلفة (الرسوم البيانية والرسوم البيانية وتدفق المكالمات وما إلى ذلك). يتلقى وكلاء الالتقاط حركة مرور VoIP من المعدات الأساسية للشبكة (على سبيل المثال، SBC، softswitch، البوابات،..)، ويقومون بتحويلها إلى التنسيق المستخدم في برنامج خادم النظام التطبيقي، ونقلها إلى الأخير لإجراء عمليات معالجة لاحقة.

كما هو الحال في الموسيقى، يقوم الملحنون بإنشاء اختلافات في الألحان الرئيسية للأعمال، لذلك في هذه الحالة، تكون الخيارات المختلفة لتنفيذ المخطط أعلاه ممكنة. إن تنوعها كبير جدًا ويتم تحديده بشكل أساسي من خلال خصائص البنية التحتية التي يتم نشر MMT فيها. الخيار الأكثر شيوعًا هو الخيار الذي لا يتم فيه تثبيت أو تكوين عوامل الالتقاط. في هذه الحالة، يتم إرسال حركة المرور التي تم تحليلها مباشرة إلى الخادم أو، على سبيل المثال، يتلقى الخادم المعلومات اللازمة من ملفات pcap التي تم إنشاؤها بواسطة كائنات المراقبة. عادةً ما يتم اختيار طريقة التسليم هذه إذا لم يكن من الممكن تركيب المجسات. موقع المعدات على الموقع، ونقص الموارد لأدوات المحاكاة الافتراضية، والعيوب في تنظيم شبكة النقل IP، ونتيجة لذلك، مشاكل في الاتصال بالشبكة، وما إلى ذلك، كل هذا قد يكون السبب وراء اختيار العلامة المذكورة خيار لتنظيم المراقبة.

بعد أن تعلمنا وفهمنا كيف يمكن تنفيذ هذا أو ذاك SMT في البنية التحتية لتكنولوجيا المعلومات من وجهة نظر معمارية، سننظر بعد ذلك في الجوانب التي تقع ضمن اختصاص مسؤولي النظام، وهي طرق نشر برامج النظام على الخوادم.

أثناء إعداد القرار بشأن تنفيذ مكون شبكة المراقبة قيد النظر، يكون لدى المنفذين دائمًا العديد من الأسئلة. على سبيل المثال، ما ينبغي أن يكون تكوين أجهزة الخادم، هل يكفي تثبيت جميع مكونات النظام على مضيف واحد أم يجب فصلها عن بعضها البعض، وكيفية تثبيت البرنامج، وما إلى ذلك. الأسئلة المذكورة أعلاه، بالإضافة إلى العديد من الأسئلة الأخرى ذات الصلة، واسعة جدًا، وتعتمد الإجابات على العديد منها حقًا على ظروف التشغيل (أو التصميم) المحددة. ومع ذلك، سنحاول تلخيص التفاصيل من أجل الحصول على فكرة عامة وفهم لهذا الجانب من نشر CMT.

لذا، فإن أول ما يهتم به المتخصصون دائمًا عند تنفيذ SMT هو ما هي خصائص الأداء التي يجب استخدام الخادم بها؟ بالنظر إلى الاستخدام الواسع النطاق للبرمجيات الحرة، يتم طرح هذا السؤال مرات عديدة بحيث يمكن مقارنة شعبيته بالسؤال "ماذا علي أن أفعل؟" الذي طرحه نيكولاي جافريلوفيتش تشيرنيشيفسكي... العامل الرئيسي الذي يؤثر على الإجابة هو عدد جلسات الوسائط التي تتم معالجتها أو سيتم معالجتها بواسطة منصة الهاتف. الخاصية الرقمية والملموسة التي تعطي تقييمًا محددًا للعامل المذكور هي معلمة CAPS (محاولات الاتصال في الثانية) أو عدد المكالمات في الثانية. ترجع الحاجة إلى الإجابة على هذا السؤال في المقام الأول إلى حقيقة أن المعلومات المتعلقة بالجلسات المرسلة إلى النظام هي التي ستنشئ تحميلًا على خادمه.

المشكلة الثانية التي تنشأ عند اتخاذ قرار بشأن خصائص مكونات أجهزة الخادم هي تكوين البرنامج (بيئات التشغيل، وقواعد البيانات، وما إلى ذلك) التي ستعمل عليه. تصل حركة الإشارة (أو الوسائط) إلى الخادم، حيث تتم معالجتها (يتم تحليل رسائل الإشارة) بواسطة بعض التطبيقات (على سبيل المثال، Kamailio)، ثم يتم وضع المعلومات التي تم إنشاؤها بطريقة معينة في قاعدة البيانات. بالنسبة لأنظمة CMT المختلفة، قد تختلف كل من التطبيقات التي تقوم بإلغاء تجزئة وحدات الإشارة والتطبيقات التي توفر التخزين. ومع ذلك، فإنهم جميعًا متحدون بنفس طبيعة تعدد العمليات. في الوقت نفسه، نظرًا لخصائص عنصر البنية التحتية مثل SMT، تجدر الإشارة في هذه المرحلة إلى أن عدد عمليات الكتابة على القرص يتجاوز بشكل كبير عدد عمليات القراءة منه.

وأخيرًا... "هناك الكثير في هذه الكلمة": الخادم، والمحاكاة الافتراضية، والحاويات... الجانب الأخير ولكن المهم جدًا الذي تم التطرق إليه في هذا الجزء من المقالة هو الطرق الممكنة لتثبيت مكونات MMT أثناء نشرها. مُدرج بجوار اقتباس من العمل الخالد لـ A.S. تُستخدم تقنيات بوشكين على نطاق واسع في مختلف البنى التحتية والمشاريع. من ناحية، فهي مترابطة بشكل وثيق مع بعضها البعض، ومن ناحية أخرى، فإنها تختلف بشكل لافت للنظر في العديد من المعايير. ومع ذلك، يتم تقديمها جميعًا بشكل أو بآخر من قبل المطورين كخيارات متاحة لتثبيت منتجاتهم. تلخيصًا للأنظمة المذكورة في الجزء الأول من المقالة، نلاحظ الطرق التالية لنشرها على خادم فعلي أو جهاز افتراضي:
- استخدام برامج التثبيت التلقائية أو التثبيت الذاتي والتكوين اللاحق للبرنامج المقابل،
- استخدام صورة نظام التشغيل الجاهزة مع برنامج و/أو وكيل SMT المثبت مسبقًا،
— استخدام تقنية النقل بالحاويات (Docker).

أدوات التثبيت المدرجة لها مزاياها وعيوبها، وللمتخصصين تفضيلاتهم وقيودهم وشروطهم المحددة التي توجد فيها البنية التحتية التي يقومون بتشغيلها أو تنفيذها من أجل التعبير عن أي توصيات. من ناحية أخرى، فإن الوصف المحدد لطرق نشر أنظمة مراقبة حركة مرور SIP يتسم بالشفافية التامة، وفي المرحلة الحالية لا يتطلب دراسة أكثر تفصيلاً.

هذه مقالة أخرى مخصصة لعنصر مهم ومثير للاهتمام في شبكة VoIP - نظام مراقبة حركة مرور SIP. كما هو الحال دائمًا، أشكر القراء على اهتمامهم بهذه المادة! في الجزء التالي، سنحاول التعمق أكثر في التفاصيل وإلقاء نظرة على منتجات HOMER SIP Capture وSIP3.

المصدر: www.habr.com

إضافة تعليق