Verkehrsüberwachungssysteme in VoIP-Netzwerken. Teil eins – Überblick

In diesem Material werden wir versuchen, ein so interessantes und nützliches Element der IT-Infrastruktur wie ein VoIP-Verkehrsüberwachungssystem zu betrachten.

Verkehrsüberwachungssysteme in VoIP-Netzwerken. Teil eins – Überblick
Die Entwicklung moderner Telekommunikationsnetze ist erstaunlich: Sie haben sich von den Signalfeuern weit entfernt, und was früher undenkbar schien, ist jetzt einfach und alltäglich. Und nur Profis wissen, was sich hinter dem Alltag und der breiten Nutzung der Errungenschaften der Informationstechnologiebranche verbirgt. Die Vielfalt der Übertragungsmedien, Vermittlungsmethoden, Geräteinteraktionsprotokolle und Verschlüsselungsalgorithmen verblüfft den Durchschnittsbürger und kann zu einem echten Albtraum für jeden werden, der mit ihrem ordnungsgemäßen und stabilen Betrieb zu tun hat: der Durchgang von Tönen oder Sprachverkehr, die Unfähigkeit, sich bei einem Softswitch anzumelden , Testen neuer Geräte, Kompilieren, Kontaktaufnahme mit dem Support des Anbieters.

Das oben erwähnte Konzept eines Protokolls ist der Eckpfeiler jedes Kommunikationsnetzwerks, von dem seine Architektur, die Zusammensetzung und Komplexität seiner Komponenten, die Liste der von ihm bereitgestellten Dienste und vieles mehr abhängen. Gleichzeitig besteht ein offensichtliches, aber sehr wichtiges Muster darin, dass die Verwendung eines flexibleren Signalisierungsprotokolls die Skalierbarkeit des Kommunikationsnetzwerks verbessert, was zu einer relativ schnellen Zunahme verschiedener Netzwerkgeräte darin führt.

Darüber hinaus bringt selbst die notwendige und gerechtfertigte Erhöhung der Anzahl miteinander verbundener Netzelemente im Rahmen des genannten Musters eine Reihe von Schwierigkeiten im Zusammenhang mit der Netzwartung und dem Netzbetrieb mit sich. Viele Spezialisten sind auf eine Situation gestoßen, in der die aufgenommene Mülldeponie es ihnen nicht erlaubt, das aufgetretene Problem eindeutig zu lokalisieren, weil wurde auf dem Teil des Netzwerks empfangen, der nicht an seinem Erscheinen beteiligt war.

Diese Situation ist besonders typisch für VoIP-Netzwerke, die mehr Geräte als eine PBX und mehrere IP-Telefone umfassen. Wenn die Lösung beispielsweise mehrere Session Border Controller, flexible Switches oder einen Softswitch verwendet, die Funktion zur Standortbestimmung des Benutzers jedoch von den anderen getrennt und auf einem separaten Gerät untergebracht ist. Dann muss der Ingenieur, geleitet von seiner empirischen Erfahrung oder durch Zufall, den nächsten Abschnitt zur Analyse auswählen.

Dieser Ansatz ist äußerst mühsam und unproduktiv, da er Sie dazu zwingt, sich immer wieder mit den gleichen Fragen auseinanderzusetzen: Womit können Pakete gesammelt werden, wie werden die Ergebnisse gesammelt und so weiter? Einerseits gewöhnt sich der Mensch bekanntlich an alles. Daran kann man sich auch gewöhnen, besser darin werden und Geduld trainieren. Andererseits gibt es jedoch noch eine weitere Schwierigkeit, die nicht ignoriert werden kann – die Korrelation von Spuren aus verschiedenen Gebieten. Alle oben genannten und viele weitere Aufgaben der Analyse von Kommunikationsnetzen sind Gegenstand der Tätigkeit vieler Spezialisten, bei deren Lösung Verkehrsüberwachungssysteme helfen sollen.

Über Kommunikationsnetzwerk-Verkehrsüberwachungssysteme

Und gemeinsam engagieren wir uns für eine gemeinsame Sache: Du auf deine Art und ich auf meine Art.
Yu. Detochkin

Moderne Netzwerke zur Übertragung des Medienverkehrs werden durch die Umsetzung verschiedener Konzepte entworfen und aufgebaut, deren Grundlage verschiedene Telekommunikationsprotokolle sind: CAS, SS7, INAP, H.323, SIP usw. Ein Verkehrsüberwachungssystem (TMS) ist ein Tool, das Nachrichten aus den oben aufgeführten Protokollen (und nicht nur) erfassen soll und über eine Reihe praktischer, intuitiver und informativer Schnittstellen für die Analyse verfügt. Der Hauptzweck von SMT besteht darin, Signalspuren und Dumps für einen beliebigen Zeitraum jederzeit (auch in Echtzeit) für Spezialisten verfügbar zu machen, ohne dass spezielle Programme (z. B. Wireshark) verwendet werden müssen. Andererseits schenkt jede qualifizierte Fachkraft Fragen, die beispielsweise die Sicherheit der IT-Infrastruktur betreffen, große Aufmerksamkeit.

Ein wichtiger Aspekt, der direkt mit diesem Thema zusammenhängt, ist gleichzeitig die Fähigkeit dieses Spezialisten, „auf dem Laufenden zu bleiben“, was unter anderem durch die rechtzeitige Benachrichtigung über einen bestimmten Vorfall erreicht werden kann. Da Benachrichtigungsprobleme erwähnt werden, sprechen wir von der Überwachung von Kommunikationsnetzwerken. Um auf die obige Definition zurückzukommen: Mit CMT können Sie die Nachrichten, Antworten und Aktivitäten überwachen, die auf ein anormales Netzwerkverhalten hinweisen können (z. B. 403 oder 408 Antworten einer 4xx-Gruppe in SIP oder einen starken Anstieg der Anzahl von Sitzungen auf einem Trunk). ), während Sie relevante Infografiken erhalten, die klar veranschaulichen, was passiert.

Es ist jedoch zu beachten, dass es sich bei dem VoIP-Verkehrsüberwachungssystem zunächst nicht um ein klassisches Fehlerüberwachungssystem handelt, mit dem Sie Netzwerke abbilden, die Verfügbarkeit ihrer Elemente, die Ressourcennutzung, Peripheriegeräte und vieles mehr steuern können (z. B. wie Zabbix).

Nachdem wir verstanden haben, was ein Verkehrsüberwachungssystem ist und welche Aufgaben es löst, wenden wir uns nun der Frage zu, wie man es sinnvoll einsetzen kann.

Die offensichtliche Tatsache ist, dass CMT selbst nicht in der Lage ist, den Anruffluss „auf Geheiß eines Hechts“ zu sammeln. Dazu ist es notwendig, den entsprechenden Datenverkehr aller verwendeten Geräte an einem Punkt – dem Capture Server – zusammenzuführen. Somit definiert das Geschriebene ein charakteristisches Merkmal des Systems, das in der Notwendigkeit zum Ausdruck kommt, die Zentralisierung der Sammelstelle für den Signalisierungsverkehr sicherzustellen und uns die Beantwortung der oben gestellten Frage ermöglicht: Was bietet die Nutzung des Komplexes auf einem Betriebs- oder implementiertes Netzwerk.

Daher kommt es in der Regel selten vor, dass ein Ingenieur, wie man sagt, sofort die Frage beantworten kann, an welchem ​​konkreten Ort sich der angegebene Verkehrszentralisierungspunkt befinden wird oder befinden kann. Für eine mehr oder weniger eindeutige Antwort müssen Spezialisten eine Reihe von Studien im Zusammenhang mit einer inhaltlichen Analyse des VoIP-Netzwerks durchführen. Zum Beispiel eine erneute Klärung der Zusammensetzung der Geräte, eine detaillierte Definition der Einschaltpunkte sowie Möglichkeiten im Zusammenhang mit der Weiterleitung des entsprechenden Datenverkehrs an den Sammelpunkt. Darüber hinaus ist klar, dass der Erfolg der Lösung des betrachteten Problems direkt von der Art und Weise der Organisation des IP-Transportnetzwerks abhängt.

Folglich ist das erste, was die Implementierung von MMT bietet, die gleiche Netzwerkrevision, die einst geplant, aber nie abgeschlossen wurde. Natürlich wird ein aufmerksamer Leser sofort die Frage stellen: Was hat MMT damit zu tun? Hier besteht kein direkter Zusammenhang und kann es auch nicht sein, aber ... Die Psychologie der meisten Menschen, einschließlich derjenigen, die mit der IT-Welt zu tun haben, tendiert normalerweise dazu, ein solches Ereignis so zu planen, dass es mit einem bestimmten Ereignis zusammenfällt. Der nächste Vorteil ergibt sich aus dem vorherigen und liegt darin, dass bereits vor der Bereitstellung des CMT Capture Agents installiert und konfiguriert sind und das Senden von RTCP-Nachrichten aktiviert ist, können durchaus Probleme entdeckt werden, die ein sofortiges Eingreifen erfordern. Irgendwo hat sich zum Beispiel ein „Flaschenhals“ gebildet und dieser ist auch ohne Statistiken, die SMT auch anhand der z.B. von RTCP bereitgestellten Daten liefern kann, deutlich sichtbar.

Kehren wir nun zum zuvor beschriebenen Prozess des Sammelns der Spuren zurück, die wir so dringend brauchen, und lächeln wir, während wir uns an die Worte des Helden erinnern, die im Epigraph dieses Teils enthalten sind. Sein wichtiges Merkmal, auf das nicht hingewiesen wurde, besteht darin, dass die aufgeführten Manipulationen in der Regel von ausreichend qualifiziertem Personal, beispielsweise Core Engineers, durchgeführt werden können. Andererseits kann das Spektrum der durch Tracing gelösten Probleme auch sogenannte Routineaufgaben umfassen. Ermitteln Sie beispielsweise den Grund, warum das Terminal nicht beim Installateur oder Client registriert ist. Gleichzeitig wird deutlich, dass die ausschließliche Fähigkeit, Deponien von den dafür vorgesehenen Spezialisten zu übernehmen, diesen die Notwendigkeit auferlegt, diese Produktionsaufgaben zu erfüllen. Das ist nicht produktiv, weil es Zeit kostet, andere, wichtigere Probleme zu lösen.

Gleichzeitig gibt es in den meisten Unternehmen, in denen der Einsatz eines Produkts wie CMT erwünscht ist, eine spezielle Abteilung, zu deren Aufgabenliste auch die Durchführung von Routinearbeiten gehört, um andere Spezialisten zu entlasten – Service Desk, Helpdesk oder technischer Support. Ich werde dem Leser auch keine Entdeckung machen, wenn ich feststelle, dass der Zugriff von Technikern des technischen Supports auf die kritischsten Knoten aus Gründen der Sicherheit und Netzwerkstabilität unerwünscht ist (obwohl es durchaus möglich ist, dass er nicht verboten ist), aber es Gerade diese Netzwerkelemente enthalten aus Dump-Sicht die vorteilhafteste Perspektive. SMT ist aufgrund der Tatsache, dass es ein zentraler Ort zum Sammeln von Datenverkehr ist und über eine intuitive und transparente Benutzeroberfläche verfügt, durchaus in der Lage, eine Reihe identifizierter Probleme zu lösen. Die einzige Voraussetzung besteht darin, den Zugriff auf die Schnittstelle von den Arbeitsplätzen der technischen Support-Spezialisten aus zu organisieren und möglicherweise einen Wissensdatenbankartikel über deren Verwendung zu verfassen.

Abschließend stellen wir die bekanntesten und interessantesten Produkte vor, die auf die eine oder andere Weise die oben besprochene Funktionalität erfüllen, darunter: Voipmonitor, HOMER SIP Capture, Oracle-Kommunikationsmonitor, SPINNE. Trotz des allgemeinen Ansatzes für Organisation und Einsatz hat jeder seine eigenen Nuancen, subjektive positive und negative Seiten und verdient eine gesonderte Betrachtung. Was Gegenstand weiterer Materialien sein wird. Vielen Dank für Ihre Aufmerksamkeit!

UPD (23.05.2019): Zu der abschließenden Liste lohnt es sich, ein weiteres Produkt hinzuzufügen, auf das der Autor erst vor relativ kurzer Zeit aufmerksam geworden ist. SIP3 – ein junger, sich entwickelnder Vertreter aus der Welt der SIP-Verkehrsüberwachungssysteme.

Source: habr.com

Kommentar hinzufügen