Verkehrsüberwachungssysteme in VoIP-Netzwerken. Zweiter Teil – Organisationsprinzipien

Hallo kollegen

В Bisherige In dem Material haben wir ein so nützliches und, wie Sie sehen, durchaus notwendiges Element der VoIP-Infrastruktur kennengelernt, beispielsweise ein Verkehrsüberwachungssystem oder kurz SMT. Wir haben herausgefunden, was es ist, welche Probleme es löst und haben auch die prominentesten Vertreter notiert, die Entwickler der IT-Welt vorgestellt haben. In diesem Teil betrachten wir die Prinzipien, nach denen SMT in der IT-Infrastruktur implementiert und mit seinen Mitteln die Überwachung des VoIP-Verkehrs durchgeführt wird.

Verkehrsüberwachungssysteme in VoIP-Netzwerken. Zweiter Teil – Organisationsprinzipien

Architektur von VoIP-Verkehrsüberwachungssystemen

Wir haben gebaut und gebaut und schließlich gebaut. Hurra!
Aus dem Zeichentrickfilm „Tscheburaschka und das Krokodil Gena“.

Wie bereits erwähnt, gibt es in der Kommunikations- und Telekommunikationsbranche genügend Produkte, die in die entsprechende Kategorie fallen. Wenn wir jedoch vom Namen, Entwickler, Plattform usw. abstrahieren, können wir erkennen, dass sie alle in Bezug auf ihre Architektur mehr oder weniger gleich sind (zumindest diejenigen, mit denen sich der Autor auseinandersetzen musste). Es ist erwähnenswert, dass dies genau auf das einfache Fehlen anderer Methoden zur Erfassung des Datenverkehrs von Netzwerkelementen für die anschließende detaillierte Analyse zurückzuführen ist. Darüber hinaus wird letzteres nach subjektiver Meinung maßgeblich von der aktuellen Entwicklung verschiedener Bereiche der jeweiligen Branche bestimmt. Betrachten Sie zum besseren Verständnis die folgende Analogie.

Von dem Moment an, als der große russische Wissenschaftler Wladimir Alexandrowitsch Kotelnikow das Abtasttheorem entwickelte, hat die Menschheit eine enorme Möglichkeit erhalten, Sprachsignale analog-digital und digital-analog umzuwandeln, wodurch wir einen so wunderbaren Typ voll ausnutzen können der Kommunikation als IP-Telefonie. Wenn Sie sich die Entwicklung von Mechanismen zur Verarbeitung von Sprachsignalen (also Algorithmen, Codecs, Kodierungsmethoden usw.) ansehen, können Sie sehen, wie DSP (digitale Signalverarbeitung) einen grundlegenden Schritt bei der Kodierung von Informationsnachrichten getan hat – die Implementierung der Fähigkeit zur Vorhersage ein Sprachsignal. Das heißt, anstatt einfach die a- und u-Komprimierungsgesetze (G.711A/G.711U) zu digitalisieren und zu verwenden, ist es jetzt möglich, nur einen Teil der Samples zu übertragen und dann die gesamte Nachricht daraus wiederherzustellen, was erhebliche Einsparungen bedeutet Bandbreite. Zurück zum Thema MMT: Wir stellen fest, dass es derzeit außer der einen oder anderen Art der Spiegelung keine ähnlichen qualitativen Änderungen im Ansatz zur Verkehrserfassung gibt.

Wenden wir uns der folgenden Abbildung zu, die veranschaulicht, was von Spezialisten in den relevanten Fachgebieten erstellt wurde.

Verkehrsüberwachungssysteme in VoIP-Netzwerken. Zweiter Teil – Organisationsprinzipien
Abbildung 1. Allgemeines Diagramm der SMT-Architektur.

Fast jedes SMT besteht aus zwei Hauptkomponenten: einem Server und Traffic Capture Agents (oder Probes). Der Server empfängt, verarbeitet und speichert VoIP-Verkehr von Agenten und bietet Spezialisten außerdem die Möglichkeit, mit den empfangenen Informationen in verschiedenen Ansichten (Grafiken, Diagramme, Anrufverlauf usw.) zu arbeiten. Capture-Agenten empfangen VoIP-Verkehr von Netzwerk-Kerngeräten (z. B. SBC, Softswitch, Gateways usw.), konvertieren ihn in das in der verwendeten Systemserversoftware verwendete Format und übertragen ihn zur späteren Bearbeitung an diesen.

So wie in der Musik Komponisten Variationen der Hauptmelodien von Werken schaffen, sind auch in diesem Fall verschiedene Möglichkeiten zur Umsetzung des oben genannten Schemas möglich. Ihre Vielfalt ist recht groß und wird hauptsächlich durch die Merkmale der Infrastruktur bestimmt, in der MMT eingesetzt wird. Die häufigste Option ist die, bei der keine Capture-Agents installiert oder konfiguriert sind. In diesem Fall wird der analysierte Datenverkehr direkt an den Server gesendet oder der Server erhält die notwendigen Informationen beispielsweise aus PCAP-Dateien, die von Überwachungsobjekten generiert werden. Diese Versandart wird in der Regel dann gewählt, wenn der Einbau von Sonden nicht möglich ist. Der Standort der Geräte vor Ort, fehlende Ressourcen für Virtualisierungstools, Mängel in der Organisation des Transport-IP-Netzwerks und infolgedessen Probleme mit der Netzwerkkonnektivität usw. – all dies kann der Grund für die Wahl des genannten sein Möglichkeit zur Organisation der Überwachung.

Nachdem wir gelernt und verstanden haben, wie dieses oder jenes SMT aus architektonischer Sicht in die IT-Infrastruktur implementiert werden kann, betrachten wir als nächstes Aspekte, die eher in die Kompetenz von Systemadministratoren fallen, nämlich Methoden zur Bereitstellung von Systemsoftware auf Servern.

Bei der Vorbereitung einer Entscheidung über die Implementierung der betrachteten Monitoring-Netzwerkkomponente haben Umsetzer immer viele Fragen. Wie sollte beispielsweise die Server-Hardware zusammengesetzt sein, reicht es aus, alle Systemkomponenten auf einem Host zu installieren oder sollen sie voneinander getrennt sein, wie wird die Software installiert usw. Die oben aufgeführten Fragen sowie viele andere verwandte Fragen sind sehr umfassend und die Antworten auf viele davon hängen tatsächlich von den spezifischen Betriebsbedingungen (oder dem Design) ab. Wir werden jedoch versuchen, die Einzelheiten zusammenzufassen, um einen allgemeinen Überblick und ein Verständnis für diesen Aspekt der CMT-Bereitstellung zu erhalten.

Das erste, was Spezialisten bei der Implementierung von SMT immer interessiert, ist, mit welchen Leistungsmerkmalen der Server verwendet werden soll. Angesichts der weiten Verbreitung freier Software wird diese Frage so oft gestellt, dass ihre Beliebtheit wahrscheinlich mit der Frage „Was soll ich tun?“ von Nikolai Gavrilovich Chernyshevsky verglichen werden kann... Der Hauptfaktor, der die Antwort beeinflusst, ist die Anzahl der Mediensitzungen, die von der Telefonieplattform verarbeitet werden oder verarbeitet werden. Ein numerisches und greifbares Merkmal, das eine spezifische Bewertung des genannten Faktors ermöglicht, ist der CAPS-Parameter (Call Attempts Per Second) bzw. die Anzahl der Anrufe pro Sekunde. Die Notwendigkeit, diese Frage zu beantworten, liegt in erster Linie daran, dass es Informationen über an das System gesendete Sitzungen sind, die eine Belastung für dessen Server darstellen.

Das zweite Problem, das bei der Entscheidung über die Eigenschaften der Hardwarekomponenten des Servers entsteht, ist die Zusammensetzung der Software (Betriebsumgebungen, Datenbanken usw.), die darauf funktionieren wird. Der Signal- (oder Medien-)Verkehr erreicht den Server, wo er von einer Anwendung (z. B. Kamailio) verarbeitet (Signalnachrichten analysiert) wird und dann die auf eine bestimmte Weise generierten Informationen in der Datenbank abgelegt werden. Bei verschiedenen CMTs können sowohl die Anwendungen, die die Signaleinheiten defragmentieren, als auch die Anwendungen, die Speicher bereitstellen, unterschiedlich sein. Sie alle verbindet jedoch die gleiche Natur des Multithreadings. Gleichzeitig ist an dieser Stelle aufgrund der Besonderheiten eines solchen Infrastrukturelements wie SMT zu beachten, dass die Anzahl der Schreibvorgänge auf die Festplatte die Anzahl der Lesevorgänge von dieser deutlich übersteigt.

Und schließlich … „In diesem Wort steckt so viel“: Server, Virtualisierung, Containerisierung … Der letzte, aber sehr wichtige Aspekt, der in diesem Teil des Artikels angesprochen wird, sind die möglichen Möglichkeiten, MMT-Komponenten während seiner Bereitstellung zu installieren. Gelistet neben einem Zitat aus dem unsterblichen Werk von A.S. Puschkin-Technologien werden häufig in verschiedenen Infrastrukturen und Projekten eingesetzt. Einerseits sind sie eng miteinander verknüpft, andererseits unterscheiden sie sich in vielen Kriterien deutlich. Allerdings werden sie alle in der einen oder anderen Form von den Entwicklern als verfügbare Optionen für die Installation ihrer Produkte dargestellt. Bei der Zusammenfassung der im ersten Teil des Artikels aufgeführten Systeme stellen wir die folgenden Methoden für deren Bereitstellung auf einem physischen Server oder einer virtuellen Maschine fest:
— Verwendung automatischer Installationsskripte oder Selbstinstallation und anschließende Konfiguration der entsprechenden Software,
— Verwendung eines vorgefertigten Betriebssystem-Images mit vorinstallierter SMT-Software und/oder Agent,
— Einsatz der Containerisierungstechnologie (Docker).

Die aufgeführten Installationstools haben ihre Vor- und Nachteile, und Spezialisten haben ihre eigenen Vorlieben, Einschränkungen und spezifischen Bedingungen, unter denen sich die von ihnen betriebene oder implementierte Infrastruktur befindet, um Empfehlungen abzugeben. Andererseits ist die gegebene Beschreibung der Möglichkeiten zum Einsatz von SIP-Verkehrsüberwachungssystemen recht transparent und erfordert zum jetzigen Zeitpunkt keine detailliertere Betrachtung.

Dies ist ein weiterer Artikel, der einem wichtigen und interessanten Element des VoIP-Netzwerks gewidmet ist – dem SIP-Verkehrsüberwachungssystem. Wie immer danke ich den Lesern für ihre Aufmerksamkeit für dieses Material! Im nächsten Teil werden wir versuchen, noch tiefer auf die Besonderheiten einzugehen und einen Blick auf die Produkte HOMER SIP Capture und SIP3 zu werfen.

Source: habr.com

Kommentar hinzufügen