Systèmes de surveillance du trafic dans les réseaux VoIP. Première partie - aperçu

Dans ce document, nous essaierons de considérer un élément aussi intéressant et utile de l'infrastructure informatique qu'un système de surveillance du trafic VoIP.

Systèmes de surveillance du trafic dans les réseaux VoIP. Première partie - aperçu
Le développement des réseaux de télécommunications modernes est étonnant : ils ont fait un grand pas en avant par rapport aux feux de signalisation, et ce qui semblait impensable auparavant est désormais simple et banal. Et seuls les professionnels savent ce qui se cache derrière la vie quotidienne et l'utilisation généralisée des réalisations de l'industrie des technologies de l'information. La variété des supports de transmission, des méthodes de commutation, des protocoles d'interaction des appareils et des algorithmes de codage étonne le citoyen moyen et peut devenir un véritable cauchemar pour quiconque est associé à leur fonctionnement correct et stable : le passage de tonalités ou de trafic vocal, l'impossibilité de s'inscrire sur un softswitch. , tester de nouveaux équipements, compiler en contactant le support du fournisseur.

Le concept de protocole mentionné ci-dessus est la pierre angulaire de tout réseau de communication, dont dépendront son architecture, la composition et la complexité de ses dispositifs constitutifs, la liste des services qu'il fournit et bien plus encore. Dans le même temps, un modèle évident mais très important est que l'utilisation d'un protocole de signalisation plus flexible améliore l'évolutivité du réseau de communication, ce qui entraîne une augmentation assez rapide du nombre de divers périphériques réseau.

De plus, même l'augmentation nécessaire et justifiée du nombre d'éléments de réseau interconnectés dans le cadre du modèle évoqué entraîne un certain nombre de difficultés liées à la maintenance et à l'exploitation du réseau. De nombreux spécialistes ont été confrontés à une situation où la décharge prise ne leur permet pas de localiser sans ambiguïté le problème qui s'est posé, car a été reçu sur la partie du réseau qui n'a pas participé à son apparition.

Cette situation est particulièrement typique pour les réseaux VoIP qui comprennent plus d'appareils qu'un PBX et plusieurs téléphones IP. Par exemple, lorsque la solution utilise plusieurs contrôleurs de bordure de session, des commutateurs flexibles ou un commutateur logiciel, mais que la fonction de détermination de l'emplacement de l'utilisateur est séparée des autres et placée sur un appareil séparé. L'ingénieur doit ensuite choisir la section suivante à analyser, guidé par son expérience empirique ou par hasard.

Cette approche est extrêmement fastidieuse et improductive, car elle vous oblige à passer du temps encore et encore à répondre aux mêmes questions : qu'est-ce qui peut être utilisé pour collecter les colis, comment collecter le résultat, etc. D'une part, comme vous le savez, une personne s'habitue à tout. Vous pouvez également vous y habituer, vous améliorer et entraîner votre patience. Mais d'un autre côté, il existe encore une autre difficulté qui ne peut être ignorée : la corrélation des traces prélevées dans différentes zones. Tout ce qui précède, ainsi que de nombreuses autres tâches d'analyse des réseaux de communication, font l'objet d'activités de nombreux spécialistes, que les systèmes de surveillance du trafic sont conçus pour aider à résoudre.

À propos des systèmes de surveillance du trafic des réseaux de communication

Et ensemble, nous défendons une cause commune : vous à votre manière, et moi à ma manière.
Yu. Detochkine

Les réseaux modernes de transmission du trafic multimédia sont conçus et construits grâce à la mise en œuvre de divers concepts, dont la base est une variété de protocoles de télécommunication : CAS, SS7, INAP, H.323, SIP, etc. Un système de surveillance du trafic (TMS) est un outil conçu pour capturer les messages des protocoles répertoriés ci-dessus (et pas seulement) et dispose d'un ensemble d'interfaces pratiques, intuitives et informatives pour son analyse. L'objectif principal de SMT est de rendre les traces et les vidages de signaux pour n'importe quelle période de temps accessibles aux spécialistes à tout moment (y compris en temps réel) sans utiliser de programmes spécialisés (par exemple, Wireshark). D'autre part, tout spécialiste qualifié accorde une attention particulière aux questions liées, par exemple, à la sécurité de l'infrastructure informatique.

Dans le même temps, un aspect important directement lié à cette question est la capacité de ce spécialiste à « se tenir au courant », ce qui peut être réalisé, entre autres, grâce à la notification en temps opportun d'un incident particulier. Puisque des problèmes de notification sont évoqués, nous parlons de surveillance du réseau de communication. En revenant à la définition ci-dessus, CMT vous permet de surveiller les messages, réponses et activités pouvant indiquer un comportement anormal du réseau (par exemple, 403 ou 408 réponses d'un groupe 4xx en SIP ou une forte augmentation du nombre de sessions sur une ligne réseau). ), tout en recevant des infographies pertinentes qui illustrent clairement ce qui se passe.

Cependant, il convient de noter que le système de surveillance du trafic VoIP n'est pas au départ le système de surveillance des pannes classique, qui vous permet de cartographier les réseaux, de contrôler la disponibilité de leurs éléments, l'utilisation des ressources, les périphériques et bien plus encore (par exemple, comme Zabbix).

Après avoir compris ce qu'est un système de surveillance du trafic et les tâches qu'il résout, passons à la question de savoir comment l'utiliser à bon escient.

Le fait évident est que CMT lui-même n’est pas capable de collecter le flux d’appels « à la demande d’un brochet ». Pour ce faire, il est nécessaire de regrouper le trafic correspondant de tous les appareils utilisés en un seul point - Capture Server. Ainsi, ce qui a été écrit définit un trait caractéristique du système, qui s'exprime dans la nécessité d'assurer la centralisation du site de collecte de signalisation du trafic et permet de répondre à la question posée ci-dessus : qu'apporte l'utilisation du complexe sur un réseau opérationnel ou mis en œuvre.

Ainsi, en règle générale, il est rare qu'un ingénieur puisse, comme on dit, répondre immédiatement à la question : à quel endroit spécifique le point de centralisation du trafic spécifié sera ou pourra être situé. Pour une réponse plus ou moins sans ambiguïté, les spécialistes doivent mener une série d'études liées à une analyse approfondie du réseau VoIP. Par exemple, une re-clarification de la composition de l'équipement, une définition détaillée des points de mise en marche, ainsi que des capacités dans le cadre de l'acheminement du trafic correspondant vers le point de collecte. De plus, il est clair que le succès de la résolution du problème considéré dépend directement du mode d'organisation du réseau de transport IP.

Par conséquent, la première chose qu’apporte la mise en œuvre du MMT est la même révision du réseau qui était autrefois planifiée, mais jamais achevée. Bien sûr, un lecteur réfléchi se posera immédiatement la question : qu’est-ce que le MMT a à voir avec cela ? Il n'y a pas de lien direct ici et il ne peut pas y en avoir, mais... La psychologie de la plupart des gens, y compris ceux associés au monde de l'informatique, a généralement tendance à faire coïncider ce type d'événement avec un événement quelconque. L'avantage suivant découle du précédent et réside dans le fait qu'avant même le déploiement du CMT, les agents de capture sont installés et configurés et l'envoi de messages RTCP est activé, tout problème pouvant nécessiter une intervention rapide peut être découvert. Par exemple, quelque part, un « goulot d'étranglement » s'est formé et cela est clairement visible même sans statistiques, qui peuvent également être fournies par SMT à l'aide des données fournies, par exemple, par RTCP.

Revenons maintenant au processus décrit précédemment de collecte des traces dont nous avons tant besoin et sourions, en nous souvenant des paroles du héros incluses dans l'épigraphe de cette partie. Sa caractéristique importante, qui n'a pas été indiquée, est qu'en règle générale, les manipulations répertoriées peuvent être effectuées par du personnel suffisamment qualifié, par exemple des ingénieurs de base. D’un autre côté, l’éventail des problèmes résolus grâce au traçage peut également inclure des tâches dites de routine. Par exemple, déterminer la raison pour laquelle le terminal n'est pas enregistré auprès de l'installateur ou du client. Dans le même temps, il devient évident que la capacité exclusive de récupérer les décharges des spécialistes désignés leur impose la nécessité d'accomplir ces tâches de production. Cela n’est pas productif car cela prend du temps pour résoudre d’autres problèmes plus importants.

Dans le même temps, dans la plupart des entreprises où il est souhaitable d'utiliser un produit tel que CMT, il existe un département spécial dont la liste des tâches comprend l'exécution d'opérations de routine afin de soulager d'autres spécialistes - service desk, helpdesk ou support technique. Aussi, je ne ferai pas de découverte pour le lecteur si je constate que pour des raisons de sécurité et de stabilité du réseau, l'accès des ingénieurs du support technique aux nœuds les plus critiques n'est pas souhaitable (même s'il est fort possible que ce ne soit pas interdit), mais il Ce sont précisément ces éléments de réseau qui contiennent la perspective la plus avantageuse du point de vue des dumps. SMT, du fait qu'il constitue un lieu central de collecte de trafic et qu'il dispose d'une interface intuitive et transparente, est tout à fait capable de résoudre un certain nombre de problèmes identifiés. La seule condition est d'organiser l'accès à l'interface depuis les postes de travail des spécialistes du support technique et, éventuellement, de rédiger un article de la base de connaissances sur son utilisation.

En conclusion, nous notons les produits les plus connus et les plus intéressants qui exécutent d'une manière ou d'une autre les fonctionnalités évoquées ci-dessus, notamment : Moniteur VoIP, Capture SIP HOMER, Moniteur de communications Oracle, ARAIGNÉE. Malgré l'approche générale de l'organisation et du déploiement, chacun a ses propres nuances, ses côtés subjectifs positifs et négatifs, et tous méritent un examen séparé. Ce qui fera l'objet d'autres documents. Merci pour votre attention!

UPD (23.05.2019/XNUMX/XNUMX) : à la liste donnée en conclusion, il convient d'ajouter un produit supplémentaire, dont l'auteur a pris connaissance relativement récemment. Sipxnumx – un jeune représentant en développement du monde des systèmes de surveillance du trafic SIP.

Source: habr.com

Ajouter un commentaire