Systèmes de surveillance du trafic dans les réseaux VoIP. Deuxième partie - principes d'organisation

Bonjour les collègues!

В précédent Dans le matériel, nous avons fait connaissance avec un élément aussi utile et, comme vous pouvez le constater, tout à fait nécessaire de l'infrastructure VoIP, comme un système de surveillance du trafic ou, en abrégé, SMT. Nous avons découvert de quoi il s'agit, quels problèmes il résout et avons également noté les représentants les plus éminents présentés par les développeurs au monde informatique. Dans cette partie, nous examinerons les principes selon lesquels le SMT est mis en œuvre dans l'infrastructure informatique et la surveillance du trafic VoIP est réalisée à l'aide de ses moyens.

Systèmes de surveillance du trafic dans les réseaux VoIP. Deuxième partie - principes d'organisation

Architecture des systèmes de surveillance du trafic VoIP

Nous avons construit et construit et finalement construit. Hourra!
Tiré du dessin animé "Cheburashka et le crocodile Gena".

Comme indiqué précédemment, il existe suffisamment de produits dans le secteur des communications et des télécommunications qui entrent dans la catégorie appropriée. Cependant, si l'on fait abstraction du nom, du développeur, de la plateforme, etc., on constate qu'ils sont tous plus ou moins identiques en termes d'architecture (du moins celles avec lesquelles l'auteur a dû composer). Il convient de noter que cela est dû précisément à la simple absence de toute autre méthode de capture du trafic des éléments du réseau pour son analyse détaillée ultérieure. De plus, ce dernier, selon l'opinion subjective, est largement déterminé par l'évolution actuelle de divers domaines de l'industrie en question. Pour une compréhension plus claire, considérons l’analogie suivante.

Depuis le moment où le grand scientifique russe Vladimir Alexandrovitch Kotelnikov a créé le théorème d'échantillonnage, l'humanité a reçu une formidable opportunité d'effectuer des conversions analogique-numérique et numérique-analogique des signaux vocaux, grâce auxquelles nous pouvons pleinement utiliser un type aussi merveilleux. de communication comme la téléphonie IP. Si vous regardez le développement de mécanismes de traitement des signaux vocaux (c'est-à-dire algorithmes, codecs, méthodes de codage, etc.), vous pouvez voir comment le DSP (traitement numérique du signal) a franchi une étape fondamentale dans le codage des messages d'information - en mettant en œuvre la capacité de prédire un signal vocal. Autrement dit, au lieu de simplement numériser et d'utiliser les lois de compression a et u (G.711A/G.711U), il est désormais possible de transmettre seulement une partie des échantillons, puis de restituer l'intégralité du message à partir d'eux, ce qui permet d'économiser considérablement bande passante. Revenant au sujet du MMT, nous notons qu'à l'heure actuelle, il n'y a pas de changements qualitatifs similaires dans l'approche de la capture du trafic, autres que l'un ou l'autre type de mise en miroir.

Tournons-nous vers la figure ci-dessous, qui illustre ce qui a été construit par des spécialistes dans les domaines concernés.

Systèmes de surveillance du trafic dans les réseaux VoIP. Deuxième partie - principes d'organisation
Figure 1. Schéma général de l'architecture SMT.

Presque tous les SMT se composent de deux composants principaux : un serveur et des agents de capture de trafic (ou sondes). Le serveur reçoit, traite et stocke le trafic VoIP provenant des agents et offre également aux spécialistes la possibilité de travailler avec les informations reçues dans différentes vues (graphiques, diagrammes, flux d'appels, etc.). Les agents de capture reçoivent le trafic VoIP des équipements de base du réseau (par exemple, SBC, softswitch, passerelles, ..), le convertissent au format utilisé dans le logiciel du serveur système appliqué et le transfèrent à ce dernier pour des manipulations ultérieures.

Tout comme en musique, les compositeurs créent des variations sur les mélodies principales des œuvres. Dans ce cas, diverses options pour mettre en œuvre le schéma ci-dessus sont possibles. Leur diversité est assez grande et est principalement déterminée par les caractéristiques de l'infrastructure dans laquelle le MMT est déployé. L'option la plus courante est celle dans laquelle aucun agent de capture n'est installé ou configuré. Dans ce cas, le trafic analysé est envoyé directement au serveur ou, par exemple, le serveur reçoit les informations nécessaires à partir des fichiers pcap générés par les objets de surveillance. Ce mode de livraison est généralement choisi s'il n'est pas possible d'installer des sondes. La localisation des équipements sur le site, le manque de ressources pour les outils de virtualisation, les défauts d'organisation du réseau IP de transport et, par conséquent, des problèmes de connectivité réseau, etc., tout cela peut être la raison du choix du noté option pour organiser le suivi.

Après avoir appris et compris comment tel ou tel SMT peut être implémenté dans l'infrastructure informatique d'un point de vue architectural, nous examinerons ensuite des aspects qui relèvent davantage de la compétence des administrateurs système, à savoir les méthodes de déploiement des logiciels système sur les serveurs.

Lors de la préparation d'une décision sur la mise en œuvre de la composante du réseau de surveillance considérée, les responsables de la mise en œuvre se posent toujours de nombreuses questions. Par exemple, quelle devrait être la composition du matériel du serveur, est-il suffisant d'installer tous les composants du système sur un seul hôte ou doivent-ils être séparés les uns des autres, comment installer le logiciel, etc. Les questions énumérées ci-dessus, ainsi que de nombreuses autres questions connexes, sont très vastes et les réponses à bon nombre d'entre elles dépendent réellement des conditions de fonctionnement (ou de la conception) spécifiques. Cependant, nous essaierons de résumer les détails afin d’avoir une idée générale et une compréhension de cet aspect du déploiement CMT.

Ainsi, la première chose qui intéresse toujours les spécialistes lors de la mise en œuvre de SMT est de savoir avec quelles caractéristiques de performances le serveur doit-il être utilisé ? Compte tenu de l'utilisation généralisée des logiciels libres, cette question est posée tellement de fois que sa popularité peut probablement être comparée à la question « Que dois-je faire ? » posée par Nikolaï Gavrilovitch Tchernychevski... Le principal facteur influençant la réponse est le nombre de sessions multimédias qui sont traitées ou seront traitées par la plateforme de téléphonie. Une caractéristique numérique et tangible qui donne une évaluation spécifique du facteur noté est le paramètre CAPS (Call Attempts Per Second) ou le nombre d'appels par seconde. La nécessité de répondre à cette question est principalement due au fait que ce sont les informations sur les sessions envoyées au système qui vont créer une charge sur son serveur.

La deuxième question qui se pose lors du choix des caractéristiques des composants matériels du serveur est la composition des logiciels (environnements d’exploitation, bases de données, etc.) qui fonctionneront sur celui-ci. Le trafic de signaux (ou multimédia) arrive au serveur, où il est traité (les messages de signal sont analysés) par une application (par exemple, Kamailio), puis les informations générées d'une certaine manière sont placées dans la base de données. Pour différents CMT, les applications qui défragmentent les unités de signalisation et les applications qui assurent le stockage peuvent être différentes. Cependant, ils sont tous unis par la même nature du multithreading. Dans le même temps, en raison des particularités d'un élément d'infrastructure tel que SMT, il convient de noter à ce stade que le nombre d'opérations d'écriture sur le disque dépasse largement le nombre d'opérations de lecture sur celui-ci.

Et enfin... « Il y a tellement de choses dans ce mot » : serveur, virtualisation, conteneurisation... Le dernier aspect, mais très important abordé dans cette partie de l'article, concerne les manières possibles d'installer les composants MMT lors de son déploiement. Inscrit à côté d'une citation de l'œuvre immortelle d'A.S. Les technologies Pouchkine sont largement utilisées dans diverses infrastructures et projets. D’une part, ils sont étroitement liés les uns aux autres et, d’autre part, ils diffèrent de manière frappante sur de nombreux critères. Cependant, tous, sous une forme ou une autre, sont présentés par les développeurs comme des options disponibles pour installer leurs produits. En résumant les systèmes répertoriés dans la première partie de l'article, nous notons les méthodes suivantes pour les déployer sur un serveur physique ou une machine virtuelle :
— utilisation de scripts d'installation automatique ou auto-installation et configuration ultérieure du logiciel correspondant,
— utilisation d'une image du système d'exploitation prête à l'emploi avec un logiciel et/ou un agent SMT préinstallé,
— utilisation de la technologie de conteneurisation (Docker).

Les outils d'installation répertoriés ont leurs avantages et leurs inconvénients, et les spécialistes ont leurs propres préférences, limites et conditions spécifiques dans lesquelles se trouve l'infrastructure qu'ils exploitent ou mettent en œuvre afin d'exprimer des recommandations. D'un autre côté, la description donnée des moyens de déployer des systèmes de surveillance du trafic SIP est assez transparente et, au stade actuel, ne nécessite pas un examen plus détaillé.

Ceci est un autre article consacré à un élément important et intéressant du réseau VoIP : le système de surveillance du trafic SIP. Comme toujours, je remercie les lecteurs pour l'attention qu'ils ont portée à ce matériel ! Dans la partie suivante, nous essaierons d'approfondir encore plus les détails et d'examiner les produits HOMER SIP Capture et SIP3.

Source: habr.com

Ajouter un commentaire