Systemy monitorowania ruchu w sieciach VoIP. Część pierwsza – przegląd

W tym materiale postaramy się rozważyć tak ciekawy i przydatny element infrastruktury IT, jak system monitorowania ruchu VoIP.

Systemy monitorowania ruchu w sieciach VoIP. Część pierwsza – przegląd
Rozwój nowoczesnych sieci telekomunikacyjnych jest niesamowity: odeszli daleko od pożarów sygnałowych, a to, co wcześniej wydawało się nie do pomyślenia, stało się teraz proste i powszechne. I tylko profesjonaliści wiedzą, co kryje się za codziennością i powszechnym wykorzystaniem osiągnięć branży technologii informatycznych. Różnorodność mediów transmisyjnych, sposobów przełączania, protokołów interakcji urządzeń i algorytmów kodowania zadziwia przeciętnego człowieka i może stać się prawdziwym koszmarem dla każdego, kto kojarzy się z ich prawidłową i stabilną pracą: przechodzenie tonów lub ruchu głosowego, brak możliwości zarejestrowania się na softswitchu , testowanie nowego sprzętu, kompilacja, kontakt z obsługą sprzedawcy.

Wyżej wspomniana koncepcja protokołu jest kamieniem węgielnym każdej sieci komunikacyjnej, od której będzie zależeć jej architektura, skład i złożoność urządzeń składowych, lista świadczonych usług i wiele więcej. Jednocześnie oczywistym, ale bardzo istotnym schematem jest to, że zastosowanie bardziej elastycznego protokołu sygnalizacyjnego poprawia skalowalność sieci komunikacyjnej, co pociąga za sobą dość szybki przyrost w niej różnych urządzeń sieciowych.

Co więcej, nawet konieczne i uzasadnione zwiększenie liczby wzajemnie połączonych elementów sieci w ramach zanotowanego schematu niesie za sobą szereg trudności związanych z utrzymaniem i eksploatacją sieci. Wielu specjalistów spotkało się z sytuacją, gdy pobrany zrzut nie pozwala im jednoznacznie zlokalizować powstałego problemu, gdyż został odebrany w tej części sieci, która nie była zaangażowana w jego pojawienie się.

Sytuacja ta jest szczególnie typowa dla sieci VoIP, w skład których wchodzi więcej urządzeń niż jedna centrala i kilka telefonów IP. Przykładowo, gdy rozwiązanie wykorzystuje kilka granicznych kontrolerów sesji, elastyczne przełączniki lub jeden softswitch, ale funkcja określania lokalizacji użytkownika jest oddzielona od pozostałych i umieszczona na osobnym urządzeniu. Następnie inżynier musi wybrać kolejny rozdział do analizy, kierując się swoim doświadczeniem empirycznym lub przypadkiem.

Takie podejście jest niezwykle żmudne i bezproduktywne, ponieważ zmusza Cię do ciągłego spędzania czasu na zmaganiu się z tymi samymi pytaniami: czym można zbierać paczki, jak zbierać wynik i tak dalej. Z jednej strony, jak wiadomo, człowiek przyzwyczaja się do wszystkiego. Do tego też można się przyzwyczaić, poprawić swoje umiejętności i wytrenować cierpliwość. Z drugiej jednak strony istnieje jeszcze jedna trudność, której nie można zignorować – korelacja śladów pochodzących z różnych obszarów. Wszystkie powyższe, a także wiele innych zadań analizy sieci komunikacyjnych, są przedmiotem działalności wielu specjalistów, w rozwiązaniu których mają pomóc systemy monitorowania ruchu.

O systemach monitorowania ruchu w sieci komunikacyjnej

I razem robimy wspólną sprawę: ty na swój sposób, a ja na swój sposób.
Yu Detoczkin

Nowoczesne sieci transmisji ruchu medialnego są projektowane i budowane poprzez realizację różnych koncepcji, których podstawą jest różnorodność protokołów telekomunikacyjnych: CAS, SS7, INAP, H.323, SIP itp. System monitorowania ruchu (TMS) to narzędzie, które służy do przechwytywania komunikatów z wymienionych powyżej (i nie tylko) protokołów i posiada zestaw wygodnych, intuicyjnych i informacyjnych interfejsów do ich analizy. Głównym celem SMT jest udostępnianie specjalistom śladów i zrzutów sygnałów z dowolnego okresu czasu w dowolnym momencie (w tym w czasie rzeczywistym) bez użycia specjalistycznych programów (np. Wireshark). Z drugiej strony każdy wykwalifikowany specjalista zwraca szczególną uwagę na kwestie związane np. z bezpieczeństwem infrastruktury IT.

Jednocześnie ważnym aspektem bezpośrednio związanym z tą problematyką jest umiejętność „bycia na bieżąco”, co można osiągnąć m.in. poprzez terminowe powiadomienie o konkretnym zdarzeniu. Ponieważ wspomniano o problemach z powiadomieniami, mówimy o monitorowaniu sieci komunikacyjnej. Wracając do powyższej definicji, CMT pozwala monitorować te wiadomości, odpowiedzi i działania, które mogą wskazywać na jakiekolwiek nietypowe zachowanie sieci (na przykład 403 lub 408 odpowiedzi grupy 4xx w SIP lub gwałtowny wzrost liczby sesji na łączu trunk ), jednocześnie otrzymując odpowiednie infografiki, które jasno ilustrują to, co się dzieje.

Należy jednak zaznaczyć, że system monitorowania ruchu VoIP nie jest początkowo klasycznym Systemem Monitorowania Usterek, który pozwala na mapowanie sieci, kontrolę dostępności ich elementów, wykorzystania zasobów, urządzeń peryferyjnych i wiele więcej (np. jak Zabbix).

Po zrozumieniu czym jest system monitorowania ruchu i jakie zadania realizuje, przejdźmy do pytania jak go efektywnie wykorzystać.

Oczywistym faktem jest, że samo CMT nie jest w stanie zbierać Call Flow „na żądanie szczupaka”. W tym celu konieczne jest przeniesienie odpowiedniego ruchu ze wszystkich używanych urządzeń do jednego punktu – Serwera Przechwytującego. Tym samym to, co napisano, definiuje charakterystyczną cechę systemu, która wyraża się w konieczności zapewnienia centralizacji miejsca zbiórki dla ruchu sygnalizacyjnego i pozwala odpowiedzieć na postawione powyżej pytanie: co daje użytkowanie kompleksu na działająca lub wdrożona sieć.

Z reguły więc rzadko się zdarza, aby inżynier, jak to mówią, od razu odpowiedział na pytanie – w jakim konkretnym miejscu będzie lub może znajdować się określony punkt centralizacji ruchu. Aby uzyskać mniej lub bardziej jednoznaczną odpowiedź, specjaliści muszą przeprowadzić szereg badań związanych z merytoryczną analizą sieci VoIP. Na przykład ponowne wyjaśnienie składu sprzętu, szczegółowe określenie punktów, w których jest on włączany, a także możliwości w kontekście wysyłania odpowiedniego ruchu do punktu odbioru. Ponadto jasne jest, że powodzenie rozwiązania rozważanego problemu zależy bezpośrednio od sposobu organizacji sieci transportowej IP.

W związku z tym pierwszą rzeczą, jaką zapewnia wdrożenie MMT, jest ten sam audyt sieci, który był kiedyś planowany, ale nigdy nie został ukończony. Oczywiście uważny czytelnik od razu zada pytanie – co ma z tym wspólnego MMT? Nie ma tu bezpośredniego związku i nie może być, a jednak... Psychologia większości ludzi, także tych związanych ze światem IT, zazwyczaj ma skłonność do kojarzenia tego rodzaju wydarzenia z jakimś wydarzeniem. Następna zaleta wynika z poprzedniej i polega na tym, że jeszcze przed wdrożeniem CMT, zainstalowaniem i skonfigurowaniem agentów przechwytujących oraz włączeniem wysyłania komunikatów RTCP, mogą zostać wykryte wszelkie problemy wymagające szybkiej interwencji. Np. gdzieś utworzyło się „wąskie gardło” i jest to wyraźnie widoczne nawet bez statystyk, które SMT może także dostarczyć korzystając z danych dostarczonych np. przez RTCP.

Wróćmy teraz do opisanego wcześniej procesu zbierania tak nam potrzebnych śladów i uśmiechnijmy się, przypominając sobie słowa bohatera zawarte w motto tej części. Jego ważną cechą, która nie została wskazana, jest to, że z reguły wymienione manipulacje mogą być wykonywane przez wystarczająco wykwalifikowany personel, na przykład głównych inżynierów. Z drugiej strony zakres problemów rozwiązywanych za pomocą śledzenia może obejmować także tzw. zadania rutynowe. Na przykład określenie powodu, dla którego terminal nie jest zarejestrowany u instalatora lub klienta. Jednocześnie staje się oczywiste, że wyłączna możliwość przyjmowania zrzutów od wyznaczonych specjalistów narzuca im konieczność wykonywania tych zadań produkcyjnych. Nie jest to produktywne, ponieważ zabiera czas na rozwiązanie innych, ważniejszych problemów.

Jednocześnie w większości firm, w których pożądane jest zastosowanie produktu takiego jak CMT, istnieje specjalny dział, którego lista zadań obejmuje wykonywanie rutynowych operacji w celu odciążenia innych specjalistów - service desk, help desk czy wsparcie techniczne. Nie dokonam też odkrycia czytelnika, jeśli zauważę, że ze względów bezpieczeństwa i stabilności sieci dostęp inżynierów wsparcia technicznego do najbardziej krytycznych węzłów jest niepożądany (choć jest całkiem możliwe, że nie jest zabroniony), ale to właśnie te elementy sieci zawierają najkorzystniejszą perspektywę z punktu widzenia zrzutów. SMT, dzięki temu, że jest centralnym miejscem gromadzenia ruchu oraz posiada intuicyjny i przejrzysty interfejs, jest w stanie rozwiązać szereg zidentyfikowanych problemów. Jedynym warunkiem jest zorganizowanie dostępu do interfejsu ze stacji roboczych specjalistów wsparcia technicznego i ewentualnie napisanie artykułu w bazie wiedzy na temat jego wykorzystania.

Podsumowując, zwracamy uwagę na najbardziej znane i interesujące produkty, które w taki czy inny sposób realizują omówioną powyżej funkcjonalność, w tym: Voipmonitor, HOMER SIP Przechwytywanie, Monitor komunikacji Oracle, PAJĄK. Pomimo ogólnego podejścia do organizacji i wdrażania, każdy ma swoje niuanse, subiektywne pozytywne i negatywne strony i wszystkie zasługują na osobne rozważenie. Co będzie tematem kolejnych materiałów. Dziękuję za uwagę!

UPD (23.05.2019): do podanej na zakończenie listy warto dodać jeszcze jeden produkt, o którym autorka dowiedziała się stosunkowo niedawno. SIP3 – młody, rozwijający się przedstawiciel świata systemów monitorowania ruchu SIP.

Źródło: www.habr.com

Dodaj komentarz