أنظمة مراقبة حركة المرور في شبكات VoIP. الجزء الثاني - مبادئ التنظيم

مرحبا الزملاء!

في المقالة السابقة ، التقينا بمثل هذا العنصر المفيد ، وكما ترى ، عنصر ضروري إلى حد ما في البنية التحتية لنقل الصوت عبر بروتوكول الإنترنت (VoIP) ، مثل نظام مراقبة حركة المرور أو SMT لفترة قصيرة. لقد تعلمنا ما هو عليه ، وما المهام التي يحلها ، ولاحظنا أيضًا أبرز الممثلين الذين قدمهم المطورون لعالم تكنولوجيا المعلومات. في هذا الجزء ، نأخذ بعين الاعتبار المبادئ التي يتم بموجبها تنفيذ SMT في البنية التحتية لتكنولوجيا المعلومات ومراقبة حركة الصوت عبر بروتوكول الإنترنت من خلال وسائلها.



هندسة أنظمة المراقبة المرورية عبر بروتوكول الإنترنت VoIP


بنينا وبنينا وأخيراً صُنعنا. الصيحة!
من فيلم الرسوم المتحركة "Cheburashka وجين التمساح."

كما ذكر سابقًا ، في صناعة الاتصالات السلكية واللاسلكية ، هناك ما يكفي من المنتجات التي تنتمي إلى الفئة المقابلة. ومع ذلك ، إذا تجاهلنا الاسم ، أو المطور ، أو النظام الأساسي ، وما إلى ذلك ، يمكننا أن نرى أنهم جميعًا متشابهين تمامًا أو أقل من حيث بنيتهم ​​(على الأقل تلك التي كان على المؤلف التعامل معها). تجدر الإشارة إلى أن هذا يرجع بالتحديد إلى الغياب البسيط لأي وسيلة أخرى لجمع حركة المرور من عناصر الشبكة لتحليلها المفصل لاحقًا. علاوة على ذلك ، فإن هذا الأخير ، في رأي شخصي ، يتحدد إلى حد كبير بالتطور الحالي لمختلف مجالات صناعة الموضوع. لفهم أوضح ، فكر في القياس التالي.

منذ اللحظة التي ابتكر فيها العالم الروسي الكبير فلاديمير ألكسندروفيتش كوتيلنيكوف نظرية أخذ العينات ، حصلت البشرية على فرصة هائلة لأداء تحويلات الإشارات الرقمية إلى التماثلية والرقمية إلى التماثلية ، بفضلها يمكننا الاستفادة الكاملة من هذا النوع الرائع من الاتصالات مثل بروتوكول الاتصال الهاتفي عبر بروتوكول الإنترنت. إذا نظرت إلى تطور آليات معالجة إشارة الكلام (الملقب خوارزميات وبرامج الترميز وطرق الترميز وما إلى ذلك) ، يمكنك معرفة كيف اتخذت DSP (معالجة الإشارات الرقمية) خطوة أساسية في ترميز رسائل المعلومات - إدراك إمكانية التنبؤ بإشارة الكلام. أي أنه بدلاً من مجرد رقمنة واستخدام قوانين ضغط a و و u (G.711A / G.711U) ، أصبح من الممكن الآن إرسال جزء فقط من العينات ثم استعادة الرسالة بالكامل منها ، مما يحفظ عرض النطاق الترددي بشكل كبير. بالعودة إلى موضوع SMT ، نلاحظ أنه في الوقت الحالي لا توجد تغييرات نوعية مماثلة في طريقة التقاط حركة المرور ، باستثناء هذا النوع أو هذا النوع من النسخ المتطابق.

دعنا ننتقل إلى الشكل أدناه ونوضح ما تم بناؤه من قبل المتخصصين في مجالات الموضوع المقابلة.


الشكل 1. الرسم البياني العمارة العامة لل SMT.

يتكون أي CMT تقريبًا من عنصرين رئيسيين: خادم ووكلاء التقاط حركة المرور (أو تحقيقات). يستقبل الخادم ، ويعالج ، ويخزن حركة مرور VoIP التي تأتي من الوكلاء ، كما يوفر للمتخصصين فرصة للعمل مع المعلومات الواردة في مختلف العروض (الرسوم البيانية ، الرسوم البيانية ، تدفق المكالمات ، إلخ). يستقبل وكلاء الالتقاط حركة مرور VoIP من المعدات الأساسية للشبكة (على سبيل المثال ، SBC ، و softtswitch ، و gateway ، ..) ، ويقومون بتحويلها إلى التنسيق المستخدم في برنامج خادم النظام المطبق ، ونقلها إلى الأخير للمعالجات اللاحقة.

كما هو الحال في مؤلفي الموسيقى ، يقومون بإنشاء أشكال مختلفة على الألحان الرئيسية للأعمال ، لذلك في هذه الحالة ، هناك العديد من الخيارات لتنفيذ المخطط أعلاه. تنوعها كبير للغاية ويتحدد بشكل أساسي بخصائص البنية التحتية التي يتم فيها نشر SMT. الخيار الأكثر شيوعًا هو الخيار الذي لم يتم فيه تثبيت عوامل الالتقاط أو تكوينها. في هذه الحالة ، يتم إرسال حركة المرور التي تم تحليلها مباشرةً إلى الخادم أو ، على سبيل المثال ، يتلقى الخادم المعلومات الضرورية من ملفات pcap التي تم إنشاؤها بواسطة كائنات مراقبة. يتم تحديد طريقة التسليم هذه عادةً إذا لم يكن هناك إمكانية لتثبيت المجسات. قد يكون السبب وراء اختيار خيار تنظيم المراقبة المُلاحَظ هو تحديد موقع تنظيم المعدات وعدم وجود موارد لأدوات المحاكاة الافتراضية والعيوب في تنظيم شبكة نقل IP ، ونتيجة لذلك ، فإن مشاكل اتصال الشبكة.

بعد أن علمنا وكيف يمكن تنفيذ SMT أو ذاك في البنية التحتية لتكنولوجيا المعلومات من وجهة نظر معمارية ، سنواصل النظر في الجوانب التي هي أكثر في اختصاص مسؤولي النظام ، وهي كيفية نشر أنظمة البرامج على الخوادم.

عند إعداد قرار تنفيذ المكون المدروس في شبكة المراقبة ، يكون لدى فناني الأداء دائمًا العديد من الأسئلة. على سبيل المثال ، ما الذي يجب أن يكون تكوين أجهزة الخادم ، هل يكفي تثبيت جميع مكونات النظام على مضيف واحد ، أو ينبغي فصلها عن بعضها البعض ، وكيفية تثبيت البرنامج ، وما إلى ذلك. ما سبق ، بالإضافة إلى العديد من الأسئلة الأخرى ذات الصلة ، واسعة للغاية ، وتعتمد إجابات الكثير منها على ظروف التشغيل المحددة (أو التصميم). ومع ذلك ، سنحاول تعميم التفاصيل من أجل الحصول على فكرة عامة وفهم لهذا الجانب من نشر SMT.

لذا ، فإن أول ما يهتم به المتخصصون دائمًا عند تطبيق SMT هو خصائص الأداء التي تستخدم الخادم؟ نظرًا للتوزيع الواسع للبرمجيات المجانية ، يُطرح هذا السؤال عدة مرات بحيث يمكن مقارنة شعبيته بسؤال "ماذا تفعل؟" سيتم التعامل معها من قبل منصة الاتصالات الهاتفية. من الخصائص العددية والملموسة التي تقدم تقييماً محدداً للعامل المشار إليه هي المعلمة CAPS (محاولات النداء في الثانية) أو عدد المكالمات في الثانية. ترجع الحاجة للإجابة على هذا السؤال في المقام الأول إلى حقيقة أن المعلومات حول الجلسات المرسلة إلى النظام هي التي ستنشئ عبئًا على خادمه.

المشكلة الثانية التي تنشأ أثناء اتخاذ القرار حول خصائص مكونات الأجهزة من الخادم هي تكوين البرنامج (بيئات التشغيل ، قواعد البيانات ، إلخ) التي ستعمل عليه. تصل حركة الإشارة (أو الوسائط) إلى الخادم ، حيث تتم معالجتها (تحليل رسائل الإشارة) بواسطة تطبيق (على سبيل المثال ، Kamailio) ، ثم يتم وضع المعلومات التي تم إنشاؤها بطريقة معينة في قاعدة البيانات. بالنسبة إلى SMTs المختلفة ، قد تختلف التطبيقات التي تعمل على إلغاء تجزئة وحدات الإشارة والتطبيقات التي توفر سعة تخزينية. ومع ذلك ، فهي متحدة جميعها بنفس طبيعة تعدد العمليات. في الوقت نفسه ، نظرًا لميزات عنصر البنية التحتية مثل SMT ، تجدر الإشارة في هذه الفقرة إلى أن عدد عمليات الكتابة على القرص يتجاوز عدد عمليات القراءة منه بشكل كبير.

وأخيرًا ... "كم في هذه الكلمة": الخادم ، والمحاكاة الافتراضية ، والحاويات ... الجانب الأخير ، ولكن المهم جدًا ، الذي تم التطرق إليه في هذا الجزء من المقالة ، هو الطرق الممكنة لتثبيت مكونات SMT عند نشرها. مدرج بجوار اقتباس من العمل الخالد لـ A.S. تقنية Pushkin موزعة على نطاق واسع في مختلف البنى التحتية والمشاريع. من ناحية ، فهي مترابطة بشكل وثيق مع بعضها البعض ، ومن ناحية أخرى ، فهي مختلفة بشكل لافت للنظر في العديد من المعايير. ومع ذلك ، يتم تقديمهم جميعًا ، بشكل أو بآخر ، بواسطة المطورين كخيارات متوفرة لتثبيت منتجاتهم. تلخيصًا للأنظمة المدرجة في الجزء الأول من المقالة ، نلاحظ الطرق التالية لنشرها على خادم فعلي أو جهاز افتراضي:

  • استخدام البرامج النصية للتثبيت التلقائي أو التثبيت الذاتي والتهيئة اللاحقة للبرنامج المقابل ،
  • استخدام صورة OS جاهزة الصنع مع برنامج و / أو وكيل SMT مثبت مسبقًا
  • استخدام تكنولوجيا الحاويات (عامل الميناء).

تتميز أدوات التثبيت المدرجة بمزاياها وعيوبها ، وللمختصين تفضيلاتهم وقيودهم وشروطهم الخاصة التي تعمل فيها البنية التحتية التي يشغلونها أو يقومون بتنفيذها من أجل التعبير عن أي توصيات. من ناحية أخرى ، فإن الوصف أعلاه لطرق نشر أنظمة مراقبة حركة مرور SIP شفاف تمامًا ، وفي المرحلة الحالية لا يتطلب دراسة أكثر تفصيلًا.

تحول هذا إلى مقال آخر مخصص لعنصر مهم ومثير للاهتمام في شبكة VoIP - نظام مراقبة حركة SIP. كما هو الحال دائمًا ، أشكر القراء على اهتمامهم بهذه المادة! في الجزء التالي ، سنحاول الخوض في التفاصيل وبحث المنتجات HOMER SIP Capture و SIP3.

Source: https://habr.com/ru/post/ar453216/


All Articles