Hallo Kollegen!
Im
vorherigen Artikel haben wir ein so nützliches und, wie Sie sehen, notwendiges Element der VoIP-Infrastruktur kennengelernt, z. B. ein Verkehrsüberwachungssystem oder kurz SMT. Wir haben gelernt, was es ist, welche Aufgaben es löst, und auch die prominentesten Vertreter, die Entwickler der IT-Welt vorgestellt haben. In diesem Teil betrachten wir die Prinzipien, nach denen die Implementierung von SMT in der IT-Infrastruktur und die Überwachung des VoIP-Verkehrs mit seinen Mitteln durchgeführt wird.

Architektur von VoIP-Verkehrsüberwachungssystemen
Wir haben gebaut, gebaut und schließlich gebaut. Hurra!
Aus dem Animationsfilm "Cheburashka und das Krokodilgen".
Wie bereits erwähnt, gibt es in der Kommunikations- und Telekommunikationsbranche genügend Produkte, die zur entsprechenden Kategorie gehören. Wenn wir jedoch den Namen, den Entwickler, die Plattform usw. ignorieren, können wir feststellen, dass sie alle in Bezug auf ihre Architektur mehr oder weniger gleich sind (zumindest diejenigen, mit denen sich der Autor befassen musste). Es ist anzumerken, dass dies genau auf das einfache Fehlen anderer Mittel zum Sammeln von Verkehr von Netzwerkelementen für die anschließende detaillierte Analyse zurückzuführen ist. Darüber hinaus wird letzteres nach subjektiver Meinung weitgehend von der aktuellen Entwicklung verschiedener Bereiche der Fachbranche bestimmt. Betrachten Sie zum besseren Verständnis die folgende Analogie.
Von dem Moment an, als der große russische Wissenschaftler Vladimir Aleksandrovich Kotelnikov das Sampling-Theorem aufstellte, hat die Menschheit eine enorme Gelegenheit erhalten, Sprach-Signal-Analog-Digital- und Digital-Analog-Konvertierungen durchzuführen, dank derer wir eine so wunderbare Form der Kommunikation wie IP-Telefonie voll ausnutzen können. Wenn Sie sich die Entwicklung von Sprachsignalverarbeitungsmechanismen (auch bekannt als Algorithmen, Codecs, Codierungsmethoden usw.) ansehen, können Sie sehen, wie DSP (digitale Signalverarbeitung) einen grundlegenden Schritt bei der Codierung von Informationsnachrichten unternommen hat - die Realisierung der Möglichkeit, ein Sprachsignal vorherzusagen. Das heißt, anstatt nur die a- und u-Komprimierungsgesetze (G.711A / G.711U) zu digitalisieren und zu verwenden, ist es jetzt möglich, nur einen Teil der Samples zu übertragen und dann die gesamte Nachricht von ihnen wiederherzustellen, was die Bandbreite erheblich spart. Zurück zum Thema SMT: Wir stellen fest, dass es derzeit keine ähnlichen qualitativen Änderungen im Ansatz zur Erfassung des Datenverkehrs gibt, mit Ausnahme dieser oder jener Art der Spiegelung.
Wenden wir uns der folgenden Abbildung zu und veranschaulichen, was von Spezialisten in den entsprechenden Themenbereichen erstellt wurde.
Abbildung 1. Allgemeines Architekturdiagramm von SMT.Fast jede CMT besteht aus zwei Hauptkomponenten: einem Server und Traffic Capture Agents (oder Probes). Der Server empfängt, verarbeitet und speichert VoIP-Verkehr von Agenten und bietet Spezialisten die Möglichkeit, mit den in verschiedenen Darstellungen (Grafiken, Diagrammen, Anrufverlauf usw.) empfangenen Informationen zu arbeiten. Erfassungsagenten empfangen VoIP-Verkehr von Netzwerkkerngeräten (z. B. SBC, Softswitch, Gateways usw.), konvertieren ihn in das in der entsprechenden Systemserver-Software verwendete Format und übertragen ihn für spätere Manipulationen an diesen.
So wie Komponisten in der Musik Variationen der Hauptmelodien von Werken erstellen, sind in diesem Fall verschiedene Optionen zur Implementierung des obigen Schemas möglich. Ihre Vielfalt ist recht groß und wird hauptsächlich von den Merkmalen der Infrastruktur bestimmt, in der das SMT eingesetzt wird. Die häufigste Option ist eine, bei der die Erfassungsagenten nicht installiert oder konfiguriert sind. In diesem Fall wird der analysierte Datenverkehr direkt an den Server gesendet oder der Server empfängt beispielsweise die erforderlichen Informationen aus PCAP-Dateien, die von Überwachungsobjekten generiert wurden. Diese Versandmethode wird normalerweise gewählt, wenn keine Möglichkeit zur Installation von Sonden besteht. Der Platz am Standort der Geräteplatzierung, der Mangel an Ressourcen an Virtualisierungstools, Fehler in der Organisation des IP-Transportnetzwerks und infolgedessen Probleme mit der Netzwerkkonnektivität usw. können der Grund für die Wahl der angegebenen Option für die Überwachungsorganisation sein.
Nachdem wir gelernt und herausgefunden haben, wie dieses oder jenes SMT aus architektonischer Sicht in der IT-Infrastruktur implementiert werden kann, werden wir weitere Aspekte betrachten, die eher in der Kompetenz von Systemadministratoren liegen, nämlich die Bereitstellung von Softwaresystemen auf Servern.
Bei der Vorbereitung der Entscheidung zur Implementierung der betrachteten Komponente des Überwachungsnetzwerks haben die ausübenden Künstler immer viele Fragen. Wie sollte beispielsweise die Zusammensetzung der Serverhardware sein, ist es ausreichend, alle Systemkomponenten auf einem Host zu installieren, oder sollten sie voneinander getrennt sein, wie die Software installiert wird usw. Die oben genannten und viele andere verwandte Fragen sind sehr umfangreich, und die Antworten auf viele von ihnen hängen wirklich von den spezifischen Betriebsbedingungen (oder dem Design) ab. Wir werden jedoch versuchen, die Einzelheiten zu verallgemeinern, um eine allgemeine Vorstellung und ein Verständnis dieser Seite des Einsatzes von SMT zu erhalten.
Das erste, woran Spezialisten bei der Implementierung von SMT immer interessiert sind, ist, mit welchen Leistungsmerkmalen der Server verwendet werden soll. Angesichts der weit verbreiteten Verbreitung freier Software wird diese Frage so oft gestellt, dass ihre Beliebtheit wahrscheinlich mit der Frage „Was ist zu tun?“ Verglichen werden kann. Frage von Nikolai Gavrilovich Chernyshevsky ... Der Hauptfaktor für die Antwort ist die Anzahl der verarbeiteten Mediensitzungen oder wird von der Telefonieplattform abgewickelt. Ein numerisches und greifbares Merkmal, das eine spezifische Bewertung des angegebenen Faktors ermöglicht, ist der CAPS-Parameter (Anrufversuche pro Sekunde) oder die Anzahl der Anrufe pro Sekunde. Die Notwendigkeit, diese Frage zu beantworten, beruht hauptsächlich auf der Tatsache, dass die Informationen über die an das System gesendeten Sitzungen eine Belastung des Servers verursachen.
Das zweite Problem, das bei der Entscheidung über die Eigenschaften der Hardwarekomponenten des Servers auftritt, ist die Zusammensetzung der Software (Betriebsumgebungen, Datenbanken usw.), die darauf ausgeführt wird. Der Signal- (oder Medien-) Verkehr kommt auf dem Server an, wo er von einer Anwendung (z. B. Kamailio) verarbeitet (Analyse von Signalnachrichten) wird, und dann werden die auf bestimmte Weise erzeugten Informationen in die Datenbank gestellt. Für verschiedene SMTs können sowohl Anwendungen, die Signaleinheiten defragmentieren, als auch Anwendungen, die Speicher bereitstellen, unterschiedlich sein. Sie sind jedoch alle durch die gleiche Art des Multithreading verbunden. Gleichzeitig sollte in diesem Absatz aufgrund der Besonderheiten eines solchen Elements der Infrastruktur wie SMT angemerkt werden, dass die Anzahl der Schreibvorgänge auf die Festplatte die Anzahl der Lesevorgänge von dieser erheblich überschreitet.
Und schließlich ... "Wie viel in diesem Wort": Server, Virtualisierung, Containerisierung ... Der letzte, aber sehr wichtige Aspekt, der in diesem Teil des Artikels angesprochen wird, ist die Möglichkeit, die Komponenten von SMT bei der Bereitstellung zu installieren. Gelistet neben einem Zitat aus der unsterblichen Arbeit von A.S. Die Technologie von Puschkin ist in verschiedenen Infrastrukturen und Projekten weit verbreitet. Einerseits sind sie eng miteinander verbunden, andererseits unterscheiden sie sich in vielen Kriterien auffallend. Trotzdem werden alle in der einen oder anderen Form von Entwicklern als verfügbare Optionen für die Installation ihrer Produkte vorgestellt. Zusammenfassend für die im ersten Teil des Artikels aufgeführten Systeme stellen wir die folgenden Möglichkeiten zur Verfügung, um sie auf einem physischen Server oder einer virtuellen Maschine bereitzustellen:
- Verwendung von automatischen Installationsskripten oder Selbstinstallation und anschließende Konfiguration der entsprechenden Software,
- Verwendung eines vorgefertigten Betriebssystem-Images mit vorinstallierter SMT-Software und / oder Agent,
- Einsatz der Containerisierungstechnologie (Docker).
Die aufgeführten Installationstools haben ihre eigenen Vor- und Nachteile, und Spezialisten haben ihre eigenen Vorlieben, Einschränkungen und spezifischen Bedingungen, unter denen die von ihnen betriebene oder implementierte Infrastruktur Empfehlungen ausspricht. Andererseits ist die obige Beschreibung der Möglichkeiten zur Bereitstellung von SIP-Verkehrsüberwachungssystemen ziemlich transparent und erfordert zum gegenwärtigen Zeitpunkt keine detailliertere Betrachtung.
Dies stellte sich als ein weiterer Artikel heraus, der einem wichtigen und interessanten Element des VoIP-Netzwerks gewidmet war - dem SIP-Verkehrsüberwachungssystem. Wie immer danke ich den Lesern für ihre Aufmerksamkeit für dieses Material! Im nächsten Teil werden wir versuchen, uns eingehender mit den Besonderheiten zu befassen und die Produkte HOMER SIP Capture und SIP3 zu betrachten.