Bonjour collègues!
Dans l'article
précédent , nous avons rencontré un élément aussi utile et, comme vous pouvez le voir, plutôt nécessaire de l'infrastructure VoIP, comme un système de surveillance du trafic ou, en bref, un SMT. Nous avons appris ce que c'est, quelles tâches il résout, et avons également noté les représentants les plus éminents présentés par les développeurs au monde informatique. Dans cette partie, nous considérons les principes selon lesquels la mise en œuvre de SMT dans l'infrastructure informatique et la surveillance du trafic VoIP par ses moyens sont effectuées.

Architecture des systèmes de surveillance du trafic VoIP
Nous avons construit, construit et finalement construit. Hourra!
Tiré du film d'animation "Cheburashka et le gène du crocodile".
Comme indiqué précédemment, dans l'industrie des communications et des télécommunications, il y a suffisamment de produits qui appartiennent à la catégorie correspondante. Cependant, si nous ignorons le nom, le développeur, la plate-forme, etc., nous pouvons voir qu'ils sont tous plus ou moins les mêmes en termes d'architecture (du moins ceux avec lesquels l'auteur a dû faire face). Il convient de noter que cela est précisément dû à la simple absence de tout autre moyen de collecter le trafic des éléments du réseau pour son analyse détaillée ultérieure. De plus, cette dernière, de l'avis subjectif, est largement déterminée par le développement actuel de divers domaines de l'industrie en question. Pour une compréhension plus claire, considérez l'analogie suivante.
À partir du moment où le grand scientifique russe Vladimir Aleksandrovich Kotelnikov a créé le théorème d'échantillonnage, l'humanité a reçu une formidable opportunité d'effectuer des conversions analogiques-numériques et numériques-analogiques de signaux vocaux, grâce auxquelles nous pouvons tirer pleinement parti d'une forme de communication aussi merveilleuse que la téléphonie IP. Si vous regardez le développement des mécanismes de traitement du signal vocal (alias algorithmes, codecs, méthodes de codage, etc.), vous pouvez voir comment le DSP (traitement numérique du signal) a franchi une étape fondamentale dans le codage des messages d'information - la réalisation de la possibilité de prédire un signal vocal. Autrement dit, au lieu de simplement numériser et d'utiliser les lois de compression a et u (G.711A / G.711U), il est désormais possible de ne transmettre qu'une partie des échantillons, puis de restaurer l'intégralité du message à partir d'eux, ce qui économise considérablement la bande passante. Pour en revenir au sujet de SMT, nous notons qu'il n'y a actuellement aucun changement qualitatif similaire dans l'approche de la capture du trafic, à l'exception de tel ou tel type de mise en miroir.
Passons à la figure ci-dessous et illustrons ce qui a été construit par des spécialistes dans les domaines correspondants.
Figure 1. Schéma d'architecture générale de SMT.Presque tous les CMT se composent de deux composants principaux: un serveur et des agents de capture du trafic (ou sondes). Le serveur reçoit, traite et stocke le trafic VoIP provenant d'agents et offre également aux spécialistes la possibilité de travailler avec les informations reçues dans diverses représentations (graphiques, graphiques, flux d'appels, etc.). Les agents de capture reçoivent le trafic VoIP des équipements principaux du réseau (par exemple, SBC, softswitch, passerelles, ..), le convertissent au format utilisé dans le logiciel de serveur système applicable et le transfèrent vers ce dernier pour les manipulations ultérieures.
Tout comme dans les compositeurs de musique, créer des variations sur les mélodies principales des œuvres, dans ce cas, différentes options pour la mise en œuvre du schéma ci-dessus sont possibles. Leur diversité est assez grande et est principalement déterminée par les caractéristiques de l'infrastructure dans laquelle le SMT est déployé. L'option la plus courante est celle dans laquelle les agents de capture ne sont ni installés ni configurés. Dans ce cas, le trafic analysé est envoyé directement au serveur ou, par exemple, le serveur reçoit les informations nécessaires des fichiers pcap générés par les objets de surveillance. Cette méthode de livraison est généralement sélectionnée s'il n'y a aucune possibilité d'installer des sondes. La place sur le site de placement des équipements, le manque de ressources des outils de virtualisation, les failles dans l'organisation du réseau de transport IP et, par conséquent, les problèmes de connectivité réseau, etc., tout cela peut être la raison du choix de l'option d'organisation de surveillance indiquée.
Après avoir appris et compris comment tel ou tel SMT peut être mis en œuvre dans l'infrastructure informatique d'un point de vue architectural, nous examinerons en outre les aspects qui relèvent davantage de la compétence des administrateurs système, à savoir comment déployer des systèmes logiciels sur des serveurs.
En préparant la décision de mettre en œuvre la composante considérée du réseau de surveillance, les artistes interprètes ou exécutants ont toujours de nombreuses questions. Par exemple, quelle devrait être la composition du matériel du serveur, est-il suffisant d'installer tous les composants du système sur un hôte, ou doivent-ils être séparés les uns des autres, comment installer le logiciel, etc. Les questions ci-dessus, ainsi que de nombreuses autres questions connexes, sont très complètes et les réponses à bon nombre d'entre elles dépendent vraiment des conditions de fonctionnement (ou de la conception) spécifiques. Cependant, nous essaierons de généraliser les spécificités afin d'avoir une idée générale et une compréhension de ce côté du déploiement de SMT.
Ainsi, la première chose qui intéresse toujours les spécialistes lors de la mise en œuvre de SMT est avec quelles caractéristiques de performance utiliser le serveur? Compte tenu de la large diffusion des logiciels libres, cette question est posée tant de fois que sa popularité peut probablement être comparée à la question «Que faire?», Posée par Nikolai Gavrilovich Chernyshevsky ... sera géré par la plateforme de téléphonie. Une caractéristique numérique et tangible qui donne une évaluation spécifique du facteur noté est le paramètre CAPS (Call Attempts Per Second) ou le nombre d'appels par seconde. La nécessité de répondre à cette question est principalement due au fait que ce sont les informations sur les sessions envoyées au système qui vont créer une charge sur son serveur.
Le deuxième problème qui se pose lors de la décision sur les caractéristiques des composants matériels du serveur est la composition du logiciel (environnements d'exploitation, bases de données, etc.) qui va fonctionner sur celui-ci. Le trafic de signal (ou média) arrive sur le serveur, où il est traité (analyse des messages de signal) par une application (par exemple, Kamailio), puis les informations générées d'une certaine manière sont placées dans la base de données. Pour différents SMT, les applications qui défragmentent les unités de signal et les applications qui fournissent le stockage peuvent être différentes. Cependant, ils sont tous unis par la même nature de multithreading. Dans le même temps, en raison des caractéristiques d'un tel élément de l'infrastructure comme SMT, il convient de noter dans ce paragraphe que le nombre d'opérations d'écriture sur le disque dépasse considérablement le nombre d'opérations de lecture de celui-ci.
Et enfin ... "Combien dans ce mot": serveur, virtualisation, conteneurisation ... Le dernier aspect, mais très important, abordé dans cette partie de l'article, concerne les manières possibles d'installer les composants de SMT lors de son déploiement. Inscrit à côté d'une citation du travail immortel de A.S. La technologie de Pouchkine est largement distribuée dans diverses infrastructures et projets. D'une part, ils sont étroitement liés les uns aux autres et, d'autre part, ils sont très différents sur de nombreux critères. Néanmoins, tous, sous une forme ou une autre, sont présentés par les développeurs comme des options disponibles pour l'installation de leurs produits. Pour résumer les systèmes répertoriés dans la première partie de l'article, nous notons les façons suivantes de les déployer sur un serveur physique ou une machine virtuelle:
- utilisation de scripts d'installation automatique ou auto-installation et configuration ultérieure du logiciel correspondant,
- utilisation d'une image OS prête à l'emploi avec logiciel et / ou agent SMT préinstallé,
- utilisation de la technologie de conteneurisation (Docker).
Les outils d'installation répertoriés présentent leurs propres avantages et inconvénients, et les spécialistes ont leurs propres préférences, limitations et conditions spécifiques dans lesquelles l'infrastructure qu'ils exploitent ou mettent en œuvre est destinée à formuler des recommandations. D'un autre côté, la description ci-dessus des moyens de déployer des systèmes de surveillance du trafic SIP est assez transparente et, à ce stade, ne nécessite pas un examen plus détaillé.
Cela s'est avéré un autre article consacré à un élément important et intéressant du réseau VoIP - le système de surveillance du trafic SIP. Comme toujours, je remercie les lecteurs de leur attention sur ce matériel! Dans la partie suivante, nous allons essayer d'approfondir les spécificités et de considérer les produits HOMER SIP Capture et SIP3.