Analyse Trace Avec
Analyse Trace Avec
Analyse Trace Avec
com
CONTENU
1. INTRODUCTION............................................... ......................3
2. RÉFÉRENCES............................................................ ......................................3
3. HISTOIRE................................................................ ......................................3
4. GLOSSAIRE.............................................................. ......................................3
9.5 Cartes GD / GA / INT-IP avec appels Fax, TDM, UA, T2, liaison .............. 19
9.6 Appels SIP .................................................. .................................................................. .21
9.7 Appels H323.................................................. ...................................................... 23
9.8 Appels cryptés .................................................. ........................................ 24
9.9 Deux méthodes différentes à utiliser lors du traçage sur un réseau ...................... 24
9.9.1 La méthode systématique.................................................. ......................................24
9.9.2 La méthode de la dichotomie ............................................ ......................................25
9.10 Réaliser des traces pour une comparaison 2 par 2 ....................................... .......... 25
9.11 Récupération des journaux des commutateurs-routeurs ............................................ ...................... 25
10.4 Comment obtenir une représentation graphique d'un appel VoIP ............................ 29
10.5 Comment identifier les paquets abandonnés .................................................. ............ 31
10.6 Comment identifier les paquets retardés .................................................. ............ 32
10.7 Comment identifier les paquets modifiés........................................................ ............ 33
10.8 À propos des paquets ICMP............................................................ ...................................... 34
2
OmniPCX Entreprise
GUIDE DE DÉPANNAGE N°55 OUTILS ET MÉTHODES POUR ENQUÊTER
PROBLÈMES SUR LE RÉSEAU IP
1. INTRODUCTION
Ce guide fournit des outils et des méthodes qui vous aideront à enquêter sur les problèmes liés aux réseaux IP.
Certains problèmes ToIP trouvent leur origine sur le réseau IP. L’approche pour déboguer le problème est
donc complètement modifiée et doit s’adapter aux technologies des réseaux IP.
2. RÉFÉRENCES
[1] Guide de dépannage TG0002 Problèmes de qualité audio VoIP
[2] Guide de dépannage Problèmes de téléphones IP TG0014
[3] Guide de dépannage Problèmes TG0015 INTIP
[4] Guide de dépannage TG0022 Problèmes de télécopie sur IP
[5] Guide de dépannage Problèmes TG0027 H323
[6] Guide de dépannage TG0028 Problèmes IP Touch
[7] Guide de dépannage TG0042 Protocole d'initiation de session (SIP)
[8] Guide de dépannage TG0053 Solution de sécurité IP Touch
[9] Communication Technique TC0672 Traces
3. HISTOIRE
Edition 01 : Création du document. Édition 02 :
4. GLOSSAIRE
Spanning Tree: Le Spanning Tree Protocol (STP) est un protocole réseau de couche liaison qui garantit une topologie sans
boucle pour tout réseau local ponté.
Mise en miroir des ports: La mise en miroir des ports est utilisée sur un commutateur réseau pour envoyer une copie des paquets réseau vus sur
un port du commutateur (ou sur un VLAN entier) à une connexion de surveillance réseau sur un autre port du commutateur.
ICMP: L'Internet Control Message Protocol (ICMP) est l'un des protocoles de base de l'Internet Protocol Suite. Il est
principalement utilisé par les systèmes d'exploitation des ordinateurs en réseau pour envoyer des messages d'erreur,
indiquant par exemple qu'un service demandé n'est pas disponible ou qu'un hôte ou un routeur n'a pas pu être atteint.
VoIP: Voice over Internet Protocol (VoIP) est un terme général désignant une famille de technologies de transmission
pour la fourniture de communications vocales sur des réseaux IP tels qu'Internet ou leurs réseaux à commutation de
paquets.
FoIP: Fax over Internet Protocol (FoIP) est en fait le protocole T38 qui est une recommandation de l'UIT pour
permettre la transmission de fax sur des réseaux IP en temps réel.
Les équipements ToIP que vous utilisez font partie d'un réseau plus ou moins complexe. Il est important de
prendre en compte tous les équipements du réseau lors du débogage.
Veuillez vous référer aux guides de dépannage correspondant à chaque sujet pour plus de détails[4], [5] et
[7].
Veuillez vous référer au[1] Guide de dépannage TG0002 Problèmes de qualité audio VoIPpour plus de détails sur
le codec.
6.1 Wireshark
Nous vous recommandons d'utiliser Wireshark lorsque vous souhaitez enquêter sur des problèmes sur un réseau.
Wireshark est un analyseur de protocole réseau. Cet outil est disponible gratuitement à l'emplacement suivant : http://
www.wireshark.org/
Assurez-vous que vous êtes autorisé à faire ce que vous allez faire !
• Assurez-vous que vous êtes autorisé à capturer des paquets du réseau sur lequel vous travaillez ! Par
exemple, les politiques de l'entreprise ou la loi applicable peuvent vous empêcher de capturer sur le
réseau que vous utilisez !
• Si vous devez modifier le câblage réseau pour démarrer une capture, assurez-vous que vous êtes autorisé à le faire !
Les administrateurs réseau et autres personnes ne sont généralement pas amusés par les réorganisations de « leur »
réseau.
Réflexion 2 : pouvez-vous capturer le trafic destiné à des machines autres que la vôtre ?
Assurez-vous de capturer à partir d'un emplacement du réseau par lequel passera tout le trafic pertinent :
choisissez le bon endroit dans la topologie de votre réseau afin d'obtenir le trafic réseau requis.
Sur un réseau commuté, un PC ne voit généralement pas le trafic qui ne lui est pas destiné ou qui n'est pas diffusé.
Pour être sûr de voir tout le trafic qui vous intéresse, soit
• utiliser un HUB réseau, ou
• utilisez la mise en miroir des ports sur votre commutateur LAN.
Les véritables HUB réseau deviennent de plus en plus difficiles à trouver. Utiliser un HUB implique généralement que vous deviez
modifier temporairement le câblage quelque part afin de brancher certains appareils sur votre HUB. Notez également que les HUB
fonctionnent en mode de transmission semi-duplex de par leur conception.
L'utilisation de la mise en miroir de ports sur un commutateur implique d'effectuer des modifications de configuration temporaires sur le
commutateur et peut donc nécessiter l'approbation des personnes administrant le commutateur.
Aller sous Edition > Préférences > Captures et mettre en place l' Interface par défaut avec votre carte
Ethernet et vos options de filtrage dynamique :
Ceci est utile pour identifier automatiquement un équipement sur le réseau en fonction de son adresse IP.
10.2.35.20 Nom_à_être_utilisé
(Il doit y avoir au moins un espace ou une tabulation entre l'adresse et le nom et le nom ne doit pas
contenir d'espaces).
L'utilisation d'un fichier hosts est une bonne habitude et vous devez également fournir un fichier hosts chaque fois que vous
envoyez des traces au support technique.
4 Chaque fois que vous souhaitez ajouter un nom, modifiez simplement le fichier hosts et redémarrez Wireshark.
Par défaut, la plupart des cartes Ethernet des ordinateurs ne sont pas autorisées à capturer les paquets 802.1Q. Ils
ignoreront et supprimeront silencieusement les balises et vous ne verrez ainsi jamais de trames balisées 802.1Q dans
vos captures.
La procédure suivante peut vous aider à gérer votre ordinateur afin que vous puissiez voir les trames marquées
802.1Q.
Cette modification doit être effectuée avec beaucoup de soin et uniquement par des techniciens qualifiés, car les
modifications apportées au registre peuvent désactiver votre ordinateur. Cette modification ne doit être effectuée
que pour une utilisation en mode promiscuité/utilisation sniffing
Pour permettre aux trames balisées d'être transmises à votre logiciel de capture de paquets, vous devez accéder au
registre (Exécuter > regedit) et ajoutez un mot de passe et une valeur de registre ou modifiez la valeur de la clé de
registre. La nouvelle clé (dword) doit être placée à :
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E972-E325-11CE-
BFC1-08002BE10318}\00xx
où xx est l'instance de la carte réseau sur laquelle vous devez voir les balises.
Exemple:
1 - Activé (Stocker les paquets défectueux. Stocker les CRCs. Ne pas supprimer les tags VLAN 802.1Q)
Si vous utilisez un adaptateur réseau PCI-Express, le registre dword est: MonitorMode. Definir la valeur dword
suivante:
0 - Désactivé (Ne stockez pas les paquets défectueux. Ne stockez pas les CRC. Supprimez les tags VLAN 802.1Q)
1 - Activé (Stocker les paquets défectueux. Stocker les CRC. Ne pas supprimer le btag vlan 802.1Q)
2 - Activation de la suppression du vlan (stockage des paquets défectueux. Stockage des CRCs. Suppression de la balise vlan
802.1Q comme d'habitude)
1 - Activé (Stocker les paquets défectueux. Stocker les CRC. Ne pas supprimer les balises VLAN 802.1Q)
Contactez l'administrateur de votre ordinateur afin qu'il puisse le configurer si cela est possible.
Il est possible d'activer un port miroir entre le port LAN et le port PC sur l'IP Touch. De cette façon, tous
les paquets reçus et envoyés depuis le port LAN seront également reçus et envoyés vers le port PC.
Ainsi, un PC avec Wireshark peut être utilisé sur le port PC et il verra tout le trafic vers et depuis le
téléphone.
Procédure pour activer le miroir entre les deux ports Par défaut et après
ippstat telnet d 77116 t 10 Pour activer Telnet sur 77116, réglez sur 10 minutes
ippstat d77116 Afin de lire les informations du téléphone (y compris son adresse IP)
telnet 172.25.34.240 Utilisez l'adresse IP du téléphone que vous avez lu dans la commande
précédente
NoePhone >mirror set lan pour activer le miroir. Note: La configuration sera perdue si IP Touch redémarre.
Alcatel séries 8&9 > Classe de service Alcatel 8&9 > COS du téléphone et réglez le
parametre du Port PC à Activer le port.
Vous pouvez utiliser des traces tournantes (cycliques) avec Wireshark. Cependant, lorsque vous effectuez des captures à long terme,
pensez à utiliser dumpcap (voir section suivante).
Aller sous Capture > Options et mettre en place l' Option de capture vous avez besoin:
Sur l' Option d'affichage, décochez toutes les options. Cela vous permettra de gagner des ressources informatiques
pour la capture.
Dans l'exemple de capture d'écran, il y aura 20 fichiers de 2 Mo, qui seront enregistrés sur l'ordinateur.
Lorsque tous ces fichiers seront écrits, la capture continuera en effaçant les plus anciens.
6.1.7 Dumpcap
Wireshark convient parfaitement pour effectuer des captures rapides et les analyser à la volée, mais il présente certaines limites
en ce qui concerne les captures de longue durée et la capture à bande passante élevée : il perd de la mémoire et finira par
utiliser toute la mémoire du système hôte et provoquera un crash. Ainsi, si vous souhaitez capturer pendant une période plus
longue (jours, semaines) et vous assurer de ne perdre aucun paquet en raison d'une surcharge du processeur du PC, utilisez
l'outil de ligne de commande dumpcap plutôt. Il est livré avec la distribution Wireshark. Contrairement à Wireshark, dumpcap
capture simplement les paquets et les écrit dans un fichier. Il n'effectue pas tous les traitements de niveau supérieur effectués
par Wireshark et consomme donc beaucoup moins de ressources système.
Référence rapide:
dumpcap -i
répertorie toutes les interfaces de capture du PC. Sélectionnez la bonne. (Vous pouvez vérifier cela avec
(où X est l'index de la bonne interface de capture, comme indiqué précédemment.) Cela activera un maximum de 100
fichiers * 10 000 Ko = 1 Go d'espace disque maximum utilisé.
Pour une description plus complète de toutes les options prises en charge, tapez
dumpcap -h
6.2 TCPDUMP
Tcpdump est un outil intégré sur OmniPCX Enterprise et sur INT-IP/GD 3. Cet outil génère des captures
de protocole réseau qui peuvent être utilisées et analysées avec Wireshark.
Pour configurer et initialiser les traces TCPDUMP, procédez comme suit :
Allez sous root (en utilisant su) et saisissez les options suivantes :
tcpdump -n -s 0 -C 5 -W 10 -w /tmpd/packets.pcap
Où
-n désactive la résolution de nom
-s 0 signifie que les paquets ne doivent pas être limités en taille (important)
tcpdump -h
Se référer au [9] Communication Technique TC0672 Traces pour plus de détails sur les options de Traces.
Un tcpdump est intégré sur ICTouch. Par conséquent, vous pouvez surveiller le trafic réseau à l’aide d’un outil de ligne de commande
open source. Toutes les commandes disponibles dans tcpdump peuvent être utilisées sur ICTouch.
Pour enregistrer tout le trafic vers un fichier, vous pouvez taper cette commande comme suit :
tcpdump –s 0 –w /tmp/ictouch.pcap
Pour enregistrer tout le trafic vers un fichier en mode arrière-plan, vous pouvez taper cette commande comme suit :
tcpdump –s 0 –C 10 –W 5 –w /tmp/ictouch.pcap
6.3 IP Tickets
Sur l'OmniPCX Enterprise, une option est disponible à l'achat, les tickets IP. Ces tickets fournissent des statistiques pour
chaque appel téléphonique passé entre les équipements Alcatel-Lucent. Les tickets IP utilisent le protocole UDP afin de
fournir ces statistiques. Cela signifie qu'il est uniquement utile d'effectuer une enquête sur la qualité de la voix.
Les tickets IP sont activés via une option système globale, sous IP > Ticket IP = OUI.
Des tickets IP seront générés pour tous les appels ultérieurs impliquant un équipement VoIP Alcatel-Lucent.
Les tickets VoIP reçus par l'Alcatel-Lucent OmniPCX Enterprise CS sont stockés et compressés dans des fichiers au
format /usr4/account/IPxxxxx.DAT, où xxxxx correspond à une série de 5 lettres permettant de distinguer les différents
fichiers. Lorsque les tickets sont reçus, un nouveau fichier est créé toutes les heures.
ipview est l'outil en ligne de commande natif d'OXE pour afficher le contenu des tickets IP. Il peut être utilisé pour
imprimer la valeur de n'importe quel champ d'un ticket et plusieurs options de filtrage existent. Elle est décrite dans la
documentation du système OXE, section Réseaux IP-PCX/Supervision de la qualité VoIP.
IPView Ticket Analyser est un outil Windows gratuit créé par Sven Fabricius. Il peut importer des fichiers de
tickets OXE et les analyser graphiquement, à l'aide de divers filtres. Il intègre le calcul MOS et permet ainsi une
classification de qualité rapide et facile. Voir http://www.ipview-analyzer.de/ ou demandez à votre contact du
support technique de vous le fournir.
OmniVista 4760contient un module qui peut charger et représenter graphiquement les tickets IP. Son utilisation à des
fins de débogage est cependant limitée.
Les tickets IP chargés dans 4760 ne doivent pas être utilisés à des fins de débogage, ils doivent être utilisés uniquement
pour surveiller les changements de qualité ou pour localiser un ensemble d'équipements présentant un problème de
qualité. Lorsqu'un problème de qualité est soulevé, vous pouvez enquêter en utilisant l'adresse IP complète.
informations sur les billets fournies par ipview. L’audit AVISO est conseillé pour une analyse plus approfondie.
Notez que des tickets IP sont également générés pour les tonalités de rappel envoyées par les GD. Ainsi, lorsque vous analysez les problèmes des
utilisateurs, vous ne devez pas prendre en compte les tickets dont la durée d’appel est inférieure à 30 secondes environ.
L'outil est disponible en version démo sur le BPWS sous la section AVISO. Le guide d'utilisation et une présentation
de l'outil sont également présents.
Pour les évaluations à échelle réelle, une licence doit être achetée.
Cet outil ne peut pas être utilisé pour résoudre des problèmes de réseau liés à l'utilisation de
protocoles utilisant la signalisation TCP.
Appareil CPU
Type de processeur CPU3 CPU5 CPU6 CPU7 CS-1 CS-2
Serveur 4400
Le délai pendant la diffusion est
suspendu 1s 2s 2s 2s 2s 2s 1s 2s
Maximum de diffusion
itérations avant que le mécanisme ne 2500 500 100 100 100 100 75 2500
soit suspendu
Le minimum d'itérations de diffusion
avant que le mécanisme soit 500 250 50 50 50 50 75 500
suspendu
Coefficient utilisé pour évaluer le
nombre d'itérations avant 1.0 1.0 1.0 1.0 1.0 1.0 1.0 1.0
suspension
Liaison : Fibre Optique, ADSL, SDSL, Liaison Radio, Satellite, Qualité de liaison, qualité de service, …
Avec ces questions fondamentales, il sera possible d’avoir une vision complète du cheminement des flux de signalisation
et de voix entre les équipements ToIP. Il sera également possible de savoir à qui parler pour chaque équipement et lien.
Questions plus spécifiques à poser sur le réseau qui ont un impact efficace sur le comportement des appels
ToIP :
Quelles sont les règles Spanning Tree spécifiques utilisées sur le réseau ? Si oui,
obtenez tous les détails à ce sujet.
Utilisez-vous l’équilibrage de charge ? Si
oui, obtenez tous les détails à ce sujet.
Y a-t-il des rafales sur le réseau ponctuellement ? Si
oui, obtenez tous les détails à ce sujet.
Utilisez-vous un double port Ethernet sur l'OmniPCX Enterprise ? Si oui,
obtenez tous les détails à ce sujet.
Utilisez-vous un sous-réseau ? Si oui,
obtenez tous les détails à ce sujet.
Utilisez-vous des règles de priorisation ? Si
oui, obtenez tous les détails à ce sujet.
Utilisez-vous la fragmentation sur le réseau ? Si oui,
obtenez tous les détails à ce sujet.
Remarques
− La mise en miroir des ports peut être nécessaire pour certaines traces Wireshark. La Connaissance du réseau
est donc requise.
− Il est important de détailler tous les composants entre chaque équipement utilisé (switch, routeurs, pare-feu, …).
Les informations suivantes sont des briques que vous pouvez utiliser et insérer dans le schéma de réseau complet que vous avez
identifié. Il sera possible de réaliser des traces de base selon les cas auxquels vous êtes confronté.
La meilleure action que vous puissiez réaliser est de tracer chaque élément du réseau et ainsi d'avoir une vue complète de tout
ce qui se passe dans le réseau. Si un tel effort n’est pas possible, essayez de vous concentrer autant que possible sur les
éléments clés du réseau.
9.2 De quelles informations ai-je besoin pour analyser correctement les traces
Avant de réaliser le test notez la réponse aux questions suivantes :
Il vous aidera à filtrer les traces afin de trouver rapidement l'information que vous recherchez.
Note
Le nom de fichier que vous utilisez est essentiel pour la post-enquête. La recommandation est la suivante :
Localisation_of_the_probe-Date_Time-Filter_used-Attempt_number.pcap
La meilleure méthode pour y parvenir est de placer des sondes (capture Wireshark à l'aide d'un PC et mise en
miroir des ports) avant et après l'équipement. Il sera alors possible d'identifier les paquets abandonnés, modifiés
ou retardés par cet équipement.
* La suite du flux d'appels a été résumée dans « Calling Equipment ». Adaptez-le à la configuration de
votre boîtier.
* * La suite du flux d'appels a été résumée dans « Équipement appelé ». Adaptez-le à la configuration
de votre boîtier.
Les équipements à sonder sont par exemple : Switches, Routeurs, Firewall, NAT, Proxy, SBC, Thales
Box, partie homogène du réseau sur laquelle existe un point d'entrée et/ou de sortie unique (WAN,
LAN, …).
9.4 IP Touch
Flux d’appels normal lorsqu’un IP Touch est utilisé :
* La suite du flux d'appels a été résumée dans « Équipment Called ». Adaptez-le à la configuration de
votre boîtier.
* * Assurez-vous que le DTMF utilise un chemin direct depuis IP Touch vers « Équipment Called ». Certains scénarios d'appels
peuvent utiliser d'autres équipements au milieu.
* * * Assurez-vous d'utiliser Direct RTP. Certains équipements peuvent se trouver au milieu du flux RTP et le couper en
deux parties ou plus.
Incidents à vérifier :
382 : Init du poste IP : Aucune réponse du poste P1 (Cet incident est du point de vue de l'OmniPCX
Enterprise).
Cet incident signifie que l'OmniPCX Enterprise n'a pas reçu, pour une raison quelconque, la réponse persistante
qu'il attendait.
426 : Réinitialisation du terminal IPTOUCH P1
Regardez la cause de la réinitialisation : si la connexion 13 UA/UDP est perdue, cela signifie que l'IP Touch n'a pas reçu les
messages keepalive qu'il attendait.
Traces à réaliser :
• Traces Wireshark côté IP Touch.
• Traces Tcpdump sur OmniPCX Enterprise.
Se référer au[6] Guide de dépannage TG0028 Problèmes IP Touch pour plus de détails sur les problèmes IP Touch.
Cartes 9,5 GD/GA/INT-IP avec appels Fax, TDM, UA, T2, liaison
Les cartes GD/INT-IP sont principalement utilisées.
* Le début du flux d'appels a été résumé dans « Calling Equipment ». Adaptez-le à la configuration
de votre boîtier.
** La suite du flux d'appels a été résumée dans « Équipment Called ». Adaptez-le à la configuration
de votre boîtier.
*** Assurez-vous que T38 est utilisé directement de « l'équipement appelant » vers « l'équipement appelé ». Certains
scénarios d'appel peuvent utiliser d'autres équipements au milieu.
**** Assurez-vous que le DTMF utilise un chemin direct depuis IP Touch vers « Équipement appelé ». Certains scénarios
d'appel peuvent utiliser d'autres équipements au milieu.
* * * * * Assurez-vous que vous utilisez Direct RTP. Certains équipements peuvent se trouver au milieu du flux RTP et le couper
en deux parties ou plus.
Incidents à vérifier :
INTIP code:
Traces à réaliser :
• Traces Wireshark côté GD/GA/INT-IP
• Traces Tcpdump sur OmniPCX Enterprise
Note
La carte GA est uniquement utilisée pour fournir des compresseurs, cela signifie que les flux T38, DTMF et RTP
seront générés par la carte GA.
Se référer au[3] Guide de dépannage Problèmes TG0015 INTIP pour plus de détails sur les problèmes IP Touch.
* Le début du flux d'appels a été résumé dans « Calling Equipment ». Adaptez-le à la configuration
de votre boîtier.
** La suite du flux d'appels a été résumée dans « Équipement appelé ». Adaptez-le à la
configuration de votre boîtier.
*** Vérifiez si vous utilisez Direct RTP. Dans le cas contraire, certains équipements comme GD INT-IP peuvent se trouver au
milieu du flux RTP et le couper en deux parties ou plus.
**** Vérifiez si vous utilisez le T38 directement de « Équipement appelant » vers « Équipement appelé ». Dans le cas
contraire, certains équipements comme GD INT-IP peuvent se trouver au milieu du flux RTP et le couper en deux
parties ou plus.
* * * * * Vérifiez si vous utilisez directement DTMF. Dans le cas contraire, certains équipements comme GD INT-IP peuvent se
trouver au milieu du flux RTP et le couper en deux parties ou plus.
Traces à réaliser :
• Traces Wireshark du côté « Équipement appelé »
• Traces Wireshark côté GD INT-IP selon le scénario d'appel
• Traces Tcpdump sur OmniPCX Enterprise
• Traces Sipmotor sur OmniPCX Enterprise :
motortrace 3
traced
• Traces de gestion des appels sur OmniPCX Enterprise :
tuner km
tuner all=off
tuner clear-traces
actdbg all=off
trc i
tuner hybrid=on +cpu +cpl
tuner +at
tuner +time
actdbg sip=on
mtracer -a
Se référer au [7] Guide de dépannage TG0042 Protocole d'initiation de session (SIP) pour plus de détails sur
les problèmes IP Touch.
Se référer au [9] Communication Technique TC0672 Traces pour plus de détails sur l'option Traces.
* Le début du flux d'appels a été résumé dans « Calling Equipment ». Adaptez-le à la configuration de
votre boîtier.
* * La suite du flux d'appels a été résumée dans « Équipement appelé ». Adaptez-le à la configuration
de votre boîtier.
* * * Assurez-vous d'utiliser Direct RTP. Certains équipements peuvent se trouver au milieu du flux RTP et le couper en
deux parties ou plus.
Traces à réaliser :
• Traces Wireshark du côté « Équipement appelé ».
• Traces Wireshark côté GD/GA/INT-IP.
Se référer au [5] Guide de dépannage Problèmes TG0027 H323 pour plus de détails sur les problèmes IP Touch.
Le cryptage enverra des paquets ESP. Ce protocole est utilisé sur le protocole IP. Les paquets sont étiquetés en
fonction de l'adresse IP source et de destination. Pour la même adresse IP source et destination, une séquence
ESP +1 incrémentée est générée pour chaque nouveau paquet ESP.
Si vous placez deux sondes, une avant le boîtier MSM/SSM et une après, il sera possible d'identifier
quels paquets sortent correspondant à quels paquets ESP générés.
Il existe deux méthodes différentes qui peuvent être utilisées lorsque vous souhaitez enquêter à
l'intérieur d'un réseau IP. Les deux méthodes présentent des avantages spécifiques et des
inconvénients.
Cette méthode consiste à installer systématiquement une sonde entre chaque élément du réseau (voir ci-
dessous).
Avantage:
Il suffit de lancer une seule tentative de reproduction pour obtenir toutes les informations possibles. C'est
donc un gain de temps.
Inconvenient:
Une quantité importante de sondes est nécessaire. Cela dépend de l'équipement réseau identifié. Il faudra
peut-être une quantité importante de ressources matérielles et humaines pour effectuer ces traces.
Cette méthode consiste à identifier progressivement l'élément défaillant en plaçant quelques sondes sur les
éléments clés du réseau.
Exemple:
Parfois, le flux d’appels transite par un élément unique du réseau IP comme les routeurs, le pare-feu, l’accès WAN… et
peut donc être facilement capturé en tant qu’éléments clés intermédiaires.
Avantage:
Il sera possible d'utiliser peu de matériel et peu de ressources humaines lors du traçage.
Incommode:
Le plus souvent, le résultat n’est pas immédiat et d’autres tentatives de traçage sont nécessaires pour identifier précisément de
quelle manière l’équipement est en cause.
La meilleure méthode pour analyser les traces est de les comparer 2 par 2. Vous pouvez comparer les traces prises
simultanément sur différents points du réseau IP, ou comparer les traces prises au même point du réseau IP mais
avec des tentatives différentes.
Il est alors fortement recommandé de réaliser deux scénarios d'appel, un en situation de travail et un en
situation de non-travail. Lors de l’étape d’analyse, les traces réalisées vous aideront à identifier plus
rapidement la cause première du problème.
De nombreuses informations précieuses étant déjà disponibles par défaut sur les éléments commutateurs et routeurs du réseau
IP, il est fortement recommandé de les obtenir pour une analyse plus approfondie. L'aide de l'équipe du réseau de données peut
être un plus.
Des outils spécifiques comme des filtres ou un outil d'analyse VoIP vous aideront à gagner du temps dans votre
analyse.
Les descriptions sur la façon d’utiliser ces outils spécifiques sont détaillées ci-dessous.
Filter est un outil qui vous aide à réduire la quantité d'informations disponibles sur une trace. Avec cet outil, il sera possible de
vous concentrer sur les éléments spécifiques que vous souhaitez analyser.
Le filtre est une simple barre d'outils sur laquelle vous préciserez l'adresse IP, l'adresse MAC, le protocole ou le sous-protocole sur lequel
vous souhaitez vous concentrer.
Comme vous pouvez le voir sur l'exemple ci-dessus, l'information que vous recherchez est répartie au milieu des autres paquets.
Si vous ne savez pas quel type de filtre vous pouvez utiliser, appuyez simplement sur le bouton expression pour déployer toutes
les possibilités de filtrage selon les protocoles :
Exemple:
Dans cet exemple, vous filtrez sur une adresse IP spécifique 10.35.1.154 à l'aide duExpression bouton.
La meilleure façon de traiter avec le filtre est de se concentrer d'abord sur l'adresse IP (dans la plupart des cas) ou sur l'adresse
MAC (pour les cas avec DHCP ou processus de démarrage).
Options de filtrage :
Vous pouvez également travailler avec le port source pour affiner les filtres avec les adresses IP. Ceci est généralement à
appliquer avec un flux UDP ou TCP.
Options de filtrage :
En général, vous avez une idée sur le protocole sur lequel vous souhaitez vous concentrer. Le tableau suivant vous aidera à
identifier les protocoles et les filtres :
Protocole Filtre
siroter siroter
Pour chaque protocole, des sous options sont disponibles pour se concentrer plus précisément sur un élément des protocoles.
Exemple:
Vous pouvez vous concentrer sur le CALL-ID d'un appel sip, vous utiliserez alors le
filtre suivant : sip.Call-ID ==fhahnfuhejfpqhiagncognjsvbua
Par défaut, Wireshark est configuré pour afficher une augmentation du temps de 0 au début de la
capture.
Pour obtenir l'heure dans un format que vous pouvez utiliser afin de comparer plusieurs traces, modifiez les options
suivantes :
SurAffichage > Format d'affichage de l'heure, choisissez la date et l'heure du jour.:….
Le résultat est :
Vous pouvez également réduire le volume de la trace en sélectionnant les paquets que vous souhaitez uniquement voir. Sélectionnez
Enregistrer sous et la valeur de plage que vous souhaitez voir.
Il est possible d'obtenir une représentation graphique d'un appel VoIP aidant à identifier l'événement et les réponses tout au
long du processus d'appel.
Aller en-desousTéléphonie > Appels VoIPpuis choisissez l'appel que vous souhaitez analyser et appuyez sur
Graphique.
Vous obtenez le flux d'appel de votre appel VoIP, y compris le flux Voix RTP.
C’est l’analyse la plus simple à faire. Vous pouvez remarquer qu'un paquet est reçu avant l'élément, mais n'est pas
retransmis après celui-ci.
Exemple:
A l'arrivée d'un élément LAN, vous pouvez voir que des paquets SIP OPTIONS consécutifs sont envoyés
à l'heure 16:07:45, 16:07:47, 16:07:47, 16:07:48, 16:07:50. et 16:07:54. Aucune réponse n'est reçue pour
quatre de ces paquets avec un temps de 9 secondes (16:07:54 – 16:07:45 = 9 secondes) sans réponse.
Sur la partie sortante de l'élément LAN, vous pouvez voir que des paquets UAUDP consécutifs sont
envoyés avec l'heure 16:07:20 et 16:07:29. Il y a donc un décalage horaire de 9 secondes (16:07:29 -
16:07:20 = 9 secondes).
Cela signifie que quatre paquets SIP OPTIONS sont manquants. Cela signifie que ces paquets ont été abandonnés.
cela n’est pas possible, il faudra évaluer le retard avec des traces séparées synchronisées dans le temps. Exemple:
Sur la trace ci-dessous, vous pouvez voir qu'il n'y a aucun délai entre le paquet UDP et sa réponse :
Le paquet 3 est émis à 15:28:18.602198, la réponse avec le paquet 4 est reçue à 15:28:19.108146. La
différence est de 19,108146 - 18,602198 = 0,505948 seconde.
Exemple:
Sur la trace ci-dessous, vous pouvez remarquer que l'ID d'appel et les informations de connexion, l'adresse IP et le port sont :
L'Internet Control Message Protocol (ICMP) est l'un des protocoles de base de l'Internet Protocol Suite. Il est
principalement utilisé par les systèmes d'exploitation des ordinateurs en réseau pour envoyer des messages d'erreur,
indiquant par exemple qu'un service demandé n'est pas disponible ou qu'un hôte ou un routeur n'a pas pu être atteint.
Pour identifier une cause première avec un message ICMP, consultez leTaperde message.
Les types les plus utiles sont le type 3 (destination inaccessible), 5 (message de redirection) et 11 (délai
dépassé).
Pour chaque type de message ICMP, il existe une sous-description plus préciseCode.
Dans l'exemple précédent, vous pouvez voir pourquoi la destination n'est pas accessible, car le port n'était pas
accessible. C'est généralement le cas lorsque la communication est terminée ou n'est pas prête pour un élément de
réseau IP.
De plus, procédez comme suit et documentez les résultats afin que le support technique d'Alcatel puisse mieux
vous aider :
• Ayez à disposition toutes les informations que vous avez recueillies lors du dépannage du problème jusqu'à présent pour
les fournir à l'ingénieur TAC (telles que les traces).
Note
L'accès commuté est également obligatoire pour faciliter la résolution efficace des problèmes.
commentaires
Adaptez le paragraphe si des informations ou des actions spécifiques ou complémentaires sont requises en fonction du
sujet.