የ Mediastreamer2 VoIP ሞተርን ማሰስ። ክፍል 7

የጽሁፉ ይዘት ከኔ የተወሰደ ነው። የዜን ቻናል.

የ Mediastreamer2 VoIP ሞተርን ማሰስ። ክፍል 7

የ RTP ጥቅሎችን ለመተንተን TShark ን በመጠቀም

የ Mediastreamer2 VoIP ሞተርን ማሰስ። ክፍል 7

በመጨረሻው ጽሑፍ የርቀት መቆጣጠሪያ ወረዳን ከቶን ጀነሬተር እና ቶን ማወቂያ ሰብስበናል፣ በመካከላቸው ያለው ግንኙነት የ RTP ዥረት በመጠቀም ነው።

በዚህ ጽሑፍ ውስጥ የ RTP ፕሮቶኮልን በመጠቀም የድምፅ ምልክት ማስተላለፍን ማጥናት እንቀጥላለን. በመጀመሪያ የኛን የፈተና አፕሊኬሽን ወደ አስተላላፊ እና ተቀባይ እንከፋፍለው እና የኔትወርክ ትራፊክ ተንታኝ በመጠቀም የ RTP ዥረትን እንዴት እንደምንመረምር እንማር።

ስለዚህ የትኞቹ የፕሮግራም አካላት ለ RTP ስርጭት ተጠያቂ እንደሆኑ እና ለመቀበል ኃላፊነት እንዳለባቸው በግልፅ ለማየት እንድንችል የ mstest6.c ፋይላችንን ለማሰራጫ እና ለተቀባዩ በሁለት ገለልተኛ ፕሮግራሞች እንከፍላለን ፣ ሁለቱም የሚጠቀሙባቸውን የተለመዱ ተግባራት እናስቀምጣለን ። በሦስተኛው ፋይል ውስጥ, እኛ የምንጠራው mstest_common.cመመርያውን በመጠቀም በማሰራጫው እና በተቀባዩ ይገናኛል፡-

/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>

define PCMU 0

/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{  
 /* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу    взятому 
     из заголовка RTP-пакета из этой таблицы будут извлекаться    параметры 
     нагрузки, необходимые для декодирования данных пакета. */
  rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}

/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c   медиастримера2. */
 static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port,  bool_t ipv6, RtpSessionMode mode)
{  
  RtpSession *rtpr;  rtpr = rtp_session_new ((int) mode);  
  rtp_session_set_scheduling_mode (rtpr, 0);  
  rtp_session_set_blocking_mode (rtpr, 0);
  rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
  rtp_session_set_symmetric_rtp (rtpr, TRUE); 
  rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port,  loc_rtcp_port); 
  rtp_session_signal_connect (rtpr, "timestamp_jump",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_signal_connect (rtpr, "ssrc_changed",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_set_ssrc_changed_threshold (rtpr, 0);
  rtp_session_set_send_payload_type(rtpr, PCMU);

  /* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать 
  её. */  
 rtp_session_enable_rtcp (rtpr, FALSE);
 return rtpr;
}

አሁን የተለየ አስተላላፊ ፋይል:

/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"

/*----------------------------------------------------------*/
int main()
{ 
  ms_init();

/* Создаем экземпляры фильтров. */
  MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID); 
  MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);

/* Создаем фильтр кодера. */
  MSFilter *encoder = ms_filter_create_encoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию передатчика. */
  RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);  
 rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011); 
 rtp_session_set_send_payload_type(tx_rtp_session, PCMU);  
 MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID); 
 ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_tx = ms_ticker_new();

/* Соединяем фильтры передатчика. */ 
 ms_filter_link(voidsource, 0, dtmfgen, 0);  
 ms_filter_link(dtmfgen, 0, encoder, 0);
 ms_filter_link(encoder, 0, rtpsend, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_tx, voidsource);

/* Настраиваем структуру, управляющую выходным сигналом генератора. */ 
 MSDtmfGenCustomTone dtmf_cfg; 
 dtmf_cfg.tone_name[0] = 0; 
 dtmf_cfg.duration = 1000; 
 dtmf_cfg.frequencies[0] = 440;

/* Будем генерировать один тон, частоту второго тона установим в 0. */  
 dtmf_cfg.frequencies[1] = 0; 
 dtmf_cfg.amplitude = 1.0; 
 dtmf_cfg.interval = 0.;  
 dtmf_cfg.repeat_count = 0.;

/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */  
 char key='9'; 
 printf("Нажмите клавишу команды, затем ввод.n"  
"Для завершения программы введите 0.n");  
while(key != '0')  
{
 key = getchar();   
 if ((key >= 49) && (key <= 54)) 
   {
      printf("Отправлена команда: %cn", key);
      /* Устанавливаем частоту генератора в соответствии с
       * кодом нажатой клавиши. */
      dtmf_cfg.frequencies[0] = 440 + 100*(key-49);

      /* Включаем звуковой генератор c обновленной частотой. */
      ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM,      (void*)&dtmf_cfg); 
   }
   /* Укладываем тред в спячку на 20мс, чтобы другие треды 
   * приложения получили время на работу. */ 
  ms_usleep(20000);
  }
}

እና በመጨረሻ፣ የተቀባዩ ፋይል፡-

/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>

/* Подключаем заголовочный файл с функциями управления событиями  медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"

/* Функция обратного вызова, она будет вызвана фильтром, как только он   обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{ 
 printf("Принята команда: %sn", ev->tone_name);
}

/*----------------------------------------------------------*/
int main()
{ 
 ms_init();

/* Создаем экземпляры фильтров. */  
 MSSndCard *card_playback =  ms_snd_card_manager_get_default_card(ms_snd_card_manager_get()); 
 MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback); 
 MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);

/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
  ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);

/* Подключаем к фильтру функцию обратного вызова. */  
ms_filter_set_notify_callback(detector,  (MSFilterNotifyFunc)tone_detected_cb, NULL);

/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
  MSToneDetectorDef scan[6]= 
 {   
    {"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
    {"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
    {"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
    {"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
    {"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
    {"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
  };

/* Передаем "приметы" сигналов детектор тонов. */
  int i; 
 for (i = 0; i < 6; i++) 
 { 
   ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN,    &scan[i]); 
 }

/* Создаем фильтр декодера */
  MSFilter *decoder=ms_filter_create_decoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию приемника. */
  MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
  RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
  ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_rx = ms_ticker_new();

/* Соединяем фильтры приёмника. */
  ms_filter_link(rtprecv, 0, decoder, 0);
  ms_filter_link(decoder, 0, detector, 0);
  ms_filter_link(detector, 0, snd_card_write, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_rx, rtprecv);
  char key='9';
  printf( "Для завершения программы введите 0.n");
  while(key != '0') 
 {
    key = getchar();
   /* Укладываем тред в спячку на 20мс, чтобы другие треды    * приложения получили время на работу. */
   ms_usleep(20000); 
 }
}

ማሰራጫውን እና መቀበያውን እናዘጋጃለን, ከዚያም እያንዳንዱን በራሱ ኮንሶል ውስጥ እናስነሳዋለን. ከዚያ እንደበፊቱ መስራት አለበት - በማስተላለፊያ ኮንሶል ውስጥ ከ 1 እስከ 6 ቁጥሮችን ብቻ ማስገባት አለብን, እና ለእነሱ የሚሰጠው ምላሽ በተቀባዩ ኮንሶል ውስጥ መታየት አለበት. ድምጾች በተናጋሪው ውስጥ የሚሰሙ መሆን አለባቸው። ሁሉም ነገር እንደዚያ ከሆነ በተቀባዩ እና በማስተላለፊያው መካከል ያለውን ግንኙነት አቋቁመናል - የ RTP ፓኬቶችን ከማስተላለፊያው ወደ ተቀባዩ ቀጣይነት ያለው ስርጭት አለ.

የትራፊክ ተንታኞችን ለመጫን ጊዜው አሁን ነው ፣ ለዚህም በጣም ጥሩውን የ Wireshark ፕሮግራም ኮንሶል ስሪት እንጭነዋለን - TShark ይባላል። የፕሮግራም አስተዳደር መግለጫን ለማመቻቸት TSharkን ለተጨማሪ ውይይት መርጫለሁ። በWireshark አዲስ የWireshark እትም ሲለቀቅ በፍጥነት ጊዜ ያለፈበት ሊሆን የሚችል የቅጽበታዊ ገጽ እይታዎች ባህር ያስፈልገኛል።

Wireshark እንዴት እንደሚጠቀሙ ካወቁ, የእኛን ምሳሌዎች ለማጥናት ሊጠቀሙበት ይችላሉ. ነገር ግን በዚህ ሁኔታ ውስጥ እንኳን, የቮይፕ አፕሊኬሽኖችን በራስ ሰር ለመሞከር እና የርቀት ቀረጻን ለማከናወን ስለሚረዳዎ TSharkን እንዲቆጣጠሩ እመክራለሁ.

በትእዛዙ TShark ን ይጫኑ፡-

$ sudo apt-get install tshark

በተለምዶ የፕሮግራሙን ሥሪት በመጠየቅ የመጫኛ ውጤቱን እንፈትሻለን-

$ tshark --version

በቂ መልስ ከተገኘ, የበለጠ እንቀጥላለን.

የእኛ ፓኬጆች በኮምፒዩተር ውስጥ ብቻ ስለሚገቡ tshark እንደዚህ አይነት ፓኬቶችን ብቻ እንዲያሳይ ልንነግረው እንችላለን። ይህንን ለማድረግ ከመገናኛው ውስጥ የፓኬት ቀረጻን መምረጥ ያስፈልግዎታል ወደ ኋላ መመለስ (loopback) TShark የሚለውን አማራጭ በማለፍ - ኢሎ:

$ sudo tshark -i lo

በእኛ አስተላላፊ የተላኩ እሽጎች መልእክቶች ወዲያውኑ ወደ ኮንሶሉ ውስጥ መፍሰስ ይጀምራሉ (በቀጣይ ፣ በርቀት መቆጣጠሪያው ላይ ያለውን ቁልፍ ተጫንን አልጫንን)። ምናልባት በኮምፒውተርዎ ላይ ፓኬጆችን በአካባቢያዊ ሉፕ የሚልኩ ፕሮግራሞች ሊኖሩ ይችላሉ፣ በዚህ ጊዜ የእኛ እና የሌሎች ሰዎች ፓኬቶች ድብልቅ ይደርሰናል። በዝርዝሩ ውስጥ በኛ የርቀት መቆጣጠሪያ የተላኩ እሽጎች ብቻ እንደምናያቸው እርግጠኛ ለመሆን በወደብ ቁጥር ማጣሪያ እንጨምራለን ። Ctrl-C ን በመጫን ተንታኙን እናቆማለን እና የርቀት መቆጣጠሪያው ለማስተላለፍ እንደ መድረሻ ወደብ የሚጠቀምበትን የወደብ ቁጥር ማጣሪያ እናስገባለን (8010) -f "UDp ወደብ 8010". አሁን የእኛ የትእዛዝ መስመር ይህንን ይመስላል።

$ sudo tshark -i lo -f "udp port 8010"

የሚከተለው ውጤት በኮንሶሉ ውስጥ ይታያል (የመጀመሪያዎቹ 10 መስመሮች)

 1 0.000000000    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 2 0.020059705    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 3 0.040044409    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 4 0.060057104    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 5 0.080082311    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172  
 6 0.100597153    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 7 0.120122668    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 8 0.140204789    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 9 0.160719008    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
10 0.180673685    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172

ለአሁን፣ እነዚህ እሽጎች አይደሉም፣ ግን የተቆጠሩ የክስተቶች ዝርዝር ናቸው፣ እያንዳንዱ መስመር በይነገጹ ላይ ስለታየው ቀጣይ ፓኬት መልእክት ነው። አስቀድመን የፓኬት ማጣሪያን ስለተቆጣጠርን በዝርዝሩ ውስጥ የምናየው ስለ ፓኬቶች ከአስተላለፋችን የሚመጡ መልዕክቶችን ብቻ ነው። በመቀጠል፣ ይህን ሰንጠረዥ በአምድ ቁጥሮች እንፍታው፡-

የክስተት ቁጥር።
የተከሰተበት ጊዜ.
የፓኬቱ ምንጭ አይፒ አድራሻ እና የፓኬቱ መድረሻ አይፒ አድራሻ።
የፓኬቱ ፕሮቶኮል እንደ UDP ነው የሚታየው ምክንያቱም RTP ጥቅሎች በ UDP ጥቅሎች ውስጥ እንደ ክፍያ ጭነት ስለሚላኩ ነው።
የፓኬት መጠን በባይት።
የፓኬቱ ምንጭ ወደብ ቁጥር እና የፓኬቱ መድረሻ ወደብ ቁጥር።
የፓኬት ጭነት መጠን፣ ከዚህ በመነሳት አስተላላፊያችን 172 ባይት መጠን ያላቸውን RTP ፓኬቶች ያመነጫል ብለን መደምደም እንችላለን፣ ይህም በደረት ውስጥ እንዳለ ዳክዬ፣ መጠኑ 214 ባይት በሆነ የ UDP ፓኬት ውስጥ ይገኛል።
አሁን የ UDP ጥቅሎችን ለመመልከት ጊዜው አሁን ነው፣ ለዚህም TSharkን በተስፋፋ የቁልፍ ስብስብ እናስጀምራለን፡

sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x

በውጤቱም, የፕሮግራሙ ውፅዓት የበለፀገ ይሆናል - የጥቅሉ ውስጣዊ ይዘት ዲክሪፕት በእያንዳንዱ ክስተት ላይ ይጨመራል. ውጤቱን በተሻለ ሁኔታ ለማየት Ctrl-Cን በመጫን TSharkን ማቆም ወይም ውጤቱን ወደ ፋይል ማባዛት በቲ ፕሮግራም በሩጫ ትዕዛዝ ላይ የቧንቧ መስመር በመጨመር የፋይል ስሙን tee <filename>ን በመጥቀስ፡-

$ sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee  log.txt

አሁን በፋይሉ ውስጥ ያገኘነውን እንይ፣የመጀመሪያው ጥቅል ይኸውና፡-

1 0.000000000    127.0.0.1 → 127.0.0.1    RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol    [Stream setup by HEUR RT (frame 1)]
        [Setup frame: 1] 
       [Setup Method: HEUR RT]
    10.. .... = Version: RFC 1889 Version (2)
    ..0. .... = Padding: False
    ...0 .... = Extension: False
    .... 0000 = Contributing source identifiers count: 0   
   0... .... = Marker: False
    Payload type: ITU-T G.711 PCMU (0)
    Sequence number: 58366    [Extended sequence number: 58366]
    Timestamp: 355368720
    Synchronization Source identifier: 0x6b8b4567 (1804289383)
    Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...

0000  00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00   ..............E.
0010  00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00   ..<i@.@.........
0020  00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e   ...J.b..........
0030  7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff   ..k.Eg..........
0040  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0050  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0060  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0070  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0080  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0090  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00a0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00b0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00c0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00d0  ff ff ff ff ff ff                                  ......

በዚህ ዝርዝር ውስጥ የተካተቱትን መረጃዎች ለመተንተን የሚቀጥለውን ጽሁፍ እናቀርባለን እና ስለ RTP ጥቅል ውስጣዊ መዋቅር መነጋገራችን የማይቀር ነው።

ምንጭ: hab.com

አስተያየት ያክሉ