Məqalənin materialı məndən götürülmüşdür
RTP paketlərini təhlil etmək üçün TShark-dan istifadə edin
Sonda
Bu yazıda RTP protokolundan istifadə edərək səs siqnalının ötürülməsini öyrənməyə davam edirik. Əvvəlcə test tətbiqimizi ötürücü və qəbulediciyə ayıraq və şəbəkə trafiki analizatorundan istifadə edərək RTP axınını necə yoxlamağı öyrənək.
Beləliklə, hansı proqram elementlərinin RTP ötürülməsinə cavabdeh olduğunu və hansının qəbula cavabdeh olduğunu daha aydın görmək üçün mstest6.c faylımızı ötürücü və qəbuledici üçün iki müstəqil proqrama bölürük; hər ikisinin istifadə etdiyi ümumi funksiyaları qoyacağıq. üçüncü faylda , onu çağıracağıq mstest_common.c, o, daxil direktivindən istifadə edərək ötürücü və qəbuledici tərəfindən birləşdiriləcək:
/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>
define PCMU 0
/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{
/* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу взятому
из заголовка RTP-пакета из этой таблицы будут извлекаться параметры
нагрузки, необходимые для декодирования данных пакета. */
rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}
/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c медиастримера2. */
static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port, bool_t ipv6, RtpSessionMode mode)
{
RtpSession *rtpr; rtpr = rtp_session_new ((int) mode);
rtp_session_set_scheduling_mode (rtpr, 0);
rtp_session_set_blocking_mode (rtpr, 0);
rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
rtp_session_set_symmetric_rtp (rtpr, TRUE);
rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port, loc_rtcp_port);
rtp_session_signal_connect (rtpr, "timestamp_jump", (RtpCallback) rtp_session_resync, 0);
rtp_session_signal_connect (rtpr, "ssrc_changed", (RtpCallback) rtp_session_resync, 0);
rtp_session_set_ssrc_changed_threshold (rtpr, 0);
rtp_session_set_send_payload_type(rtpr, PCMU);
/* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать
её. */
rtp_session_enable_rtcp (rtpr, FALSE);
return rtpr;
}
İndi ayrıca ötürücü faylı:
/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"
/*----------------------------------------------------------*/
int main()
{
ms_init();
/* Создаем экземпляры фильтров. */
MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID);
MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);
/* Создаем фильтр кодера. */
MSFilter *encoder = ms_filter_create_encoder("PCMU");
/* Регистрируем типы нагрузки. */
register_payloads();
/* Создаем RTP-сессию передатчика. */
RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);
rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011);
rtp_session_set_send_payload_type(tx_rtp_session, PCMU);
MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID);
ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);
/* Создаем источник тактов - тикер. */
MSTicker *ticker_tx = ms_ticker_new();
/* Соединяем фильтры передатчика. */
ms_filter_link(voidsource, 0, dtmfgen, 0);
ms_filter_link(dtmfgen, 0, encoder, 0);
ms_filter_link(encoder, 0, rtpsend, 0);
/* Подключаем источник тактов. */
ms_ticker_attach(ticker_tx, voidsource);
/* Настраиваем структуру, управляющую выходным сигналом генератора. */
MSDtmfGenCustomTone dtmf_cfg;
dtmf_cfg.tone_name[0] = 0;
dtmf_cfg.duration = 1000;
dtmf_cfg.frequencies[0] = 440;
/* Будем генерировать один тон, частоту второго тона установим в 0. */
dtmf_cfg.frequencies[1] = 0;
dtmf_cfg.amplitude = 1.0;
dtmf_cfg.interval = 0.;
dtmf_cfg.repeat_count = 0.;
/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */
char key='9';
printf("Нажмите клавишу команды, затем ввод.n"
"Для завершения программы введите 0.n");
while(key != '0')
{
key = getchar();
if ((key >= 49) && (key <= 54))
{
printf("Отправлена команда: %cn", key);
/* Устанавливаем частоту генератора в соответствии с
* кодом нажатой клавиши. */
dtmf_cfg.frequencies[0] = 440 + 100*(key-49);
/* Включаем звуковой генератор c обновленной частотой. */
ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM, (void*)&dtmf_cfg);
}
/* Укладываем тред в спячку на 20мс, чтобы другие треды
* приложения получили время на работу. */
ms_usleep(20000);
}
}
Və nəhayət, qəbuledici fayl:
/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>
/* Подключаем заголовочный файл с функциями управления событиями медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"
/* Функция обратного вызова, она будет вызвана фильтром, как только он обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{
printf("Принята команда: %sn", ev->tone_name);
}
/*----------------------------------------------------------*/
int main()
{
ms_init();
/* Создаем экземпляры фильтров. */
MSSndCard *card_playback = ms_snd_card_manager_get_default_card(ms_snd_card_manager_get());
MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback);
MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);
/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);
/* Подключаем к фильтру функцию обратного вызова. */
ms_filter_set_notify_callback(detector, (MSFilterNotifyFunc)tone_detected_cb, NULL);
/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
MSToneDetectorDef scan[6]=
{
{"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
{"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
{"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
{"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
{"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
{"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
};
/* Передаем "приметы" сигналов детектор тонов. */
int i;
for (i = 0; i < 6; i++)
{
ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN, &scan[i]);
}
/* Создаем фильтр декодера */
MSFilter *decoder=ms_filter_create_decoder("PCMU");
/* Регистрируем типы нагрузки. */
register_payloads();
/* Создаем RTP-сессию приемника. */
MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);
/* Создаем источник тактов - тикер. */
MSTicker *ticker_rx = ms_ticker_new();
/* Соединяем фильтры приёмника. */
ms_filter_link(rtprecv, 0, decoder, 0);
ms_filter_link(decoder, 0, detector, 0);
ms_filter_link(detector, 0, snd_card_write, 0);
/* Подключаем источник тактов. */
ms_ticker_attach(ticker_rx, rtprecv);
char key='9';
printf( "Для завершения программы введите 0.n");
while(key != '0')
{
key = getchar();
/* Укладываем тред в спячку на 20мс, чтобы другие треды * приложения получили время на работу. */
ms_usleep(20000);
}
}
Ötürücü və qəbuledicini tərtib edirik, sonra hər birini öz konsolunda işə salırıq. Sonra əvvəlki kimi işləməlidir - yalnız ötürücü konsolunda 1-dən 6-a qədər rəqəmləri daxil etməliyik və onlara cavab qəbuledici konsolda görünməlidir. Səslər dinamikdə eşidilməlidir. Hər şey belədirsə, onda biz qəbuledici ilə ötürücü arasında əlaqə qurmuşuq - ötürücüdən qəbulediciyə RTP paketlərinin davamlı ötürülməsi var.
İndi trafik analizatorunu quraşdırmağın vaxtıdır, bunun üçün əla Wireshark proqramının konsol versiyasını quraşdıracağıq - bu, TShark adlanır. Proqram idarəçiliyinin təsvirini asanlaşdırmaq üçün əlavə müzakirə üçün TShark-ı seçdim. Wireshark ilə mənə Wireshark-ın yeni versiyası çıxanda tez köhnələ bilən ekran görüntüləri dənizinə ehtiyacım olacaq.
Əgər Wireshark-dan necə istifadə edəcəyinizi bilirsinizsə, ondan nümunələrimizi öyrənmək üçün istifadə edə bilərsiniz. Ancaq bu vəziyyətdə belə, TShark-ı mənimsəməyi tövsiyə edirəm, çünki o, VoIP tətbiqlərinizin sınaqdan keçirilməsini avtomatlaşdırmağa kömək edəcək, həmçinin uzaqdan çəkiliş aparmağa kömək edəcəkdir.
TShark-ı komanda ilə quraşdırın:
$ sudo apt-get install tshark
Ənənəvi olaraq, proqramın versiyasını soruşaraq quraşdırma nəticəsini yoxlayırıq:
$ tshark --version
Adekvat cavab alınarsa, davam edirik.
Paketlərimiz hələlik yalnız kompüterin içinə girdiyi üçün biz tshark-a deyə bilərik ki, yalnız belə paketləri göstərsin. Bunun üçün interfeysdən paket tutmağı seçməlisiniz döngü TShark seçimini keçərək (döngü). -ilo:
$ sudo tshark -i lo
Transmitterimiz tərəfindən göndərilən paketlər haqqında mesajlar dərhal konsola tökülməyə başlayacaq (pultdakı düyməni basıb basmamağımızdan asılı olmayaraq davamlı). Ola bilsin ki, kompüterinizdə yerli loop vasitəsilə paketlər göndərən proqramlar var, bu halda biz öz paketlərimizin və digər insanların paketlərinin qarışığını alacağıq. Siyahıda yalnız pultumuz tərəfindən göndərilən paketləri görməyimizə əmin olmaq üçün port nömrəsinə görə filtr əlavə edəcəyik. Ctrl-C düymələrini basmaqla biz analizatoru dayandırırıq və pultun ötürülməsi üçün təyinat portu kimi istifadə etdiyi port nömrəsi üçün filtr daxil edirik (8010): -f "udp port 8010". İndi komanda xəttimiz belə görünəcək:
$ sudo tshark -i lo -f "udp port 8010"
Konsolda aşağıdakı çıxış görünəcək (ilk 10 sətir):
1 0.000000000 127.0.0.1 → 127.0.0.1 UDP 214 8010 → 7010 Len=172
2 0.020059705 127.0.0.1 → 127.0.0.1 UDP 214 8010 → 7010 Len=172
3 0.040044409 127.0.0.1 → 127.0.0.1 UDP 214 8010 → 7010 Len=172
4 0.060057104 127.0.0.1 → 127.0.0.1 UDP 214 8010 → 7010 Len=172
5 0.080082311 127.0.0.1 → 127.0.0.1 UDP 214 8010 → 7010 Len=172
6 0.100597153 127.0.0.1 → 127.0.0.1 UDP 214 8010 → 7010 Len=172
7 0.120122668 127.0.0.1 → 127.0.0.1 UDP 214 8010 → 7010 Len=172
8 0.140204789 127.0.0.1 → 127.0.0.1 UDP 214 8010 → 7010 Len=172
9 0.160719008 127.0.0.1 → 127.0.0.1 UDP 214 8010 → 7010 Len=172
10 0.180673685 127.0.0.1 → 127.0.0.1 UDP 214 8010 → 7010 Len=172
Hələlik bunlar paketlər deyil, hadisələrin nömrələnmiş siyahısıdır, burada hər bir sətir interfeysdə qeyd olunan növbəti paket haqqında mesajdır. Artıq paket filtrasiyası ilə məşğul olduğumuz üçün siyahıda yalnız ötürücümüzdən gələn paketlər haqqında mesajları görürük. Sonra bu cədvəli sütun nömrələri ilə deşifrə edək:
Tədbir nömrəsi.
Onun baş vermə vaxtı.
Paketin mənbə IP ünvanı və paketin təyinat IP ünvanı.
Paketin protokolu UDP kimi göstərilir, çünki RTP paketləri UDP paketləri içərisində faydalı yük kimi göndərilir.
Baytlarda paket ölçüsü.
Paketin mənbə port nömrəsi və paketin təyinat port nömrəsi.
Paket yükünün ölçüsü, buradan belə nəticəyə gələ bilərik ki, ötürücümüz 172 bayt ölçülü RTP paketləri yaradır ki, bu da sinədəki ördək kimi 214 bayt ölçüsündə UDP paketinin içərisində yerləşir.
İndi UDP paketlərinin içərisinə baxmaq vaxtıdır, bunun üçün biz genişləndirilmiş düymələr dəsti ilə TShark-ı işə salacağıq:
sudo tshark -i lo -f "udp port 8010" -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x
Nəticədə, proqram çıxışı zənginləşəcək - hər bir hadisəyə səbəb olan paketin daxili məzmununun deşifrəsi əlavə olunacaq. Nəticəyə daha yaxşı baxmaq üçün ya Ctrl-C düymələrini basaraq TShark-ı dayandıra və ya faylın adını, tee <filename>-ni göstərərək, tee proqramına boru xəttini run əmrinə əlavə etməklə onun çıxışını fayla kopyalaya bilərsiniz:
$ sudo tshark -i lo -f "udp port 8010" -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee log.txt
İndi faylda nə əldə etdiyimizə baxaq, ondan ilk paket budur:
1 0.000000000 127.0.0.1 → 127.0.0.1 RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol [Stream setup by HEUR RT (frame 1)]
[Setup frame: 1]
[Setup Method: HEUR RT]
10.. .... = Version: RFC 1889 Version (2)
..0. .... = Padding: False
...0 .... = Extension: False
.... 0000 = Contributing source identifiers count: 0
0... .... = Marker: False
Payload type: ITU-T G.711 PCMU (0)
Sequence number: 58366 [Extended sequence number: 58366]
Timestamp: 355368720
Synchronization Source identifier: 0x6b8b4567 (1804289383)
Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...
0000 00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00 ..............E.
0010 00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00 ..<i@.@.........
0020 00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e ...J.b..........
0030 7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff ..k.Eg..........
0040 ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ................
0050 ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ................
0060 ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ................
0070 ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ................
0080 ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ................
0090 ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ................
00a0 ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ................
00b0 ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ................
00c0 ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ................
00d0 ff ff ff ff ff ff ......
Növbəti məqaləni bu siyahıda olan məlumatları təhlil etməyə həsr edəcəyik və istər-istəməz RTP paketinin daxili strukturu haqqında danışacağıq.
Mənbə: www.habr.com