Вывучаем VoIP-рухавічок Mediastreamer2. Частка 7

Матэрыял артыкула ўзяты з майго дзэн-канала.

Вывучаем VoIP-рухавічок Mediastreamer2. Частка 7

Выкарыстоўваны TShark для аналізу RTP-пакетаў

Вывучаем VoIP-рухавічок Mediastreamer2. Частка 7

У мінулым артыкуле мы сабралі схему дыстанцыйнага кіравання з генератара і дэтэктара танальных сігналаў, сувязь паміж якімі ажыццяўлялася з дапамогай RTP-струменю.

У гэтым артыкуле мы працягваем вывучаць перадачу гукавога сігналу з дапамогай RTP-пратакола. Спачатку падзелім наша тэставае дадатак на перадатчык і прымач і навучымся даследаваць RTP-струмень з дапамогай аналізатара сеткавага трафіку.

Такім чынам, каб нам больш ясна было відаць якія элементы праграмы адказваюць за перадачу RTP, а якія за прыём, мы падзяляем наш файл mstest6.c на дзве самастойныя праграмы перадатчыка і прымача, агульныя функцыі, якія выкарыстаюць і той і іншы мы вынесем у трэці файл , які назавем mstest_common.c, ён будзе падлучацца перадатчыкам і прымачом з дапамогай дырэктывы include:

/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>

define PCMU 0

/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{  
 /* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу    взятому 
     из заголовка RTP-пакета из этой таблицы будут извлекаться    параметры 
     нагрузки, необходимые для декодирования данных пакета. */
  rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}

/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c   медиастримера2. */
 static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port,  bool_t ipv6, RtpSessionMode mode)
{  
  RtpSession *rtpr;  rtpr = rtp_session_new ((int) mode);  
  rtp_session_set_scheduling_mode (rtpr, 0);  
  rtp_session_set_blocking_mode (rtpr, 0);
  rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
  rtp_session_set_symmetric_rtp (rtpr, TRUE); 
  rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port,  loc_rtcp_port); 
  rtp_session_signal_connect (rtpr, "timestamp_jump",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_signal_connect (rtpr, "ssrc_changed",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_set_ssrc_changed_threshold (rtpr, 0);
  rtp_session_set_send_payload_type(rtpr, PCMU);

  /* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать 
  её. */  
 rtp_session_enable_rtcp (rtpr, FALSE);
 return rtpr;
}

Цяпер файл адасобленага перадатчыка:

/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"

/*----------------------------------------------------------*/
int main()
{ 
  ms_init();

/* Создаем экземпляры фильтров. */
  MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID); 
  MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);

/* Создаем фильтр кодера. */
  MSFilter *encoder = ms_filter_create_encoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию передатчика. */
  RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);  
 rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011); 
 rtp_session_set_send_payload_type(tx_rtp_session, PCMU);  
 MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID); 
 ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_tx = ms_ticker_new();

/* Соединяем фильтры передатчика. */ 
 ms_filter_link(voidsource, 0, dtmfgen, 0);  
 ms_filter_link(dtmfgen, 0, encoder, 0);
 ms_filter_link(encoder, 0, rtpsend, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_tx, voidsource);

/* Настраиваем структуру, управляющую выходным сигналом генератора. */ 
 MSDtmfGenCustomTone dtmf_cfg; 
 dtmf_cfg.tone_name[0] = 0; 
 dtmf_cfg.duration = 1000; 
 dtmf_cfg.frequencies[0] = 440;

/* Будем генерировать один тон, частоту второго тона установим в 0. */  
 dtmf_cfg.frequencies[1] = 0; 
 dtmf_cfg.amplitude = 1.0; 
 dtmf_cfg.interval = 0.;  
 dtmf_cfg.repeat_count = 0.;

/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */  
 char key='9'; 
 printf("Нажмите клавишу команды, затем ввод.n"  
"Для завершения программы введите 0.n");  
while(key != '0')  
{
 key = getchar();   
 if ((key >= 49) && (key <= 54)) 
   {
      printf("Отправлена команда: %cn", key);
      /* Устанавливаем частоту генератора в соответствии с
       * кодом нажатой клавиши. */
      dtmf_cfg.frequencies[0] = 440 + 100*(key-49);

      /* Включаем звуковой генератор c обновленной частотой. */
      ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM,      (void*)&dtmf_cfg); 
   }
   /* Укладываем тред в спячку на 20мс, чтобы другие треды 
   * приложения получили время на работу. */ 
  ms_usleep(20000);
  }
}

І нарэшце, файл прымача:

/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>

/* Подключаем заголовочный файл с функциями управления событиями  медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"

/* Функция обратного вызова, она будет вызвана фильтром, как только он   обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{ 
 printf("Принята команда: %sn", ev->tone_name);
}

/*----------------------------------------------------------*/
int main()
{ 
 ms_init();

/* Создаем экземпляры фильтров. */  
 MSSndCard *card_playback =  ms_snd_card_manager_get_default_card(ms_snd_card_manager_get()); 
 MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback); 
 MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);

/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
  ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);

/* Подключаем к фильтру функцию обратного вызова. */  
ms_filter_set_notify_callback(detector,  (MSFilterNotifyFunc)tone_detected_cb, NULL);

/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
  MSToneDetectorDef scan[6]= 
 {   
    {"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
    {"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
    {"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
    {"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
    {"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
    {"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
  };

/* Передаем "приметы" сигналов детектор тонов. */
  int i; 
 for (i = 0; i < 6; i++) 
 { 
   ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN,    &scan[i]); 
 }

/* Создаем фильтр декодера */
  MSFilter *decoder=ms_filter_create_decoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию приемника. */
  MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
  RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
  ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_rx = ms_ticker_new();

/* Соединяем фильтры приёмника. */
  ms_filter_link(rtprecv, 0, decoder, 0);
  ms_filter_link(decoder, 0, detector, 0);
  ms_filter_link(detector, 0, snd_card_write, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_rx, rtprecv);
  char key='9';
  printf( "Для завершения программы введите 0.n");
  while(key != '0') 
 {
    key = getchar();
   /* Укладываем тред в спячку на 20мс, чтобы другие треды    * приложения получили время на работу. */
   ms_usleep(20000); 
 }
}

Кампілюем, перадатчык і прымач, затым запускаем кожны ў сваёй кансолі. Далей павінна працаваць як раней - толькі ўвод лікаў ад 1 да 6 мы павінны рабіць у кансолі перадатчыка, а водгук на іх павінен з'яўляцца ў кансолі прымача. У дынаміку павінны праслухоўвацца тоны. Калі ўсё так, то паміж прымачом і перадатчыкам у нас усталявана сувязь - адбываецца бесперапынная перадача RTP-пакетаў ад перадатчыка да прымача.

Цяпер самы час усталяваць аналізатар трафіку, для гэтага мы ўсталюем кансольную версію выдатнай праграмы Wireshark – яна называецца TShark. Я абраў TShark для далейшага выкладу для таго, каб аблегчыць апісанне кіравання праграмай. З Wireshark мне б запатрабавалася мора скрыншотаў, якія могуць хутка састарэць з выпускам новай версіі Wireshark.

Калі вы ўмееце карыстацца Wireshark, то можаце яго выкарыстоўваць для вывучэння нашых узораў. Але і ў гэтым выпадку я вам рэкамендую асвоіць TShark, так як вам гэта дапаможа аўтаматызаваць тэсціраванне вашых VoIP прыкладанняў, а таксама выконваць захоп выдалена .

Усталёўваны TShark камандай:

$ sudo apt-get install tshark

Традыцыйна, правяраем вынік усталёўкі запытваючы версію праграмы:

$ tshark --version

Калі атрыманы адэкватны адказ працягваем далей.

Паколькі нашы пакеты ходзяць пакуль толькі ўсярэдзіне кампутара, мы можам сказаць tshark паказваць толькі такія пакеты. Для гэтага трэба абраць захоп пакетаў з інтэрфейсу пятля (зваротная пятля), перадаўшы TShark опцыю -i lo:

$ sudo tshark -i lo

У кансоль адразу пачнуць сыпацца паведамленні аб пакетах якія адпраўляюцца нашым перадатчыкам (бесперапынна, незалежна ад таго, націскалі мы кнопку на пульце ці не). Магчыма, на вашым кампутары ёсць праграмы якія таксама адпраўляюць пакеты па лакальнай пятлі, у гэтым выпадку мы атрымаем сумесь нашых і чужых пакетаў. Каб быць упэўненымі, што ў спісе мы бачым толькі пакеты адпраўленыя нашым пультам, мы дадамо фільтр па нумары порта. Націскам Ctrl-C спыняем аналізатар і ўводны фільтр на нумар порта які выкарыстоўвае на пульт як порт прызначэння для сваёй перадачы (8010): -f "udp port 8010". Цяпер наш камандны радок будзе выглядаць так:

$ sudo tshark -i lo -f "udp port 8010"

У кансолі з'явіцца выснова наступнага выгляду (першыя 10 радкоў):

 1 0.000000000    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 2 0.020059705    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 3 0.040044409    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 4 0.060057104    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 5 0.080082311    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172  
 6 0.100597153    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 7 0.120122668    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 8 0.140204789    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 9 0.160719008    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
10 0.180673685    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172

Пакуль яшчэ гэта не пакеты, а пранумараваны спіс падзей, дзе кожны радок гэтае паведамленне аб чарговым пакеце, які быў заўважаны на інтэрфейсе. Паколькі мы ўжо паклапаціліся аб фільтрацыі пакетаў, то мы бачым у лістынгу толькі паведамленні аб пакетах нашага перадатчыка. Далей расшыфруем гэтую табліцу па нумарах калонак:

Нумар падзеі.
Час яго ўзнікнення.
IP-адрас крыніцы пакета і IP-адрас прымача пакета.
Пратакол пакета, паказаны як UDP, паколькі RTP-пакеты перадаюцца як карысная нагрузка ўсярэдзіне UDP-пакетаў.
Памер пакета ў байтах.
Нумар порта крыніцы пакета і нумар порта прымача пакета.
Памер карыснай нагрузкі пакета, адгэтуль можна зрабіць выснову, што наш перадатчык фармуе RTP-пакеты памерам 172 байта, які, як качка ў куфры, знаходзіцца ўсярэдзіне UDP-пакета памерам 214 байт.
Цяпер прыйшоў час зазірнуць унутр UDP-пакетаў, для гэтага мы запусцім TShark з дапоўненым наборам ключоў:

sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x

У выніку, выснова праграмы ўзбагаціцца - да кожнай падзеі дадасца расшыфроўка ўнутранага змесціва пакета, які яго выклікаў. Каб лепш разгледзець дадзеныя высновы вы можаце альбо спыніць TShark націскам Ctrl-C, альбо прадубліраваць яго выснову ў файл, дадаўшы да каманды запуску канвеер да праграмы tee з указаннем імя файла, tee <імя_файла>:

$ sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee  log.txt

Цяпер паглядзім на тое, што мы атрымалі ў файле, вось першы пакет з яго:

1 0.000000000    127.0.0.1 → 127.0.0.1    RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol    [Stream setup by HEUR RT (frame 1)]
        [Setup frame: 1] 
       [Setup Method: HEUR RT]
    10.. .... = Version: RFC 1889 Version (2)
    ..0. .... = Padding: False
    ...0 .... = Extension: False
    .... 0000 = Contributing source identifiers count: 0   
   0... .... = Marker: False
    Payload type: ITU-T G.711 PCMU (0)
    Sequence number: 58366    [Extended sequence number: 58366]
    Timestamp: 355368720
    Synchronization Source identifier: 0x6b8b4567 (1804289383)
    Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...

0000  00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00   ..............E.
0010  00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00   ..<i@.@.........
0020  00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e   ...J.b..........
0030  7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff   ..k.Eg..........
0040  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0050  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0060  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0070  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0080  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0090  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00a0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00b0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00c0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00d0  ff ff ff ff ff ff                                  ......

Наступны артыкул мы прысвяцім разбору інфармацыі, якая змяшчаецца ў гэтым лістынгу і непазбежна пагаворым аб унутранай структуры RTP-пакета.

Крыніца: habr.com

Дадаць каментар