Entdecken Sie die VoIP-Engine von Mediastreamer2. Teil 7

Das Material des Artikels stammt von mir Zen-Kanal.

Entdecken Sie die VoIP-Engine von Mediastreamer2. Teil 7

Verwendung von TShark zur Analyse von RTP-Paketen

Entdecken Sie die VoIP-Engine von Mediastreamer2. Teil 7

In der Vergangenheit Artikel Wir haben eine Fernbedienungsschaltung aus einem Tongenerator und einem Tondetektor zusammengestellt, deren Kommunikation zwischen ihnen über einen RTP-Stream erfolgte.

In diesem Artikel untersuchen wir weiterhin die Audiosignalübertragung mithilfe des RTP-Protokolls. Teilen wir zunächst unsere Testanwendung in einen Sender und einen Empfänger auf und erfahren Sie, wie Sie den RTP-Stream mithilfe eines Netzwerkverkehrsanalysators untersuchen.

Damit wir also klarer erkennen können, welche Programmelemente für die RTP-Übertragung und welche für den Empfang verantwortlich sind, teilen wir unsere mstest6.c-Datei in zwei unabhängige Programme für den Sender und den Empfänger auf; wir werden die gemeinsamen Funktionen einfügen, die beide verwenden in der dritten Datei, die wir nennen werden mstest_common.c, wird es vom Sender und Empfänger mithilfe der Include-Direktive verbunden:

/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>

define PCMU 0

/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{  
 /* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу    взятому 
     из заголовка RTP-пакета из этой таблицы будут извлекаться    параметры 
     нагрузки, необходимые для декодирования данных пакета. */
  rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}

/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c   медиастримера2. */
 static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port,  bool_t ipv6, RtpSessionMode mode)
{  
  RtpSession *rtpr;  rtpr = rtp_session_new ((int) mode);  
  rtp_session_set_scheduling_mode (rtpr, 0);  
  rtp_session_set_blocking_mode (rtpr, 0);
  rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
  rtp_session_set_symmetric_rtp (rtpr, TRUE); 
  rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port,  loc_rtcp_port); 
  rtp_session_signal_connect (rtpr, "timestamp_jump",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_signal_connect (rtpr, "ssrc_changed",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_set_ssrc_changed_threshold (rtpr, 0);
  rtp_session_set_send_payload_type(rtpr, PCMU);

  /* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать 
  её. */  
 rtp_session_enable_rtcp (rtpr, FALSE);
 return rtpr;
}

Nun die separate Senderdatei:

/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"

/*----------------------------------------------------------*/
int main()
{ 
  ms_init();

/* Создаем экземпляры фильтров. */
  MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID); 
  MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);

/* Создаем фильтр кодера. */
  MSFilter *encoder = ms_filter_create_encoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию передатчика. */
  RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);  
 rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011); 
 rtp_session_set_send_payload_type(tx_rtp_session, PCMU);  
 MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID); 
 ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_tx = ms_ticker_new();

/* Соединяем фильтры передатчика. */ 
 ms_filter_link(voidsource, 0, dtmfgen, 0);  
 ms_filter_link(dtmfgen, 0, encoder, 0);
 ms_filter_link(encoder, 0, rtpsend, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_tx, voidsource);

/* Настраиваем структуру, управляющую выходным сигналом генератора. */ 
 MSDtmfGenCustomTone dtmf_cfg; 
 dtmf_cfg.tone_name[0] = 0; 
 dtmf_cfg.duration = 1000; 
 dtmf_cfg.frequencies[0] = 440;

/* Будем генерировать один тон, частоту второго тона установим в 0. */  
 dtmf_cfg.frequencies[1] = 0; 
 dtmf_cfg.amplitude = 1.0; 
 dtmf_cfg.interval = 0.;  
 dtmf_cfg.repeat_count = 0.;

/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */  
 char key='9'; 
 printf("Нажмите клавишу команды, затем ввод.n"  
"Для завершения программы введите 0.n");  
while(key != '0')  
{
 key = getchar();   
 if ((key >= 49) && (key <= 54)) 
   {
      printf("Отправлена команда: %cn", key);
      /* Устанавливаем частоту генератора в соответствии с
       * кодом нажатой клавиши. */
      dtmf_cfg.frequencies[0] = 440 + 100*(key-49);

      /* Включаем звуковой генератор c обновленной частотой. */
      ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM,      (void*)&dtmf_cfg); 
   }
   /* Укладываем тред в спячку на 20мс, чтобы другие треды 
   * приложения получили время на работу. */ 
  ms_usleep(20000);
  }
}

Und schließlich die Empfängerdatei:

/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>

/* Подключаем заголовочный файл с функциями управления событиями  медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"

/* Функция обратного вызова, она будет вызвана фильтром, как только он   обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{ 
 printf("Принята команда: %sn", ev->tone_name);
}

/*----------------------------------------------------------*/
int main()
{ 
 ms_init();

/* Создаем экземпляры фильтров. */  
 MSSndCard *card_playback =  ms_snd_card_manager_get_default_card(ms_snd_card_manager_get()); 
 MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback); 
 MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);

/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
  ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);

/* Подключаем к фильтру функцию обратного вызова. */  
ms_filter_set_notify_callback(detector,  (MSFilterNotifyFunc)tone_detected_cb, NULL);

/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
  MSToneDetectorDef scan[6]= 
 {   
    {"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
    {"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
    {"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
    {"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
    {"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
    {"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
  };

/* Передаем "приметы" сигналов детектор тонов. */
  int i; 
 for (i = 0; i < 6; i++) 
 { 
   ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN,    &scan[i]); 
 }

/* Создаем фильтр декодера */
  MSFilter *decoder=ms_filter_create_decoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию приемника. */
  MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
  RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
  ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_rx = ms_ticker_new();

/* Соединяем фильтры приёмника. */
  ms_filter_link(rtprecv, 0, decoder, 0);
  ms_filter_link(decoder, 0, detector, 0);
  ms_filter_link(detector, 0, snd_card_write, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_rx, rtprecv);
  char key='9';
  printf( "Для завершения программы введите 0.n");
  while(key != '0') 
 {
    key = getchar();
   /* Укладываем тред в спячку на 20мс, чтобы другие треды    * приложения получили время на работу. */
   ms_usleep(20000); 
 }
}

Wir kompilieren den Sender und den Empfänger und starten sie dann jeweils in einer eigenen Konsole. Dann sollte es wie zuvor funktionieren – nur müssen wir in der Senderkonsole Zahlen von 1 bis 6 eingeben und die Antwort darauf sollte in der Empfängerkonsole erscheinen. Im Lautsprecher sollten Töne hörbar sein. Wenn alles so ist, dann haben wir eine Verbindung zwischen Empfänger und Sender hergestellt – es erfolgt eine kontinuierliche Übertragung von RTP-Paketen vom Sender zum Empfänger.

Jetzt ist es an der Zeit, einen Verkehrsanalysator zu installieren. Dazu installieren wir die Konsolenversion des hervorragenden Wireshark-Programms – es heißt TShark. Ich habe TShark für die weitere Diskussion ausgewählt, um die Beschreibung des Programmmanagements zu erleichtern. Bei Wireshark bräuchte ich ein Meer an Screenshots, die schnell veralten könnten, wenn eine neue Version von Wireshark erscheint.

Wenn Sie mit Wireshark vertraut sind, können Sie damit unsere Beispiele studieren. Aber auch in diesem Fall empfehle ich Ihnen, TShark zu beherrschen, da es Ihnen dabei hilft, das Testen Ihrer VoIP-Anwendungen zu automatisieren und eine Remote-Erfassung durchzuführen.

Installieren Sie TShark mit dem Befehl:

$ sudo apt-get install tshark

Traditionell überprüfen wir das Installationsergebnis, indem wir nach der Programmversion fragen:

$ tshark --version

Wenn eine angemessene Antwort eingeht, fahren wir fort.

Da unsere Pakete vorerst nur in den Computer gelangen, können wir tshark anweisen, nur solche Pakete anzuzeigen. Dazu müssen Sie in der Schnittstelle die Paketerfassung auswählen Loopback (Loopback), indem TShark die Option übergeben wird -ilo:

$ sudo tshark -i lo

Nachrichten über von unserem Sender gesendete Pakete werden sofort in die Konsole eingespeist (kontinuierlich, unabhängig davon, ob wir die Taste auf der Fernbedienung gedrückt haben oder nicht). Möglicherweise gibt es auf Ihrem Computer Programme, die Pakete auch über eine lokale Schleife senden. In diesem Fall erhalten wir eine Mischung aus unseren Paketen und denen anderer Personen. Um sicherzustellen, dass wir in der Liste nur die von unserer Fernbedienung gesendeten Pakete sehen, fügen wir einen Filter nach Portnummer hinzu. Durch Drücken von Strg-C stoppen wir den Analysator und geben einen Filter für die Portnummer ein, die die Fernbedienung als Zielport für ihre Übertragung verwendet (8010): -f „UDP-Port 8010“. Jetzt sieht unsere Befehlszeile so aus:

$ sudo tshark -i lo -f "udp port 8010"

Die folgende Ausgabe erscheint in der Konsole (erste 10 Zeilen):

 1 0.000000000    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 2 0.020059705    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 3 0.040044409    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 4 0.060057104    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 5 0.080082311    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172  
 6 0.100597153    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 7 0.120122668    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 8 0.140204789    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 9 0.160719008    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
10 0.180673685    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172

Im Moment handelt es sich hierbei nicht um Pakete, sondern um eine nummerierte Liste von Ereignissen, wobei jede Zeile eine Meldung über das nächste Paket enthält, das auf der Schnittstelle erkannt wurde. Da wir uns bereits um die Paketfilterung gekümmert haben, sehen wir in der Auflistung nur Nachrichten über Pakete unseres Senders. Als nächstes entschlüsseln wir diese Tabelle anhand der Spaltennummern:

Veranstaltungsnummer.
Der Zeitpunkt seines Auftretens.
Die Quell-IP-Adresse des Pakets und die Ziel-IP-Adresse des Pakets.
Das Protokoll des Pakets wird als UDP angezeigt, da RTP-Pakete als Nutzlast innerhalb von UDP-Paketen gesendet werden.
Paketgröße in Bytes.
Die Quellportnummer des Pakets und die Zielportnummer des Pakets.
Aus der Größe der Paketnutzlast können wir schließen, dass unser Sender RTP-Pakete mit einer Größe von 172 Bytes generiert, die sich wie eine Ente in einer Truhe in einem UDP-Paket mit einer Größe von 214 Bytes befinden.
Jetzt ist es an der Zeit, einen Blick in die UDP-Pakete zu werfen. Dazu werden wir TShark mit einem erweiterten Schlüsselsatz starten:

sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x

Dadurch wird die Programmausgabe bereichert – zu jedem Ereignis wird eine Entschlüsselung des internen Inhalts des Pakets hinzugefügt, das sie verursacht hat. Um einen besseren Überblick über die Ausgabe zu erhalten, können Sie entweder TShark stoppen, indem Sie Strg-C drücken, oder die Ausgabe in eine Datei duplizieren, indem Sie dem Ausführungsbefehl eine Pipeline zum Tee-Programm hinzufügen und dabei den Dateinamen tee <Dateiname> angeben:

$ sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee  log.txt

Schauen wir uns nun an, was wir in der Datei haben. Hier ist das erste Paket daraus:

1 0.000000000    127.0.0.1 → 127.0.0.1    RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol    [Stream setup by HEUR RT (frame 1)]
        [Setup frame: 1] 
       [Setup Method: HEUR RT]
    10.. .... = Version: RFC 1889 Version (2)
    ..0. .... = Padding: False
    ...0 .... = Extension: False
    .... 0000 = Contributing source identifiers count: 0   
   0... .... = Marker: False
    Payload type: ITU-T G.711 PCMU (0)
    Sequence number: 58366    [Extended sequence number: 58366]
    Timestamp: 355368720
    Synchronization Source identifier: 0x6b8b4567 (1804289383)
    Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...

0000  00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00   ..............E.
0010  00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00   ..<i@.@.........
0020  00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e   ...J.b..........
0030  7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff   ..k.Eg..........
0040  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0050  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0060  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0070  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0080  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0090  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00a0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00b0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00c0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00d0  ff ff ff ff ff ff                                  ......

Wir werden den nächsten Artikel der Analyse der in dieser Auflistung enthaltenen Informationen widmen und unweigerlich über die interne Struktur des RTP-Pakets sprechen.

Source: habr.com

Kommentar hinzufügen