Esplorante la Mediastreamer2 VoIP-motoron. Parto 7

La materialo de la artikolo estas prenita el mia zen kanalo.

Esplorante la Mediastreamer2 VoIP-motoron. Parto 7

Uzante TShark por analizi RTP-pakojn

Esplorante la Mediastreamer2 VoIP-motoron. Parto 7

En la lasta artikolo Ni kunvenis teleregilcirkviton de tongeneratoro kaj tondetektilo, komunikado inter kiuj estis efektivigita per RTP-rivereto.

En ĉi tiu artikolo, ni daŭre studas transsendon de sonsignalo per la RTP-protokolo. Unue, ni dividu nian testan aplikaĵon en dissendilon kaj ricevilon kaj lernu kiel ekzameni la RTP-rivereton uzante retan trafikan analizilon.

Do, por ke ni povu pli klare vidi, kiuj programelementoj respondecas pri transsendo de RTP kaj kiuj respondecas pri ricevado, ni dividas nian mstest6.c-dosieron en du sendependajn programojn por la dissendilo kaj ricevilo; ni metos la komunajn funkciojn, kiujn ambaŭ uzas. en la tria dosiero, kiun ni nomos mstest_common.c, ĝi estos konektita de la dissendilo kaj ricevilo uzante la inkluzividan direktivon:

/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>

define PCMU 0

/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{  
 /* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу    взятому 
     из заголовка RTP-пакета из этой таблицы будут извлекаться    параметры 
     нагрузки, необходимые для декодирования данных пакета. */
  rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}

/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c   медиастримера2. */
 static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port,  bool_t ipv6, RtpSessionMode mode)
{  
  RtpSession *rtpr;  rtpr = rtp_session_new ((int) mode);  
  rtp_session_set_scheduling_mode (rtpr, 0);  
  rtp_session_set_blocking_mode (rtpr, 0);
  rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
  rtp_session_set_symmetric_rtp (rtpr, TRUE); 
  rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port,  loc_rtcp_port); 
  rtp_session_signal_connect (rtpr, "timestamp_jump",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_signal_connect (rtpr, "ssrc_changed",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_set_ssrc_changed_threshold (rtpr, 0);
  rtp_session_set_send_payload_type(rtpr, PCMU);

  /* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать 
  её. */  
 rtp_session_enable_rtcp (rtpr, FALSE);
 return rtpr;
}

Nun la aparta dissendila dosiero:

/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"

/*----------------------------------------------------------*/
int main()
{ 
  ms_init();

/* Создаем экземпляры фильтров. */
  MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID); 
  MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);

/* Создаем фильтр кодера. */
  MSFilter *encoder = ms_filter_create_encoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию передатчика. */
  RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);  
 rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011); 
 rtp_session_set_send_payload_type(tx_rtp_session, PCMU);  
 MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID); 
 ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_tx = ms_ticker_new();

/* Соединяем фильтры передатчика. */ 
 ms_filter_link(voidsource, 0, dtmfgen, 0);  
 ms_filter_link(dtmfgen, 0, encoder, 0);
 ms_filter_link(encoder, 0, rtpsend, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_tx, voidsource);

/* Настраиваем структуру, управляющую выходным сигналом генератора. */ 
 MSDtmfGenCustomTone dtmf_cfg; 
 dtmf_cfg.tone_name[0] = 0; 
 dtmf_cfg.duration = 1000; 
 dtmf_cfg.frequencies[0] = 440;

/* Будем генерировать один тон, частоту второго тона установим в 0. */  
 dtmf_cfg.frequencies[1] = 0; 
 dtmf_cfg.amplitude = 1.0; 
 dtmf_cfg.interval = 0.;  
 dtmf_cfg.repeat_count = 0.;

/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */  
 char key='9'; 
 printf("Нажмите клавишу команды, затем ввод.n"  
"Для завершения программы введите 0.n");  
while(key != '0')  
{
 key = getchar();   
 if ((key >= 49) && (key <= 54)) 
   {
      printf("Отправлена команда: %cn", key);
      /* Устанавливаем частоту генератора в соответствии с
       * кодом нажатой клавиши. */
      dtmf_cfg.frequencies[0] = 440 + 100*(key-49);

      /* Включаем звуковой генератор c обновленной частотой. */
      ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM,      (void*)&dtmf_cfg); 
   }
   /* Укладываем тред в спячку на 20мс, чтобы другие треды 
   * приложения получили время на работу. */ 
  ms_usleep(20000);
  }
}

Kaj finfine, la ricevilo dosiero:

/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>

/* Подключаем заголовочный файл с функциями управления событиями  медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"

/* Функция обратного вызова, она будет вызвана фильтром, как только он   обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{ 
 printf("Принята команда: %sn", ev->tone_name);
}

/*----------------------------------------------------------*/
int main()
{ 
 ms_init();

/* Создаем экземпляры фильтров. */  
 MSSndCard *card_playback =  ms_snd_card_manager_get_default_card(ms_snd_card_manager_get()); 
 MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback); 
 MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);

/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
  ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);

/* Подключаем к фильтру функцию обратного вызова. */  
ms_filter_set_notify_callback(detector,  (MSFilterNotifyFunc)tone_detected_cb, NULL);

/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
  MSToneDetectorDef scan[6]= 
 {   
    {"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
    {"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
    {"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
    {"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
    {"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
    {"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
  };

/* Передаем "приметы" сигналов детектор тонов. */
  int i; 
 for (i = 0; i < 6; i++) 
 { 
   ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN,    &scan[i]); 
 }

/* Создаем фильтр декодера */
  MSFilter *decoder=ms_filter_create_decoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию приемника. */
  MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
  RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
  ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_rx = ms_ticker_new();

/* Соединяем фильтры приёмника. */
  ms_filter_link(rtprecv, 0, decoder, 0);
  ms_filter_link(decoder, 0, detector, 0);
  ms_filter_link(detector, 0, snd_card_write, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_rx, rtprecv);
  char key='9';
  printf( "Для завершения программы введите 0.n");
  while(key != '0') 
 {
    key = getchar();
   /* Укладываем тред в спячку на 20мс, чтобы другие треды    * приложения получили время на работу. */
   ms_usleep(20000); 
 }
}

Ni kompilas la dissendilon kaj ricevilon, poste lanĉas ĉiun en sia propra konzolo. Tiam ĝi devus funkcii kiel antaŭe - nur ni enigu numerojn de 1 ĝis 6 en la dissendila konzolo, kaj la respondo al ili devus aperi en la ricevilokonzolo. Tonoj devus esti aŭdeblaj en la parolanto. Se ĉio estas tiel, tiam ni establis konekton inter la ricevilo kaj la dissendilo - estas kontinua transdono de RTP-pakoj de la dissendilo al la ricevilo.

Nun estas la tempo por instali trafikan analizilon; por tio ni instalos la konzolan version de la bonega programo Wireshark - ĝi nomiĝas TShark. Mi elektis TShark por plua diskuto por faciligi la priskribon de programadministrado. Kun Wireshark, mi bezonus maron da ekrankopioj, kiuj povus rapide malnoviĝi kiam nova versio de Wireshark estos publikigita.

Se vi scias kiel uzi Wireshark, vi povas uzi ĝin por studi niajn ekzemplojn. Sed eĉ en ĉi tiu kazo, mi rekomendas, ke vi majstru TShark, ĉar ĝi helpos vin aŭtomatigi testadon de viaj VoIP-aplikoj, kaj ankaŭ fari foran kapton.

Instalu TShark per la komando:

$ sudo apt-get install tshark

Tradicie, ni kontrolas la instalan rezulton petante la programversion:

$ tshark --version

Se adekvata respondo estas ricevita, ni daŭrigas plu.

Ĉar niaj pakaĵetoj nur eniras la komputilon nuntempe, ni povas diri al tshark montri nur tiajn pakaĵetojn. Por fari tion, vi devas elekti pakaĵkapton el la interfaco buklodorso (loopback) preterpasante al TShark la opcion -ilo:

$ sudo tshark -i lo

Mesaĝoj pri pakoj senditaj de nia dissendilo tuj komencos verŝi en la konzolon (daŭre, sendepende de ĉu ni premis la butonon de la teleregilo aŭ ne). Eble estas programoj en via komputilo, kiuj ankaŭ sendas pakaĵetojn per loka buklo, tiukaze ni ricevos miksaĵon de niaj kaj aliuloj. Por esti certa, ke en la listo ni vidas nur pakaĵojn senditajn per nia teleregilo, ni aldonos filtrilon laŭ haveno-numero. Premante Ctrl-C ni haltigas la analizilon kaj enigas filtrilon por la havena numero, kiun la teleregilo uzas kiel la celhaveno por sia transdono (8010): -f "udp-haveno 8010". Nun nia komandlinio aspektos tiel:

$ sudo tshark -i lo -f "udp port 8010"

La sekva eligo aperos en la konzolo (unuaj 10 linioj):

 1 0.000000000    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 2 0.020059705    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 3 0.040044409    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 4 0.060057104    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 5 0.080082311    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172  
 6 0.100597153    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 7 0.120122668    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 8 0.140204789    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 9 0.160719008    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
10 0.180673685    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172

Nuntempe, ĉi tiuj ne estas pakaĵoj, sed numerita listo de eventoj, kie ĉiu linio estas mesaĝo pri la sekva pako, kiu estis rimarkita sur la interfaco. Ĉar ni jam zorgis pri paka filtrado, ni vidas en la listo nur mesaĝojn pri pakoj de nia dissendilo. Poste, ni deĉifri ĉi tiun tabelon per kolumnombroj:

Eventnumero.
La tempo de ĝia okazo.
La fonta IP-adreso de la pako kaj la celo IP-adreso de la pako.
La protokolo de la pakaĵeto estas montrita kiel UDP ĉar RTP-pakaĵetoj estas senditaj kiel utila ŝarĝo ene de UDP-pakaĵetoj.
Paka grandeco en bajtoj.
La fonta havennumero de la pakaĵeto kaj la celhavennumero de la pakaĵeto.
La grandeco de la paka ŝarĝo, de ĉi tie ni povas konkludi, ke nia dissendilo generas RTP-pakojn de 172 bajtoj en grandeco, kiu, kiel anaso en kesto, situas ene de UDP-pako de 214 bajtoj en grandeco.
Nun estas tempo rigardi enen la UDP-pakojn, por tio ni lanĉos TShark kun pligrandigita aro de ŝlosiloj:

sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x

Kiel rezulto, la eligo de la programo estos riĉigita - malĉifrado de la interna enhavo de la pakaĵo, kiu kaŭzis ĝin, estos aldonita al ĉiu evento. Por pli bone rigardi la eligon, vi povas aŭ haltigi TShark premante Ctrl-C, aŭ duobligi ĝian eliron al dosiero aldonante dukto al la tee-programo al la rula komando, specifante la dosiernomon, tee <dosiernomo>:

$ sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee  log.txt

Nun ni rigardu, kion ni ricevis en la dosiero, jen la unua pako el ĝi:

1 0.000000000    127.0.0.1 → 127.0.0.1    RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol    [Stream setup by HEUR RT (frame 1)]
        [Setup frame: 1] 
       [Setup Method: HEUR RT]
    10.. .... = Version: RFC 1889 Version (2)
    ..0. .... = Padding: False
    ...0 .... = Extension: False
    .... 0000 = Contributing source identifiers count: 0   
   0... .... = Marker: False
    Payload type: ITU-T G.711 PCMU (0)
    Sequence number: 58366    [Extended sequence number: 58366]
    Timestamp: 355368720
    Synchronization Source identifier: 0x6b8b4567 (1804289383)
    Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...

0000  00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00   ..............E.
0010  00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00   ..<i@.@.........
0020  00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e   ...J.b..........
0030  7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff   ..k.Eg..........
0040  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0050  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0060  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0070  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0080  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0090  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00a0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00b0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00c0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00d0  ff ff ff ff ff ff                                  ......

Ni dediĉos la sekvan artikolon al analizo de la informoj enhavitaj en ĉi tiu listo kaj neeviteble parolos pri la interna strukturo de la RTP-pakaĵo.

fonto: www.habr.com

Aldoni komenton