Eksplore motè VoIP Mediastreamer2 la. Pati 7

Materyèl atik la pran nan men mwen zen channel.

Eksplore motè VoIP Mediastreamer2 la. Pati 7

Sèvi ak TShark pou analize pake RTP

Eksplore motè VoIP Mediastreamer2 la. Pati 7

Nan tan lontan an Atik Nou rasanble yon sikwi kontwòl remote soti nan yon dèlko ton ak yon detektè ton, kominikasyon ant ki te pote soti lè l sèvi avèk yon kouran RTP.

Nan atik sa a, nou kontinye etidye transmisyon siyal odyo lè l sèvi avèk pwotokòl RTP la. Premyèman, ann divize aplikasyon tès nou an nan yon transmetè ak yon reseptè epi aprann kijan pou egzamine kouran RTP lè l sèvi avèk yon analizè trafik rezo.

Se konsa, pou nou ka wè pi klè ki eleman pwogram ki responsab pou transmisyon RTP ak ki responsab pou resevwa, nou divize fichye mstest6.c nou an an de pwogram endepandan pou transmetè a ak reseptè; n ap mete fonksyon komen ke tou de itilize. nan twazyèm fichye a, ke nou pral rele mstest_common.c, li pral konekte pa transmetè a ak reseptè lè l sèvi avèk direktiv enkli:

/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>

define PCMU 0

/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{  
 /* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу    взятому 
     из заголовка RTP-пакета из этой таблицы будут извлекаться    параметры 
     нагрузки, необходимые для декодирования данных пакета. */
  rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}

/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c   медиастримера2. */
 static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port,  bool_t ipv6, RtpSessionMode mode)
{  
  RtpSession *rtpr;  rtpr = rtp_session_new ((int) mode);  
  rtp_session_set_scheduling_mode (rtpr, 0);  
  rtp_session_set_blocking_mode (rtpr, 0);
  rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
  rtp_session_set_symmetric_rtp (rtpr, TRUE); 
  rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port,  loc_rtcp_port); 
  rtp_session_signal_connect (rtpr, "timestamp_jump",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_signal_connect (rtpr, "ssrc_changed",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_set_ssrc_changed_threshold (rtpr, 0);
  rtp_session_set_send_payload_type(rtpr, PCMU);

  /* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать 
  её. */  
 rtp_session_enable_rtcp (rtpr, FALSE);
 return rtpr;
}

Koulye a, dosye a transmetè separe:

/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"

/*----------------------------------------------------------*/
int main()
{ 
  ms_init();

/* Создаем экземпляры фильтров. */
  MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID); 
  MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);

/* Создаем фильтр кодера. */
  MSFilter *encoder = ms_filter_create_encoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию передатчика. */
  RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);  
 rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011); 
 rtp_session_set_send_payload_type(tx_rtp_session, PCMU);  
 MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID); 
 ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_tx = ms_ticker_new();

/* Соединяем фильтры передатчика. */ 
 ms_filter_link(voidsource, 0, dtmfgen, 0);  
 ms_filter_link(dtmfgen, 0, encoder, 0);
 ms_filter_link(encoder, 0, rtpsend, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_tx, voidsource);

/* Настраиваем структуру, управляющую выходным сигналом генератора. */ 
 MSDtmfGenCustomTone dtmf_cfg; 
 dtmf_cfg.tone_name[0] = 0; 
 dtmf_cfg.duration = 1000; 
 dtmf_cfg.frequencies[0] = 440;

/* Будем генерировать один тон, частоту второго тона установим в 0. */  
 dtmf_cfg.frequencies[1] = 0; 
 dtmf_cfg.amplitude = 1.0; 
 dtmf_cfg.interval = 0.;  
 dtmf_cfg.repeat_count = 0.;

/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */  
 char key='9'; 
 printf("Нажмите клавишу команды, затем ввод.n"  
"Для завершения программы введите 0.n");  
while(key != '0')  
{
 key = getchar();   
 if ((key >= 49) && (key <= 54)) 
   {
      printf("Отправлена команда: %cn", key);
      /* Устанавливаем частоту генератора в соответствии с
       * кодом нажатой клавиши. */
      dtmf_cfg.frequencies[0] = 440 + 100*(key-49);

      /* Включаем звуковой генератор c обновленной частотой. */
      ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM,      (void*)&dtmf_cfg); 
   }
   /* Укладываем тред в спячку на 20мс, чтобы другие треды 
   * приложения получили время на работу. */ 
  ms_usleep(20000);
  }
}

Epi finalman, dosye reseptè a:

/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>

/* Подключаем заголовочный файл с функциями управления событиями  медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"

/* Функция обратного вызова, она будет вызвана фильтром, как только он   обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{ 
 printf("Принята команда: %sn", ev->tone_name);
}

/*----------------------------------------------------------*/
int main()
{ 
 ms_init();

/* Создаем экземпляры фильтров. */  
 MSSndCard *card_playback =  ms_snd_card_manager_get_default_card(ms_snd_card_manager_get()); 
 MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback); 
 MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);

/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
  ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);

/* Подключаем к фильтру функцию обратного вызова. */  
ms_filter_set_notify_callback(detector,  (MSFilterNotifyFunc)tone_detected_cb, NULL);

/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
  MSToneDetectorDef scan[6]= 
 {   
    {"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
    {"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
    {"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
    {"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
    {"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
    {"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
  };

/* Передаем "приметы" сигналов детектор тонов. */
  int i; 
 for (i = 0; i < 6; i++) 
 { 
   ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN,    &scan[i]); 
 }

/* Создаем фильтр декодера */
  MSFilter *decoder=ms_filter_create_decoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию приемника. */
  MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
  RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
  ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_rx = ms_ticker_new();

/* Соединяем фильтры приёмника. */
  ms_filter_link(rtprecv, 0, decoder, 0);
  ms_filter_link(decoder, 0, detector, 0);
  ms_filter_link(detector, 0, snd_card_write, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_rx, rtprecv);
  char key='9';
  printf( "Для завершения программы введите 0.n");
  while(key != '0') 
 {
    key = getchar();
   /* Укладываем тред в спячку на 20мс, чтобы другие треды    * приложения получили время на работу. */
   ms_usleep(20000); 
 }
}

Nou konpile transmetè a ak reseptè, Lè sa a, lanse chak nan pwòp konsole li yo. Lè sa a, li ta dwe travay tankou anvan - sèlman nou ta dwe antre nimewo soti nan 1 a 6 nan konsole a transmetè, ak repons lan nan yo ta dwe parèt nan konsole reseptè a. Ton yo ta dwe tande nan oratè a. Si tout bagay se konsa, Lè sa a, nou te etabli yon koneksyon ant reseptè a ak transmetè a - gen yon transmisyon kontinyèl nan pake RTP soti nan transmetè a reseptè a.

Kounye a se moman pou enstale yon analizè trafik; pou sa nou pral enstale vèsyon konsole ekselan pwogram Wireshark - li rele TShark. Mwen te chwazi TShark pou plis diskisyon pou fasilite deskripsyon jesyon pwogram lan. Avèk Wireshark, mwen ta bezwen yon lanmè nan Ekran, ki ta ka byen vit vin demode lè yon nouvo vèsyon Wireshark lage.

Si w konnen ki jan yo sèvi ak Wireshark, ou ka itilize li pou etidye egzanp nou yo. Men, menm nan ka sa a, mwen rekòmande ke ou metrize TShark, paske li pral ede w otomatize tès aplikasyon VoIP ou yo, osi byen ke fè kaptire aleka.

Enstale TShark ak kòmandman an:

$ sudo apt-get install tshark

Tradisyonèlman, nou tcheke rezilta enstalasyon an lè nou mande vèsyon pwogram lan:

$ tshark --version

Si yo resevwa yon repons adekwat, nou kontinye pi lwen.

Depi pakè nou yo sèlman antre andedan òdinatè a pou kounye a, nou ka di tshark pou montre sèlman pake sa yo. Pou fè sa, ou bezwen chwazi kaptire pake nan koòdone la boukle (loopback) pa pase TShark opsyon an -ilo:

$ sudo tshark -i lo

Mesaj sou pake ki voye pa transmetè nou an pral imedyatman kòmanse vide nan konsole a (kontinyèlman, kèlkeswa si nou peze bouton an sou kontwòl remote la oswa ou pa). Petèt gen pwogram sou òdinatè w lan ki voye pake tou atravè yon bouk lokal, nan ka sa a nou pral resevwa yon melanj pakè pa nou ak lòt moun. Pou asire w ke nan lis la nou wè sèlman pake ki voye pa kontwòl remote nou an, nou pral ajoute yon filtè pa nimewo pò. Lè nou peze Ctrl-C nou sispann analizè a epi antre nan yon filtè pou nimewo pò ke kontwòl remote la itilize kòm pò destinasyon pou transmisyon li (8010): -f "udp pò 8010". Koulye a, liy lòd nou an ap gade tankou sa a:

$ sudo tshark -i lo -f "udp port 8010"

Pwodiksyon sa a ap parèt nan konsole a (premye 10 liy):

 1 0.000000000    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 2 0.020059705    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 3 0.040044409    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 4 0.060057104    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 5 0.080082311    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172  
 6 0.100597153    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 7 0.120122668    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 8 0.140204789    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 9 0.160719008    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
10 0.180673685    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172

Pou kounye a, sa yo pa pake, men yon lis nimewote nan evènman, kote chak liy se yon mesaj sou pwochen pake a ki te remake sou koòdone a. Depi nou te deja pran swen nan filtraj pake, nou wè nan lis la sèlman mesaj sou pake ki soti nan transmetè nou an. Apre sa, ann dekode tablo sa a pa nimewo kolòn yo:

Nimewo evènman an.
Lè a nan ensidan li yo.
Adrès IP sous pake a ak adrès IP destinasyon pake a.
Pwotokòl la nan pake a montre kòm UDP paske pake RTP yo voye kòm payload andedan pake UDP.
Gwosè pake an byte.
Nimewo pò sous pake a ak nimewo pò destinasyon pake a.
Gwosè chaj la pake, soti isit la nou ka konkli ke transmetè nou an jenere pake RTP nan 172 bytes nan gwosè, ki, tankou yon kanna nan yon pwatrin, sitiye andedan yon pake UDP nan 214 bytes nan gwosè.
Koulye a, li lè yo gade andedan pake UDP yo, pou sa nou pral lanse TShark ak yon seri kle elaji:

sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x

Kòm yon rezilta, pwodiksyon pwogram lan ap anrichi - yon dechifre nan sa ki entèn nan pake a ki te lakòz li pral ajoute nan chak evènman. Pou jwenn yon pi bon gade nan pwodiksyon an, ou ka swa sispann TShark pa peze Ctrl-C, oswa kopi pwodiksyon li nan yon dosye lè w ajoute yon tiyo nan pwogram nan tee nan lòd la kouri, espesifye non fichye a, tee :

$ sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee  log.txt

Koulye a, ann gade nan sa nou te resevwa nan dosye a, isit la se premye pake ki soti nan li:

1 0.000000000    127.0.0.1 → 127.0.0.1    RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol    [Stream setup by HEUR RT (frame 1)]
        [Setup frame: 1] 
       [Setup Method: HEUR RT]
    10.. .... = Version: RFC 1889 Version (2)
    ..0. .... = Padding: False
    ...0 .... = Extension: False
    .... 0000 = Contributing source identifiers count: 0   
   0... .... = Marker: False
    Payload type: ITU-T G.711 PCMU (0)
    Sequence number: 58366    [Extended sequence number: 58366]
    Timestamp: 355368720
    Synchronization Source identifier: 0x6b8b4567 (1804289383)
    Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...

0000  00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00   ..............E.
0010  00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00   ..<i@.@.........
0020  00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e   ...J.b..........
0030  7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff   ..k.Eg..........
0040  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0050  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0060  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0070  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0080  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0090  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00a0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00b0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00c0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00d0  ff ff ff ff ff ff                                  ......

Nou pral konsakre pwochen atik la nan analize enfòmasyon ki nan lis sa a epi yo pral inevitableman pale sou estrikti entèn nan pake RTP la.

Sous: www.habr.com

Add nouvo kòmantè