Ուսումնասիրելով Mediastreamer2 VoIP շարժիչը: Մաս 7

Հոդվածի նյութը վերցված է իմ զեն ալիք.

Ուսումնասիրելով Mediastreamer2 VoIP շարժիչը: Մաս 7

Օգտագործելով TShark՝ RTP փաթեթները վերլուծելու համար

Ուսումնասիրելով Mediastreamer2 VoIP շարժիչը: Մաս 7

Անցյալում Հոդված Մենք ձայնային գեներատորից և ձայնային դետեկտորից հեռակառավարման սխեման հավաքեցինք, որոնց միջև հաղորդակցությունն իրականացվեց RTP հոսքի միջոցով:

Այս հոդվածում մենք շարունակում ենք ուսումնասիրել աուդիո ազդանշանի փոխանցումը RTP արձանագրության միջոցով: Նախ, եկեք բաժանենք մեր թեստային հավելվածը հաղորդիչի և ստացողի և սովորենք, թե ինչպես կարելի է ուսումնասիրել RTP հոսքը՝ օգտագործելով ցանցային տրաֆիկի անալիզատոր:

Այսպիսով, որպեսզի մենք կարողանանք ավելի հստակ տեսնել, թե ծրագրի որ տարրերն են պատասխանատու RTP-ի փոխանցման համար, և որոնք՝ ստանալու համար, մենք մեր mstest6.c ֆայլը բաժանում ենք երկու անկախ ծրագրերի՝ հաղորդիչի և ստացողի համար. մենք կդնենք ընդհանուր գործառույթները, որոնք երկուսն էլ օգտագործում են։ երրորդ ֆայլում, որը մենք կանվանենք mstest_common.c, այն կմիացվի հաղորդիչի և ստացողի կողմից՝ օգտագործելով ներառող հրահանգը.

/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>

define PCMU 0

/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{  
 /* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу    взятому 
     из заголовка RTP-пакета из этой таблицы будут извлекаться    параметры 
     нагрузки, необходимые для декодирования данных пакета. */
  rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}

/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c   медиастримера2. */
 static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port,  bool_t ipv6, RtpSessionMode mode)
{  
  RtpSession *rtpr;  rtpr = rtp_session_new ((int) mode);  
  rtp_session_set_scheduling_mode (rtpr, 0);  
  rtp_session_set_blocking_mode (rtpr, 0);
  rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
  rtp_session_set_symmetric_rtp (rtpr, TRUE); 
  rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port,  loc_rtcp_port); 
  rtp_session_signal_connect (rtpr, "timestamp_jump",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_signal_connect (rtpr, "ssrc_changed",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_set_ssrc_changed_threshold (rtpr, 0);
  rtp_session_set_send_payload_type(rtpr, PCMU);

  /* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать 
  её. */  
 rtp_session_enable_rtcp (rtpr, FALSE);
 return rtpr;
}

Այժմ առանձին հաղորդիչի ֆայլը.

/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"

/*----------------------------------------------------------*/
int main()
{ 
  ms_init();

/* Создаем экземпляры фильтров. */
  MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID); 
  MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);

/* Создаем фильтр кодера. */
  MSFilter *encoder = ms_filter_create_encoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию передатчика. */
  RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);  
 rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011); 
 rtp_session_set_send_payload_type(tx_rtp_session, PCMU);  
 MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID); 
 ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_tx = ms_ticker_new();

/* Соединяем фильтры передатчика. */ 
 ms_filter_link(voidsource, 0, dtmfgen, 0);  
 ms_filter_link(dtmfgen, 0, encoder, 0);
 ms_filter_link(encoder, 0, rtpsend, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_tx, voidsource);

/* Настраиваем структуру, управляющую выходным сигналом генератора. */ 
 MSDtmfGenCustomTone dtmf_cfg; 
 dtmf_cfg.tone_name[0] = 0; 
 dtmf_cfg.duration = 1000; 
 dtmf_cfg.frequencies[0] = 440;

/* Будем генерировать один тон, частоту второго тона установим в 0. */  
 dtmf_cfg.frequencies[1] = 0; 
 dtmf_cfg.amplitude = 1.0; 
 dtmf_cfg.interval = 0.;  
 dtmf_cfg.repeat_count = 0.;

/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */  
 char key='9'; 
 printf("Нажмите клавишу команды, затем ввод.n"  
"Для завершения программы введите 0.n");  
while(key != '0')  
{
 key = getchar();   
 if ((key >= 49) && (key <= 54)) 
   {
      printf("Отправлена команда: %cn", key);
      /* Устанавливаем частоту генератора в соответствии с
       * кодом нажатой клавиши. */
      dtmf_cfg.frequencies[0] = 440 + 100*(key-49);

      /* Включаем звуковой генератор c обновленной частотой. */
      ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM,      (void*)&dtmf_cfg); 
   }
   /* Укладываем тред в спячку на 20мс, чтобы другие треды 
   * приложения получили время на работу. */ 
  ms_usleep(20000);
  }
}

Եվ վերջապես, ստացողի ֆայլը.

/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>

/* Подключаем заголовочный файл с функциями управления событиями  медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"

/* Функция обратного вызова, она будет вызвана фильтром, как только он   обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{ 
 printf("Принята команда: %sn", ev->tone_name);
}

/*----------------------------------------------------------*/
int main()
{ 
 ms_init();

/* Создаем экземпляры фильтров. */  
 MSSndCard *card_playback =  ms_snd_card_manager_get_default_card(ms_snd_card_manager_get()); 
 MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback); 
 MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);

/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
  ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);

/* Подключаем к фильтру функцию обратного вызова. */  
ms_filter_set_notify_callback(detector,  (MSFilterNotifyFunc)tone_detected_cb, NULL);

/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
  MSToneDetectorDef scan[6]= 
 {   
    {"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
    {"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
    {"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
    {"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
    {"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
    {"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
  };

/* Передаем "приметы" сигналов детектор тонов. */
  int i; 
 for (i = 0; i < 6; i++) 
 { 
   ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN,    &scan[i]); 
 }

/* Создаем фильтр декодера */
  MSFilter *decoder=ms_filter_create_decoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию приемника. */
  MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
  RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
  ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_rx = ms_ticker_new();

/* Соединяем фильтры приёмника. */
  ms_filter_link(rtprecv, 0, decoder, 0);
  ms_filter_link(decoder, 0, detector, 0);
  ms_filter_link(detector, 0, snd_card_write, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_rx, rtprecv);
  char key='9';
  printf( "Для завершения программы введите 0.n");
  while(key != '0') 
 {
    key = getchar();
   /* Укладываем тред в спячку на 20мс, чтобы другие треды    * приложения получили время на работу. */
   ms_usleep(20000); 
 }
}

Մենք հավաքում ենք հաղորդիչն ու ստացողը, այնուհետև գործարկում ենք յուրաքանչյուրը իր կոնսոլում: Այնուհետև այն պետք է աշխատի նախկինի պես. միայն մենք պետք է մուտքագրենք 1-ից 6 թվեր հաղորդիչի վահանակում, և դրանց պատասխանը պետք է հայտնվի ընդունիչի վահանակում: Հնչյունները պետք է լսելի լինեն բարձրախոսում: Եթե ​​ամեն ինչ այդպես է, ապա մենք կապ ենք հաստատել ստացողի և հաղորդիչի միջև՝ կա RTP փաթեթների շարունակական փոխանցում հաղորդիչից դեպի ստացող:

Այժմ ժամանակն է տեղադրել երթևեկության անալիզատոր, դրա համար մենք կտեղադրենք հիանալի Wireshark ծրագրի կոնսոլային տարբերակը, որը կոչվում է TShark: Ես ընտրեցի TShark-ը հետագա քննարկման համար՝ ծրագրի կառավարման նկարագրությունը հեշտացնելու համար: Wireshark-ի հետ ինձ պետք կգա սքրինշոթերի մի ծով, որոնք կարող են արագ հնանալ, երբ թողարկվի Wireshark-ի նոր տարբերակը:

Եթե ​​գիտեք, թե ինչպես օգտագործել Wireshark-ը, կարող եք օգտագործել այն մեր օրինակները ուսումնասիրելու համար: Բայց նույնիսկ այս դեպքում ես խորհուրդ եմ տալիս տիրապետել TShark-ին, քանի որ այն կօգնի ձեզ ավտոմատացնել ձեր VoIP հավելվածների թեստավորումը, ինչպես նաև կատարել հեռակա նկարահանում:

Տեղադրեք TShark-ը հրամանով.

$ sudo apt-get install tshark

Ավանդաբար, մենք ստուգում ենք տեղադրման արդյունքը՝ խնդրելով ծրագրի տարբերակը.

$ tshark --version

Համարժեք պատասխան ստանալու դեպքում մենք շարունակում ենք հետագա։

Քանի որ մեր փաթեթներն առայժմ մտնում են միայն համակարգչի ներսում, մենք կարող ենք tshark-ին ասել, որ ցուցադրի միայն այդպիսի փաթեթներ: Դա անելու համար անհրաժեշտ է ինտերֆեյսից ընտրել փաթեթների գրավում հանգույց (loopback)՝ անցնելով TShark տարբերակը -իլո:

$ sudo tshark -i lo

Մեր հաղորդիչի կողմից ուղարկված փաթեթների մասին հաղորդագրությունները անմիջապես կսկսեն թափվել վահանակի մեջ (անընդհատ, անկախ նրանից՝ սեղմել ենք հեռակառավարման կոճակը, թե ոչ): Հնարավոր է, որ ձեր համակարգչում կան ծրագրեր, որոնք նաև փաթեթներ են ուղարկում տեղական օղակի միջոցով, որի դեպքում մենք կստանանք մեր և այլ մարդկանց փաթեթների խառնուրդը: Համոզվելու համար, որ ցանկում մենք տեսնում ենք միայն մեր հեռակառավարման վահանակով ուղարկված փաթեթները, մենք կավելացնենք զտիչ ըստ պորտի համարի: Սեղմելով Ctrl-C մենք դադարեցնում ենք անալիզատորը և մուտքագրում ենք պորտի համարի զտիչ, որը հեռակառավարման վահանակն օգտագործում է որպես իր փոխանցման նպատակակետ միացք (8010). -f «udp port 8010». Այժմ մեր հրամանի տողը կունենա հետևյալ տեսքը.

$ sudo tshark -i lo -f "udp port 8010"

Վահանակում կհայտնվի հետևյալ ելքը (առաջին 10 տող).

 1 0.000000000    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 2 0.020059705    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 3 0.040044409    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 4 0.060057104    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 5 0.080082311    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172  
 6 0.100597153    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 7 0.120122668    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 8 0.140204789    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 9 0.160719008    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
10 0.180673685    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172

Առայժմ դրանք փաթեթներ չեն, այլ իրադարձությունների համարակալված ցանկ, որտեղ յուրաքանչյուր տող հաղորդագրություն է հաջորդ փաթեթի մասին, որը նկատվել է ինտերֆեյսի վրա: Քանի որ մենք արդեն հոգացել ենք փաթեթների զտման մասին, մենք ցուցակում տեսնում ենք միայն մեր հաղորդիչի փաթեթների մասին հաղորդագրությունները: Հաջորդը, եկեք վերծանենք այս աղյուսակը սյունակների համարներով.

Միջոցառման համարը.
Դրա առաջացման ժամանակը.
Փաթեթի սկզբնաղբյուր IP հասցեն և փաթեթի նպատակային IP հասցեն:
Փաթեթի արձանագրությունը ցուցադրվում է որպես UDP, քանի որ RTP փաթեթներն ուղարկվում են որպես օգտակար բեռ UDP փաթեթների ներսում:
Փաթեթի չափը բայթերով:
Փաթեթի սկզբնաղբյուր պորտի համարը և փաթեթի նպատակային պորտի համարը:
Փաթեթի օգտակար բեռի չափը, այստեղից կարող ենք եզրակացնել, որ մեր հաղորդիչը ստեղծում է 172 բայթ չափի RTP փաթեթներ, որոնք, ինչպես բադը կրծքավանդակում, գտնվում են 214 բայթ չափի UDP փաթեթի ներսում:
Այժմ ժամանակն է նայելու UDP փաթեթների ներսում, դրա համար մենք կգործարկենք TSark-ը ստեղների ընդլայնված հավաքածուով.

sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x

Արդյունքում, ծրագրի արդյունքը կհարստանա՝ յուրաքանչյուր իրադարձության մեջ կավելացվի փաթեթի ներքին բովանդակության վերծանումը, որն առաջացրել է այն: Արդյունքը ավելի լավ տեսնելու համար կարող եք կամ դադարեցնել TShark-ը՝ սեղմելով Ctrl-C, կամ կրկնօրինակել դրա ելքը ֆայլի մեջ՝ ավելացնելով խողովակաշար tee ծրագրին Run հրամանի մեջ՝ նշելով ֆայլի անունը, tee :

$ sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee  log.txt

Հիմա եկեք տեսնենք, թե ինչ ենք ստացել ֆայլում, ահա առաջին փաթեթը դրանից.

1 0.000000000    127.0.0.1 → 127.0.0.1    RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol    [Stream setup by HEUR RT (frame 1)]
        [Setup frame: 1] 
       [Setup Method: HEUR RT]
    10.. .... = Version: RFC 1889 Version (2)
    ..0. .... = Padding: False
    ...0 .... = Extension: False
    .... 0000 = Contributing source identifiers count: 0   
   0... .... = Marker: False
    Payload type: ITU-T G.711 PCMU (0)
    Sequence number: 58366    [Extended sequence number: 58366]
    Timestamp: 355368720
    Synchronization Source identifier: 0x6b8b4567 (1804289383)
    Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...

0000  00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00   ..............E.
0010  00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00   ..<i@.@.........
0020  00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e   ...J.b..........
0030  7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff   ..k.Eg..........
0040  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0050  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0060  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0070  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0080  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0090  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00a0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00b0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00c0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00d0  ff ff ff ff ff ff                                  ......

Հաջորդ հոդվածը մենք կնվիրենք այս ցուցակում պարունակվող տեղեկատվության վերլուծությանը և անխուսափելիորեն կխոսենք RTP փաթեթի ներքին կառուցվածքի մասին:

Source: www.habr.com

Добавить комментарий