Mediastreamer2 VoIP кыймылдаткычын изилдөө. 7-бөлүк

Макаланын материалы менин zen каналы.

Mediastreamer2 VoIP кыймылдаткычын изилдөө. 7-бөлүк

RTP пакеттерин талдоо үчүн TShark колдонуу

Mediastreamer2 VoIP кыймылдаткычын изилдөө. 7-бөлүк

Акырында макала Биз тон генераторунан жана тон детекторунан алыстан башкаруу схемасын чогулттук, алардын ортосундагы байланыш RTP агымы аркылуу ишке ашты.

Бул макалада биз RTP протоколун колдонуу менен аудио сигнал берүүнү изилдөөнү улантабыз. Биринчиден, биздин тесттик тиркемени өткөргүчкө жана кабыл алгычка бөлүп, тармактык трафик анализаторунун жардамы менен RTP агымын текшерүүнү үйрөнөлү.

Ошентип, биз RTP берүү үчүн кайсы программанын элементтери жооп берерин жана кайсынысы кабыл алуу үчүн жооптуу экенин так көрө алышыбыз үчүн, mstest6.c файлыбызды өткөргүч жана кабыл алуучу үчүн эки көз карандысыз программага бөлөбүз; экөө тең колдонгон жалпы функцияларды коёбуз. үчүнчү файлда , биз аны чакырабыз mstest_common.c, ал киргизүү директивасын колдонуу менен өткөргүч жана кабыл алгыч тарабынан туташтырылат:

/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>

define PCMU 0

/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{  
 /* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу    взятому 
     из заголовка RTP-пакета из этой таблицы будут извлекаться    параметры 
     нагрузки, необходимые для декодирования данных пакета. */
  rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}

/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c   медиастримера2. */
 static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port,  bool_t ipv6, RtpSessionMode mode)
{  
  RtpSession *rtpr;  rtpr = rtp_session_new ((int) mode);  
  rtp_session_set_scheduling_mode (rtpr, 0);  
  rtp_session_set_blocking_mode (rtpr, 0);
  rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
  rtp_session_set_symmetric_rtp (rtpr, TRUE); 
  rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port,  loc_rtcp_port); 
  rtp_session_signal_connect (rtpr, "timestamp_jump",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_signal_connect (rtpr, "ssrc_changed",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_set_ssrc_changed_threshold (rtpr, 0);
  rtp_session_set_send_payload_type(rtpr, PCMU);

  /* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать 
  её. */  
 rtp_session_enable_rtcp (rtpr, FALSE);
 return rtpr;
}

Эми өзүнчө өткөргүч файл:

/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"

/*----------------------------------------------------------*/
int main()
{ 
  ms_init();

/* Создаем экземпляры фильтров. */
  MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID); 
  MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);

/* Создаем фильтр кодера. */
  MSFilter *encoder = ms_filter_create_encoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию передатчика. */
  RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);  
 rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011); 
 rtp_session_set_send_payload_type(tx_rtp_session, PCMU);  
 MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID); 
 ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_tx = ms_ticker_new();

/* Соединяем фильтры передатчика. */ 
 ms_filter_link(voidsource, 0, dtmfgen, 0);  
 ms_filter_link(dtmfgen, 0, encoder, 0);
 ms_filter_link(encoder, 0, rtpsend, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_tx, voidsource);

/* Настраиваем структуру, управляющую выходным сигналом генератора. */ 
 MSDtmfGenCustomTone dtmf_cfg; 
 dtmf_cfg.tone_name[0] = 0; 
 dtmf_cfg.duration = 1000; 
 dtmf_cfg.frequencies[0] = 440;

/* Будем генерировать один тон, частоту второго тона установим в 0. */  
 dtmf_cfg.frequencies[1] = 0; 
 dtmf_cfg.amplitude = 1.0; 
 dtmf_cfg.interval = 0.;  
 dtmf_cfg.repeat_count = 0.;

/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */  
 char key='9'; 
 printf("Нажмите клавишу команды, затем ввод.n"  
"Для завершения программы введите 0.n");  
while(key != '0')  
{
 key = getchar();   
 if ((key >= 49) && (key <= 54)) 
   {
      printf("Отправлена команда: %cn", key);
      /* Устанавливаем частоту генератора в соответствии с
       * кодом нажатой клавиши. */
      dtmf_cfg.frequencies[0] = 440 + 100*(key-49);

      /* Включаем звуковой генератор c обновленной частотой. */
      ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM,      (void*)&dtmf_cfg); 
   }
   /* Укладываем тред в спячку на 20мс, чтобы другие треды 
   * приложения получили время на работу. */ 
  ms_usleep(20000);
  }
}

Акыр-аягы, алуучу файл:

/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>

/* Подключаем заголовочный файл с функциями управления событиями  медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"

/* Функция обратного вызова, она будет вызвана фильтром, как только он   обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{ 
 printf("Принята команда: %sn", ev->tone_name);
}

/*----------------------------------------------------------*/
int main()
{ 
 ms_init();

/* Создаем экземпляры фильтров. */  
 MSSndCard *card_playback =  ms_snd_card_manager_get_default_card(ms_snd_card_manager_get()); 
 MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback); 
 MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);

/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
  ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);

/* Подключаем к фильтру функцию обратного вызова. */  
ms_filter_set_notify_callback(detector,  (MSFilterNotifyFunc)tone_detected_cb, NULL);

/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
  MSToneDetectorDef scan[6]= 
 {   
    {"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
    {"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
    {"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
    {"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
    {"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
    {"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
  };

/* Передаем "приметы" сигналов детектор тонов. */
  int i; 
 for (i = 0; i < 6; i++) 
 { 
   ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN,    &scan[i]); 
 }

/* Создаем фильтр декодера */
  MSFilter *decoder=ms_filter_create_decoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию приемника. */
  MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
  RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
  ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_rx = ms_ticker_new();

/* Соединяем фильтры приёмника. */
  ms_filter_link(rtprecv, 0, decoder, 0);
  ms_filter_link(decoder, 0, detector, 0);
  ms_filter_link(detector, 0, snd_card_write, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_rx, rtprecv);
  char key='9';
  printf( "Для завершения программы введите 0.n");
  while(key != '0') 
 {
    key = getchar();
   /* Укладываем тред в спячку на 20мс, чтобы другие треды    * приложения получили время на работу. */
   ms_usleep(20000); 
 }
}

Биз өткөргүч менен кабыл алгычты түзөбүз, андан кийин ар бирин өз консолунда ишке киргизебиз. Андан кийин ал мурункудай иштеши керек - өткөргүчтүн консолуна 1ден 6га чейинки сандарды гана киргизишибиз керек жана аларга жооп кабыл алуучу консолдо пайда болушу керек. Обондор динамикте угулушу керек. Эгер баары ошондой болсо, анда биз кабыл алуучу менен өткөргүчтүн ортосунда байланыш түздүк - RTP пакеттерин өткөргүчтөн кабыл алгычка үзгүлтүксүз берүү.

Азыр трафик анализаторун орнотууга убакыт келди, бул үчүн биз эң сонун Wireshark программасынын консолдук версиясын орнотобуз - ал TShark деп аталат. Мен программаны башкаруунун сүрөттөлүшүн жеңилдетүү үчүн андан ары талкуулоо үчүн TSharkты тандадым. Wireshark менен мага Wiresharkтын жаңы версиясы чыкканда тез эле эскирип калышы мүмкүн болгон скриншоттордун деңизи керек болот.

Эгер сиз Wiresharkты кантип колдонууну билсеңиз, аны биздин мисалдарыбызды изилдөө үчүн колдоно аласыз. Бирок бул учурда дагы, мен сизге TSharkти өздөштүрүүңүздү сунуштайм, анткени ал VoIP тиркемелериңизди сынап көрүүнү автоматташтырууга, ошондой эле алыстан тартып алууну жүргүзүүгө жардам берет.

буйрук менен TShark орнотуу:

$ sudo apt-get install tshark

Адаттагыдай эле, биз программанын версиясын сурап орнотуу натыйжасын текшеребиз:

$ tshark --version

Адекваттуу жооп алынса, биз андан ары улантабыз.

Биздин пакеттер азырынча компьютердин ичине киргендиктен, биз tsharkга ушундай пакеттерди гана көрсөтүүнү айта алабыз. Бул үчүн интерфейстен пакетти басып алууну тандоо керек Адегенде loopback'ты TShark опциясын өткөрүү менен (кайра). -мен:

$ sudo tshark -i lo

Биздин өткөргүч жөнөткөн пакеттер жөнүндө билдирүүлөр консолго дароо куюла баштайт (үзгүлтүксүз, биз пульттун баскычын басып же баспаганыбызга карабастан). Балким сиздин компьютериңизде пакеттерди локалдык цикл аркылуу жөнөтүүчү программалар бардыр, мындай учурда биз өзүбүздүн жана башка адамдардын пакеттеринин аралашмасын алабыз. Тизмеде алыстан башкаруу пульту аркылуу жөнөтүлгөн пакеттерди гана көрүшүбүз үчүн, биз порт номери боюнча чыпка кошобуз. Ctrl-C баскычтарын басуу менен биз анализаторду токтотуп, алыстан башкаруучу аны өткөрүү үчүн көздөгөн порт катары колдонгон порт номерине чыпка киргизебиз (8010): -f "udp порт 8010". Эми биздин буйрук сабы мындай болот:

$ sudo tshark -i lo -f "udp port 8010"

Консолдо төмөнкү натыйжа пайда болот (биринчи 10 сап):

 1 0.000000000    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 2 0.020059705    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 3 0.040044409    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 4 0.060057104    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 5 0.080082311    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172  
 6 0.100597153    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 7 0.120122668    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 8 0.140204789    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 9 0.160719008    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
10 0.180673685    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172

Азырынча бул пакеттер эмес, окуялардын номерленген тизмеси, мында ар бир сап интерфейсте байкалган кийинки пакет жөнүндө билдирүү. Биз пакеттерди чыпкалоо менен алектенгендиктен, листингден өткөргүчүбүздөн пакеттер жөнүндө гана билдирүүлөрдү көрөбүз. Андан кийин, келгиле, бул таблицаны тилке номерлери боюнча чечмелеп көрөлү:

Окуянын номери.
Анын пайда болгон убактысы.
Пакеттин булагы IP дареги жана пакеттин көздөгөн IP дареги.
Пакеттин протоколу UDP катары көрсөтүлгөн, анткени RTP пакеттери UDP пакеттеринин ичинде пайдалуу жүк катары жөнөтүлөт.
Пакеттин көлөмү байт менен.
Пакеттин булак портунун номери жана пакеттин көздөгөн портунун номери.
Пакеттин пайдалуу жүгүнүн өлчөмү, бул жерден биздин өткөргүч 172 байт өлчөмүндөгү RTP пакеттерин жаратат деген тыянак чыгарууга болот, алар көкүрөктөгү өрдөк сыяктуу, 214 байт өлчөмүндөгү UDP пакетинин ичинде жайгашкан.
Эми UDP пакеттерин карап чыгууга убакыт келди, бул үчүн биз ачкычтардын кеңейтилген топтому менен TSharkти ишке киргизебиз:

sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x

Натыйжада, программанын чыгарылышы байытылат - аны пайда кылган пакеттин ички мазмунун чечмелөө ар бир окуяга кошулат. Чыгарууну жакшыраак көрүү үчүн, сиз Ctrl-C баскычтарын басып TSharkти токтотсоңуз болот, же файлдын атын, tee <файлынын аталышын көрсөтүү менен, ишке киргизүү буйругуна tee программасына конвейерди кошуу менен анын чыгарууну файлга кайталай аласыз:

$ sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee  log.txt

Эми файлда эмне бар экенин карап көрөлү, бул жерде анын биринчи пакети:

1 0.000000000    127.0.0.1 → 127.0.0.1    RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol    [Stream setup by HEUR RT (frame 1)]
        [Setup frame: 1] 
       [Setup Method: HEUR RT]
    10.. .... = Version: RFC 1889 Version (2)
    ..0. .... = Padding: False
    ...0 .... = Extension: False
    .... 0000 = Contributing source identifiers count: 0   
   0... .... = Marker: False
    Payload type: ITU-T G.711 PCMU (0)
    Sequence number: 58366    [Extended sequence number: 58366]
    Timestamp: 355368720
    Synchronization Source identifier: 0x6b8b4567 (1804289383)
    Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...

0000  00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00   ..............E.
0010  00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00   ..<i@.@.........
0020  00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e   ...J.b..........
0030  7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff   ..k.Eg..........
0040  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0050  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0060  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0070  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0080  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0090  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00a0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00b0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00c0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00d0  ff ff ff ff ff ff                                  ......

Биз кийинки макаланы ушул листингде камтылган маалыматты талдоо үчүн арнайбыз жана сөзсүз түрдө RTP пакетинин ички түзүмү жөнүндө сөз кылабыз.

Source: www.habr.com

Комментарий кошуу