Mediastreamer2 VoIP programmas izpēte. 7. daļa

Raksta materiāls ņemts no mana zen kanāls.

Mediastreamer2 VoIP programmas izpēte. 7. daļa

Izmantojot TShark, lai analizētu RTP paketes

Mediastreamer2 VoIP programmas izpēte. 7. daļa

Pagātnē raksts Mēs salikām tālvadības ķēdi no toņu ģeneratora un toņu detektora, saziņa starp tiem tika veikta, izmantojot RTP straumi.

Šajā rakstā mēs turpinām pētīt audio signāla pārraidi, izmantojot RTP protokolu. Vispirms sadalīsim mūsu testa lietojumprogrammu raidītājā un uztvērējā un uzzināsim, kā pārbaudīt RTP straumi, izmantojot tīkla trafika analizatoru.

Tātad, lai mēs varētu skaidrāk redzēt, kuri programmas elementi ir atbildīgi par RTP pārraidi un kuri ir atbildīgi par saņemšanu, mēs sadalām savu mstest6.c failu divās neatkarīgās programmās raidītājam un uztvērējam; mēs ievietosim kopīgās funkcijas, kuras izmanto abi. trešajā failā, ko mēs izsauksim mstest_common.c, to savienos raidītājs un uztvērējs, izmantojot iekļaušanas direktīvu:

/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>

define PCMU 0

/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{  
 /* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу    взятому 
     из заголовка RTP-пакета из этой таблицы будут извлекаться    параметры 
     нагрузки, необходимые для декодирования данных пакета. */
  rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}

/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c   медиастримера2. */
 static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port,  bool_t ipv6, RtpSessionMode mode)
{  
  RtpSession *rtpr;  rtpr = rtp_session_new ((int) mode);  
  rtp_session_set_scheduling_mode (rtpr, 0);  
  rtp_session_set_blocking_mode (rtpr, 0);
  rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
  rtp_session_set_symmetric_rtp (rtpr, TRUE); 
  rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port,  loc_rtcp_port); 
  rtp_session_signal_connect (rtpr, "timestamp_jump",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_signal_connect (rtpr, "ssrc_changed",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_set_ssrc_changed_threshold (rtpr, 0);
  rtp_session_set_send_payload_type(rtpr, PCMU);

  /* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать 
  её. */  
 rtp_session_enable_rtcp (rtpr, FALSE);
 return rtpr;
}

Tagad atsevišķais raidītāja fails:

/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"

/*----------------------------------------------------------*/
int main()
{ 
  ms_init();

/* Создаем экземпляры фильтров. */
  MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID); 
  MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);

/* Создаем фильтр кодера. */
  MSFilter *encoder = ms_filter_create_encoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию передатчика. */
  RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);  
 rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011); 
 rtp_session_set_send_payload_type(tx_rtp_session, PCMU);  
 MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID); 
 ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_tx = ms_ticker_new();

/* Соединяем фильтры передатчика. */ 
 ms_filter_link(voidsource, 0, dtmfgen, 0);  
 ms_filter_link(dtmfgen, 0, encoder, 0);
 ms_filter_link(encoder, 0, rtpsend, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_tx, voidsource);

/* Настраиваем структуру, управляющую выходным сигналом генератора. */ 
 MSDtmfGenCustomTone dtmf_cfg; 
 dtmf_cfg.tone_name[0] = 0; 
 dtmf_cfg.duration = 1000; 
 dtmf_cfg.frequencies[0] = 440;

/* Будем генерировать один тон, частоту второго тона установим в 0. */  
 dtmf_cfg.frequencies[1] = 0; 
 dtmf_cfg.amplitude = 1.0; 
 dtmf_cfg.interval = 0.;  
 dtmf_cfg.repeat_count = 0.;

/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */  
 char key='9'; 
 printf("Нажмите клавишу команды, затем ввод.n"  
"Для завершения программы введите 0.n");  
while(key != '0')  
{
 key = getchar();   
 if ((key >= 49) && (key <= 54)) 
   {
      printf("Отправлена команда: %cn", key);
      /* Устанавливаем частоту генератора в соответствии с
       * кодом нажатой клавиши. */
      dtmf_cfg.frequencies[0] = 440 + 100*(key-49);

      /* Включаем звуковой генератор c обновленной частотой. */
      ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM,      (void*)&dtmf_cfg); 
   }
   /* Укладываем тред в спячку на 20мс, чтобы другие треды 
   * приложения получили время на работу. */ 
  ms_usleep(20000);
  }
}

Un visbeidzot, uztvērēja fails:

/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>

/* Подключаем заголовочный файл с функциями управления событиями  медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"

/* Функция обратного вызова, она будет вызвана фильтром, как только он   обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{ 
 printf("Принята команда: %sn", ev->tone_name);
}

/*----------------------------------------------------------*/
int main()
{ 
 ms_init();

/* Создаем экземпляры фильтров. */  
 MSSndCard *card_playback =  ms_snd_card_manager_get_default_card(ms_snd_card_manager_get()); 
 MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback); 
 MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);

/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
  ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);

/* Подключаем к фильтру функцию обратного вызова. */  
ms_filter_set_notify_callback(detector,  (MSFilterNotifyFunc)tone_detected_cb, NULL);

/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
  MSToneDetectorDef scan[6]= 
 {   
    {"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
    {"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
    {"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
    {"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
    {"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
    {"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
  };

/* Передаем "приметы" сигналов детектор тонов. */
  int i; 
 for (i = 0; i < 6; i++) 
 { 
   ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN,    &scan[i]); 
 }

/* Создаем фильтр декодера */
  MSFilter *decoder=ms_filter_create_decoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию приемника. */
  MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
  RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
  ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_rx = ms_ticker_new();

/* Соединяем фильтры приёмника. */
  ms_filter_link(rtprecv, 0, decoder, 0);
  ms_filter_link(decoder, 0, detector, 0);
  ms_filter_link(detector, 0, snd_card_write, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_rx, rtprecv);
  char key='9';
  printf( "Для завершения программы введите 0.n");
  while(key != '0') 
 {
    key = getchar();
   /* Укладываем тред в спячку на 20мс, чтобы другие треды    * приложения получили время на работу. */
   ms_usleep(20000); 
 }
}

Mēs apkopojam raidītāju un uztvērēju, pēc tam palaižam katru savā konsolē. Tad tam vajadzētu darboties kā līdz šim – tikai mums raidītāja pultī jāievada skaitļi no 1 līdz 6, un uztvērēja pultī jāparādās atbildei uz tiem. Skaļrunī jābūt dzirdamiem toņiem. Ja viss ir tā, tad esam izveidojuši savienojumu starp uztvērēju un raidītāju – notiek nepārtraukta RTP pakešu pārraide no raidītāja uz uztvērēju.

Tagad ir pienācis laiks instalēt trafika analizatoru; šim nolūkam mēs instalēsim izcilās programmas Wireshark konsoles versiju - to sauc par TShark. Tālākai diskusijai izvēlējos TShark, lai atvieglotu programmas vadības aprakstu. Izmantojot Wireshark, man būtu nepieciešama ekrānuzņēmumu jūra, kas varētu ātri novecot, kad tiks izlaista jauna Wireshark versija.

Ja zināt, kā izmantot Wireshark, varat to izmantot, lai izpētītu mūsu piemērus. Bet pat šajā gadījumā es iesaku jums apgūt TShark, jo tas palīdzēs automatizēt jūsu VoIP lietojumprogrammu testēšanu, kā arī veikt attālo uztveršanu.

Instalējiet TShark ar komandu:

$ sudo apt-get install tshark

Tradicionāli mēs pārbaudām instalēšanas rezultātu, pieprasot programmas versiju:

$ tshark --version

Ja tiek saņemta adekvāta atbilde, turpinām tālāk.

Tā kā mūsu paketes pagaidām nonāk tikai datorā, mēs varam likt tshark rādīt tikai šādas paketes. Lai to izdarītu, saskarnē ir jāizvēlas pakešu uztveršana loopback (atgriezeniskā cilpa), nododot opciju TShark -ilo:

$ sudo tshark -i lo

Ziņojumi par mūsu raidītāja sūtītajām paketēm nekavējoties sāks plūst konsolē (nepārtraukti, neatkarīgi no tā, vai mēs nospiedām tālvadības pults pogu vai nē). Iespējams, ka jūsu datorā ir programmas, kas arī sūta paketes caur vietējo loku, un tādā gadījumā mēs saņemsim gan mūsu, gan citu cilvēku paketes. Lai pārliecinātos, ka sarakstā mēs redzam tikai mūsu tālvadības pults nosūtītās paketes, mēs pievienosim filtru pēc porta numura. Nospiežot taustiņu kombināciju Ctrl-C, mēs apturam analizatoru un ievadām filtru porta numuram, ko tālvadības pults izmanto kā pārraides mērķa portu (8010): -f "udp ports 8010". Tagad mūsu komandrinda izskatīsies šādi:

$ sudo tshark -i lo -f "udp port 8010"

Konsolē tiks parādīta šāda izvade (pirmās 10 rindiņas):

 1 0.000000000    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 2 0.020059705    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 3 0.040044409    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 4 0.060057104    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 5 0.080082311    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172  
 6 0.100597153    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 7 0.120122668    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 8 0.140204789    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 9 0.160719008    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
10 0.180673685    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172

Pagaidām tās nav paketes, bet numurēts notikumu saraksts, kur katra rinda ir vēstījums par nākamo interfeisā pamanīto paketi. Tā kā mēs jau esam parūpējušies par pakešu filtrēšanu, sarakstā redzam tikai ziņojumus par paketēm no mūsu raidītāja. Tālāk atšifrēsim šo tabulu pēc kolonnu numuriem:

Pasākuma numurs.
Tās rašanās laiks.
Paketes avota IP adrese un paketes galamērķa IP adrese.
Pakešu protokols tiek parādīts kā UDP, jo RTP paketes tiek nosūtītas kā lietderīgā slodze UDP paketēs.
Pakešu lielums baitos.
Paketes avota porta numurs un paketes galamērķa porta numurs.
Pakešu derīgās slodzes lielums, no šejienes mēs varam secināt, ka mūsu raidītājs ģenerē 172 baitu lielus RTP paketes, kas, tāpat kā pīle lādē, atrodas 214 baitu lielas UDP paketes iekšpusē.
Tagad ir pienācis laiks ieskatīties UDP paketēs, šim nolūkam mēs palaidīsim TShark ar paplašinātu atslēgu komplektu:

sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x

Rezultātā programmas izvade tiks bagātināta – katram notikumam tiks pievienota to izraisījušās pakotnes iekšējā satura atšifrēšana. Lai labāk apskatītu izvadi, varat vai nu apturēt TShark, nospiežot Ctrl-C, vai dublēt tā izvadi failā, pievienojot konveijera tee programmai izpildes komandai, norādot faila nosaukumu, tee :

$ sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee  log.txt

Tagad apskatīsim, kas mums ir failā, šeit ir pirmā pakete no tā:

1 0.000000000    127.0.0.1 → 127.0.0.1    RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol    [Stream setup by HEUR RT (frame 1)]
        [Setup frame: 1] 
       [Setup Method: HEUR RT]
    10.. .... = Version: RFC 1889 Version (2)
    ..0. .... = Padding: False
    ...0 .... = Extension: False
    .... 0000 = Contributing source identifiers count: 0   
   0... .... = Marker: False
    Payload type: ITU-T G.711 PCMU (0)
    Sequence number: 58366    [Extended sequence number: 58366]
    Timestamp: 355368720
    Synchronization Source identifier: 0x6b8b4567 (1804289383)
    Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...

0000  00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00   ..............E.
0010  00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00   ..<i@.@.........
0020  00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e   ...J.b..........
0030  7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff   ..k.Eg..........
0040  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0050  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0060  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0070  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0080  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0090  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00a0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00b0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00c0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00d0  ff ff ff ff ff ff                                  ......

Nākamo rakstu veltīsim šajā sarakstā ietvertās informācijas analīzei un neizbēgami runāsim par RTP pakotnes iekšējo struktūru.

Avots: www.habr.com

Pievieno komentāru