د Mediastreamer2 VoIP انجن سپړنه. 7 برخه

د مقالې مواد زما څخه اخیستل شوي دي زین چینل.

د Mediastreamer2 VoIP انجن سپړنه. 7 برخه

د RTP پاکټونو تحلیل لپاره د TShark کارول

د Mediastreamer2 VoIP انجن سپړنه. 7 برخه

په اخر کې مقالې موږ د ټون جنراتور او د ټون ډیکټور څخه د ریموټ کنټرول سرکټ راټول کړ، چې تر منځ یې اړیکه د RTP جریان په کارولو سره ترسره شوه.

پدې مقاله کې ، موږ د RTP پروتوکول په کارولو سره د آډیو سیګنال لیږد مطالعې ته دوام ورکوو. لومړی، راځئ چې زموږ د ازموینې غوښتنلیک په ټرانسمیټر او رسیدونکي باندې وویشو او زده کړئ چې څنګه د شبکې ترافیک تحلیل کونکي په کارولو سره د RTP جریان معاینه کړئ.

نو، د دې لپاره چې موږ په روښانه توګه وګورو چې کوم پروګرام عناصر د RTP لیږد لپاره مسؤل دي او کوم چې د ترلاسه کولو مسولیت لري، موږ د خپل mstest6.c فایل د لیږدونکي او رسیدونکي لپاره په دوو خپلواکو پروګرامونو ویشو؛ موږ به هغه عام دندې ترسره کړو چې دواړه یې کاروي. په دریم فایل کې، کوم چې موږ به یې ووایو mstest_common.c، دا به د شامل لارښود په کارولو سره د لیږدونکي او رسیدونکي لخوا وصل شي:

/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>

define PCMU 0

/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{  
 /* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу    взятому 
     из заголовка RTP-пакета из этой таблицы будут извлекаться    параметры 
     нагрузки, необходимые для декодирования данных пакета. */
  rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}

/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c   медиастримера2. */
 static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port,  bool_t ipv6, RtpSessionMode mode)
{  
  RtpSession *rtpr;  rtpr = rtp_session_new ((int) mode);  
  rtp_session_set_scheduling_mode (rtpr, 0);  
  rtp_session_set_blocking_mode (rtpr, 0);
  rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
  rtp_session_set_symmetric_rtp (rtpr, TRUE); 
  rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port,  loc_rtcp_port); 
  rtp_session_signal_connect (rtpr, "timestamp_jump",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_signal_connect (rtpr, "ssrc_changed",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_set_ssrc_changed_threshold (rtpr, 0);
  rtp_session_set_send_payload_type(rtpr, PCMU);

  /* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать 
  её. */  
 rtp_session_enable_rtcp (rtpr, FALSE);
 return rtpr;
}

اوس د جلا لیږدونکي فایل:

/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"

/*----------------------------------------------------------*/
int main()
{ 
  ms_init();

/* Создаем экземпляры фильтров. */
  MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID); 
  MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);

/* Создаем фильтр кодера. */
  MSFilter *encoder = ms_filter_create_encoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию передатчика. */
  RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);  
 rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011); 
 rtp_session_set_send_payload_type(tx_rtp_session, PCMU);  
 MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID); 
 ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_tx = ms_ticker_new();

/* Соединяем фильтры передатчика. */ 
 ms_filter_link(voidsource, 0, dtmfgen, 0);  
 ms_filter_link(dtmfgen, 0, encoder, 0);
 ms_filter_link(encoder, 0, rtpsend, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_tx, voidsource);

/* Настраиваем структуру, управляющую выходным сигналом генератора. */ 
 MSDtmfGenCustomTone dtmf_cfg; 
 dtmf_cfg.tone_name[0] = 0; 
 dtmf_cfg.duration = 1000; 
 dtmf_cfg.frequencies[0] = 440;

/* Будем генерировать один тон, частоту второго тона установим в 0. */  
 dtmf_cfg.frequencies[1] = 0; 
 dtmf_cfg.amplitude = 1.0; 
 dtmf_cfg.interval = 0.;  
 dtmf_cfg.repeat_count = 0.;

/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */  
 char key='9'; 
 printf("Нажмите клавишу команды, затем ввод.n"  
"Для завершения программы введите 0.n");  
while(key != '0')  
{
 key = getchar();   
 if ((key >= 49) && (key <= 54)) 
   {
      printf("Отправлена команда: %cn", key);
      /* Устанавливаем частоту генератора в соответствии с
       * кодом нажатой клавиши. */
      dtmf_cfg.frequencies[0] = 440 + 100*(key-49);

      /* Включаем звуковой генератор c обновленной частотой. */
      ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM,      (void*)&dtmf_cfg); 
   }
   /* Укладываем тред в спячку на 20мс, чтобы другие треды 
   * приложения получили время на работу. */ 
  ms_usleep(20000);
  }
}

او په نهایت کې ، د ترلاسه کونکي فایل:

/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>

/* Подключаем заголовочный файл с функциями управления событиями  медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"

/* Функция обратного вызова, она будет вызвана фильтром, как только он   обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{ 
 printf("Принята команда: %sn", ev->tone_name);
}

/*----------------------------------------------------------*/
int main()
{ 
 ms_init();

/* Создаем экземпляры фильтров. */  
 MSSndCard *card_playback =  ms_snd_card_manager_get_default_card(ms_snd_card_manager_get()); 
 MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback); 
 MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);

/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
  ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);

/* Подключаем к фильтру функцию обратного вызова. */  
ms_filter_set_notify_callback(detector,  (MSFilterNotifyFunc)tone_detected_cb, NULL);

/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
  MSToneDetectorDef scan[6]= 
 {   
    {"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
    {"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
    {"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
    {"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
    {"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
    {"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
  };

/* Передаем "приметы" сигналов детектор тонов. */
  int i; 
 for (i = 0; i < 6; i++) 
 { 
   ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN,    &scan[i]); 
 }

/* Создаем фильтр декодера */
  MSFilter *decoder=ms_filter_create_decoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию приемника. */
  MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
  RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
  ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_rx = ms_ticker_new();

/* Соединяем фильтры приёмника. */
  ms_filter_link(rtprecv, 0, decoder, 0);
  ms_filter_link(decoder, 0, detector, 0);
  ms_filter_link(detector, 0, snd_card_write, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_rx, rtprecv);
  char key='9';
  printf( "Для завершения программы введите 0.n");
  while(key != '0') 
 {
    key = getchar();
   /* Укладываем тред в спячку на 20мс, чтобы другие треды    * приложения получили время на работу. */
   ms_usleep(20000); 
 }
}

موږ ټرانسمیټر او ریسیور تالیف کوو ، بیا هر یو په خپل کنسول کې لانچ کوو. بیا دا باید د پخوا په څیر کار وکړي - یوازې موږ باید د لیږدونکي کنسول کې له 1 څخه تر 6 پورې شمیرې دننه کړو ، او د دوی ځواب باید د رسیدونکي کنسول کې څرګند شي. ټون باید په سپیکر کې د اوریدلو وړ وي. که هرڅه داسې وي، نو موږ د رسیدونکي او لیږدونکي ترمنځ اړیکه جوړه کړې - د لیږدونکي څخه ترلاسه کونکي ته د RTP پاکټونو دوامداره لیږد شتون لري.

اوس د ترافیک تحلیل کونکي نصبولو وخت دی؛ د دې لپاره موږ به د غوره ویرشارک برنامې کنسول نسخه نصب کړو - دا د TShark په نوم یادیږي. ما د نورو بحثونو لپاره TShark غوره کړ ترڅو د برنامې مدیریت توضیحات اسانه کړي. د ویرشارک سره ، زه به د سکرین شاټونو بحر ته اړتیا ولرم ، کوم چې ژر تر ژره زوړ کیدی شي کله چې د ویرشارک نوې نسخه خپره شي.

که تاسو د Wireshark کارولو څرنګوالی پوهیږئ، تاسو کولی شئ دا زموږ د مثالونو مطالعې لپاره وکاروئ. مګر حتی پدې حالت کې ، زه وړاندیز کوم چې تاسو TShark ماسټر کړئ ، ځکه چې دا به تاسو سره ستاسو د VoIP غوښتنلیکونو اتومات ازموینې کې مرسته وکړي ، او همدارنګه د ریموټ نیول ترسره کړي.

د کمانډ سره TShark نصب کړئ:

$ sudo apt-get install tshark

په دودیز ډول، موږ د برنامه نسخه غوښتنه کولو سره د نصب کولو پایله ګورو:

$ tshark --version

که مناسب ځواب ترلاسه شي، موږ نور دوام ورکوو.

څرنګه چې زموږ پاکټونه د اوس لپاره یوازې کمپیوټر ته ځي، موږ کولی شو tshark ته ووایو چې یوازې دا ډول کڅوړې وښيي. د دې کولو لپاره ، تاسو اړتیا لرئ د انٹرفیس څخه د پاکټ نیول غوره کړئ لوپبیک (لوپ بیک) د TShark اختیار په تیریدو سره -ilo:

$ sudo tshark -i lo

زموږ د ټرانسمیټر لخوا لیږل شوي پاکټونو په اړه پیغامونه به سمدلاسه کنسول ته اچول پیل کړي (په دوامداره توګه ، پرته لدې چې موږ په ریموټ کنټرول کې تڼۍ فشارولې یا نه). شاید ستاسو په کمپیوټر کې داسې پروګرامونه وي چې د محلي لوپ له لارې پاکټونه هم لیږي، په دې حالت کې به موږ د خپل او نورو خلکو پاکټونو مخلوط ترلاسه کړو. د دې لپاره چې ډاډ ترلاسه کړئ چې په لیست کې موږ یوازې زموږ د ریموټ کنټرول لخوا لیږل شوي پاکټونه ګورو، موږ به د پورټ شمیرې لخوا فلټر اضافه کړو. د Ctrl-C په فشارولو سره موږ تحلیل کوونکی ودروو او د پورټ نمبر لپاره فلټر داخل کړو چې ریموټ کنټرول د خپل لیږد لپاره د منزل بندر په توګه کاروي (8010): -f "udp port 8010". اوس زموږ د کمانډ لاین به داسې ښکاري:

$ sudo tshark -i lo -f "udp port 8010"

لاندې محصول به په کنسول کې څرګند شي (لومړي 10 کرښې):

 1 0.000000000    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 2 0.020059705    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 3 0.040044409    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 4 0.060057104    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 5 0.080082311    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172  
 6 0.100597153    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 7 0.120122668    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 8 0.140204789    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 9 0.160719008    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
10 0.180673685    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172

د اوس لپاره، دا پاکټونه نه دي، مګر د پیښو شمیره لیست، چیرې چې هره کرښه د راتلونکي کڅوړې په اړه یو پیغام دی چې په انٹرفیس کې لیدل شوی. څنګه چې موږ دمخه د پاکټ فلټر کولو ته پاملرنه کړې ، موږ په لیست کې ګورو یوازې زموږ د لیږدونکي څخه د پاکټونو په اړه پیغامونه. بیا، راځئ چې دا جدول د کالم شمیرو په واسطه تشریح کړو:

د پیښې شمیره.
د هغې د رامنځته کیدو وخت.
د پاکټ سرچینه IP پته او د بسته ځای IP پته.
د پاکټ پروتوکول د UDP په توګه ښودل شوی ځکه چې RTP پاکټونه د UDP پاکټونو دننه د تادیې په توګه لیږل کیږي.
د بسته اندازه په بایټس کې.
د کڅوړې سرچینې پورټ شمیره او د کڅوړې منزل پورټ شمیره.
د پیکټ د پیلولو اندازه، له دې ځایه موږ پایله کولی شو چې زموږ ټرانسمیټر د 172 بایټ اندازې RTP پیکټونه تولیدوي، کوم چې په سینه کې د مرغۍ په څیر، د 214 بایټ په اندازه د UDP پاکټ دننه موقعیت لري.
اوس د دې وخت دی چې د UDP پاکټونو دننه وګورو، د دې لپاره به موږ د کیلي پراخ شوي سیټ سره TShark پیل کړو:

sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x

د پایلې په توګه ، د برنامه محصول به بډایه شي - د کڅوړې داخلي مینځپانګې ډیکریپشن چې لامل یې په هره پیښه کې اضافه کیږي. د محصول د ښه لید ترلاسه کولو لپاره، تاسو کولی شئ یا د Ctrl-C په فشارولو سره TShark ودروئ، یا د چلولو کمانډ ته د ټي برنامه کې پایپ لاین اضافه کولو سره فایل ته د هغې محصول نقل کړئ، د فایل نوم، tee <filename> مشخص کړئ:

$ sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee  log.txt

اوس راځئ وګورو چې موږ په فایل کې څه ترلاسه کړل، دلته یې لومړی بسته ده:

1 0.000000000    127.0.0.1 → 127.0.0.1    RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol    [Stream setup by HEUR RT (frame 1)]
        [Setup frame: 1] 
       [Setup Method: HEUR RT]
    10.. .... = Version: RFC 1889 Version (2)
    ..0. .... = Padding: False
    ...0 .... = Extension: False
    .... 0000 = Contributing source identifiers count: 0   
   0... .... = Marker: False
    Payload type: ITU-T G.711 PCMU (0)
    Sequence number: 58366    [Extended sequence number: 58366]
    Timestamp: 355368720
    Synchronization Source identifier: 0x6b8b4567 (1804289383)
    Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...

0000  00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00   ..............E.
0010  00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00   ..<i@.@.........
0020  00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e   ...J.b..........
0030  7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff   ..k.Eg..........
0040  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0050  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0060  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0070  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0080  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0090  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00a0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00b0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00c0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00d0  ff ff ff ff ff ff                                  ......

موږ به راتلونکی مقاله په دې لیست کې موجود معلوماتو تحلیل کولو ته وقف کړو او په لازمي ډول به د RTP کڅوړې داخلي جوړښت په اړه وغږیږو.

سرچینه: www.habr.com

Add a comment