Mediastreamer2 VoIP انجڻ جي ڳولا. حصو 7

مضمون جو مواد منهنجي طرفان ورتو ويو آهي زين چينل.

Mediastreamer2 VoIP انجڻ جي ڳولا. حصو 7

RTP پيڪٽس جو تجزيو ڪرڻ لاءِ TShark استعمال ڪندي

Mediastreamer2 VoIP انجڻ جي ڳولا. حصو 7

آخري ۾ مضمون اسان هڪ ريموٽ ڪنٽرول سرڪٽ کي ٽون جنريٽر ۽ هڪ ٽون ڊيڪٽر کان گڏ ڪيو، جنهن جي وچ ۾ رابطي کي RTP اسٽريم استعمال ڪندي ڪيو ويو.

هن آرٽيڪل ۾، اسان RTP پروٽوڪول استعمال ڪندي آڊيو سگنل ٽرانسميشن جو مطالعو جاري رکون ٿا. پهرين، اچو ته اسان جي ٽيسٽ ايپليڪيشن کي ٽرانسميٽر ۽ رسيور ۾ ورهايون ۽ سکو ته ڪيئن جانچ ڪجي RTP اسٽريم کي نيٽ ورڪ ٽرئفڪ اينالائيزر استعمال ڪندي.

تنهن ڪري، انهي ڪري ته اسان وڌيڪ واضح طور تي ڏسي سگهون ٿا ته ڪهڙي پروگرام عناصر RTP ٽرانسميشن لاء ذميوار آهن ۽ جيڪي وصول ڪرڻ جا ذميوار آهن، اسان پنهنجي mstest6.c فائل کي ٻن آزاد پروگرامن ۾ ورهائينداسين ٽرانسميٽر ۽ وصول ڪندڙ لاء؛ اسان عام افعال رکون ٿا جيڪي ٻئي استعمال ڪن ٿا. ٽئين فائل ۾، جنهن کي اسان سڏينداسين mstest_common.c، اهو شامل ڪيو ويندو استعمال ڪندي ٽرانسميٽر ۽ رسيور سان ڳنڍيل هدايتون:

/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>

define PCMU 0

/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{  
 /* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу    взятому 
     из заголовка RTP-пакета из этой таблицы будут извлекаться    параметры 
     нагрузки, необходимые для декодирования данных пакета. */
  rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}

/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c   медиастримера2. */
 static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port,  bool_t ipv6, RtpSessionMode mode)
{  
  RtpSession *rtpr;  rtpr = rtp_session_new ((int) mode);  
  rtp_session_set_scheduling_mode (rtpr, 0);  
  rtp_session_set_blocking_mode (rtpr, 0);
  rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
  rtp_session_set_symmetric_rtp (rtpr, TRUE); 
  rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port,  loc_rtcp_port); 
  rtp_session_signal_connect (rtpr, "timestamp_jump",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_signal_connect (rtpr, "ssrc_changed",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_set_ssrc_changed_threshold (rtpr, 0);
  rtp_session_set_send_payload_type(rtpr, PCMU);

  /* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать 
  её. */  
 rtp_session_enable_rtcp (rtpr, FALSE);
 return rtpr;
}

هاڻي الڳ ٽرانسميٽر فائل:

/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"

/*----------------------------------------------------------*/
int main()
{ 
  ms_init();

/* Создаем экземпляры фильтров. */
  MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID); 
  MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);

/* Создаем фильтр кодера. */
  MSFilter *encoder = ms_filter_create_encoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию передатчика. */
  RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);  
 rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011); 
 rtp_session_set_send_payload_type(tx_rtp_session, PCMU);  
 MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID); 
 ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_tx = ms_ticker_new();

/* Соединяем фильтры передатчика. */ 
 ms_filter_link(voidsource, 0, dtmfgen, 0);  
 ms_filter_link(dtmfgen, 0, encoder, 0);
 ms_filter_link(encoder, 0, rtpsend, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_tx, voidsource);

/* Настраиваем структуру, управляющую выходным сигналом генератора. */ 
 MSDtmfGenCustomTone dtmf_cfg; 
 dtmf_cfg.tone_name[0] = 0; 
 dtmf_cfg.duration = 1000; 
 dtmf_cfg.frequencies[0] = 440;

/* Будем генерировать один тон, частоту второго тона установим в 0. */  
 dtmf_cfg.frequencies[1] = 0; 
 dtmf_cfg.amplitude = 1.0; 
 dtmf_cfg.interval = 0.;  
 dtmf_cfg.repeat_count = 0.;

/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */  
 char key='9'; 
 printf("Нажмите клавишу команды, затем ввод.n"  
"Для завершения программы введите 0.n");  
while(key != '0')  
{
 key = getchar();   
 if ((key >= 49) && (key <= 54)) 
   {
      printf("Отправлена команда: %cn", key);
      /* Устанавливаем частоту генератора в соответствии с
       * кодом нажатой клавиши. */
      dtmf_cfg.frequencies[0] = 440 + 100*(key-49);

      /* Включаем звуковой генератор c обновленной частотой. */
      ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM,      (void*)&dtmf_cfg); 
   }
   /* Укладываем тред в спячку на 20мс, чтобы другие треды 
   * приложения получили время на работу. */ 
  ms_usleep(20000);
  }
}

۽ آخرڪار، وصول ڪندڙ فائل:

/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>

/* Подключаем заголовочный файл с функциями управления событиями  медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"

/* Функция обратного вызова, она будет вызвана фильтром, как только он   обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{ 
 printf("Принята команда: %sn", ev->tone_name);
}

/*----------------------------------------------------------*/
int main()
{ 
 ms_init();

/* Создаем экземпляры фильтров. */  
 MSSndCard *card_playback =  ms_snd_card_manager_get_default_card(ms_snd_card_manager_get()); 
 MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback); 
 MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);

/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
  ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);

/* Подключаем к фильтру функцию обратного вызова. */  
ms_filter_set_notify_callback(detector,  (MSFilterNotifyFunc)tone_detected_cb, NULL);

/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
  MSToneDetectorDef scan[6]= 
 {   
    {"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
    {"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
    {"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
    {"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
    {"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
    {"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
  };

/* Передаем "приметы" сигналов детектор тонов. */
  int i; 
 for (i = 0; i < 6; i++) 
 { 
   ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN,    &scan[i]); 
 }

/* Создаем фильтр декодера */
  MSFilter *decoder=ms_filter_create_decoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию приемника. */
  MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
  RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
  ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_rx = ms_ticker_new();

/* Соединяем фильтры приёмника. */
  ms_filter_link(rtprecv, 0, decoder, 0);
  ms_filter_link(decoder, 0, detector, 0);
  ms_filter_link(detector, 0, snd_card_write, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_rx, rtprecv);
  char key='9';
  printf( "Для завершения программы введите 0.n");
  while(key != '0') 
 {
    key = getchar();
   /* Укладываем тред в спячку на 20мс, чтобы другие треды    * приложения получили время на работу. */
   ms_usleep(20000); 
 }
}

اسان ٽرانسميٽر ۽ وصول ڪندڙ کي گڏ ڪريون ٿا، پوء هر هڪ کي پنهنجي ڪنسول ۾ لانچ ڪريو. ان کان پوء ان کي اڳ ۾ ئي ڪم ڪرڻ گهرجي - صرف اسان کي ٽرانسميٽر ڪنسول ۾ 1 کان 6 تائين نمبر داخل ڪرڻ گهرجي، ۽ انهن جو جواب وصول ڪندڙ ڪنسول ۾ ظاهر ٿيڻ گهرجي. آواز کي اسپيڪر ۾ ٻڌڻ گهرجي. جيڪڏهن سڀ ڪجهه ائين آهي، ته اسان وصول ڪندڙ ۽ ٽرانسميٽر جي وچ ۾ هڪ ڪنيڪشن قائم ڪيو آهي - ٽرانسميٽر کان وصول ڪندڙ تائين آر ٽي پي پيڪٽ جي مسلسل ٽرانسميشن آهي.

ھاڻي وقت آھي ٽريفڪ اينالائيزر انسٽال ڪرڻ جو؛ ان لاءِ اسين انسٽال ڪنداسين ڪنسول ورشن جو شاندار Wireshark پروگرام- ان کي TShark چئبو آھي. مون وڌيڪ بحث لاءِ TShark کي چونڊيو پروگرام جي انتظام جي وضاحت کي آسان ڪرڻ لاءِ. Wireshark سان، مون کي اسڪرين شاٽ جي سمنڊ جي ضرورت پوندي، جيڪو جلدي ختم ٿي سگهي ٿو جڏهن Wireshark جو نئون ورزن جاري ڪيو وڃي.

جيڪڏھن توھان ڄاڻو ٿا ته Wireshark ڪيئن استعمال ڪجي، توھان ان کي استعمال ڪري سگھوٿا اسان جي مثالن جو مطالعو ڪرڻ لاءِ. پر انهي صورت ۾ به، مان سفارش ڪريان ٿو ته توهان ماسٽر TShark، جيئن ته اهو توهان جي VoIP ايپليڪيشنن جي جانچ کي خودڪار ڪرڻ ۾ مدد ڪندي، ۽ انهي سان گڏ ريموٽ ڪيپچر انجام ڏيو.

حڪم سان TShark انسٽال ڪريو:

$ sudo apt-get install tshark

روايتي طور تي، اسان پروگرام جي ورزن لاء پڇڻ سان تنصيب جي نتيجن کي چيڪ ڪندا آهيون:

$ tshark --version

جيڪڏهن هڪ مناسب جواب ملي ٿو، اسان اڳتي وڌو.

جيئن ته اسان جا پيڪيٽ صرف ڪمپيوٽر جي اندر هلن ٿا، ان ڪري اسان ٽشارڪ کي چئي سگهون ٿا ته رڳو اهڙا پيڪيٽ ڏيکاريو. هن کي ڪرڻ لاء، توهان کي انٽرفيس مان پيڪيٽ ڪيپچر چونڊڻ جي ضرورت آهي لوپ بڪ (loopback) TShark کي پاس ڪندي اختيار -ايلو:

$ sudo tshark -i lo

اسان جي ٽرانسميٽر پاران موڪليل پيڪيٽ بابت پيغام فوري طور تي ڪنسول ۾ داخل ٿيڻ شروع ٿي ويندا (مسلسل، قطع نظر ته اسان ريموٽ ڪنٽرول تي بٽڻ کي دٻايو يا نه). شايد توهان جي ڪمپيوٽر تي اهڙا پروگرام آهن جيڪي پڻ مقامي لوپ ذريعي پيڪٽ موڪليندا آهن، انهي صورت ۾ اسان کي اسان جي ۽ ٻين ماڻهن جي پيڪيٽس جو ميلاپ ملي ويندو. پڪ ڪرڻ لاءِ ته لسٽ ۾ اسان ڏسون ٿا صرف پيڪيٽ اسان جي ريموٽ ڪنٽرول طرفان موڪليا ويا آهن، اسان پورٽ نمبر ذريعي فلٽر شامل ڪنداسين. Ctrl-C کي دٻائڻ سان اسان تجزيي کي روڪيو ۽ پورٽ نمبر لاءِ فلٽر داخل ڪيو جيڪو ريموٽ ڪنٽرول ان جي ٽرانسميشن (8010) لاءِ منزل جي بندرگاهه طور استعمال ڪري ٿو: -f "udp پورٽ 8010". هاڻي اسان جي ڪمانڊ لائن هن طرح نظر ايندي:

$ sudo tshark -i lo -f "udp port 8010"

هيٺيون ٻاڦ ڪنسول ۾ ظاهر ٿيندو (پهرين 10 لائينون):

 1 0.000000000    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 2 0.020059705    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 3 0.040044409    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 4 0.060057104    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 5 0.080082311    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172  
 6 0.100597153    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 7 0.120122668    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 8 0.140204789    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 9 0.160719008    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
10 0.180673685    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172

في الحال، اهي پيڪيٽ نه آهن، پر واقعن جي هڪ نمبر واري فهرست، جتي هر لڪير ايندڙ پيڪٽ بابت هڪ پيغام آهي جيڪو انٽرفيس تي محسوس ڪيو ويو آهي. جيئن ته اسان اڳ ۾ ئي پيڪٽ فلٽرنگ جو خيال رکيو آهي، اسان لسٽنگ ۾ ڏسون ٿا صرف پيغامن بابت اسان جي ٽرانسميٽر مان. اڳيون، اچو ته هن جدول کي ڪالم نمبرن ذريعي سمجھون:

واقعو نمبر.
ان جي ظهور جو وقت.
پيڪٽ جو ذريعو IP پتو ۽ پيڪٽ جي منزل IP پتو.
پيڪٽ جو پروٽوڪول UDP طور ڏيکاريو ويو آهي ڇاڪاڻ ته RTP پيڪٽس UDP پيڪٽس اندر پيل لوڊ طور موڪليا ويندا آهن.
پيٽ جي سائيز بائيٽ ۾.
پيڪٽ جو ذريعو پورٽ نمبر ۽ پيڪٽ جي منزل پورٽ نمبر.
پيٽ جي پيلي لوڊ جي سائيز، هتان کان اسان اهو نتيجو ڪري سگهون ٿا ته اسان جو ٽرانسميٽر 172 بائيٽ سائيز جي آر ٽي پي پيڪٽ ٺاهي ٿو، جيڪو سينه ۾ بتھ وانگر، 214 بائيٽ سائيز جي يو ڊي پي پيڪٽ جي اندر واقع آهي.
ھاڻي اھو وقت آھي اندر ڏسڻ جو UDP پيڪٽس، ان لاءِ اسين TShark کي چابين جي وڌايل سيٽ سان لانچ ڪنداسين:

sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x

نتيجي طور، پروگرام جي پيداوار کي وڌايو ويندو - پيڪيج جي اندروني مواد جو هڪ ڊسڪشن جنهن سبب اهو هر واقعي ۾ شامل ڪيو ويندو. آئوٽ پٽ تي بهتر نظر حاصل ڪرڻ لاءِ، توهان يا ته TShark کي روڪي سگهو ٿا Ctrl-C کي دٻائي، يا ان جي آئوٽ کي فائل ۾ نقل ڪري ٽي پروگرام ۾ پائپ لائن شامل ڪري رن ڪمانڊ ۾، فائل جو نالو بيان ڪري، ٽي <filename>:

$ sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee  log.txt

هاڻي اچو ته ڏسون ته فائل ۾ اسان کي ڇا مليو، هتي ان مان پهريون پيڪيج آهي:

1 0.000000000    127.0.0.1 → 127.0.0.1    RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol    [Stream setup by HEUR RT (frame 1)]
        [Setup frame: 1] 
       [Setup Method: HEUR RT]
    10.. .... = Version: RFC 1889 Version (2)
    ..0. .... = Padding: False
    ...0 .... = Extension: False
    .... 0000 = Contributing source identifiers count: 0   
   0... .... = Marker: False
    Payload type: ITU-T G.711 PCMU (0)
    Sequence number: 58366    [Extended sequence number: 58366]
    Timestamp: 355368720
    Synchronization Source identifier: 0x6b8b4567 (1804289383)
    Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...

0000  00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00   ..............E.
0010  00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00   ..<i@.@.........
0020  00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e   ...J.b..........
0030  7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff   ..k.Eg..........
0040  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0050  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0060  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0070  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0080  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0090  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00a0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00b0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00c0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00d0  ff ff ff ff ff ff                                  ......

اسان ايندڙ مضمون کي وقف ڪنداسين هن لسٽنگ ۾ موجود معلومات جو تجزيو ڪرڻ لاءِ ۽ لازمي طور تي RTP پيڪيج جي اندروني ڍانچي بابت ڳالهائينداسين.

جو ذريعو: www.habr.com

تبصرو شامل ڪريو