Ngajalajah mesin Mediastreamer2 VoIP. Bagian 7

Materi artikel dicokot ti abdi saluran zen.

Ngajalajah mesin Mediastreamer2 VoIP. Bagian 7

Ngagunakeun TShark pikeun nganalisis pakét RTP

Ngajalajah mesin Mediastreamer2 VoIP. Bagian 7

Di tempo anu kalangkung artikel Kami ngarakit sirkuit kadali jauh tina generator nada sareng detektor nada, komunikasi antara anu dilaksanakeun nganggo aliran RTP.

Dina artikel ieu, urang neruskeun diajar transmisi sinyal audio ngagunakeun protokol RTP. Mimiti, hayu urang ngabagi aplikasi tés urang kana pamancar sareng panarima sareng diajar kumaha cara nguji aliran RTP nganggo analisa lalu lintas jaringan.

Janten, supados urang langkung jelas ningali elemen program mana anu tanggung jawab pikeun pangiriman RTP sareng anu tanggung jawab nampi, kami ngabagi file mstest6.c kami kana dua program mandiri pikeun pamancar sareng panarima; kami bakal nempatkeun fungsi umum anu dianggo duanana. dina file katilu , nu urang bakal nelepon mstest_common.c, éta bakal dihubungkeun ku pamancar sareng panarima nganggo diréktif kalebet:

/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>

define PCMU 0

/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{  
 /* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу    взятому 
     из заголовка RTP-пакета из этой таблицы будут извлекаться    параметры 
     нагрузки, необходимые для декодирования данных пакета. */
  rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}

/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c   медиастримера2. */
 static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port,  bool_t ipv6, RtpSessionMode mode)
{  
  RtpSession *rtpr;  rtpr = rtp_session_new ((int) mode);  
  rtp_session_set_scheduling_mode (rtpr, 0);  
  rtp_session_set_blocking_mode (rtpr, 0);
  rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
  rtp_session_set_symmetric_rtp (rtpr, TRUE); 
  rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port,  loc_rtcp_port); 
  rtp_session_signal_connect (rtpr, "timestamp_jump",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_signal_connect (rtpr, "ssrc_changed",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_set_ssrc_changed_threshold (rtpr, 0);
  rtp_session_set_send_payload_type(rtpr, PCMU);

  /* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать 
  её. */  
 rtp_session_enable_rtcp (rtpr, FALSE);
 return rtpr;
}

Ayeuna file pamancar anu misah:

/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"

/*----------------------------------------------------------*/
int main()
{ 
  ms_init();

/* Создаем экземпляры фильтров. */
  MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID); 
  MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);

/* Создаем фильтр кодера. */
  MSFilter *encoder = ms_filter_create_encoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию передатчика. */
  RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);  
 rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011); 
 rtp_session_set_send_payload_type(tx_rtp_session, PCMU);  
 MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID); 
 ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_tx = ms_ticker_new();

/* Соединяем фильтры передатчика. */ 
 ms_filter_link(voidsource, 0, dtmfgen, 0);  
 ms_filter_link(dtmfgen, 0, encoder, 0);
 ms_filter_link(encoder, 0, rtpsend, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_tx, voidsource);

/* Настраиваем структуру, управляющую выходным сигналом генератора. */ 
 MSDtmfGenCustomTone dtmf_cfg; 
 dtmf_cfg.tone_name[0] = 0; 
 dtmf_cfg.duration = 1000; 
 dtmf_cfg.frequencies[0] = 440;

/* Будем генерировать один тон, частоту второго тона установим в 0. */  
 dtmf_cfg.frequencies[1] = 0; 
 dtmf_cfg.amplitude = 1.0; 
 dtmf_cfg.interval = 0.;  
 dtmf_cfg.repeat_count = 0.;

/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */  
 char key='9'; 
 printf("Нажмите клавишу команды, затем ввод.n"  
"Для завершения программы введите 0.n");  
while(key != '0')  
{
 key = getchar();   
 if ((key >= 49) && (key <= 54)) 
   {
      printf("Отправлена команда: %cn", key);
      /* Устанавливаем частоту генератора в соответствии с
       * кодом нажатой клавиши. */
      dtmf_cfg.frequencies[0] = 440 + 100*(key-49);

      /* Включаем звуковой генератор c обновленной частотой. */
      ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM,      (void*)&dtmf_cfg); 
   }
   /* Укладываем тред в спячку на 20мс, чтобы другие треды 
   * приложения получили время на работу. */ 
  ms_usleep(20000);
  }
}

Tungtungna, file panarima:

/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>

/* Подключаем заголовочный файл с функциями управления событиями  медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"

/* Функция обратного вызова, она будет вызвана фильтром, как только он   обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{ 
 printf("Принята команда: %sn", ev->tone_name);
}

/*----------------------------------------------------------*/
int main()
{ 
 ms_init();

/* Создаем экземпляры фильтров. */  
 MSSndCard *card_playback =  ms_snd_card_manager_get_default_card(ms_snd_card_manager_get()); 
 MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback); 
 MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);

/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
  ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);

/* Подключаем к фильтру функцию обратного вызова. */  
ms_filter_set_notify_callback(detector,  (MSFilterNotifyFunc)tone_detected_cb, NULL);

/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
  MSToneDetectorDef scan[6]= 
 {   
    {"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
    {"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
    {"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
    {"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
    {"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
    {"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
  };

/* Передаем "приметы" сигналов детектор тонов. */
  int i; 
 for (i = 0; i < 6; i++) 
 { 
   ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN,    &scan[i]); 
 }

/* Создаем фильтр декодера */
  MSFilter *decoder=ms_filter_create_decoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию приемника. */
  MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
  RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
  ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_rx = ms_ticker_new();

/* Соединяем фильтры приёмника. */
  ms_filter_link(rtprecv, 0, decoder, 0);
  ms_filter_link(decoder, 0, detector, 0);
  ms_filter_link(detector, 0, snd_card_write, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_rx, rtprecv);
  char key='9';
  printf( "Для завершения программы введите 0.n");
  while(key != '0') 
 {
    key = getchar();
   /* Укладываем тред в спячку на 20мс, чтобы другие треды    * приложения получили время на работу. */
   ms_usleep(20000); 
 }
}

Kami nyusun pemancar sareng panarima, teras ngajalankeun masing-masing dina konsol sorangan. Mangka kedah dianggo sapertos sateuacanna - ngan urang kedah ngasupkeun angka ti 1 nepi ka 6 dina konsol pamancar, sarta respon ka aranjeunna kedah muncul dina konsol panarima. Nada kudu karungu dina speaker. Upami sadayana kitu, maka kami parantos ngadegkeun sambungan antara panarima sareng pamancar - aya pangiriman kontinyu pakét RTP tina pamancar ka panarima.

Ayeuna waktosna pikeun masang analisa lalu lintas; pikeun ieu kami bakal masang versi konsol tina program Wireshark anu saé - éta disebut TShark. Kuring milih TShark pikeun diskusi salajengna supados ngagampangkeun pedaran ngeunaan manajemen program. Kalayan Wireshark, kuring peryogi seueur layar, anu tiasa gancang luntur nalika versi Wireshark énggal dileupaskeun.

Upami anjeun terang kumaha ngagunakeun Wireshark, anjeun tiasa nganggo éta pikeun diajar conto urang. Tapi sanajan dina hal ieu, kuring nyarankeun yén anjeun ngawasa TShark, sabab éta bakal ngabantosan anjeun ngotomatisasi tés aplikasi VoIP anjeun, ogé ngalaksanakeun newak jarak jauh.

Pasang TShark nganggo paréntah:

$ sudo apt-get install tshark

Sacara tradisional, urang pariksa hasil pamasangan ku naroskeun versi program:

$ tshark --version

Upami jawaban anu cekap ditampi, urang teraskeun salajengna.

Kusabab pakét kami ngan ukur lebet ka jero komputer, kami tiasa nyarioskeun ka tshark pikeun nunjukkeun pakét sapertos kitu. Jang ngalampahkeun ieu, anjeun kedah milih pakét newak tina antarmuka loopback (loopback) ku ngaliwatan TShark pilihan -kuring:

$ sudo tshark -i lo

Pesen ngeunaan pakét anu dikirim ku pamancar urang bakal langsung tuang kana konsol (terus-terusan, henteu paduli naha urang mencét tombol dina kadali jauh atanapi henteu). Panginten aya program dina komputer anjeun anu ogé ngirim pakét ngalangkungan loop lokal, dina hal ieu kami bakal nampi campuran pakét urang sareng pakét jalma sanés. Pikeun mastikeun yén dina daptar kami ningali ukur pakét anu dikirim ku kadali jauh kami, kami bakal nambihan saringan ku nomer port. Ku mencét Ctrl-C, urang ngeureunkeun analisa sareng lebetkeun saringan pikeun nomer port anu dianggo ku kadali jauh salaku port tujuan pikeun pangirimanna (8010): -f "port udp 8010". Ayeuna baris paréntah urang bakal kasampak kawas kieu:

$ sudo tshark -i lo -f "udp port 8010"

Kaluaran di handap ieu bakal muncul dina konsol (10 garis kahiji):

 1 0.000000000    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 2 0.020059705    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 3 0.040044409    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 4 0.060057104    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 5 0.080082311    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172  
 6 0.100597153    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 7 0.120122668    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 8 0.140204789    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 9 0.160719008    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
10 0.180673685    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172

Pikeun ayeuna, ieu sanés pakét, tapi daptar acara anu wilanganana, dimana unggal garis mangrupikeun pesen ngeunaan pakét salajengna anu ditingali dina antarmuka. Kusabab kami parantos ngurus panyaring pakét, kami ningali dina daptar ngan ukur pesen ngeunaan pakét ti pamancar kami. Salajengna, hayu urang decipher tabel ieu ku nomer kolom:

Nomer acara.
Waktu lumangsungna.
Alamat IP sumber pakét sareng alamat IP tujuan pakét.
Protokol pakét dipidangkeun salaku UDP sabab pakét RTP dikirimkeun salaku muatan dina pakét UDP.
Ukuran pakét dina bait.
Nomer port sumber pakét sareng nomer port tujuan pakét.
Ukuran payload pakét, ti dieu urang tiasa nyimpulkeun yén pamancar urang ngahasilkeun pakét RTP ukuranana 172 bait, anu, sapertos bebek dina dada, aya di jero pakét UDP ukuranana 214 bait.
Ayeuna waktuna pikeun ningali ka jero pakét UDP, pikeun ieu kami bakal ngaluncurkeun TShark kalayan set konci anu diperluas:

sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x

Hasilna, kaluaran program bakal enriched - a dekripsi eusi internal pakét anu ngabalukarkeun éta bakal ditambahkeun kana unggal acara. Pikeun ningali kaluaran anu langkung saé, anjeun tiasa ngeureunkeun TShark ku mencét Ctrl-C, atanapi duplikat kaluaranna kana file ku cara nambihan pipa kana program tee kana paréntah run, netepkeun nami file, tee :

$ sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee  log.txt

Ayeuna hayu urang tingali naon anu urang ngagaduhan dina file, ieu mangrupikeun pakét munggaran ti éta:

1 0.000000000    127.0.0.1 → 127.0.0.1    RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol    [Stream setup by HEUR RT (frame 1)]
        [Setup frame: 1] 
       [Setup Method: HEUR RT]
    10.. .... = Version: RFC 1889 Version (2)
    ..0. .... = Padding: False
    ...0 .... = Extension: False
    .... 0000 = Contributing source identifiers count: 0   
   0... .... = Marker: False
    Payload type: ITU-T G.711 PCMU (0)
    Sequence number: 58366    [Extended sequence number: 58366]
    Timestamp: 355368720
    Synchronization Source identifier: 0x6b8b4567 (1804289383)
    Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...

0000  00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00   ..............E.
0010  00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00   ..<i@.@.........
0020  00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e   ...J.b..........
0030  7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff   ..k.Eg..........
0040  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0050  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0060  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0070  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0080  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0090  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00a0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00b0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00c0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00d0  ff ff ff ff ff ff                                  ......

Kami bakal bakti artikel salajengna pikeun nganalisis inpormasi anu aya dina daptar ieu sareng pasti bakal ngobrol ngeunaan struktur internal pakét RTP.

sumber: www.habr.com

Tambahkeun komentar