สำรวจเครื่องมือ Mediastreamer2 VoIP ส่วนที่ 7

เนื้อหาของบทความนำมาจากของฉัน ช่องเซน.

สำรวจเครื่องมือ Mediastreamer2 VoIP ส่วนที่ 7

การใช้ TShark เพื่อวิเคราะห์แพ็กเก็ต RTP

สำรวจเครื่องมือ Mediastreamer2 VoIP ส่วนที่ 7

ในที่สุด статье เราประกอบวงจรควบคุมระยะไกลจากเครื่องกำเนิดเสียงและเครื่องตรวจจับเสียง ซึ่งการสื่อสารระหว่างกันดำเนินการโดยใช้สตรีม RTP

ในบทความนี้ เราจะศึกษาการส่งสัญญาณเสียงโดยใช้โปรโตคอล RTP ต่อไป ขั้นแรก เรามาแบ่งแอปพลิเคชันทดสอบของเราออกเป็นเครื่องส่งและเครื่องรับ และเรียนรู้วิธีตรวจสอบสตรีม RTP โดยใช้เครื่องวิเคราะห์การรับส่งข้อมูลเครือข่าย

ดังนั้น เพื่อให้เราเห็นได้ชัดเจนยิ่งขึ้นว่าองค์ประกอบของโปรแกรมใดมีหน้าที่รับผิดชอบในการส่ง RTP และองค์ประกอบใดมีหน้าที่รับ เราจึงแบ่งไฟล์ mstest6.c ของเราออกเป็นสองโปรแกรมอิสระสำหรับตัวส่งและตัวรับ เราจะใส่ฟังก์ชันทั่วไปที่ทั้งสองใช้ ในไฟล์ที่สาม ซึ่งเราจะเรียก mstest_common.cโดยจะเชื่อมต่อกันด้วยตัวส่งและตัวรับโดยใช้คำสั่งรวม:

/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>

define PCMU 0

/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{  
 /* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу    взятому 
     из заголовка RTP-пакета из этой таблицы будут извлекаться    параметры 
     нагрузки, необходимые для декодирования данных пакета. */
  rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}

/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c   медиастримера2. */
 static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port,  bool_t ipv6, RtpSessionMode mode)
{  
  RtpSession *rtpr;  rtpr = rtp_session_new ((int) mode);  
  rtp_session_set_scheduling_mode (rtpr, 0);  
  rtp_session_set_blocking_mode (rtpr, 0);
  rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
  rtp_session_set_symmetric_rtp (rtpr, TRUE); 
  rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port,  loc_rtcp_port); 
  rtp_session_signal_connect (rtpr, "timestamp_jump",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_signal_connect (rtpr, "ssrc_changed",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_set_ssrc_changed_threshold (rtpr, 0);
  rtp_session_set_send_payload_type(rtpr, PCMU);

  /* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать 
  её. */  
 rtp_session_enable_rtcp (rtpr, FALSE);
 return rtpr;
}

ตอนนี้ไฟล์ตัวส่งสัญญาณแยก:

/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"

/*----------------------------------------------------------*/
int main()
{ 
  ms_init();

/* Создаем экземпляры фильтров. */
  MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID); 
  MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);

/* Создаем фильтр кодера. */
  MSFilter *encoder = ms_filter_create_encoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию передатчика. */
  RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);  
 rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011); 
 rtp_session_set_send_payload_type(tx_rtp_session, PCMU);  
 MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID); 
 ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_tx = ms_ticker_new();

/* Соединяем фильтры передатчика. */ 
 ms_filter_link(voidsource, 0, dtmfgen, 0);  
 ms_filter_link(dtmfgen, 0, encoder, 0);
 ms_filter_link(encoder, 0, rtpsend, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_tx, voidsource);

/* Настраиваем структуру, управляющую выходным сигналом генератора. */ 
 MSDtmfGenCustomTone dtmf_cfg; 
 dtmf_cfg.tone_name[0] = 0; 
 dtmf_cfg.duration = 1000; 
 dtmf_cfg.frequencies[0] = 440;

/* Будем генерировать один тон, частоту второго тона установим в 0. */  
 dtmf_cfg.frequencies[1] = 0; 
 dtmf_cfg.amplitude = 1.0; 
 dtmf_cfg.interval = 0.;  
 dtmf_cfg.repeat_count = 0.;

/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */  
 char key='9'; 
 printf("Нажмите клавишу команды, затем ввод.n"  
"Для завершения программы введите 0.n");  
while(key != '0')  
{
 key = getchar();   
 if ((key >= 49) && (key <= 54)) 
   {
      printf("Отправлена команда: %cn", key);
      /* Устанавливаем частоту генератора в соответствии с
       * кодом нажатой клавиши. */
      dtmf_cfg.frequencies[0] = 440 + 100*(key-49);

      /* Включаем звуковой генератор c обновленной частотой. */
      ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM,      (void*)&dtmf_cfg); 
   }
   /* Укладываем тред в спячку на 20мс, чтобы другие треды 
   * приложения получили время на работу. */ 
  ms_usleep(20000);
  }
}

และสุดท้ายคือไฟล์ตัวรับ:

/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>

/* Подключаем заголовочный файл с функциями управления событиями  медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"

/* Функция обратного вызова, она будет вызвана фильтром, как только он   обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{ 
 printf("Принята команда: %sn", ev->tone_name);
}

/*----------------------------------------------------------*/
int main()
{ 
 ms_init();

/* Создаем экземпляры фильтров. */  
 MSSndCard *card_playback =  ms_snd_card_manager_get_default_card(ms_snd_card_manager_get()); 
 MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback); 
 MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);

/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
  ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);

/* Подключаем к фильтру функцию обратного вызова. */  
ms_filter_set_notify_callback(detector,  (MSFilterNotifyFunc)tone_detected_cb, NULL);

/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
  MSToneDetectorDef scan[6]= 
 {   
    {"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
    {"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
    {"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
    {"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
    {"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
    {"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
  };

/* Передаем "приметы" сигналов детектор тонов. */
  int i; 
 for (i = 0; i < 6; i++) 
 { 
   ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN,    &scan[i]); 
 }

/* Создаем фильтр декодера */
  MSFilter *decoder=ms_filter_create_decoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию приемника. */
  MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
  RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
  ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_rx = ms_ticker_new();

/* Соединяем фильтры приёмника. */
  ms_filter_link(rtprecv, 0, decoder, 0);
  ms_filter_link(decoder, 0, detector, 0);
  ms_filter_link(detector, 0, snd_card_write, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_rx, rtprecv);
  char key='9';
  printf( "Для завершения программы введите 0.n");
  while(key != '0') 
 {
    key = getchar();
   /* Укладываем тред в спячку на 20мс, чтобы другие треды    * приложения получили время на работу. */
   ms_usleep(20000); 
 }
}

เรารวบรวมเครื่องส่งและตัวรับ จากนั้นเปิดแต่ละเครื่องในคอนโซลของตัวเอง จากนั้นควรใช้งานได้เหมือนเดิม - มีเพียงเราควรป้อนตัวเลขตั้งแต่ 1 ถึง 6 ในคอนโซลเครื่องส่งสัญญาณและการตอบสนองต่อตัวเลขเหล่านั้นควรปรากฏในคอนโซลตัวรับสัญญาณ โทนเสียงควรได้ยินจากลำโพง หากทุกอย่างเป็นเช่นนั้นเราได้สร้างการเชื่อมต่อระหว่างเครื่องรับและเครื่องส่ง - มีการส่งแพ็กเก็ต RTP อย่างต่อเนื่องจากเครื่องส่งไปยังเครื่องรับ

ตอนนี้เป็นเวลาที่จะติดตั้งเครื่องวิเคราะห์การรับส่งข้อมูล สำหรับสิ่งนี้ เราจะติดตั้งโปรแกรม Wireshark ที่ยอดเยี่ยมเวอร์ชันคอนโซล - เรียกว่า TShark ฉันเลือก TShark สำหรับการสนทนาเพิ่มเติมเพื่ออำนวยความสะดวกในการอธิบายการจัดการโปรแกรม ด้วย Wireshark ฉันจำเป็นต้องมีภาพหน้าจอจำนวนมากซึ่งอาจล้าสมัยอย่างรวดเร็วเมื่อมีการเปิดตัว Wireshark เวอร์ชันใหม่

หากคุณรู้วิธีใช้ Wireshark คุณสามารถใช้มันเพื่อศึกษาตัวอย่างของเราได้ แต่ในกรณีนี้ ฉันขอแนะนำให้คุณเชี่ยวชาญ TShark เนื่องจากจะช่วยให้คุณทำการทดสอบแอปพลิเคชัน VoIP ของคุณโดยอัตโนมัติและทำการจับภาพระยะไกล

ติดตั้ง TShark ด้วยคำสั่ง:

$ sudo apt-get install tshark

โดยปกติแล้ว เราจะตรวจสอบผลการติดตั้งโดยถามถึงเวอร์ชันของโปรแกรม:

$ tshark --version

หากได้รับคำตอบที่เพียงพอ เราจะดำเนินการต่อไป

เนื่องจากตอนนี้แพ็กเก็ตของเราเข้าไปอยู่ในคอมพิวเตอร์เท่านั้น เราจึงสามารถบอก tshark ให้แสดงเฉพาะแพ็กเก็ตดังกล่าวได้ ในการดำเนินการนี้ คุณต้องเลือกการจับแพ็คเก็ตจากอินเทอร์เฟซ ย้อนกลับ (วนกลับ) โดยส่งตัวเลือก TShark -ไอโล:

$ sudo tshark -i lo

ข้อความเกี่ยวกับแพ็กเก็ตที่ส่งโดยเครื่องส่งสัญญาณของเราจะเริ่มไหลลงในคอนโซลทันที (อย่างต่อเนื่องไม่ว่าเราจะกดปุ่มบนรีโมทคอนโทรลหรือไม่ก็ตาม) บางทีอาจมีโปรแกรมบนคอมพิวเตอร์ของคุณที่ส่งแพ็คเก็ตผ่านลูปในเครื่องด้วย ซึ่งในกรณีนี้เราจะได้รับแพ็คเก็ตของเราและของผู้อื่นผสมกัน เพื่อให้แน่ใจว่าในรายการเราเห็นเฉพาะแพ็คเก็ตที่ส่งโดยรีโมทคอนโทรลของเรา เราจะเพิ่มตัวกรองตามหมายเลขพอร์ต ด้วยการกด Ctrl-C เราจะหยุดเครื่องวิเคราะห์และป้อนตัวกรองสำหรับหมายเลขพอร์ตที่รีโมทคอนโทรลใช้เป็นพอร์ตปลายทางสำหรับการส่งสัญญาณ (8010): -f "พอร์ต udp 8010". ตอนนี้บรรทัดคำสั่งของเราจะมีลักษณะดังนี้:

$ sudo tshark -i lo -f "udp port 8010"

ผลลัพธ์ต่อไปนี้จะปรากฏในคอนโซล (10 บรรทัดแรก):

 1 0.000000000    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 2 0.020059705    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 3 0.040044409    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 4 0.060057104    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 5 0.080082311    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172  
 6 0.100597153    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 7 0.120122668    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 8 0.140204789    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 9 0.160719008    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
10 0.180673685    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172

ในตอนนี้ สิ่งเหล่านี้ไม่ใช่แพ็กเก็ต แต่เป็นรายการเหตุการณ์ที่มีหมายเลขกำกับ โดยแต่ละบรรทัดเป็นข้อความเกี่ยวกับแพ็กเก็ตถัดไปที่สังเกตเห็นบนอินเทอร์เฟซ เนื่องจากเราได้ดูแลการกรองแพ็กเก็ตแล้ว เราจึงเห็นเฉพาะข้อความเกี่ยวกับแพ็กเก็ตจากเครื่องส่งของเราในรายการเท่านั้น ต่อไป มาถอดรหัสตารางนี้ตามหมายเลขคอลัมน์:

หมายเลขเหตุการณ์
เวลาที่มันเกิดขึ้น
ที่อยู่ IP ต้นทางของแพ็กเก็ตและที่อยู่ IP ปลายทางของแพ็กเก็ต
โปรโตคอลของแพ็กเก็ตจะแสดงเป็น UDP เนื่องจากแพ็กเก็ต RTP ถูกส่งเป็นเพย์โหลดภายในแพ็กเก็ต UDP
ขนาดแพ็คเก็ตเป็นไบต์
หมายเลขพอร์ตต้นทางของแพ็กเก็ตและหมายเลขพอร์ตปลายทางของแพ็กเก็ต
ขนาดของเพย์โหลดแพ็กเก็ต จากที่นี่ เราสามารถสรุปได้ว่าตัวส่งสัญญาณของเราสร้างแพ็กเก็ต RTP ขนาด 172 ไบต์ ซึ่งเหมือนกับเป็ดที่หน้าอก ซึ่งอยู่ภายในแพ็กเก็ต UDP ขนาด 214 ไบต์
ตอนนี้ได้เวลาดูภายในแพ็กเก็ต UDP แล้ว เราจะเปิดตัว TShark พร้อมชุดคีย์เพิ่มเติม:

sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x

เป็นผลให้เอาต์พุตของโปรแกรมได้รับการเสริมประสิทธิภาพ - การถอดรหัสเนื้อหาภายในของแพ็คเกจที่ทำให้เกิดเหตุการณ์จะถูกเพิ่มลงในแต่ละเหตุการณ์ เพื่อให้ดูเอาต์พุตได้ดีขึ้น คุณสามารถหยุด TShark ได้โดยกด Ctrl-C หรือทำซ้ำเอาต์พุตไปยังไฟล์โดยเพิ่มไปป์ไลน์ไปยังโปรแกรม tee ให้กับคำสั่ง run โดยระบุชื่อไฟล์ tee <filename>:

$ sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee  log.txt

ตอนนี้เรามาดูสิ่งที่เราได้รับในไฟล์ นี่คือแพ็คเกจแรกจากมัน:

1 0.000000000    127.0.0.1 → 127.0.0.1    RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol    [Stream setup by HEUR RT (frame 1)]
        [Setup frame: 1] 
       [Setup Method: HEUR RT]
    10.. .... = Version: RFC 1889 Version (2)
    ..0. .... = Padding: False
    ...0 .... = Extension: False
    .... 0000 = Contributing source identifiers count: 0   
   0... .... = Marker: False
    Payload type: ITU-T G.711 PCMU (0)
    Sequence number: 58366    [Extended sequence number: 58366]
    Timestamp: 355368720
    Synchronization Source identifier: 0x6b8b4567 (1804289383)
    Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...

0000  00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00   ..............E.
0010  00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00   ..<i@.@.........
0020  00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e   ...J.b..........
0030  7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff   ..k.Eg..........
0040  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0050  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0060  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0070  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0080  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0090  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00a0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00b0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00c0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00d0  ff ff ff ff ff ff                                  ......

เราจะอุทิศบทความถัดไปเพื่อวิเคราะห์ข้อมูลที่มีอยู่ในรายการนี้และจะพูดถึงโครงสร้างภายในของแพ็คเกจ RTP อย่างหลีกเลี่ยงไม่ได้

ที่มา: will.com

เพิ่มความคิดเห็น