Mediastreamer2 VoIP motorunu keşfetme. 7. Bölüm

Makalenin materyali benim zenci kanalı.

Mediastreamer2 VoIP motorunu keşfetme. 7. Bölüm

RTP paketlerini analiz etmek için TShark'ı kullanma

Mediastreamer2 VoIP motorunu keşfetme. 7. Bölüm

Geçmişte Makale Bir ton üreteci ve bir ton dedektöründen bir uzaktan kumanda devresi kurduk, bunların arasındaki iletişim bir RTP akışı kullanılarak gerçekleştirildi.

Bu yazıda RTP protokolünü kullanarak ses sinyali iletimini incelemeye devam ediyoruz. Öncelikle test uygulamamızı verici ve alıcı olarak ikiye ayıralım ve bir ağ trafik analizörü kullanarak RTP akışını nasıl inceleyeceğimizi öğrenelim.

Böylece hangi program öğelerinin RTP iletiminden, hangilerinin alımdan sorumlu olduğunu daha net görebilmemiz için mstest6.c dosyamızı verici ve alıcı için iki bağımsız programa bölüyoruz; her ikisinin de kullandığı ortak işlevleri koyacağız çağıracağımız üçüncü dosyada mstest_common.c, include direktifi kullanılarak verici ve alıcı tarafından bağlanacaktır:

/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>

define PCMU 0

/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{  
 /* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу    взятому 
     из заголовка RTP-пакета из этой таблицы будут извлекаться    параметры 
     нагрузки, необходимые для декодирования данных пакета. */
  rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}

/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c   медиастримера2. */
 static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port,  bool_t ipv6, RtpSessionMode mode)
{  
  RtpSession *rtpr;  rtpr = rtp_session_new ((int) mode);  
  rtp_session_set_scheduling_mode (rtpr, 0);  
  rtp_session_set_blocking_mode (rtpr, 0);
  rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
  rtp_session_set_symmetric_rtp (rtpr, TRUE); 
  rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port,  loc_rtcp_port); 
  rtp_session_signal_connect (rtpr, "timestamp_jump",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_signal_connect (rtpr, "ssrc_changed",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_set_ssrc_changed_threshold (rtpr, 0);
  rtp_session_set_send_payload_type(rtpr, PCMU);

  /* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать 
  её. */  
 rtp_session_enable_rtcp (rtpr, FALSE);
 return rtpr;
}

Şimdi ayrı verici dosyası:

/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"

/*----------------------------------------------------------*/
int main()
{ 
  ms_init();

/* Создаем экземпляры фильтров. */
  MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID); 
  MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);

/* Создаем фильтр кодера. */
  MSFilter *encoder = ms_filter_create_encoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию передатчика. */
  RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);  
 rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011); 
 rtp_session_set_send_payload_type(tx_rtp_session, PCMU);  
 MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID); 
 ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_tx = ms_ticker_new();

/* Соединяем фильтры передатчика. */ 
 ms_filter_link(voidsource, 0, dtmfgen, 0);  
 ms_filter_link(dtmfgen, 0, encoder, 0);
 ms_filter_link(encoder, 0, rtpsend, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_tx, voidsource);

/* Настраиваем структуру, управляющую выходным сигналом генератора. */ 
 MSDtmfGenCustomTone dtmf_cfg; 
 dtmf_cfg.tone_name[0] = 0; 
 dtmf_cfg.duration = 1000; 
 dtmf_cfg.frequencies[0] = 440;

/* Будем генерировать один тон, частоту второго тона установим в 0. */  
 dtmf_cfg.frequencies[1] = 0; 
 dtmf_cfg.amplitude = 1.0; 
 dtmf_cfg.interval = 0.;  
 dtmf_cfg.repeat_count = 0.;

/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */  
 char key='9'; 
 printf("Нажмите клавишу команды, затем ввод.n"  
"Для завершения программы введите 0.n");  
while(key != '0')  
{
 key = getchar();   
 if ((key >= 49) && (key <= 54)) 
   {
      printf("Отправлена команда: %cn", key);
      /* Устанавливаем частоту генератора в соответствии с
       * кодом нажатой клавиши. */
      dtmf_cfg.frequencies[0] = 440 + 100*(key-49);

      /* Включаем звуковой генератор c обновленной частотой. */
      ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM,      (void*)&dtmf_cfg); 
   }
   /* Укладываем тред в спячку на 20мс, чтобы другие треды 
   * приложения получили время на работу. */ 
  ms_usleep(20000);
  }
}

Ve son olarak alıcı dosyası:

/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>

/* Подключаем заголовочный файл с функциями управления событиями  медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"

/* Функция обратного вызова, она будет вызвана фильтром, как только он   обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{ 
 printf("Принята команда: %sn", ev->tone_name);
}

/*----------------------------------------------------------*/
int main()
{ 
 ms_init();

/* Создаем экземпляры фильтров. */  
 MSSndCard *card_playback =  ms_snd_card_manager_get_default_card(ms_snd_card_manager_get()); 
 MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback); 
 MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);

/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
  ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);

/* Подключаем к фильтру функцию обратного вызова. */  
ms_filter_set_notify_callback(detector,  (MSFilterNotifyFunc)tone_detected_cb, NULL);

/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
  MSToneDetectorDef scan[6]= 
 {   
    {"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
    {"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
    {"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
    {"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
    {"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
    {"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
  };

/* Передаем "приметы" сигналов детектор тонов. */
  int i; 
 for (i = 0; i < 6; i++) 
 { 
   ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN,    &scan[i]); 
 }

/* Создаем фильтр декодера */
  MSFilter *decoder=ms_filter_create_decoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию приемника. */
  MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
  RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
  ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_rx = ms_ticker_new();

/* Соединяем фильтры приёмника. */
  ms_filter_link(rtprecv, 0, decoder, 0);
  ms_filter_link(decoder, 0, detector, 0);
  ms_filter_link(detector, 0, snd_card_write, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_rx, rtprecv);
  char key='9';
  printf( "Для завершения программы введите 0.n");
  while(key != '0') 
 {
    key = getchar();
   /* Укладываем тред в спячку на 20мс, чтобы другие треды    * приложения получили время на работу. */
   ms_usleep(20000); 
 }
}

Vericiyi ve alıcıyı derliyoruz, ardından her birini kendi konsolunda başlatıyoruz. O zaman eskisi gibi çalışmalıdır - yalnızca verici konsoluna 1'den 6'ya kadar sayıları girmeliyiz ve bunlara verilen yanıt alıcı konsolunda görünmelidir. Tonlar hoparlörden duyulabilmelidir. Her şey böyleyse, alıcı ile verici arasında bir bağlantı kurduk - RTP paketlerinin vericiden alıcıya sürekli iletimi var.

Şimdi bir trafik analizörü kurmanın zamanı geldi; bunun için mükemmel Wireshark programının konsol versiyonunu kuracağız - buna TShark adı veriliyor. Program yönetiminin tanımını kolaylaştırmak amacıyla daha fazla tartışma için TShark'ı seçtim. Wireshark ile, Wireshark'ın yeni bir sürümü yayınlandığında hızla güncelliğini yitirebilecek bir dizi ekran görüntüsüne ihtiyacım olacak.

Wireshark'ı nasıl kullanacağınızı biliyorsanız örneklerimizi incelemek için kullanabilirsiniz. Ancak bu durumda bile, VoIP uygulamalarınızın testini otomatikleştirmenize ve uzaktan yakalama gerçekleştirmenize yardımcı olacağı için TShark'ta uzmanlaşmanızı öneririm.

TShark'ı şu komutla yükleyin:

$ sudo apt-get install tshark

Geleneksel olarak kurulum sonucunu program sürümünü sorarak kontrol ederiz:

$ tshark --version

Yeterli cevap alınırsa devam ederiz.

Paketlerimiz şimdilik sadece bilgisayara gittiği için tshark'a sadece bu paketleri göstermesini söyleyebiliriz. Bunu yapmak için arayüzden paket yakalamayı seçmeniz gerekir. döngü (geridöngü) TShark seçeneğini ileterek -ilo:

$ sudo tshark -i lo

Vericimizin gönderdiği paketlerle ilgili mesajlar derhal konsola akmaya başlayacaktır (uzaktan kumandadaki düğmeye bassak da basmasak da sürekli olarak). Belki bilgisayarınızda yerel bir döngü üzerinden paket gönderen programlar vardır, bu durumda bizim paketlerimizin ve başkalarının paketlerinin bir karışımını alırız. Listede yalnızca uzaktan kumandamız tarafından gönderilen paketleri gördüğümüzden emin olmak için port numarasına göre bir filtre ekleyeceğiz. Ctrl-C tuşlarına basarak analizörü durdururuz ve uzaktan kumandanın iletimi için hedef port olarak kullandığı port numarası için bir filtre gireriz (8010): -f "udp bağlantı noktası 8010". Artık komut satırımız şöyle görünecek:

$ sudo tshark -i lo -f "udp port 8010"

Konsolda aşağıdaki çıktı görünecektir (ilk 10 satır):

 1 0.000000000    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 2 0.020059705    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 3 0.040044409    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 4 0.060057104    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 5 0.080082311    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172  
 6 0.100597153    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 7 0.120122668    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 8 0.140204789    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 9 0.160719008    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
10 0.180673685    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172

Şimdilik bunlar paket değil, her satırın arayüzde fark edilen bir sonraki paketle ilgili bir mesaj olduğu numaralı bir olay listesidir. Paket filtrelemeyi zaten hallettiğimiz için listede yalnızca vericimizden gelen paketlerle ilgili mesajları görüyoruz. Şimdi bu tabloyu sütun numaralarına göre çözelim:

Etkinlik numarası.
Onun meydana geldiği zaman.
Paketin kaynak IP adresi ve paketin hedef IP adresi.
RTP paketleri UDP paketlerinin içinde payload olarak gönderildiğinden paketin protokolü UDP olarak gösterilir.
Bayt cinsinden paket boyutu.
Paketin kaynak port numarası ve paketin hedef port numarası.
Paket yükünün boyutu, buradan vericimizin, sandıktaki ördek gibi 172 bayt boyutunda bir UDP paketinin içinde yer alan 214 bayt boyutunda RTP paketleri ürettiği sonucuna varabiliriz.
Şimdi UDP paketlerinin içine bakmanın zamanı geldi, bunun için TShark'ı genişletilmiş bir anahtar seti ile başlatacağız:

sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x

Sonuç olarak, programın çıktısı zenginleştirilecek - her olaya buna neden olan paketin dahili içeriğinin şifresinin çözülmesi eklenecektir. Çıktıya daha iyi bakmak için, Ctrl-C tuşlarına basarak TShark'ı durdurabilir veya tee programına run komutuna dosya adını (tee <dosyaadı>) belirterek bir boru hattı ekleyerek çıktısını bir dosyaya çoğaltabilirsiniz:

$ sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee  log.txt

Şimdi dosyada ne olduğuna bakalım, işte ondan ilk paket:

1 0.000000000    127.0.0.1 → 127.0.0.1    RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol    [Stream setup by HEUR RT (frame 1)]
        [Setup frame: 1] 
       [Setup Method: HEUR RT]
    10.. .... = Version: RFC 1889 Version (2)
    ..0. .... = Padding: False
    ...0 .... = Extension: False
    .... 0000 = Contributing source identifiers count: 0   
   0... .... = Marker: False
    Payload type: ITU-T G.711 PCMU (0)
    Sequence number: 58366    [Extended sequence number: 58366]
    Timestamp: 355368720
    Synchronization Source identifier: 0x6b8b4567 (1804289383)
    Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...

0000  00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00   ..............E.
0010  00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00   ..<i@.@.........
0020  00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e   ...J.b..........
0030  7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff   ..k.Eg..........
0040  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0050  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0060  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0070  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0080  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0090  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00a0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00b0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00c0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00d0  ff ff ff ff ff ff                                  ......

Bir sonraki makaleyi bu listede yer alan bilgilerin analizine ayıracağız ve kaçınılmaz olarak RTP paketinin iç yapısından bahsedeceğiz.

Kaynak: habr.com

Yorum ekle