Mediastreamer2 VoIP انجن کی تلاش۔ حصہ 7

مضمون کا مواد میری تحریر سے لیا گیا ہے۔ زین چینل.

Mediastreamer2 VoIP انجن کی تلاش۔ حصہ 7

RTP پیکٹوں کا تجزیہ کرنے کے لیے TShark کا استعمال

Mediastreamer2 VoIP انجن کی تلاش۔ حصہ 7

ماضی میں آرٹیکل ہم نے ٹون جنریٹر اور ٹون ڈیٹیکٹر سے ایک ریموٹ کنٹرول سرکٹ اسمبل کیا، جس کے درمیان بات چیت RTP سٹریم کا استعمال کرتے ہوئے کی گئی۔

اس مضمون میں، ہم آر ٹی پی پروٹوکول کا استعمال کرتے ہوئے آڈیو سگنل ٹرانسمیشن کا مطالعہ جاری رکھتے ہیں۔ سب سے پہلے، آئیے اپنی ٹیسٹ ایپلیکیشن کو ٹرانسمیٹر اور ریسیور میں تقسیم کریں اور سیکھیں کہ نیٹ ورک ٹریفک اینالائزر کا استعمال کرتے ہوئے RTP اسٹریم کی جانچ کیسے کی جائے۔

لہذا، تاکہ ہم زیادہ واضح طور پر دیکھ سکیں کہ کون سے پروگرام عناصر RTP ٹرانسمیشن کے لیے ذمہ دار ہیں اور کون سے وصول کرنے کے لیے ذمہ دار ہیں، ہم اپنی mstest6.c فائل کو ٹرانسمیٹر اور ریسیور کے لیے دو آزاد پروگراموں میں تقسیم کرتے ہیں؛ ہم مشترکہ افعال ڈالیں گے جو دونوں استعمال کرتے ہیں۔ تیسری فائل میں، جسے ہم کال کریں گے۔ mstest_common.c، یہ شامل ہدایت کا استعمال کرتے ہوئے ٹرانسمیٹر اور وصول کنندہ کے ذریعہ منسلک کیا جائے گا:

/* Файл mstest_common.c Общие функции для передатчика и приемника. */
#include <mediastreamer2/msfilter.h>
#include <mediastreamer2/msticker.h>
#include <mediastreamer2/msrtp.h>
#include <ortp/rtpsession.h>
#include <ortp/payloadtype.h>

define PCMU 0

/*---------------------------------------------------------*/
/* Функция регистрации типов полезных нагрузок. */
void register_payloads(void)
{  
 /* Регистрируем типы нагрузок в таблице профилей. Позднее, по индексу    взятому 
     из заголовка RTP-пакета из этой таблицы будут извлекаться    параметры 
     нагрузки, необходимые для декодирования данных пакета. */
  rtp_profile_set_payload (&av_profile, PCMU, &payload_type_pcm8000);
}

/*---------------------------------------------------------*/
/* Эта функция создана из функции create_duplex_rtpsession() в audiostream.c   медиастримера2. */
 static RtpSession *create_rtpsession (int loc_rtp_port, int loc_rtcp_port,  bool_t ipv6, RtpSessionMode mode)
{  
  RtpSession *rtpr;  rtpr = rtp_session_new ((int) mode);  
  rtp_session_set_scheduling_mode (rtpr, 0);  
  rtp_session_set_blocking_mode (rtpr, 0);
  rtp_session_enable_adaptive_jitter_compensation (rtpr, TRUE);
  rtp_session_set_symmetric_rtp (rtpr, TRUE); 
  rtp_session_set_local_addr (rtpr, ipv6 ? "::" : "0.0.0.0", loc_rtp_port,  loc_rtcp_port); 
  rtp_session_signal_connect (rtpr, "timestamp_jump",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_signal_connect (rtpr, "ssrc_changed",  (RtpCallback) rtp_session_resync, 0);
  rtp_session_set_ssrc_changed_threshold (rtpr, 0);
  rtp_session_set_send_payload_type(rtpr, PCMU);

  /* По умолчанию выключаем RTCP-сессию, так как наш пульт не будет использовать 
  её. */  
 rtp_session_enable_rtcp (rtpr, FALSE);
 return rtpr;
}

اب علیحدہ ٹرانسمیٹر فائل:

/* Файл mstest6.c Имитатор пульта управления (передатчика). */
#include <mediastreamer2/dtmfgen.h>
#include <mediastreamer2/msrtp.h>
#include "mstest_common.c"

/*----------------------------------------------------------*/
int main()
{ 
  ms_init();

/* Создаем экземпляры фильтров. */
  MSFilter *voidsource = ms_filter_new(MS_VOID_SOURCE_ID); 
  MSFilter *dtmfgen = ms_filter_new(MS_DTMF_GEN_ID);

/* Создаем фильтр кодера. */
  MSFilter *encoder = ms_filter_create_encoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию передатчика. */
  RtpSession *tx_rtp_session = create_rtpsession (8010, 8011, FALSE, RTP_SESSION_SENDONLY);  
 rtp_session_set_remote_addr_and_port(tx_rtp_session,"127.0.0.1", 7010, 7011); 
 rtp_session_set_send_payload_type(tx_rtp_session, PCMU);  
 MSFilter *rtpsend = ms_filter_new(MS_RTP_SEND_ID); 
 ms_filter_call_method(rtpsend, MS_RTP_SEND_SET_SESSION, tx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_tx = ms_ticker_new();

/* Соединяем фильтры передатчика. */ 
 ms_filter_link(voidsource, 0, dtmfgen, 0);  
 ms_filter_link(dtmfgen, 0, encoder, 0);
 ms_filter_link(encoder, 0, rtpsend, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_tx, voidsource);

/* Настраиваем структуру, управляющую выходным сигналом генератора. */ 
 MSDtmfGenCustomTone dtmf_cfg; 
 dtmf_cfg.tone_name[0] = 0; 
 dtmf_cfg.duration = 1000; 
 dtmf_cfg.frequencies[0] = 440;

/* Будем генерировать один тон, частоту второго тона установим в 0. */  
 dtmf_cfg.frequencies[1] = 0; 
 dtmf_cfg.amplitude = 1.0; 
 dtmf_cfg.interval = 0.;  
 dtmf_cfg.repeat_count = 0.;

/* Организуем цикл сканирования нажатых клавиш. Ввод нуля завершает
* цикл и работу программы. */  
 char key='9'; 
 printf("Нажмите клавишу команды, затем ввод.n"  
"Для завершения программы введите 0.n");  
while(key != '0')  
{
 key = getchar();   
 if ((key >= 49) && (key <= 54)) 
   {
      printf("Отправлена команда: %cn", key);
      /* Устанавливаем частоту генератора в соответствии с
       * кодом нажатой клавиши. */
      dtmf_cfg.frequencies[0] = 440 + 100*(key-49);

      /* Включаем звуковой генератор c обновленной частотой. */
      ms_filter_call_method(dtmfgen, MS_DTMF_GEN_PLAY_CUSTOM,      (void*)&dtmf_cfg); 
   }
   /* Укладываем тред в спячку на 20мс, чтобы другие треды 
   * приложения получили время на работу. */ 
  ms_usleep(20000);
  }
}

اور آخر میں، وصول کنندہ فائل:

/* Файл mstest7.c Имитатор приемника. */
include <mediastreamer2/mssndcard.h>
include <mediastreamer2/mstonedetector.h>
include <mediastreamer2/msrtp.h>

/* Подключаем заголовочный файл с функциями управления событиями  медиастримера.*/
include <mediastreamer2/mseventqueue.h>
/* Подключаем файл общих функций. */
include "mstest_common.c"

/* Функция обратного вызова, она будет вызвана фильтром, как только он   обнаружит совпадение характеристик входного сигнала с заданными. */
static void tone_detected_cb(void *data, MSFilter *f, unsigned int event_id,MSToneDetectorEvent *ev)
{ 
 printf("Принята команда: %sn", ev->tone_name);
}

/*----------------------------------------------------------*/
int main()
{ 
 ms_init();

/* Создаем экземпляры фильтров. */  
 MSSndCard *card_playback =  ms_snd_card_manager_get_default_card(ms_snd_card_manager_get()); 
 MSFilter *snd_card_write = ms_snd_card_create_writer(card_playback); 
 MSFilter *detector = ms_filter_new(MS_TONE_DETECTOR_ID);

/* Очищаем массив находящийся внутри детектора тонов, он описывает
* особые приметы разыскиваемых сигналов.*/
  ms_filter_call_method(detector, MS_TONE_DETECTOR_CLEAR_SCANS, 0);

/* Подключаем к фильтру функцию обратного вызова. */  
ms_filter_set_notify_callback(detector,  (MSFilterNotifyFunc)tone_detected_cb, NULL);

/* Создаем массив, каждый элемент которого описывает характеристику
* одного из тонов, который требуется обнаруживать:
Текстовое имя
* данного элемента, частота в герцах, длительность в миллисекундах,
* минимальный уровень относительно 0,775В. */
  MSToneDetectorDef scan[6]= 
 {   
    {"V+",440, 100, 0.1}, /* Команда "Увеличить громкость". */
    {"V-",540, 100, 0.1}, /* Команда "Уменьшить громкость". */
    {"C+",640, 100, 0.1}, /* Команда "Увеличить номер канала". */
    {"C-",740, 100, 0.1}, /* Команда "Уменьшить номер канала". */
    {"ON",840, 100, 0.1}, /* Команда "Включить телевизор". */
    {"OFF", 940, 100, 0.1}/* Команда "Выключить телевизор". */
  };

/* Передаем "приметы" сигналов детектор тонов. */
  int i; 
 for (i = 0; i < 6; i++) 
 { 
   ms_filter_call_method(detector, MS_TONE_DETECTOR_ADD_SCAN,    &scan[i]); 
 }

/* Создаем фильтр декодера */
  MSFilter *decoder=ms_filter_create_decoder("PCMU");

/* Регистрируем типы нагрузки. */
  register_payloads();

/* Создаем RTP-сессию приемника. */
  MSFilter *rtprecv = ms_filter_new(MS_RTP_RECV_ID);
  RtpSession *rx_rtp_session = create_rtpsession (7010, 7011, FALSE, RTP_SESSION_RECVONLY);
  ms_filter_call_method(rtprecv, MS_RTP_RECV_SET_SESSION, rx_rtp_session);

/* Создаем источник тактов - тикер. */ 
 MSTicker *ticker_rx = ms_ticker_new();

/* Соединяем фильтры приёмника. */
  ms_filter_link(rtprecv, 0, decoder, 0);
  ms_filter_link(decoder, 0, detector, 0);
  ms_filter_link(detector, 0, snd_card_write, 0);

/* Подключаем источник тактов. */
  ms_ticker_attach(ticker_rx, rtprecv);
  char key='9';
  printf( "Для завершения программы введите 0.n");
  while(key != '0') 
 {
    key = getchar();
   /* Укладываем тред в спячку на 20мс, чтобы другие треды    * приложения получили время на работу. */
   ms_usleep(20000); 
 }
}

ہم ٹرانسمیٹر اور ریسیور کو مرتب کرتے ہیں، پھر ہر ایک کو اپنے کنسول میں لانچ کرتے ہیں۔ پھر اسے پہلے کی طرح کام کرنا چاہئے - صرف ہمیں ٹرانسمیٹر کنسول میں 1 سے 6 تک نمبر داخل کرنے چاہئیں، اور ان کا جواب ریسیور کنسول میں ظاہر ہونا چاہئے۔ ٹونز اسپیکر میں قابل سماعت ہونے چاہئیں۔ اگر سب کچھ ایسا ہے، تو ہم نے وصول کنندہ اور ٹرانسمیٹر کے درمیان ایک رابطہ قائم کر لیا ہے - ٹرانسمیٹر سے وصول کنندہ تک RTP پیکٹوں کی مسلسل ترسیل ہوتی ہے۔

اب ٹریفک تجزیہ کار کو انسٹال کرنے کا وقت ہے؛ اس کے لیے ہم بہترین Wireshark پروگرام کا کنسول ورژن انسٹال کریں گے - اسے TShark کہتے ہیں۔ میں نے مزید بحث کے لیے TShark کا انتخاب کیا تاکہ پروگرام کے انتظام کی وضاحت کو آسان بنایا جا سکے۔ Wireshark کے ساتھ، مجھے اسکرین شاٹس کا ایک سمندر درکار ہوگا، جو Wireshark کا نیا ورژن جاری ہونے پر جلد ہی پرانا ہو سکتا ہے۔

اگر آپ Wireshark کو استعمال کرنا جانتے ہیں، تو آپ اسے ہماری مثالوں کا مطالعہ کرنے کے لیے استعمال کر سکتے ہیں۔ لیکن اس معاملے میں بھی، میں تجویز کرتا ہوں کہ آپ TShark میں مہارت حاصل کریں، کیونکہ یہ آپ کی VoIP ایپلی کیشنز کی خودکار جانچ کے ساتھ ساتھ ریموٹ کیپچر کو انجام دینے میں مدد کرے گا۔

کمانڈ کے ساتھ TShark انسٹال کریں:

$ sudo apt-get install tshark

روایتی طور پر، ہم پروگرام کا ورژن پوچھ کر انسٹالیشن کا نتیجہ چیک کرتے ہیں:

$ tshark --version

اگر مناسب جواب ملتا ہے، تو ہم آگے بڑھیں گے۔

چونکہ ہمارے پیکٹ ابھی کمپیوٹر کے اندر جاتے ہیں، اس لیے ہم شارک سے کہہ سکتے ہیں کہ صرف ایسے ہی پیکٹ دکھائے۔ ایسا کرنے کے لیے، آپ کو انٹرفیس سے پیکٹ کیپچر کو منتخب کرنے کی ضرورت ہے۔ لوپ بیک (لوپ بیک) TShark کو آپشن پاس کرکے -ilo:

$ sudo tshark -i lo

ہمارے ٹرانسمیٹر کے ذریعے بھیجے گئے پیکٹوں کے بارے میں پیغامات فوری طور پر کنسول میں آنا شروع ہو جائیں گے (مسلسل، قطع نظر اس کے کہ ہم نے ریموٹ کنٹرول پر بٹن دبایا ہے یا نہیں)۔ شاید آپ کے کمپیوٹر پر ایسے پروگرام ہیں جو مقامی لوپ کے ذریعے پیکٹ بھی بھیجتے ہیں، ایسی صورت میں ہمیں اپنے اور دوسرے لوگوں کے پیکٹ کا مرکب ملے گا۔ اس بات کا یقین کرنے کے لیے کہ فہرست میں ہمیں صرف اپنے ریموٹ کنٹرول کے ذریعے بھیجے گئے پیکٹ نظر آتے ہیں، ہم پورٹ نمبر کے لحاظ سے ایک فلٹر شامل کریں گے۔ Ctrl-C دبانے سے ہم تجزیہ کار کو روکتے ہیں اور پورٹ نمبر کے لیے ایک فلٹر داخل کرتے ہیں جسے ریموٹ کنٹرول اپنی ٹرانسمیشن (8010) کے لیے منزل پورٹ کے طور پر استعمال کرتا ہے: -f "udp پورٹ 8010". اب ہماری کمانڈ لائن اس طرح نظر آئے گی:

$ sudo tshark -i lo -f "udp port 8010"

مندرجہ ذیل آؤٹ پٹ کنسول میں ظاہر ہوگا (پہلی 10 لائنیں):

 1 0.000000000    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 2 0.020059705    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 3 0.040044409    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 4 0.060057104    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 5 0.080082311    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172  
 6 0.100597153    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172 
 7 0.120122668    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 8 0.140204789    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
 9 0.160719008    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172
10 0.180673685    127.0.0.1 → 127.0.0.1    UDP 214 8010 → 7010 Len=172

ابھی کے لیے، یہ پیکٹ نہیں ہیں، بلکہ واقعات کی ایک عدد فہرست ہے، جہاں ہر سطر اگلے پیکٹ کے بارے میں ایک پیغام ہے جسے انٹرفیس پر دیکھا گیا تھا۔ چونکہ ہم نے پہلے ہی پیکٹ فلٹرنگ کا خیال رکھا ہوا ہے، اس لیے ہم فہرست میں صرف اپنے ٹرانسمیٹر سے پیکٹ کے بارے میں پیغامات دیکھتے ہیں۔ اگلا، آئیے اس جدول کو کالم نمبروں سے سمجھیں:

واقعہ نمبر۔
اس کے ظہور کا وقت۔
پیکٹ کا ماخذ IP ایڈریس اور پیکٹ کا منزل کا IP پتہ۔
پیکٹ کا پروٹوکول UDP کے بطور دکھایا گیا ہے کیونکہ RTP پیکٹ UDP پیکٹ کے اندر پے لوڈ کے طور پر بھیجے جاتے ہیں۔
بائٹس میں پیکٹ کا سائز۔
پیکٹ کا سورس پورٹ نمبر اور پیکٹ کی منزل کا پورٹ نمبر۔
پیکٹ پے لوڈ کا سائز، یہاں سے ہم یہ نتیجہ اخذ کر سکتے ہیں کہ ہمارا ٹرانسمیٹر 172 بائٹس سائز کے RTP پیکٹ تیار کرتا ہے، جو سینے میں بطخ کی طرح 214 بائٹس سائز کے UDP پیکٹ کے اندر موجود ہوتا ہے۔
اب وقت آگیا ہے کہ UDP پیکٹ کے اندر دیکھیں، اس کے لیے ہم TShark کو چابیاں کے ایک وسیع سیٹ کے ساتھ لانچ کریں گے:

sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x

نتیجتاً، پروگرام کا آؤٹ پٹ افزودہ ہو جائے گا - پیکج کے اندرونی مواد کی ایک ڈکرپشن جس کی وجہ سے یہ ہر ایونٹ میں شامل کیا جائے گا۔ آؤٹ پٹ کو بہتر طور پر دیکھنے کے لیے، آپ یا تو Ctrl-C کو دبا کر TShark کو روک سکتے ہیں، یا tee پروگرام میں پائپ لائن کو رن کمانڈ میں شامل کرکے، فائل کا نام بتا کر، tee <filename>:

$ sudo tshark -i lo -f "udp port 8010"  -P -V -O rtp -o rtp.heuristic_rtp:TRUE -x | tee  log.txt

اب دیکھتے ہیں کہ فائل میں ہمیں کیا ملا، اس کا پہلا پیکج یہ ہے:

1 0.000000000    127.0.0.1 → 127.0.0.1    RTP 214 PT=ITU-T G.711 PCMU, SSRC=0x6B8B4567, Seq=58366, Time=355368720
Frame 1: 214 bytes on wire (1712 bits), 214 bytes captured (1712 bits) on interface 0
Ethernet II, Src: 00:00:00_00:00:00 (00:00:00:00:00:00), Dst: 00:00:00_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1User Datagram Protocol, Src Port: 8010, Dst Port: 7010
Real-Time Transport Protocol    [Stream setup by HEUR RT (frame 1)]
        [Setup frame: 1] 
       [Setup Method: HEUR RT]
    10.. .... = Version: RFC 1889 Version (2)
    ..0. .... = Padding: False
    ...0 .... = Extension: False
    .... 0000 = Contributing source identifiers count: 0   
   0... .... = Marker: False
    Payload type: ITU-T G.711 PCMU (0)
    Sequence number: 58366    [Extended sequence number: 58366]
    Timestamp: 355368720
    Synchronization Source identifier: 0x6b8b4567 (1804289383)
    Payload: ffffffffffffffffffffffffffffffffffffffffffffffff...

0000  00 00 00 00 00 00 00 00 00 00 00 00 08 00 45 00   ..............E.
0010  00 c8 3c 69 40 00 40 11 ff b9 7f 00 00 01 7f 00   ..<i@.@.........
0020  00 01 1f 4a 1b 62 00 b4 fe c7 80 00 e3 fe 15 2e   ...J.b..........
0030  7f 10 6b 8b 45 67 ff ff ff ff ff ff ff ff ff ff   ..k.Eg..........
0040  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0050  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0060  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0070  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0080  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
0090  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00a0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00b0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00c0  ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff   ................
00d0  ff ff ff ff ff ff                                  ......

ہم اگلے مضمون کو اس فہرست میں شامل معلومات کا تجزیہ کرنے کے لیے وقف کریں گے اور لامحالہ RTP پیکیج کی اندرونی ساخت کے بارے میں بات کریں گے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں