Debug SIP
Capturer les flux sur IN / OUT.
Ouvrir les fichiers captures (.cap) dans Wireshark, utiliser un filtre d'affichage:
sip || rtp
Rechercher les paquets de type INVITE:
Puis rechercher le champ O: dans les propriété SDP, Cela donne l'ip réelle du poste (l'ip privée):
ou l'ip publique, si aucun nat n'a été utilisé:
Pour voir les ip virtuelles de la comm (les ip publiques):
autre ex:
Une connection, une communication est charactérisé par son id de comm: RTP.SSRC:
499 8.479371 200.57.7.204 200.57.7.196 irdmi 40376 RTP 214 PT=ITU-T G.711 PCMA, SSRC=0xD2BD4E3E, Seq=1, Time=160, Mark
autre ex:
626 1444.582579 192.168.1.2 212.242.XX.XX 30000 40392 RTP 214 PT=ITU-T G.711 PCMA, SSRC=0x3796CB71, Seq=28592, Time=1560
On peut alors filtrer les paquets d'une même communication:
Filtre Wireshark:
rtp.ssrc==0xD2BD4E3E
Dans cet exemple, on voit bien que la comm. est unidirectionnelle:
No comments:
Post a Comment