用 WIRESHARK 分析 RTP 流

2021-06-16 23:35:53 字數 889 閱讀 5720

wireshark 是乙個強大的抓包及網路分析軟體,可以用來嗅探和分析多種網路協議的資料報和流,rtp 和 rtcp 也是其中的兩種。

對 rtp 流的分析過程,在 wireshark 的 wiki 上講得很清楚,下面我只是記錄一下我在使用過程中的一些經驗:

1. 要想分析 rtp 流,首先要把抓到的 udp 包用 rtp 協議而不是預設的 udp 協議 decode; wireshark 預設只對選中的流(由埠區分)進行 decode,所以對 audio 和 video 流要分別 decode。

2. 直接從選單中選擇 rtp 的 stream analysis... 才是對雙向的流進行分析,從 show all streams 中再分析只是單向的 rtp 流。

3. 不要過度相信 wireshark 的能力,尤其是在無線網路或者網絡卡驅動不是很合適的情況下,wireshark 也會有丟包,所以說 wireshark 對 rtp 流的分析也是「僅供參考」——除非經過嚴格測試 wireshark 不會錯過任何包。

4. 這個頁面上提到的 sun 的 jmf jmstudio 的 linux 版本狀況很糟糕。首先其安裝檔案中使用的 tail 引數和 bash 中的 tail 引數不一樣,導致執行安裝檔案不僅不會安裝,反而會清除安裝檔案的內容。由於其將安裝指令碼和二進位制檔案寫入到同乙個檔案中,所以最好是在外部手工用 tail 提取二進位制檔案的內容;其次無論如何配置,該程式執行時會去監聽 ipv6 位址的埠而不是 v4 的埠——我一直想不通是什麼原因,所以該程式可以說是基本不可用。

5. rtptools 是個好東西。我們可以先用 wireshark 錄製一段 rtp 流,儲存成 rtpdump 格式,就可以用 rtpplay 不斷地重放它,用來測試網路狀況很方便。原本應該用 jmstudio 收聽的,既然它不可用,只有用 rtpdump 在另一端收聽了。

用Wireshark分析Socket連線建立的過程

0.安裝wireshark,但是預設情況下,wireshark無法捕獲127.0.0.1的報文 解決方案 安裝npcap,替換預設的winpacp,重新啟動wireshark,就可以看到乙個名字中含有loopback的介面,針對它來抓包就行了 1.用telnet向未被監聽的9090埠傳送連線請求 t...

用Wireshark抓包分析請求

有些封裝好的api把錯誤都遮蔽掉,直接返回某乙個不明確的具體錯誤,讓人感到困惑。code in sdk read only public static data requesthandler result throws apiexceptioncatch exception e if resulte...

RTP協議分析

整理記錄 版本時間 內容整理人 v1.0 2008 03 31 rtp協議分析初稿 彭令鵬rtp協議分析 第1章.rtp概述 1.1.rtp是什麼 rtp全名是real time transport protocol 實時傳輸協議 它是ietf提出的乙個標準,對應的rfc文件為rfc3550 rfc...