Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 6 Current »

Движение трафика

Трафик двигается между четырьмя основными участниками системы: Browser, WCS, WebServer и SIP Server. Данные ходят по протоколам и портам, указанным в разделе Архитектура. Перечень портов, используемых по умолчанию находится в разделах Ядро сервера и Административный модуль. Используемые порты могут быть также сконфигурированы с помощью конфигурационных файлов.

На диаграмме показаны направления движения сигнального (синим цветом) и медиа (красным цветом) трафика. Защищенный трафик, например SRTP, HTTPS или RTMFP, нельзя расшифровать без знания ключей шифрования, но для локализации неисправности расшифровка трафика, как правило не требуется. Зачастую достаточно информации о его корректном прохождении между участниками схемы.


Таким образом, для корректной работы сервера должен корректно проходить следующий трафик:

  • Websocket
  • REST / HTTP
  • SIP
  • WebRTC
  • ---- ICE
  • ---- DTLS
  • ---- SRTP
  • RTMFP
  • RTP
  • RTSP / RTP
  • RTMP
  • HLS
  • внутренний RMI

Захват трафика

Чтобы снять трафик воспользуйтесь командой: tcpdump -i any -s 4096 -w log.pcap. Tcpdump позволяет записать весь трафик включая локальный REST HTTP, который по умолчанию идет на http://localhost:9091/EchoApp. Для изменения этого адреса воспользуйтесь настройками приложений из интерфейса командной строки.

Фильтрация трафика

Для фильтрации дампов в Wireshark можно использовать следующие фильтры:

  • sip
  • websocket
  • ip.src==127.0.0.1 && tcp.dstport==8081

Последний фильтр используется для REST / HTTP трафика, который проходит локально через порт 8081 в случае обращения к локальному приложению EchoApp.


  • No labels