Анализ сетевого трафика¶
Движение трафика¶
Трафик двигается между четырьмя основными участниками системы: Browser, WCS, WebServer (бэкенд) и SIP Server. Данные ходят по протоколам и портам, указанным в разделе Архитектура. Перечень портов, используемых по умолчанию находится в разделе Ядро сервера. Используемые порты могут быть также изменены в файлах настройки.
На диаграмме показаны направления движения сигнального (синим цветом) и медиа (красным цветом) трафика. Защищенный трафик, например SRTP, HTTPS или RTMFP, нельзя расшифровать без знания ключей шифрования, но для локализации неисправности расшифровка трафика, как правило не требуется. Зачастую достаточно информации о его корректном прохождении между участниками схемы.
Таким образом, для корректной работы сервера должен корректно проходить следующий трафик:
- Websocket
- REST / HTTP
- SIP
- WebRTC
- ICE
- DTLS
- SRTP
- RTMFP
- RTP
- RTSP / RTP
- RTMP
- HLS
Захват трафика¶
Чтобы снять трафик воспользуйтесь командой:
Tcpdump позволяет записать весь трафик включая локальный REST HTTP, который по умолчанию идет на http://localhost:8081/apps/EchoApp
. Для изменения этого адреса воспользуйтесь настройками приложений из интерфейса командной строки.
Фильтрация трафика¶
Для фильтрации дампов в Wireshark можно использовать следующие фильтры, например:
- sip
- websocket
- rtmpt
ip.src==127.0.0.1 && tcp.dstport==8081
Последний фильтр используется для REST / HTTP трафика, который проходит локально через порт 8081 в случае обращения к локальному приложению EchoApp.