Перейти к содержанию

Анализ сетевого трафика

Движение трафика

Трафик двигается между четырьмя основными участниками системы: Browser, WCS, WebServer (бэкенд) и SIP Server. Данные ходят по протоколам и портам, указанным в разделе Архитектура. Перечень портов, используемых по умолчанию находится в разделе Ядро сервера. Используемые порты могут быть также изменены в файлах настройки.

На диаграмме показаны направления движения сигнального (синим цветом) и медиа (красным цветом) трафика. Защищенный трафик, например SRTP, HTTPS или RTMFP, нельзя расшифровать без знания ключей шифрования, но для локализации неисправности расшифровка трафика, как правило не требуется. Зачастую достаточно информации о его корректном прохождении между участниками схемы.

Таким образом, для корректной работы сервера должен корректно проходить следующий трафик:

  • Websocket
  • REST / HTTP
  • SIP
  • WebRTC
    • ICE
    • DTLS
    • SRTP
  • RTMFP
  • RTP
  • RTSP / RTP
  • RTMP
  • HLS

Захват трафика

Чтобы снять трафик воспользуйтесь командой:

tcpdump -i any -s 4096 -w log.pcap

Tcpdump позволяет записать весь трафик включая локальный REST HTTP, который по умолчанию идет на http://localhost:8081/apps/EchoApp. Для изменения этого адреса воспользуйтесь настройками приложений из интерфейса командной строки.

Фильтрация трафика

Для фильтрации дампов в Wireshark можно использовать следующие фильтры, например:

  • sip
  • websocket
  • rtmpt
  • ip.src==127.0.0.1 && tcp.dstport==8081

Последний фильтр используется для REST / HTTP трафика, который проходит локально через порт 8081 в случае обращения к локальному приложению EchoApp.