Плохая слышимость во время звонка. Потери RTP пакетов — различия между версиями
(не показаны 4 промежуточные версии этого же участника) | |||
Строка 1: | Строка 1: | ||
[[Возникающие_проблемы_и_способы_их_решения| Наверх]] | [[Возникающие_проблемы_и_способы_их_решения| Наверх]] | ||
− | Операторы Call-центра периодически сообщают о | + | Операторы Call-центра периодически сообщают о том, что собеседник "пропадает" во время разговора. В такой ситуации необходимо в первую очередь выяснить где происходит потеря голосовых rtp-пакетов. Для этого надо выгрузить файл записи из Oktell и прослушать его. |
− | * Если в файле записи также наблюдаются " | + | * Если в файле записи также наблюдаются "пропадание" голоса, это обозначает что в Oktell RTP-пакеты уже приходят с потерями, а значит проблему нужно искать '''в интернет соединении'''. |
− | * Если в файле записи никаких " | + | * Если в файле записи никаких "пропаданий" не наблюдается, но оператор плохо слышит собеседника, значит проблему нужно искать в локальной сети '''между телефоном и сервером Oktell'''. |
− | В данной статье рассматривается проблема в интернет соединении от провайдера. Далее рассказывается методика определения количества потерь rtp пакетов с помощью программы wireshark. [http://www.wireshark.org Wireshark] - программный инструмент для анализа сетевого трафика. С его помощью можно проанализировать | + | В данной статье рассматривается проблема в интернет соединении от провайдера. Далее рассказывается методика определения количества потерь rtp пакетов с помощью программы wireshark. [http://www.wireshark.org Wireshark] - программный инструмент для анализа сетевого трафика. С его помощью можно проанализировать RTP-пакеты, просмотреть работу SIP протокола, а также многое другое. |
− | == Шаг | + | == Шаг. Запуск Wireshark. == |
− | + | Запустим '''wireshark''', чтобы он сохранил все исходящие и входящие пакеты во время разговора. В главном окне необходимо выбрать раздел '''Interface List''' и выделить необходимый интерфейс. Далее нажмите на '''Options'''. | |
[[Файл:Вайр01.PNG |center]] | [[Файл:Вайр01.PNG |center]] | ||
Строка 18: | Строка 18: | ||
[[Файл:Вайр02.PNG|center]] | [[Файл:Вайр02.PNG|center]] | ||
− | Раздел '''Capture Filter''' - называется '''фильтром захвата'''. '''Wireshark''' будет захватывать только те пакеты, которые указаны в этом фильтре. Если нажать непосредственно на саму кнопку '''Capture Filter''' вам будут показаны различные предустановленные варианты захвата. Нам понадобиться | + | Раздел '''Capture Filter''' - называется '''фильтром захвата'''. '''Wireshark''' будет захватывать только те пакеты, которые указаны в этом фильтре. Если нажать непосредственно на саму кнопку '''Capture Filter''' вам будут показаны различные предустановленные варианты захвата. Нам понадобиться UDP-протокол, введите его в поле ввода. |
udp | udp | ||
Строка 28: | Строка 28: | ||
− | == Шаг | + | == Шаг. Поиск Call-ID. == |
− | Получив сведения | + | Получив сведения о том, что во время звонка были "пропадания" голоса, подождите когда он завершится и отключите Wireshark. Теперь задача заключается в том, чтобы найти этот разговор в программе. Для этого нам нужен '''Call-id''' (идентификатор коммутации). Получить его мы сможем, зная время, номер линии или зная телефон собеседника. Для этого мы воспользуемся канальным логом '''/server/Log/Hardware/Sip/текущая_дата/Номер_линии'''. Также нам понадобится лог SIP-транзакций '''/server/Log/Hardware/Sip/trn_текущая_дата'''. |
− | Зная время и номер мы можем найти в канальном логе следующую строчку, содержащую '''INVITE''', копируем ее с помощью Ctrl+c. Также | + | Зная время и номер мы можем найти в канальном логе следующую строчку, содержащую '''INVITE''', копируем ее с помощью Ctrl+c. Также ниже мы можем увидеть на какой порт пришел запрос. |
[[Файл:Вайр1.PNG|center]] | [[Файл:Вайр1.PNG|center]] | ||
Строка 42: | Строка 42: | ||
− | == Шаг | + | == Шаг. Поиск разговора в Wireshark. == |
− | Найдите разговор в '''wireshark'''. Для этого воспользуемся еще одним типом фильтра - фильтром отображения. | + | Найдите разговор в '''wireshark'''. Для этого воспользуемся еще одним типом фильтра - фильтром отображения. Распологается он в верхней части программы, рядом находится подпись "'''Filter'''". Введите следующее (используйте ранее скопированный '''Call-ID''') |
sip.Call-ID=="7979c5a3-6431-4354-00a8-c65e9c459e77c71c@0011607E-056ACFA8" | sip.Call-ID=="7979c5a3-6431-4354-00a8-c65e9c459e77c71c@0011607E-056ACFA8" | ||
− | Далее Enter или кнопку '''Apply'''. Вам выведутся все | + | Далее нажмите Enter или кнопку '''Apply'''. Вам выведутся все SIP-транзакции, относящиеся к выбранной коммутации. Найдите пакет '''INVITE''', и запишите время получения\отправки пакета. Оно находится во втором столбце Time и обозначает время, которое прошло после начала захвата. Вы всегда можете поменять его во вкладке '''View->Time Display Format'''. По умолчанию, в программе используется значение '''Seconds since Beginning of Capture''' (время, которое прошло после начала захвата) |
Выберите в верхнем горизонтальном меню пункт '''Telephony -> VoIP Calls'''. | Выберите в верхнем горизонтальном меню пункт '''Telephony -> VoIP Calls'''. | ||
Строка 65: | Строка 65: | ||
− | Далее выберите '''RTP''' пакеты и найдите '''SSRC''' пакета. Скопируйте это значение, '''нажав правой кнопкой мыши -> copy -> value'''. Вам понадобится найти еще один '''SSRC''', участвующий в коммутации. Составьте на основе этих данных следующий запрос. | + | Далее выберите '''RTP''' пакеты и найдите '''SSRC''' пакета. Скопируйте это значение, '''нажав правой кнопкой мыши -> copy -> value'''. Вам понадобится найти еще один '''SSRC''', участвующий в коммутации. Составьте на основе этих данных (Call-ID, и двух SSRC) следующий запрос. |
sip.Call-ID=="7979c5a3-6431-4354-00a8-c65e9c459e77c71c@0011607E-056ACFA8" or rtp.ssrc==0x017e74f7 or rtp.ssrc==0x0330003b | sip.Call-ID=="7979c5a3-6431-4354-00a8-c65e9c459e77c71c@0011607E-056ACFA8" or rtp.ssrc==0x017e74f7 or rtp.ssrc==0x0330003b | ||
Строка 75: | Строка 75: | ||
− | == Шаг | + | == Шаг. Анализ RTP-трафика == |
− | Анализ '''rtp''' пакетов. Получив только выборку, связанную с коммутацией, нажмите в верхнем меню '''telephony-> rtp-> show all streams'''. Проверьте что у вас будут две строки, а один из портов будет совпадать с тем, что мы нашли в канальном логе на шаге 1. В столбце Lost будут определены потери | + | Анализ '''rtp''' пакетов. Получив только выборку, связанную с коммутацией, нажмите в верхнем меню '''telephony-> rtp-> show all streams'''. Проверьте что у вас будут две строки, а один из портов будет совпадать с тем, что мы нашли в канальном логе на шаге 1. В столбце Lost будут определены потери RTP пакетов. Потери до 5% считаются допустимыми. С помощью этой информации вы можете определить в какую сторону у вас идут потери - на входящий или исходящий трафик. |
[[Файл:Вайр7.PNG|center]] | [[Файл:Вайр7.PNG|center]] |
Текущая версия на 10:17, 17 июля 2013
Операторы Call-центра периодически сообщают о том, что собеседник "пропадает" во время разговора. В такой ситуации необходимо в первую очередь выяснить где происходит потеря голосовых rtp-пакетов. Для этого надо выгрузить файл записи из Oktell и прослушать его.
- Если в файле записи также наблюдаются "пропадание" голоса, это обозначает что в Oktell RTP-пакеты уже приходят с потерями, а значит проблему нужно искать в интернет соединении.
- Если в файле записи никаких "пропаданий" не наблюдается, но оператор плохо слышит собеседника, значит проблему нужно искать в локальной сети между телефоном и сервером Oktell.
В данной статье рассматривается проблема в интернет соединении от провайдера. Далее рассказывается методика определения количества потерь rtp пакетов с помощью программы wireshark. Wireshark - программный инструмент для анализа сетевого трафика. С его помощью можно проанализировать RTP-пакеты, просмотреть работу SIP протокола, а также многое другое.
Содержание
Шаг. Запуск Wireshark.
Запустим wireshark, чтобы он сохранил все исходящие и входящие пакеты во время разговора. В главном окне необходимо выбрать раздел Interface List и выделить необходимый интерфейс. Далее нажмите на Options.
Раздел Capture Filter - называется фильтром захвата. Wireshark будет захватывать только те пакеты, которые указаны в этом фильтре. Если нажать непосредственно на саму кнопку Capture Filter вам будут показаны различные предустановленные варианты захвата. Нам понадобиться UDP-протокол, введите его в поле ввода.
udp
В этом окне также вы можете нажать Capture Files и выбрать в какой файл будут сохраняться результаты. Если поставить галочку Use multiple files, то можно выбрать кольцевую схему сохранения, дробление файлов (например, по 200 мегабайт) и условие окончания захвата (например, после 1 гигабайта информации). После выбранных настроек нажмите кнопку Start.
Шаг. Поиск Call-ID.
Получив сведения о том, что во время звонка были "пропадания" голоса, подождите когда он завершится и отключите Wireshark. Теперь задача заключается в том, чтобы найти этот разговор в программе. Для этого нам нужен Call-id (идентификатор коммутации). Получить его мы сможем, зная время, номер линии или зная телефон собеседника. Для этого мы воспользуемся канальным логом /server/Log/Hardware/Sip/текущая_дата/Номер_линии. Также нам понадобится лог SIP-транзакций /server/Log/Hardware/Sip/trn_текущая_дата.
Зная время и номер мы можем найти в канальном логе следующую строчку, содержащую INVITE, копируем ее с помощью Ctrl+c. Также ниже мы можем увидеть на какой порт пришел запрос.
Откройте лог trn и с помощью поиска Ctrl+F (вставьте скопированное с помощью Ctrl+v) найдите данный запрос (убедитесь, что время совпадает). Скопируйте значение Call-id.
Шаг. Поиск разговора в Wireshark.
Найдите разговор в wireshark. Для этого воспользуемся еще одним типом фильтра - фильтром отображения. Распологается он в верхней части программы, рядом находится подпись "Filter". Введите следующее (используйте ранее скопированный Call-ID)
sip.Call-ID=="7979c5a3-6431-4354-00a8-c65e9c459e77c71c@0011607E-056ACFA8"
Далее нажмите Enter или кнопку Apply. Вам выведутся все SIP-транзакции, относящиеся к выбранной коммутации. Найдите пакет INVITE, и запишите время получения\отправки пакета. Оно находится во втором столбце Time и обозначает время, которое прошло после начала захвата. Вы всегда можете поменять его во вкладке View->Time Display Format. По умолчанию, в программе используется значение Seconds since Beginning of Capture (время, которое прошло после начала захвата)
Выберите в верхнем горизонтальном меню пункт Telephony -> VoIP Calls.
Найдите нужную коммутацию в выведенном списке, нажмите кнопку Prepare Filter. Это подготовит необходимый фильтр отображения и сразу вставит его в поле ввода в wireshark (желательно, предварительно очистить поле ввода от предыдущих запросов).
После этого wireshark отфильтрует весь массив данных, согласно данному запросу.
Далее выберите RTP пакеты и найдите SSRC пакета. Скопируйте это значение, нажав правой кнопкой мыши -> copy -> value. Вам понадобится найти еще один SSRC, участвующий в коммутации. Составьте на основе этих данных (Call-ID, и двух SSRC) следующий запрос.
sip.Call-ID=="7979c5a3-6431-4354-00a8-c65e9c459e77c71c@0011607E-056ACFA8" or rtp.ssrc==0x017e74f7 or rtp.ssrc==0x0330003b
Сохраните выведенные (displayed) данные в отдельный файл. А затем откройте его.
Шаг. Анализ RTP-трафика
Анализ rtp пакетов. Получив только выборку, связанную с коммутацией, нажмите в верхнем меню telephony-> rtp-> show all streams. Проверьте что у вас будут две строки, а один из портов будет совпадать с тем, что мы нашли в канальном логе на шаге 1. В столбце Lost будут определены потери RTP пакетов. Потери до 5% считаются допустимыми. С помощью этой информации вы можете определить в какую сторону у вас идут потери - на входящий или исходящий трафик.