2014-10-23 3 views
0

두 에이전트 사이에서 패킷을 추적 중입니다. 하나는 Mac의 Chrome에서 가져온 것이고 다른 하나는 Android의 Chrome Beta에서 가져온 것입니다. 그들은 apprtc.appspot.com과 같은 참조 사이트에서 통신 중이므로 some logs을 저장할 수있었습니다. (다운로드하거나 소스 코드로만 표시하십시오.) 따라서 WebRTC와 통신하는 두 명의 에이전트가있는 동안 Wireshark에서 패킷을 캡처합니다.Wireshark에서 응답 SDP 패킷 찾기

필터 사용 : stun || udp 바인딩 요청이 많으면 & 개의 응답을 생성 할 수 있습니다.

는 기본적으로 rfc doc에서 말했다 :

An agent can respond to an initial offer at any point while gathering candidates... 
thus allowing the remote party to also start forming checklists and performing 
connectivity checks. 

하지만 난 그냥 제공과 같은 SDP의 기호를 참조하거나 위의 JS 로그에서 찾을 수있는, 서로에게 보내는 응답 할 수 있습니다. 상호 참조를 위해 나는 전체 의사 소통의 올바른 순서를 찾기를 바랍니다.

여기에 Wireshark file kinda of big

+0

SDP는 사용자가 가지고있는 신호 시스템을 통해 전송됩니다. 따라서 시그널링 서버로 보내지는 패킷 일 것입니다 (보안 될 수도 안될 수도 있습니다). –

+0

GAE의 로컬 에이전트와 시그널링 서버 사이에 패킷이 있습니다. 프로토콜에는 QUIC, TLSv1.2 및 TCP가 포함됩니다. 대부분의 패킷은 QUIC입니다. 그리고 로컬에서 GAE 서버로 TLSv1.2로 암호화 된 "응용 프로그램 데이터"가 나타납니다. 그것은 SDP 데이터 일 수 있습니까? – Robert

+1

SDP 데이터, Ice Candidates 및 시그널링 서버를 통해 교환되는 기타 정보가 될 수 있습니다. –

답변

-1

크롬 시그널링 패킷을 암호화하기 위해 TLS를 사용이다. 그리고 피어 간의 직접적인 통신 인 경우, 신호를보기위한 유일한 방법은 Chrome의 콘솔 로그입니다. SDP의 오퍼링 교환 교환이 있어야합니다. 나는 SIP를 시그널링 프로토콜로 사용하고 있다고 가정하고 콘솔에서 볼 수 있어야합니다.

FreeSwitch와 같은 다른 SIP 서버와 같은 피어간에 중개자가있는 경우 디코딩 할 키를 갖고 원시 텍스트 메시지를 사용하므로 더 잘 디버깅 할 수 있습니다.

+0

Chrome의 콘솔 로그에는 제안 및 답변 SDP가 인쇄되어 있습니다. 그리고 연결 확인 및 완료 전에 교환 후보자와 SDP가 신호 서버를 통해 통신된다고 생각했습니다. 그게 맞습니까? – Robert

+0

제 경우에는 apprtc.appspot.com의 복제본이기 때문에 Google App Engine Channel API를 신호 프로토콜로 사용하고 있습니다. – Robert

+0

Chrome은 신호 서버 연결이 안전 할 경우 (SSL을 통한 웹 소켓 또는 이와 유사한) TLS가있는 패킷 만 보냅니다. –

관련 문제