Avui proposem una breu introducció a dues eines essencials per al diagnòstic de trucades VoIP, que s’executen en un sistema Linux, en aquest mini tutorial sobre el sistema CentOS. Nosaltres, en el nostre servei de telefonia IP, el fem servir com si fos la nostra navalla suïssa.
Un dels problemes típics de la telefonia IP és la baixa qualitat de les trucades o les trucades entretallades, ecos… Amb el pas del temps i de l’experiència hem anat superant aquests obstacles, els quals en un futur després ja tenim en compte, i apliquem les correccions necessàries per evitar-los definitivament.
Quan ens trobem amb aquestes casuístiques, primer cal determinar d’on prové el problema, ja que hi ha moltes situacions i pot ser degut a múltiples variables.
La primera eina que explicarem és el conegut tcpdump, que ens permet analitzar el trànsit que circula per la xarxa. Amb aquesta eina capturarem el trànsit per posteriorment analitzar-ho amb Wireshark, una altra eina també molt coneguda que permet visualitzar gràficament els resultats. A més, disposa d’altres funcionalitats molt interessants per a l’anàlisi i diagnòstic de trucades VoIP.
Capturant paquets amb tcpdump
Per a capturar els paquets executem la següent ordre:
tcpdump -i any -s0 -w test_captura.pcap
-i any: realitzem la captura per a totes les interfícies.
-s0: amb el 0 estem dient que no volem cap límit de mida de paquet a capturar.
-w: indiquem que la captura es va a guardar en un fitxer en concret.
Quan vulguem aturar la captura premem “CLTR + C”
Depenent de la infraestructura i de la quantitat de paquets que tinguem, ens interessa més acotar la captura per a no tenir tants paquets. Podeu fer la prova per veure la diferències entre les dues opcions quan aneu a obrir l’arxiu amb Wireshark.
Com en l’exemple teòric volem fer un diagnòstic d’una trucada, la capturem, així ens serà molt més lleuger l’anàlisi posterior. En aquest cas, suposem que l’extensió són paquets SIP i introduirem el port en qüestió:
tcpdump -i eth0 -s0 -w test_captura.pcap UDP port 5060 and host XXX.XXX.XXX.XXX
Un cop realitzada la captura, l’importem amb Wireshak. File / Open i seleccionem “test_captura.pcap”
Podem observar tots els paquets capturats per tcpdump. Ens dirigim a la pestanya del menú Telephony / VoIP Calls:
Veiem la trucada capturada des de l’extensió 1002 a la 1001, per escoltar la qualitat de la trucada és tan senzill com seleccionar-la i clicar a Play Streams.
El Flow Sequence ens pot proporcionar informació molt interessant: en aquest apartat veiem tota la traçabilitat de la trucada seqüencialment. Fins i tot, si seleccionem qualsevol etapa podem veure en el panell general tot el detall del paquet capturat.
Com podeu veure a l’apartat Telephony, tenim eines molt interessants per a l’estudi i diagnòstic de les nostres trucades. No obstant això, amb les que hem comentat amb anterioritat i la de transmissions de RTP (RTP Streams), ja podem fer un bon estudi i diagnòstic de possibles problemàtiques que es puguin presentar.