Analisando uma chamada com pacotes Jitter acima de 30MS
|
### Filter on RTCP packets reporting any packet loss or jitter over 30ms: tshark -i eth0 -o "rtcp.heuristic_rtcp: TRUE" -R 'rtcp.ssrc.fraction >= 1 or rtcp.ssrc.jitter >= 30' -V ### View a remote realtime capture with a local wireshark: wireshark -k -i <(ssh -l root 192.168.10.98 tshark -w - not tcp port 22) |
Fala pessoal, segue um comandinho ai mamão com açucar já customizado para capturar chamadas com tcpdump em seu servidor…
tcpdump -i eth0 -s 65535 -w /var/www/capturas/$(date “+%Y%m%d-%H%M”).pcap
Explicação básica; tcpdump é o software que faz a captura, -i é a interface da captura no meu caso eth0
-s 65535 ou seja todas portas possível
-w para escrever isso em um arquivo .pcap já pronto pro seu wireshark analisar.
Também tem uma expressão simples ali pra salvar o arquivo em %Y ANO, %M MÊs, %d DIA, %H hora, %M minuto.
Isso ai bem util para você que quer analisar uma trasação sip como foi meu caso e etc, ajuda a detectar se SYN e ACK estão vindo da forma correta entre outros ….
Abs
Gustavo Franco
Gustavo Franco Pabx – Linux – Cisco – Juniper – Asterisk – VoIP – Redes – Telefonia