码流分析

本文详细介绍使用tcpdump、Wireshark等工具进行音视频故障排查的步骤,包括监听网络流量、分析TCP、UDP/RTP及H264报文,以及导出裸码流进行深入分析的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

[cmd]tcpdump –s 0 –i eth0 host 206.xxx.xxx.xxx and port 554 –vv –w name.pcap -c 5000
//监听网卡0,适用于大部分情况
//监听206.xxx.xxx.xxx:554
//只抓5000个报文,防止NVR oom


/*****************************  以下分析tcp报文  ******************************/

[wireshark]右键->follow tcp stream
//过滤一个tcp连接

[wireshark]analyze->expert information
//分析tcp层的异常,重点关注warn信息

[wireshark]statistics->tcp stream graphs->time sequence
//分析序列号是否异常,关注是否跳变(丢包)

[wireshark]statistics->I/O graph
//interval选择0.01sec
//分析码率是否异常,关注是否成方波(断流)、起伏(网络拥塞)

[cmd]./rtsp_to_udp.py -i name.pcap
//将tcp承载的rtp转换为udp承载


/*****************************  以下分析udp/rtp报文  **************************/

[wireshark]右键->decode as->current(rtp)
//按rtp协议解析报文
//注意观察DynamicRTP-Type-96,是否与rtsp协商携带的payload一致,不一致会丢包

[wireshark]telephony->rtp->stream analyze
//分析rtp层的异常,重点观察lost、seq errs值(丢包)


/*****************************  以下分析H264报文  *****************************/

[wireshark]edit->preferences->protocols(H264)->payload填写
//根据rtp协议解析的payload值填写

[wireshark]udp contains ed:b8:00:04:7c:85
//结合rtp最后一个关键字ssrc(例如0xedb80004),和H264头两个字节(例如0x7c85)
//可以过滤I帧(H264第二个字节为0x85),观察I帧间隔


/*****************************  以下分析裸码流  *******************************/

[wireshark]tools->export H264 to file
//导出成H264的裸流文件,用elecard播放,观察是否黑屏/卡顿
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值