четверг, 10 декабря 2015 г.

Анализ SIP протокола tcpdump-ом +Wireshark

На *nix  серверах, как правило, не установлена графическая оболочка, 
а tcpdump не очень удобен в исспользывании. 
Как же быть? 
Для этого можно воспользоваться  Wireshark  установленной на другой 
машине с графической оболочкой. 
На исследуемой машине tspdump-ом сохраняем полученную информацию в 
файл в двоичном формате: tcpdump -ni eth0 -s 0 port 5060 -w /tmp/capturefilename

 В итоге получим достаточно маленький файлик, и копируем его 
на машину с установленной  Wireshark .
Запускаем Wireshark , загружаем (Open) наш файл.
Далее идем в меню 'Telephony' и выбираем 'VoIP Calls' .
Запускается тулза, которая просканит наш файлик и соберет 
все  пакеты звонков вместе, - супер удобно. Кнопочка 'Flow' 
покажет в графике как был обмен, и там-же можно нажать 
'Prepare Filter' - которая поместит фильтр в главное меню, 
где не забываем нажать 'Apply'. 
Готово, у нас на экране только интересующий нас звонок.
 
http://asterisk-support.ru/question/15627/analiz-sip-protokola-tcpdump-om-wireshark/

 

понедельник, 7 декабря 2015 г.

Назначение прав на /dev/video*

Обратил внимание что не всегда коректно уcтанавливаются права на подключаемые usb камеры.

Частенько после подключения видим вместо:
 crw-rw----+ 1 root video 81, 0 дек.   4 13:23 /dev/video0

такое:
crw-------  1 root root  81, 1 дек.   7 15:07 /dev/video0

соответственно приложение не может коректно работать с такими правами и видим вместо картинки зелённый фон

Для исправления прописываем свои правила через udev
sudo -s
echo 'KERNEL=="video*", GROUP="video", MODE="0664"' > /etc/udev/rules.d/80-firewire.rules
Что бы заработало нужно перезагрузиться, ну или в крайнем случае: 
sudo -s 
udevadm control --reload-rules ; udevadm trigger
p/s Время на срабатывания правила после подключения устройства примерно 30 секунд