Dans le cadre d'un session de troubleshooting, vous pouvez être amené a devoir analyser des traces réseaux de votre passerelle Audiocodes
Deux options:
- Utiliser le mode Debug Recording de la passerelle;
- Utiliser une stratégie de port mirroring si vous avez une interface disponible pour cela afin que le trafic réseau sur un port soit copié passivement sur un autre port.
L'équipement vous permet d'activer le mode Debug Recording et d'envoyer ces paquets à un serveur de collecte défini. Le mécanisme de DR duplique tous les messages envoyés et/ou reçus par la passerelle et les envoi à une adresse IP externe ou à un fichier.
Plusieurs types de messages peuvent être collectés:
- DSP (Digital Signal Processor)
- Trace PSTN
- Messages de contrôles
- Streams réseaux
Étapes pour effectuer une capture réseau via l'interface web (dans cette exemple, il s'agit d'une capture SIP+Média).
1/ Activation mode Debug (Configuration tab > System menu > Logging > Logging Settings)
- Préciser l'IP de destination des paquets et le port
- Démarrer le processus en sélectionnant "Start"
2/ Configuration du mode Debug (Configuration tab > System menu > Logging > Logging Filters Table)
Plusieurs personnalisation du mode debug sont possible afin de réduire la consommation du processeur et minimiser l'impact négatif sur les performances VoIP, comme filtrer les messages syslog ou définir des filtres sur des paramètres comme un IP Group, un SRD...
Au minimum, sélectionner le type de log et activer le mode.
Les personnalisations suivantes sont envisageables:
Types de filtres:
[1] Any (default)
[2] Trunk ID = Filters according to a specified Trunk ID (applicable only to the Gateway application)
[3] Trunk Group ID = Filters according to a specified Trunk Group ID (applicable only to the Gateway application)
[4] Trunk & B-channel = Filters according to a specified Trunk and B-channel (applicable only to the Gateway application)
[5] FXS or FXO = Filters according to a specified FXS or FXO port.
[6] Tel-to-IP = Filters according to a specified Tel-to-IP routing rule listed in the Outbound IP Routing table (applicable only to the Gateway application)
[7] IP-to-Tel = Filters according to a specified IP-to-Tel routing rule listed in the Inbound IP Routing table (applicable only to the Gateway application).
[8] IP Group = Filters according to a specified IP Group ID listed in the IP Group table
[9] SRD = Filters according to a specified SRD ID listed in the SRD table
[10] Classification = Filters according to a specified Classification rule listed in the Classification table (applicable only to the SBC application)
[11] IP-to-IP Routing = Filters according to a specified SBC IP-to-IP routing rule listed in the IP-to-IP Routing table (applicable only to the SBC application)
[12] User = Filters according to a specified user defined by username or user@host.
[13] IP Trace = Filters according to a specified IP network trace wireshark-like expression.
Destination des logs:
Type de log:
[0] None (default)
[1] Signaling = Information related to signaling such as SIP signaling messages, Syslog, CDR, and the device's internal processing messages.
[2] Signaling & Media = Signaling and media (RTP/RTCP/T.38).
[3] Signaling & Media & PCM = Signaling, media, and PCM (voice signals from and to TDM).
[4] PSTN trace = ISDN and CAS traces - applicable only for Trunk-related filters.
3/ Collecter et lire les messages avec Wireshark
Afin de pouvoir analyser le résultat de cette collecte de paquet avec Wireshark, le plugin Audiocodes est nécessaire.
Accessible ici: https://services.audiocodes.com/
Une fois téléchargé, les fichiers du plugin doivent être copiés comme suit:
Le filtre acdr permet d'identifier les messages venant du debug recording, le contenu des messa