请选择 进入手机版 | 继续访问电脑版

通过wireshark分析H.323抓包文件

数据安全 数据安全 437 人阅读 | 0 人回复

发表于 2024-1-31 14:01:43 | 显示全部楼层 |阅读模式

抓一个最基本的包分析一下:
1.png

H.323 链接建立包含H.225和H.245两部分, H.225主要用来交互H.245地址, 这样设计主要因为在实际环境中,经常会部署h.323 gatekeeper,GK可以用来做呼叫控制等功能,h.323 终端和GK之间用h.225 实现注册和控制等功能, h.245主要用来交换媒体能力,确定主从关系和打开媒体通道。这里抓的包是两个h.323 终端直连的case, 如上图。通过wireshark, 可以通过抓包的方式看到每个设备支持的媒体解码能力。
2.png



关闭连接的时候, 首先关闭媒体通道,然后发送endsessioncommand
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则