의 추출 RTP 페이로드는, 나는 이것이 성공 명령tshark를 : 와이어 샤크에 의해 캡처 된 <strong>PCAP 파일</strong>에서 RTP 페이로드를 추출하기 위해 코덱 G.723
tshark -nr stream.pcap -i wlan1 -R 'rtp && ip.dst==192.168.1.64' -T fields -e rtp.payload
와 tshark를 사용하고 있습니다 코덱 g.729 및 ilbc가 있지만 코덱이 g.723 인 경우에는 그렇지 않습니다. 이 문제는 rtp 프로토콜의 필드 페이로드가 더 이상 존재하지 않기 때문에 발생한다고 생각합니다 (wireshark를 참조 할 때).
코덱 g.723의 페이로드를 추출하는 방법에 대한 아이디어가 있으십니까?