2013-09-01 17 views
0

의 추출 RTP 페이로드는, 나는 이것이 성공 명령tshark를 : 와이어 샤크에 의해 캡처 된 <strong>PCAP 파일</strong>에서 RTP 페이로드를 추출하기 위해 코덱 G.723

tshark -nr stream.pcap -i wlan1 -R 'rtp && ip.dst==192.168.1.64' -T fields -e rtp.payload 

와 tshark를 사용하고 있습니다 코덱 g.729 및 ilbc가 있지만 코덱이 g.723 인 경우에는 그렇지 않습니다. 이 문제는 rtp 프로토콜의 필드 페이로드가 더 이상 존재하지 않기 때문에 발생한다고 생각합니다 (wireshark를 참조 할 때).

코덱 g.723의 페이로드를 추출하는 방법에 대한 아이디어가 있으십니까?

답변

0

그냥 다음 메뉴에게 필드를 분석 에서 항목 사용할 수있는 프로토콜에 와이어 샤크의 프로토콜 G723을 해제해야이 문제를 해결하기 위해 "페이로드"프로토콜는 RTP와 명령에 나타납니다

tshark -nr stream.pcap -i wlan1 -R 'rtp && ip.dst==192.168.1.64' -T fields -e rtp.payload 

성공! here

후 사용는 FFmpeg에서 사용 rtpxtract.pl을들을 수 있습니다 사용자 형식으로 변환하기 :

0

나는 이런 식으로했다. MP3처럼.

ffmpeg -f g723_1 -i ${infile} ${outfile}.mp3