odule/export CROSS_COMPILE=sh4-unknown-linux-gnu-make ARCH=sh amino130
У директорії aminet130_bin/знаходяться вже зібрані ядро ??і додаток для AmiNET 130 IP STB.
Запуск зонда
Завантаження модуля ядра linux:
cd iptvprobe/kmodule/insmod netup_netprobe.ko hook_position=0
За допомогою параметра hook_position можна регулювати положення перехоплювача пакетів:
- перехоплювач фіксує всі вхідні пакети з мережевого інтерфейсу (PREROUTING), 1 - вихідні (POSTROUTING).
При запуску модуля на абонентському пристрої (наприклад, Aminet 130) необхідно використовувати значення 0 (PREROUTING). У разі якщо запуск проводиться на сервері генеруючому мультикаст, необхідно використовувати значення 1 (POSTROUTING).
Після того як модуль ядра успішно завантажено необхідно створити символьне пристрій в папці/dev і запустити користувальницький додаток iptvprobe:
mknod/dev/iptvprobe c 61 0cd iptvprobe/udaemon /./ iptvprobe -i 224.117.117.10 -s 10.1.4.242 -r 5 -p +7700
Параметри запуску програми:
- i Sets the multicast address for monitoring-s Specifies the IP address of the collector-p Specifies the port for the collector to accept connections from probes-r Specifies a run identifier
Повністю рядок запуску можна побачити в підсистемі звітів.
Підсистема звітів
Для запуску підсистеми звітів скопіюйте веб-скрипти з папки iptvprobe/report_sys/в папку з cgi-bin скриптами для вашої системи:
cd iptvprobe/report_sys/cp * .pl/var/www/localhost/cgi-bin/
У системі мають бути встановлені perl, GD.
Далі необхідно на робочій станції оператора запустити браузер і перейти за адресою:
# justify gt; де address - адреса сервера з підсистемою звітів.
Стартова сторінка містить перелік запусків зондів:
У колонці Command to run on probe наводиться рядок запуску програми-зонда з усіма необхідними параметрами.
Пройшовши за посиланням UDP timeline graphic або PCR Arrival Interval можна побачити графічне представлення поточного мультикаст потоку (на графіку відображаються останні 30 секунд).
На наступних скріншотах відображені тестові запуски ТВ-каналу на Aminet 130, тривалістю по 1 годині щодня. У першому випадку використовувався комутатор Cisco Catalyst 2950T з підтримкою IGMP Snooping, а в другому випадку використовувався звичайний комутатор без підтримки IGMP snooping. Як видно в другому випадку присутній істотне кількість втрачених IP-пакетів.
Опис графіків:
По осі x відкладено час від поточного моменту мінус 15 секунд.
По осі y відкладаються значення:
· Кількість зафіксованих IP-пакетів з угрупованням по 100 мсек.
· Кількість зафіксованих кілобайт з угрупованням по 100 мсек.
· Червоним кольором відзначена лінія втрати пакетів тобто якщо зафіксований збій в лічильнику ID-пакета raquo ;, то на графіку малюється пік. Якщо втрат немає, то малюється пряма лінія зі значенням 0.
Опис бази даних
SQL табліцаОпісаніеrunsСпісок запусків зонда. Кожен запуск має унікальний номерdata_ipСпісок IP-пакетів зафіксованих зондом. Фіксується час (timestamp) приходу пакету в наносекундах. Так само фіксується ID-пакета (header_id) для контролю цілісності потокаdata_tsІнформація про MPEG Transport Stream (TS) пакетах зафіксованих зондом. Для пакетів фіксуються значення PID, PTS/DTS/PCR та значення лічильника безперервності (cont_counter) stat_bandwidthСгруппірованние дані для побудови графіків
Моніторинг роботи IGMP
У версії iptvprobe v0.3 з'явилася можливість відслідковувати IGMP запити надісланого і отримуваного зондом на IP STB. При цьому так само фіксується час отримання останнього групового пакета при виході з групи і першого групового пакету, при вступі в групу. Використовуючи ці дані, можна судити про якість роботи мережевого обладнання здійснює обробку IGMP-запитів і забезпечують роботу IGMP snooping.
Для прикладу, розглянемо роботу даного функціоналу, використовуючи IP STB Aminet 130 і NetUP Middleware. В якості комутатора з підтримкою IGMP Snooping виступає Cisco Catalyst 3560, а в якості IGMP querier виступає Cisco Catalyst C3550-12T.
Проведемо перемикання ТВ-каналів на IP STB. При цьому приставка посилає IGMP-запит про вихід з мультикаст-групи 224.121.0.4 і потім поси...