FreeSWITCH收到重复的DTMF信号

时间:2022-10-24 12:53:05

一、背景

用户是运营商手机,拨打的是运营商的固话号码进入的FreeSWITCH的IVR,进入IVR语音播报后,按指定的分机号呼相关人员。

二、现象

用户反映拨打124870找不到指定人员,以前是正常的。

三、排查

跟踪日志。

 daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::57.950006 [DEBUG] switch_ivr_async.c: DTMF DETECTED: [][]
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::57.950006 [INFO] switch_channel.c: RECV DTMF :
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::57.950006 [DEBUG] switch_channel.c: sofia/internal/@172.18.0.220 SHORT DTMF DIGIT LEN []
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::58.190012 [DEBUG] switch_rtp.c: RTP RECV DTMF :
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::58.190012 [INFO] switch_channel.c: RECV DTMF :
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::58.790011 [DEBUG] switch_rtp.c: RTP RECV DTMF :
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::58.790011 [INFO] switch_channel.c: RECV DTMF :
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::59.370014 [DEBUG] switch_rtp.c: RTP RECV DTMF :
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::59.370014 [INFO] switch_channel.c: RECV DTMF :
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::59.690013 [DEBUG] switch_ivr_async.c: DTMF DETECTED: [][]
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::59.690013 [INFO] switch_channel.c: RECV DTMF :
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::59.690013 [DEBUG] switch_channel.c: sofia/internal/@172.18.0.220 SHORT DTMF DIGIT LEN []
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::59.930011 [DEBUG] switch_rtp.c: RTP RECV DTMF :
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::59.930011 [INFO] switch_channel.c: RECV DTMF :
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::59.930011 [DEBUG] switch_ivr_menu.c: digits
daadbfe3-1cbf-47b3-a2eb-f97d0ad38911 -- ::59.930011 [DEBUG] switch_ivr_menu.c: action regex [] [/^(\d{})$/] []

四、分析日志

发现收到了DTMF信号是111244。一个一个看,

第一个DTMF信号1是inband信号,从音频信号里分析出来的(看日志打印DTMF DETECTED表明了这种方式)。
第二个DTMF信号1是RFC2833信号,从RTP包里分析出来的(看日志打印RTP RECV DTMF表明了这种方式)。
第三个DTMF信号1是RFC2833信号,从RTP包里分析出来的(看日志打印RTP RECV DTMF表明了这种方式)。
第四个DTMF信号2是RFC2833信号,从RTP包里分析出来的(看日志打印RTP RECV DTMF表明了这种方式)。
第五个DTMF信号4是inband信号,从音频信号里分析出来的(看日志打印DTMF DETECTED表明了这种方式)。
第六个DTMF信号4是RFC2833信号,从RTP包里分析出来的(看日志打印RTP RECV DTMF表明了这种方式)。

也就是说,运营商同时用两种方式给我传输了DTMF信号,关键FreeSWITCH还同时解了两种信号源,拼成一个DTMF字串,所以BUG就出现了。

以前是正常的,是以前运营商没有传rfc2833信号。

联系运营商,说关闭两种协议同时发的配置了。现在只使用inband方式。

五、继续测试

还是能收到号码重复的现象,这次再看日志,变化了:

这次所有的信号都是使用inband方式传递过来的了,但是依然重复了。

 e6e0ab6c-dec7--a235-a5c9254011e3 -- ::18.530004 [DEBUG] switch_ivr_async.c: DTMF DETECTED: [][]
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::18.530004 [INFO] switch_channel.c: RECV DTMF :
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::18.530004 [DEBUG] switch_channel.c: sofia/internal/@172.18.0.220 SHORT DTMF DIGIT LEN []
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::18.830006 [DEBUG] switch_ivr_async.c: DTMF DETECTED: [][]
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::18.830006 [INFO] switch_channel.c: RECV DTMF :
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::19.350005 [DEBUG] switch_ivr_async.c: DTMF DETECTED: [][]
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::19.350005 [INFO] switch_channel.c: RECV DTMF :
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::19.350005 [DEBUG] switch_channel.c: sofia/internal/@172.18.0.220 SHORT DTMF DIGIT LEN []
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::19.650004 [DEBUG] switch_ivr_async.c: DTMF DETECTED: [][]
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::19.650004 [INFO] switch_channel.c: RECV DTMF :
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::20.610004 [DEBUG] switch_ivr_async.c: DTMF DETECTED: [][]
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::20.610004 [INFO] switch_channel.c: RECV DTMF :
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::20.610004 [DEBUG] switch_channel.c: sofia/internal/@172.18.0.220 SHORT DTMF DIGIT LEN []
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::20.890004 [DEBUG] switch_ivr_async.c: DTMF DETECTED: [][]
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::20.890004 [INFO] switch_channel.c: RECV DTMF :
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::20.890004 [DEBUG] switch_ivr_menu.c: digits
e6e0ab6c-dec7--a235-a5c9254011e3 -- ::20.890004 [DEBUG] switch_ivr_menu.c: action regex [] [/^(\d{})$/] []

六、继续处理

联系运营商,说需要抓包分析。想一想也是,这种日志毕竟是我们的软件打印的,不排除我们软件的检测问题。

七、奇妙的过程

让我们自己从源头定位一下吧,首先,抓包。因为业务电话很多。抓到的wireshark包很大。

1. 拆包和并包,参考http://www.cnblogs.com/yoyotl/p/8579217.html。从1个GB的包里拆出一个1.5MB的小包。

2. 查看并导出RTP流。

2.1 电话->RTP->RTP流;

2.2 在弹出的RTP流中选中需要导出那一条记录->分析;

2.3 在弹出的对话框中选择->Save->同步的正向音频;

2.4 得到一个*.au格式的音频文件。

赞一下wireshark,可以很直观的看出来声音波形,如图:

FreeSWITCH收到重复的DTMF信号

3. 问题来了,怎么知道这些波形里是否含有DTMF信号呢?是的话又是哪个信号呢?

这时候就需要借助另外一款神奇的产品了Cool Edit,真是够酷的!

4. 下载安装,打开au文件,得到这样的一个图。

FreeSWITCH收到重复的DTMF信号

5. 乍一看和wireshark看到的波形一样,但是这款软件提供了量化分析的功能。

6. 选中想要分析的波形区域->Analyze->Show Frequency Analysis,弹出如下一个图:

FreeSWITCH收到重复的DTMF信号

读出两个峰值,分别代表了低频和高频频率。
低频695.3,高频1210

7. 对照标准的DTMF频率表,如图:

FreeSWITCH收到重复的DTMF信号

8. 哈哈,得到了这段波形代表的DTMF信号了,就是1。

以此类推,读出这段波形中的DTMF信息是117788661100。

确定是运营商多送了重复的DTMF信号,不抓虾的感觉真好。