Да — на аппаратах **Grandstream UCM6202 / UCM6204 / UCM6208 IP-PBX** можно получить **полный дамп сетевого трафика в формате PCAP (включая SIP/RTP пакетов)** для последующего анализа (например, в Wireshark). Для этого в прошивках этих серий есть встроенный инструмент захвата сетевых пакетов (Packet Capture Tool). ([support.yeastar.com][1])
Вот **пошаговая инструкция**.
---
## ? Что из себя представляет PCAP-дамп на UCM-серии
UCM-6200 основаны на Asterisk и имеют веб-интерфейс управления. В прошивке есть встроенный **Packet Capture Tool**, который позволяет захватить сетевые пакеты прямо на устройстве по выбранному интерфейсу (eth0 — LAN, eth1 — WAN и пр.). ([support.yeastar.com][1])
Дамп включает:
* **SIP-сигнализацию** (INVITE / ACK / BYE / REGISTER и пр.) * **RTP-потоки** (если трафик проходит через PBX) * Другие сетевые пакеты, проходящие через выбранный интерфейс
---
## ? Шаги по захвату PCAP-дампа
> Перед началом убедитесь, что у вас есть **административный доступ к веб-интерфейсу UCM**.
### 1) Войти в веб-интерфейс
1. Откройте браузер и перейдите на IP-адрес UCM (например `https://`). 2. Введите учётные данные администратора.
или похожая последовательность в разделе **Logs / Troubleshooting / Capture Tool**. ([support.yeastar.com][1])
---
### 3) Настроить захват
1. **Выберите сетевой интерфейс**, по которому хотите захватывать (чаще всего `eth0` — LAN). ([support.yeastar.com][1]) 2. Нажмите **Start** или **Начать** (Start Capture).
> Захват начнётся — все пакеты через интерфейс будут писаться в буфер.
---
### 4) Воспроизвести сценарий
Это ключевой момент ?
1. Запустите **целевой звонок**, **проблемный вызов** или другую ситуацию, которую вы хотите отследить. 2. Подождите, пока нужные пакеты пройдут.
> Важно: остановите захват **после того, как проблема проявилась**, чтобы включить в дамп релевантные пакеты. ([support.yeastar.com][1])
---
### 5) Остановить захват и скачать PCAP
1. Нажмите **Stop** или **Остановить** захват. 2. Нажмите **Download** — система сформирует и загрузит архив с логами, содержащий `.pcap` файл.
Обычно это .tar-архив, внутри которого:
yourcapture.tar └── yourcapture.pcap
([help.yeastar.com][2])
---
### 6) Анализ в Wireshark
1. Переместите `.pcap` на ваш ПК. 2. Откройте в **Wireshark**. 3. Используйте фильтры:
* `sip` — только SIP-сигнализация * `rtp` — RTP-аудиопотоки * `ip.addr == ` — фильтрация по IP-адресам
---
## ? Советы для корректного захвата
✔️ **Начинайте захват до начала вызова**, иначе часть сигнализации может не попасть в дамп. ([support.yeastar.com][1]) ✔️ Если трафик RTP не проходит через PBX (прямой поток между телефонами), то PCAP на PBX не покажет RTP — тогда используют **захват на коммутаторе/маршрутизаторе** или зеркалирование порта (SPAN). ([Reddit][3]) ✔️ Захват больших объемов трафика может занимать много ресурсов — делайте это избирательно.
---
## ? Альтернативные методы (при необходимости)
Если встроенный инструмент малоинформативен:
* **Захват на уровне сети**: настроить **SPAN/mirror** на коммутаторе и захватить трафик между телефонами и PBX в Wireshark. * **SSH-доступ** (если доступен CLI): запуск tcpdump напрямую (но на UCM-6200 это может быть ограничено).
---
Если нужно, могу дать **примерные фильтры Wireshark для анализа SIP/RTP** или подсказать как собрать **RTP-аудио из PCAP**.