ID статьи: 82
Последнее обновление: 30 мар, 2018
УÑтановка и наÑтройка kamailio оÑущеÑтвлÑетÑÑ Ð¿Ñ€Ð¸ помощи Ñкрипта kamailio-install. Ð˜Ð·Ð¼ÐµÐ½ÐµÐ½Ð¸Ñ Ñкрипта предуÑматривают вариант, когда Ñервер Videomost Ñ kamailio раÑположен за NAT, однако, по завершении работы Ñкрипта, необходимо проверить Ñледующие наÑтройки:
#!ifdef WITH_NAT listen=udp:ip_int:5060 advertise ip_ext:5080 ЗдеÑÑŒ и далее ip_int - внутренний IP-адреÑ, ip_ext - внешний IP-адреÑ. Порт может Ð´Ð»Ñ ip_ext может быть любым отличным от Ð·Ð½Ð°Ñ‡ÐµÐ½Ð¸Ñ ip_int и Ñовпадать Ñо значением порта заданным в п.7 данной Ñтатьи.
[rtpengine]
RUN_RTPENGINE=yes CONFIG_FILE=/etc/rtpengine/rtpengine.conf PIDFILE=/var/run/ngcp-rtpengine-daemon.pid MANAGE_IPTABLES=no TABLE=-1
Ðапример: sip-media-spoofing="ip_extxip_int" xmpp-stun="stun.l.google.com:19302" Обратите внимание, что Ð·Ð½Ð°Ñ‡ÐµÐ½Ð¸Ñ ip_ext и ip_int разделены знаком x. Ð”Ð»Ñ Ð±Ð¾Ð»ÐµÐµ Ñтабильной работы необходимо указать публичный или иной доÑтупный stun Ñервер, территориально раÑположенный макÑимально близко к рабочему Ñерверу. СпиÑок публичных Ñерверов можно поÑмотреть здеÑÑŒ http://olegh.ftp.sh/public-stun.txt (взÑто из Ñтатьи https://en.wikipedia.org/wiki/STUN).
|