УÑтановка и наÑтройка kamailio оÑущеÑтвлÑетÑÑ Ð¿Ñ€Ð¸ помощи Ñкрипта kamailio-install. Ð˜Ð·Ð¼ÐµÐ½ÐµÐ½Ð¸Ñ Ñкрипта предуÑматривают вариант, когда Ñервер Videomost Ñ kamailio раÑположен за NAT, однако, по завершении работы Ñкрипта, необходимо проверить Ñледующие наÑтройки:
#!ifdef WITH_NAT
listen=udp:ip_int:5060
listen=tcp:ip_int:5060
listen=udp:ip_int:5060 advertise ip_ext:5080
listen=tcp:ip_int:5060 advertise ip_ext:5080
#!endif
ЗдеÑÑŒ и далее ip_int - внутренний IP-адреÑ, ip_ext - внешний IP-адреÑ.
Порт может Ð´Ð»Ñ ip_ext может быть любым отличным от Ð·Ð½Ð°Ñ‡ÐµÐ½Ð¸Ñ ip_int и Ñовпадать Ñо значением порта заданным в п.7 данной Ñтатьи.
[rtpengine]
table = -1
interface = ip_int!ip_ext
listen-udp = 127.0.0.1:7722
timeout = 60
silent-timeout = 3600
tos = 184
port-min = 3000
port-max = 500
RUN_RTPENGINE=yes
CONFIG_FILE=/etc/rtpengine/rtpengine.conf
PIDFILE=/var/run/ngcp-rtpengine-daemon.pid
MANAGE_IPTABLES=no
TABLE=-1
Ðапример:
sip-media-spoofing="ip_extxip_int" xmpp-stun="stun.l.google.com:19302"
Обратите внимание, что Ð·Ð½Ð°Ñ‡ÐµÐ½Ð¸Ñ ip_ext и ip_int разделены знаком x.
Ð”Ð»Ñ Ð±Ð¾Ð»ÐµÐµ Ñтабильной работы необходимо указать публичный или иной доÑтупный stun Ñервер, территориально раÑположенный макÑимально близко к рабочему Ñерверу. СпиÑок публичных Ñерверов можно поÑмотреть здеÑÑŒ http://olegh.ftp.sh/public-stun.txt (взÑто из Ñтатьи https://en.wikipedia.org/wiki/STUN).