freeswitch使用jssip集成网页电话,nginx配置https协议

本文档详细介绍了如何在网页中集成软电话,包括生成自签名SSL证书,配置Freeswitch启用wss,以及Nginx服务器的HTTPS设置。此外,还涉及到使用jssip库进行网页电话开发,并提供了测试通话的步骤。
摘要由CSDN通过智能技术生成

网页集成软电话

网页集成软电话需要使用https协议,页面与freeswitch平台建立websocket长连接。使用jssip库进行相关开发

  • 生成https自签名证书
  1. 下载ssl.ca-0.1.tar.gz
wget http://files.freeswitch.org/downloads/ssl.ca-0.1.tar.gz
  1. 解压ssl.ca-0.1.tar.gz
tar zxfv ssl.ca-0.1.tar.gz
  1. 执行以下命令
[root@localhost ~]# cd ssl.ca-0.1/
[root@localhost ssl.ca-0.1]# perl -i -pe 's/md5/sha1/g' *.sh
[root@localhost ssl.ca-0.1]# perl -i -pe 's/2048/2048/g' *.sh
  1. 生成根证书
[root@localhost ssl.ca-0.1]# ./new-root-ca.sh
No Root CA key round. Generating one
Generating RSA private key, 1024 bit long modulus
.....................++++++
...............................................................++++++
e is 65537 (0x10001)
Enter pass phrase for ca.key:  根证书密码
Verifying - Enter pass phrase for ca.key:
Self-sign the root CA...
Enter pass phrase for ca.key:  根证书密码
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [MY]:CN  国籍
State or Province Name (full name) [Perak]:bj 省份
Locality Name (eg, city) [Sitiawan]:bj  市
Organization Name (eg, company) [My Directory Sdn Bhd]:qd 公司名称
Organizational Unit Name (eg, section) [Certification Services Division]:ts 组织名称
Common Name (eg, MD Root CA) []:su 常用名
Email Address []:su@163.com  邮箱地址
  • 执行完毕后,会在当前目录生成ca.key和ca.crt两个文件
  1. 为服务器生成一个证书
[root@localhost ssl.ca-0.1]# ./new-server-cert.sh  server 
Fill in certificate data
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [MY]:CN
State or Province Name (full name) [Perak]:bj
Locality Name (eg, city) [Sitiawan]:bj
Organization Name (eg, company) [My Directory Sdn Bhd]:qd
Organizational Unit Name (eg, section) [Secure Web Server]:ts
Common Name (eg, www.domain.com) []:www.fstest.com 此处须域名
Email Address []:su@163.com
You may now run ./sign-server-cert.sh to get it signed
  • 执行完毕后,生成了server.csr和server.key这两个文件
  1. 签署证书使证书生效
[root@localhost ssl.ca-0.1]# ./sign-server-cert.sh server
CA signing: server.csr -> server.crt:
Using configuration from ca.config
Enter pass phrase for ./ca.key:
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName           :PRINTABLE:'CN'
stateOrProvinceName   :PRINTABLE:'bj'
localityName          :PRINTABLE:'bj'
organizationName      :PRINTABLE:'qd'
organizationalUnitName:PRINTABLE:'ts'
commonName            :PRINTABLE:'www.fstest.com'
emailAddress          :IA5STRING:'su@163.com'
Certificate is to be certified until Nov  9 06:26:54 2019 GMT (365 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
CA verifying: server.crt <-> CA cert
server.crt: OK
  • 出现:/etc/pki/CA/index.txt: No such file or directory

    执行命令:
    touch /etc/pki/CA/index.txt

  • 出现:/etc/pki/CA/serial: No such file or directory

    执行命令:
    echo 00 > /etc/pki/CA/serial

  • 执行完毕后,生成了server.crt文件

配置freeswitch开启wss

  1. 生成wss.pem
[root@localhost ssl.ca-0.1]# cat server.crt server.key > wss.pem
  1. 替换(备份)freeswitch证书文件
[root@localhost certs]# cd /usr/local/freeswitch/certs/
[root@localhost certs]# ls
dtls-srtp.pem  tls.pem  wss.crt  wss.pem
删除已有的dtls-srtp.pem,FS重启后会自动生成!
[root@localhost certs]# rm -rf dtls-srtp.pem wss.pem 
[root@localhost certs]# cp /usr/local/freeswitch/certs/wss.pem ./
[root@localhost certs]# ls
tls.pem  wss.crt  wss.pem
[root@localhost certs]# freeswitch -stop
Killing: 26732
[root@localhost certs]# freeswitch -nc
29868 Backgrounding.
  1. 修改freeswitch配置文件

    1. 修改internal.xml
    [root@254 ssl.ca-0.1]# vim /usr/local/freeswitch/conf/sip_profiles/internal.xml
    设置wss-binding,默认为7443,可修改
    <param name="wss-binding" value=":7443"/>
    
    1. 修改vars.xml
    [root@254 ssl.ca-0.1]# vim /usr/local/freeswitch/conf/vars.xml
    设置以下参数
    <X-PRE-PROCESS cmd="set" data="internal_ssl_enable=true"/>
    <X-PRE-PROCESS cmd="set" data="external_ssl_enable=true"/>
    
    1. 如果是局域网使用,得做一个 ACL 配置,否则不通
    conf/autoload_configs/acl.conf.xml 中,加入下面配置:
    <list name="localnet.auto" default="allow">
    </list>
    然后,conf/sip_profiles/internal.xml 中加入下列配置:
    <param name="apply-candidate-acl" value="rfc1918.auto"/>
    <param name="apply-candidate-acl" value="localnet.auto"/>
    
  2. 检查是否成功

    执行此命令可以看到wss所绑定的端口
    [root@254 ssl.ca-0.1]# fs_cli -x 'sofia status profile internal' | grep WSS-BIND-URL
    WSS-BIND-URL     	sips:mod_sofia@192.168.0.254:7443;transport=wss
    
  3. 最后再次重启或F6重新加载配置

nginx配置自签名https域名

  1. 确定nginx已经安装,且支持https
[root@localhost ~]# nginx  -V
nginx version: nginx/1.9.1
built by gcc 4.8.5 20150623 (Red Hat 4.8.5-44) (GCC) 
built with OpenSSL 1.0.2k-fips  26 Jan 2017
TLS SNI support enabled
configure arguments: --prefix=/data/nginx --with-http_ssl_module
  • 一定确保出现:--with-http_ssl_module 否则需要自行安装
  1. 配置nginx.conf文件
vim /data/nginx/conf/nginx.conf	
#user  nobody;
worker_processes  1;
events {
    worker_connections  1024;
}
http {
    include       mime.types;
    default_type  application/octet-stream;  
    sendfile        on;
    #tcp_nopush     on;
    #keepalive_timeout  0;
    keepalive_timeout  65;
    #gzip  on;
    # HTTPS server
    server {
        listen    443 ssl;
        server_name  fstest.com  www.fstest.com;
        ssl on;
        ## server.crt 和server.key 是上面生成的证书文件
        ssl_certificate     /root/ssl.ca-0.1/server.crt; 
        ssl_certificate_key  /root/ssl.ca-0.1/server.key;   
    #    ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  50m;
    #    ssl_ciphers  HIGH:!aNULL:!MD5;
    #    ssl_prefer_server_ciphers  on;

        location / {
 			root /data/demo/;  #前端编译后的静态页面目录 
           }
    }
	server {
    	listen 80;
   	 	server_name fstest.com  www.fstest.com; #多个域名用空格分开
    	#将请求转成https
    	rewrite ^(.*)$ https://$host$1 permanent;
       }
}

页面集成软电话开发

  • 使用jssip类库集成。详情参见jssip官方文档官方demo或者本篇文章使用的demo(推荐)

  • 测试通话

    1. 修改本机hosts文件,以Mac系统为例:

      打开命令行窗口 或者 item
      sudo vi /etc/hosts
      输入密码
      加入:192.168.1.34 www.fstest.com
      :wq保存退出
      
    2. 打开浏览器(chorme)地址栏输入:

      chrome://flags/#unsafely-treat-insecure-origin-as-secure
      

      如下图设置
      在这里插入图片描述

    3. 重启浏览器后地址栏输入:https://www.fstest.com (结合nginx配置)

      如下图设置
      在这里插入图片描述

    输入账号,密码,先注册,成功后即可拨打或者接听电话!

#参考资料

参考地址:http://www.bubuko.com/infodetail-2032889.html
中文文档:http://www.dujinfang.com/2010/04/14/freeswitch-chu-bu.html
《Freeswitch权威指南》
https://blog.csdn.net/weixin_42275389/article/details/89183536
  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
对于计算机专业的学生而言,参加各类比赛能够带来多方面的益处,具体包括但不限于以下几点: 技能提升: 参与比赛促使学生深入学习和掌握计算机领域的专业知识与技能,如编程语言、算法设计、软件工程、网络安全等。 比赛通常涉及实际问题的解决,有助于将理论知识应用于实践中,增强问题解决能力。 实践经验: 大多数比赛都要求参赛者设计并实现解决方案,这提供了宝贵的动手操作机会,有助于积累项目经验。 实践经验对于计算机专业的学生尤为重要,因为雇主往往更青睐有实际项目背景的候选人。 团队合作: 许多比赛鼓励团队协作,这有助于培养学生的团队精神、沟通技巧和领导能力。 团队合作还能促进学生之间的知识共享和思维碰撞,有助于形成更全面的解决方案。 职业发展: 获奖经历可以显著增强简历的吸引力,为求职或继续深造提供有力支持。 某些比赛可能直接与企业合作,提供实习、工作机会或奖学金,为学生的职业生涯打开更多门路。 网络拓展: 比赛是结识同行业人才的好机会,可以帮助学生建立行业联系,这对于未来的职业发展非常重要。 奖金与荣誉: 许多比赛提供奖金或奖品,这不仅能给予学生经济上的奖励,还能增强其成就感和自信心。 荣誉证书或奖状可以证明学生的成就,对个人品牌建设有积极作用。 创新与研究: 参加比赛可以激发学生的创新思维,推动科研项目的开展,有时甚至能促成学术论文的发表。 个人成长: 在准备和参加比赛的过程中,学生将面临压力与挑战,这有助于培养良好的心理素质和抗压能力。 自我挑战和克服困难的经历对个人成长有着深远的影响。 综上所述,参加计算机领域的比赛对于学生来说是一个全面发展的平台,不仅可以提升专业技能,还能增强团队协作、沟通、解决问题的能力,并为未来的职业生涯奠定坚实的基础。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值