Verto模块启用
一、环境
debian 11,gcc 10.2.1,openssl 1.1.1n ,freeswitch 1.10.10,测试终端 windows 10 64 位 (浏览器:Microsoft edge 115.0.1901.183 64 位 ,Chrome 112.0.5615.138 64位)
二、Verto配置
修复Verto配置文件:conf/autoload_configs/verto.conf.xml
?1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556[/code>configuration name="verto.conf" description="HTML5 Verto Endpoint"> [/code>settingsparam name="debug" value="10"/> [/code>param name="detach-timeout-sec" value="120"/> [/code>param name="enable-presence" value="false"/> profiles
profile name="default-v4"> [/code>param name="bind-local" value="$${local_ip_v4}:8081"/> [/code>param name="bind-local" value="$${local_ip_v4}:8082" secure="true"/> [/code>param name="force-register-domain" value="$${domain}//代码效果参考:http://www.ezhiqi.com/zx/art_1250.html "/> [/code>param name="secure-combined" value="/usr/local/freeswitch/certs/wss.pem"/> -证书的位置,一会儿存放证书时要用 [/code>param name="secure-chain" value="/usr/local/freeswitch/certs/wss.pem"/> [/code>param name="userauth" value="true"/> [/code>param name="blind-reg" value="false"/> [/code>param name="mcast-ip" value="224.1.1.1"/> [/code>param name="mcast-port" value="1337"/> [/code>param name="rtp-ip" value="$${local_ip_v4}"/> [/code>param name="local-network" value="localnet.auto"/> [/code>param name="outbound-codec-string" value="opus,vp8,h264"/> [/code>param name="inbound-codec-string" value="opus,vp8,h264"/> [/code>param name="apply-candidate-acl" value="localnet.auto"/> [/code>param name="apply-candidate-acl" value="wan_v4.auto"/> [/code>param name="apply-candidate-acl" value="rfc1918.auto"/> [/code>param name="apply-candidate-acl" value="any_v4.auto"/> [/code>param name="timer-name" value="soft"/> profile name="default-v6"> [/code>param name="bind-local" value="【$${local_ip_v6}】:8081"/> [/code>param name="bind-local" value="【$${local_ip_v6}】:8082" secure="true"/> [/code>param name="force-register-domain" value="$${domain}"/> [/code>param name="secure-combined" value="$${certs_dir}/wss.pem"/> [/code>param name="secure-chain" value="$${certs_dir}/wss.pem"/> [/code>param name="userauth" value="true"/> [/code>param name="blind-reg" value="false"/> [/code>param name="rtp-ip" value="$${local_ip_v6}"/> [/code>param name="outbound-codec-string" value="opus,vp8"/> [/code>param name="inbound-codec-string" value="opus,vp8"/> [/code>param name="apply-candidate-acl" value="wan_v6.auto"/> [/code>param name="apply-candidate-acl" value="rfc1918.auto"/> [/code>param name="apply-candidate-acl" value="any_v6.auto"/> [/code>param name="apply-candidate-acl" value="wan_v4.auto"/> [/code>param name="apply-candidate-acl" value="any_v4.auto"/> [/code>param name="timer-name" value="soft"/>
为用户配置verto支持,修改directory/default.xml,在
和中添加如下:
?12[/code>param name="jsonrpc-allowed-methods" value="verto"/>[/code>param name="jsonrpc-allowed-event-channels" value="demo,conference,presence"/>
为每个用户的xml配置文件添加verto相关内容(以1000.xml为例):
?1234567[/code>user id="1001"> [/code>params
param name="password" value="$${default_password}//代码效果参考:http://www.ezhiqi.com/zx/art_1448.html "/> [/code>param name="vm-password" value="1001"/> [/code>param name="verto-context" value="public"/> [/code>param name="verto-dialplan" value="XML"/>
如果使用会议功能,则需修改配置文件conf/autoload_configs/conference.conf.xml
在
和中检查conference-flags项目,确保其中包含livearray-sync和livearray-json-status拨号计划配置例如:
?1234567[/code>extension name="HTML5 Verto"> [/code>condition field="destination_number" expression="^(10【0-9】【0-9】)$"> [/code>action application="export" data="dialed_extension=$1"/> [/code>action application="set" data="call_timeout=30"/> [/code>action application="bridge" data="${verto_contact ${dialed_extension}@${dialed_domain}}//代码效果参考:http://www.ezhiqi.com/bx/art_3953.html"/>
至此freeswitch针对verto的配置已经完成,想要测试的话,需要使用freeswitch自带的verto demo,安装使用过程下文:
三、创建证书
因为wss方式的访问是加密的,所以需要配置https方式运行demo,先创建一个自签名证书,以供freeswitch和web服务使用,注意二者需要使用同一套证书才能顺利的访问freeswitch。创建自签名证书,过程中按提示输入各种信息,过程中需要openssl的支持,如果未安装请提前自行安装。
?123456789wget http://files.freeswitch.org/downloads/ssl.ca-0.1.tar.gztar zxfv ssl.ca-0.1.tar.gzcd ssl.ca-0.1/perl -i -pe 's/md5/sha256/g' .shperl -i -pe 's/1024/4096/g' .sh./new-root-ca.sh./new-server-cert.sh self.verto./sign-server-cert.sh self.vertocat self.verto.crt self.verto.key > /usr/local/freeswitch/certs/wss.pem /注意此路径和verto配置文件中的相同/
四、安装web服务(apache)
?123sudo apt-get install apache2sudo a2enmod sslsudo a2enmod rewrite
修改/etc/apache2/sites-enabled/000-default.conf
?123456789[/code>VirtualHost *:443> -- 修改为443…………--增加下面几行SSLEngine OnSSLOptions +StrictRequireSSLCertificateFile /usr/local/freeswitch/certs/wss.pemSSLCertificateKeyFile /usr/local/freeswitch/certs/wss.pemSSLCertificateChainFile /usr/local/freeswitch/certs/wss.pem
重启apache
?1sudo service apache2 restart
五、测试
将verto demo放到apache的web页面目录中
?1cp -rf /opt/freeswitch-1.8.7/html5/verto/video_demo /var/www/html
此外verto还提供了不带视频的demo和verto_communicator。
打开浏览器(我用的Chrome)访问提示未信任时,选高级,点击继续。
六、nginx服务配置
如下图所示:
其中wss.key为私钥