freeswitch使用sip集成网页电话,nginx配置https协议

本文涉及的产品
.cn 域名,1个 12个月
简介: 文章目录网页集成软电话配置freeswitch开启wssnginx配置自签名https域名页面集成软电话开发网页集成软电话网页集成软电话需要使用https协议,页面与freeswitch平台建立websocket长连接。使用jssip库进行相关开发

文章目录 网页集成软电话 配置freeswitch开启wss nginx配置自签名https域名 页面集成软电话开发 网页集成软电话 网页集成软电话需要使用https协议,页面与freeswitch平台建立websocket长连接。使用jssip库进行相关开发

生成https自签名证书 下载ssl.ca-0.1.tar.gz wget files.freeswitch.org/downloads/s…1 解压ssl.ca-0.1.tar.gz tar zxfv ssl.ca-0.1.tar.gz 1 执行以下命令 [root@localhost ~]# cd ssl.ca-0.1/ [root@localhost ssl.ca-0.1]# perl -i -pe 's/md5/sha1/g' *.sh [root@localhost ssl.ca-0.1]# perl -i -pe 's/2048/2048/g' *.sh 1 2 3 生成根证书 [root@localhost ssl.ca-0.1]# ./new-root-ca.sh No Root CA key round. Generating one Generating RSA private key, 1024 bit long modulus .....................++++++ ...............................................................++++++ e is 65537 (0x10001) Enter pass phrase for ca.key:  根证书密码 Verifying - Enter pass phrase for ca.key: Self-sign the root CA... Enter pass phrase for ca.key:  根证书密码 You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank.
Country Name (2 letter code) [MY]:CN  国籍 State or Province Name (full name) [Perak]:bj 省份 Locality Name (eg, city) [Sitiawan]:bj  市 Organization Name (eg, company) [My Directory Sdn Bhd]:qd 公司名称 Organizational Unit Name (eg, section) [Certification Services Division]:ts 组织名称 Common Name (eg, MD Root CA) []:su 常用名 Email Address []:su@163.com  邮箱地址 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 执行完毕后,会在当前目录生成ca.key和ca.crt两个文件 为服务器生成一个证书 [root@localhost ssl.ca-0.1]# ./new-server-cert.sh  server Fill in certificate data You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank.
Country Name (2 letter code) [MY]:CN State or Province Name (full name) [Perak]:bj Locality Name (eg, city) [Sitiawan]:bj Organization Name (eg, company) [My Directory Sdn Bhd]:qd Organizational Unit Name (eg, section) [Secure Web Server]:ts Common Name (eg, www.domain.com) []:www.fstest.com 此处须域名 Email Address []:su@163.comYou may now run ./sign-server-cert.sh to get it signed 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 执行完毕后,生成了server.csr和server.key这两个文件 签署证书使证书生效 [root@localhost ssl.ca-0.1]# ./sign-server-cert.sh server CA signing: server.csr -> server.crt: Using configuration from ca.config Enter pass phrase for ./ca.key: Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName           :PRINTABLE:'CN' stateOrProvinceName   :PRINTABLE:'bj' localityName          :PRINTABLE:'bj' organizationName      :PRINTABLE:'qd' organizationalUnitName:PRINTABLE:'ts' commonName            :PRINTABLE:'www.fstest.com' emailAddress          :IA5STRING:'su@163.com' Certificate is to be certified until Nov  9 06:26:54 2019 GMT (365 days) Sign the certificate? [y/n]:y 1 out of 1 certificate requests certified, commit? [y/n]y Write out database with 1 new entries Data Base Updated CA verifying: server.crt <-> CA cert server.crt: OK 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 出现:/etc/pki/CA/index.txt: No such file or directory
执行命令: touch /etc/pki/CA/index.txt
出现:/etc/pki/CA/serial: No such file or directory
执行命令: echo 00 > /etc/pki/CA/serial
执行完毕后,生成了server.crt文件
配置freeswitch开启wss 生成wss.pem [root@localhost ssl.ca-0.1]# cat server.crt server.key > wss.pem 1 替换(备份)freeswitch证书文件 [root@localhost certs]# cd /usr/local/freeswitch/certs/ [root@localhost certs]# ls dtls-srtp.pem  tls.pem  wss.crt  wss.pem 删除已有的dtls-srtp.pem,FS重启后会自动生成! [root@localhost certs]# rm -rf dtls-srtp.pem wss.pem [root@localhost certs]# cp /usr/local/freeswitch/certs/wss.pem ./ [root@localhost certs]# ls tls.pem  wss.crt  wss.pem [root@localhost certs]# freeswitch -stop Killing: 26732 [root@localhost certs]# freeswitch -nc 29868 Backgrounding. 1 2 3 4 5 6 7 8 9 10 11 12 修改freeswitch配置文件
修改internal.xml [root@254 ssl.ca-0.1]# vim /usr/local/freeswitch/conf/sip_profiles/internal.xml 设置wss-binding,默认为7443,可修改

1 2 3 修改vars.xml [root@254 ssl.ca-0.1]# vim /usr/local/freeswitch/conf/vars.xml 设置以下参数 1 2 3 4 如果是局域网使用,得做一个 ACL 配置,否则不通 conf/autoload_configs/acl.conf.xml 中,加入下面配置: 然后,conf/sip_profiles/internal.xml 中加入下列配置: 1 2 3 4 5 6 检查是否成功

执行此命令可以看到wss所绑定的端口 [root@254 ssl.ca-0.1]# fs_cli -x 'sofia status profile internal' | grep WSS-BIND-URL WSS-BIND-URL     sips:mod_sofia@192.168.0.254:7443;transport=wss 1 2 3 最后再次重启或F6重新加载配置

nginx配置自签名https域名 确定nginx已经安装,且支持https [root@localhost ~]# nginx  -V nginx version: nginx/1.9.1 built by gcc 4.8.5 20150623 (Red Hat 4.8.5-44) (GCC) built with OpenSSL 1.0.2k-fips  26 Jan 2017 TLS SNI support enabled configure arguments: --prefix=/data/nginx --with-http_ssl_module 1 2 3 4 5 6 一定确保出现:--with-http_ssl_module 否则需要自行安装 配置nginx.conf文件 vim /data/nginx/conf/nginx.conf #user  nobody; worker_processes  1; events { worker_connections  1024; } http { include       mime.types; default_type  application/octet-stream;

sendfile        on; #tcp_nopush     on; #keepalive_timeout  0; keepalive_timeout  65; #gzip  on; # HTTPS server server { listen    443 ssl; server_name  fstest.com  www.fstest.com; ssl on; ## server.crt 和server.key 是上面生成的证书文件 ssl_certificate     /root/ssl.ca-0.1/server.crt; ssl_certificate_key  /root/ssl.ca-0.1/server.key;

#    ssl_session_cache    shared:SSL:1m; ssl_session_timeout  50m; #    ssl_ciphers  HIGH:!aNULL:!MD5; #    ssl_prefer_server_ciphers  on;

location / {
    root /data/demo/;  #前端编译后的静态页面目录 
       }
}
server {
  listen 80;
  server_name fstest.com  www.fstest.com; #多个域名用空格分开
  #将请求转成https
  rewrite ^(.*)$ https://$host$1 permanent;
   }
复制代码

}

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 页面集成软电话开发 使用jssip类库集成。详情参见jssip官方文档和官方demo或者本篇文章使用的demo(推荐)

测试通话

修改本机hosts文件,以Mac系统为例:

打开命令行窗口 或者 item sudo vi /etc/hosts 输入密码 加入:192.168.1.34 www.fstest.com:wq保存退出 1 2 3 4 5 打开浏览器(chorme)地址栏输入:

chrome://flags/#unsafely-treat-insecure-origin-as-secure 1 如下图设置

网络异常,图片无法展示
|

重启浏览器后地址栏输入:www.fstest.com (结合nginx配置)

如下图设置

网络异常,图片无法展示
|

输入账号,密码,先注册,成功后即可拨打或者接听电话!

相关文章
|
2月前
|
缓存 应用服务中间件 网络安全
Nginx中配置HTTP2协议的方法
Nginx中配置HTTP2协议的方法
131 7
|
2月前
|
负载均衡 监控 应用服务中间件
配置Nginx反向代理时如何指定后端服务器的权重?
配置Nginx反向代理时如何指定后端服务器的权重?
142 61
|
19天前
|
存储 应用服务中间件 nginx
nginx反向代理bucket目录配置
该配置实现通过Nginx代理访问阿里云OSS存储桶中的图片资源。当用户访问代理域名下的图片URL(如 `http://代理域名/123.png`)时,Nginx会将请求转发到指定的OSS存储桶地址,并重写路径为 `/prod/files/2024/12/12/123.png`。
55 5
|
2月前
|
缓存 负载均衡 算法
如何配置Nginx反向代理以实现负载均衡?
如何配置Nginx反向代理以实现负载均衡?
|
2月前
|
存储 负载均衡 中间件
Nginx反向代理配置详解,图文全面总结,建议收藏
Nginx 是大型架构必备中间件,也是大厂喜欢考察的内容,必知必会。本篇全面详解 Nginx 反向代理及配置,建议收藏。
Nginx反向代理配置详解,图文全面总结,建议收藏
|
1月前
|
负载均衡 前端开发 应用服务中间件
负载均衡指南:Nginx与HAProxy的配置与优化
负载均衡指南:Nginx与HAProxy的配置与优化
63 3
|
2月前
|
应用服务中间件 API nginx
nginx配置反向代理404问题
【10月更文挑战第18天】本文介绍了使用Nginx进行反向代理的配置方法,解决了404错误、跨域问题和302重定向问题。关键配置包括代理路径、请求头设置、跨域头添加以及端口转发设置。通过调整`proxy_set_header`和添加必要的HTTP头,实现了稳定的服务代理和跨域访问。
395 1
nginx配置反向代理404问题
|
2月前
|
安全 应用服务中间件 网络安全
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
82 3
|
2月前
|
安全 应用服务中间件 网络安全
配置Nginx反向代理实现SSL加密访问的步骤是什么?
我们可以成功地配置 Nginx 反向代理实现 SSL 加密访问,为用户提供更安全、可靠的网络服务。同时,在实际应用中,还需要根据具体情况进行进一步的优化和调整,以满足不同的需求。SSL 加密是网络安全的重要保障,合理配置和维护是确保系统安全稳定运行的关键。
149 3
|
2月前
|
应用服务中间件 网络安全 nginx
轻松上手Nginx Proxy Manager:安装、配置与实战
Nginx Proxy Manager (NPM) 是一款基于 Nginx 的反向代理管理工具,提供直观的 Web 界面,方便用户配置和管理反向代理、SSL 证书等。本文档介绍了 NPM 的安装步骤,包括 Docker 和 Docker Compose 的安装、Docker Compose 文件的创建与配置、启动服务、访问 Web 管理界面、基本使用方法以及如何申请和配置 SSL 证书,帮助用户快速上手 NPM。
336 1