red5phone을 사용하여 red5server에서 sip 사용자를 등록 할 수 없음


13

나는 red5를 시작합니다.

그런 다음 red5phone을 시작합니다

나는 sip 사용자를 등록하려고 시도합니다.

    사용자 이름 = 999999
    비밀번호 = ****
    ip = 별표

그리고 나는 얻었다

-연락처 등록-sip : 999999@127.0.0.1 : 5072

올바른 연락처는

-연락처 등록-sip : 99999 @ asteriskserverip

이것은 로그입니다.

SipUserAgent - listen -> Init...
Red5SIP register
[SIPUser] register
RegisterAgent: Registering contact <sip:99999@127.0.0.1:5072> (it expires in 3600 secs)
RegisterAgent: Registration failure: No response from server.
[SIPUser] SIP Registration failure Timeout
RegisterAgent: Failed Registration stop try.
Red5SIP Client leaving app 1
Red5SIP Client closing client 35C1B495-E084-1651-0C40-559437CAC7E1
Release ports: sip port 5072 audio port 3002
Release port number:5072
Release port number:3002
[SIPUser] close1
[SIPUser] hangup
[SIPUser] closeStreams
RTMPUser stopStream
[SIPUser] unregister
RegisterAgent: Unregistering contact <sip:99999@127.0.0.1:5072>
SipUserAgent - hangup -> Init...
SipUserAgent - closeMediaApplication -> Init...
[SIPUser] provider.halt
RegisterAgent: Registration failure: No response from server.
[SIPUser] SIP Registration failure Timeout

내가 뭘 잘못하고 있는지 알려주세요.


어떻게 든이 질문에 11 개의 공감대가 생겼습니다. 프로그래밍 질문이 정확히 무엇입니까?
Duck

그 시스템 관리자 질문 :)
Vitaly Nikolaev

답변:


2

내가 제안하는 것은 전화와 서버 측 모두에서 패킷 캡처를 수행 한 다음 WireShark을 사용하여 캡처를 분석하는 것입니다.

Wireshark는 VoIP 트래픽에 대한 뛰어난 해석을 제공하며 SIP 패킷을 분석하여 쉽게 읽을 수있는 덩어리로 만듭니다.

여기에서 STUN 서버가 올바르지 않은지 (STUN을 사용하는 경우) 또는 연결 패킷에 이상이 있는지 알 수 있으며이를 사용하여 상황을 좁힐 수 있습니다.

양쪽 끝에서 캡처를 실행하는 이유는 잘 알려진 "SIP-Aware"방화벽이 SIP 패킷을 잘못 조작하여 두통을 유발하지 않았기 때문에 방화벽에 들어가는 패킷이 방화벽을 떠나는 것과는 다른, 그것은 공짜였습니다.


2

패킷 캡처 (thsark / ngrep)는 원하는 답을 보유합니다.

서버가 등록을 위해 SIP 패킷을 수신하지 않거나 클라이언트가 다음과 같이 판단하여 응답을 수신 할 수 없다고 말하고 싶습니다.

'RegisterAgent : 등록 실패 : 서버에서 응답이 없습니다.'

등록하려는 서버에서 tshark / ngrep / tcpdump를 사용하여이를 확인하십시오. 서버에 착륙하지만 서버가 응답하지 않는 경우 로그 파일을 확인하십시오. 서버에 방화벽 규칙이 없는지 확인하십시오. 스니핑을 표시하지만 애플리케이션이 응답하지 않습니다.

표준 SIP는 포트 5060에있을 것입니다. UDP 일 가능성이 높지만 때때로 TCP입니다 (Microsoft를보고 있습니다).

예 :

tshark -i eth0 "포트 5060"
ngrep -q -W 바이 라인 "" "포트 5060"
tcpdump "포트 5060"

ngrep은 다른 유효한 SIP 트래픽이 많지만 일부를 빨리 읽어야하는 경우에 유용합니다.

ngrep -q -W 바이 라인 "5025851212" "포트 5060"

예를 들어 특정 전화 번호를 찾거나

ngrep -I CAPTURED.PCAP -q -W byline "CallID@Here.com" "포트 5060"

사전 캡처 된 파일 내부의 특정 call-id : CAPTURED.PCAP

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.