1 xswitch官網 拉取社群版xwitch docker映象,編譯之,修改.env檔案 ,把docker跑起來,這個是核心服務
跑起來如下,埠對映不需要管,他內部做好的,預設sip使用7060 前端ws連線埠 8081 wss連線埠 8082
2 自己照著官網ES6 demo 例子寫 Vetro 例子,我是用的vue搞的前端頁面
3 編譯vue 部署到 nginx伺服器上,這個ngxin在本機
4 將 xswitch docker映象內的 /usr/local/src/wss.pem 證書考出來
5 將wss.pem部署到 ngxin伺服器上,以下是ngxin 部署wss.pem證書配置檔案,這個wss.pem自己帶公鑰和私鑰所以使用同一個即可,保證前端和switch服務證書使用一致
#user nobody;
worker_processes 1;
#error_log logs/error.log;
#error_log logs/error.log notice;
#error_log logs/error.log info;
#pid logs/nginx.pid;
events {
worker_connections 1024;
}
http {
include mime.types;
default_type application/octet-stream;
#log_format main '$remote_addr - $remote_user [$time_local] "$request" '
# '$status $body_bytes_sent "$http_referer" '
# '"$http_user_agent" "$http_x_forwarded_for"';
#access_log logs/access.log main;
sendfile on;
#tcp_nopush on;
#keepalive_timeout 0;
keepalive_timeout 65;
#gzip on;
server {
listen 80;
server_name localhost;
# 重定向 HTTP 到 HTTPS
return 301 https://$host$request_uri;
}
server {
listen 443 ssl;
server_name 172.31.146.103; # 替換為你的本地域名或 IP 地址
ssl_certificate E:/nginx/openSSLPem/wss.pem; # 替換為實際證書路徑
ssl_certificate_key E:/nginx/openSSLPem/wss.pem; # 替換為實際私鑰路徑
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:1m;
ssl_session_tickets off;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
location / {
root html; # 替換為實際專案根目錄路徑
index index.html index.htm;
}
}
}
6 前端跑起來進行測試,這裡說下為什麼要用wss.pem 。因為我們用verto實際還是webrtc在去做通訊,webrtc需要可信源,可信源需要https證書或者localhost地址,但是localhost地址無法與我部署好的 服務進行通訊,會報NO_ROUTE_DESTINATION 錯誤,
所以我們需要自建nginx https服務,透過正規的https 去訪問測試