從零搭建Xswitch進行測試

Arcturis發表於2024-10-08

1 xswitch官網 拉取社群版xwitch docker映象,編譯之,修改.env檔案 ,把docker跑起來,這個是核心服務

跑起來如下,埠對映不需要管,他內部做好的,預設sip使用7060 前端ws連線埠 8081 wss連線埠 8082

2 自己照著官網ES6 demo 例子寫 Vetro 例子,我是用的vue搞的前端頁面

3 編譯vue 部署到 nginx伺服器上,這個ngxin在本機

4 將 xswitch docker映象內的 /usr/local/src/wss.pem 證書考出來

5 將wss.pem部署到 ngxin伺服器上,以下是ngxin 部署wss.pem證書配置檔案,這個wss.pem自己帶公鑰和私鑰所以使用同一個即可,保證前端和switch服務證書使用一致

#user  nobody;
worker_processes  1;

#error_log  logs/error.log;
#error_log  logs/error.log  notice;
#error_log  logs/error.log  info;

#pid        logs/nginx.pid;


events {
    worker_connections  1024;
}


http {
    include       mime.types;
    default_type  application/octet-stream;

    #log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
    #                  '$status $body_bytes_sent "$http_referer" '
    #                  '"$http_user_agent" "$http_x_forwarded_for"';

    #access_log  logs/access.log  main;

    sendfile        on;
    #tcp_nopush     on;

    #keepalive_timeout  0;
    keepalive_timeout  65;

    #gzip  on;
    server {
        listen       80;
        server_name  localhost;
        # 重定向 HTTP 到 HTTPS
        return 301 https://$host$request_uri;
    }

    server {
        listen 443 ssl;
        server_name 172.31.146.103; # 替換為你的本地域名或 IP 地址

        ssl_certificate E:/nginx/openSSLPem/wss.pem; # 替換為實際證書路徑
        ssl_certificate_key E:/nginx/openSSLPem/wss.pem; # 替換為實際私鑰路徑

        ssl_session_timeout 1d;
        ssl_session_cache shared:SSL:1m;
        ssl_session_tickets off;

        ssl_ciphers HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers on;

        location / {
            root html; # 替換為實際專案根目錄路徑
            index index.html index.htm;
        }
    }

}

6 前端跑起來進行測試,這裡說下為什麼要用wss.pem 。因為我們用verto實際還是webrtc在去做通訊,webrtc需要可信源,可信源需要https證書或者localhost地址,但是localhost地址無法與我部署好的 服務進行通訊,會報NO_ROUTE_DESTINATION 錯誤,

所以我們需要自建nginx https服務,透過正規的https 去訪問測試

相關文章