Какие порты нужно открывать freeswitch? - PullRequest
2 голосов
/ 25 августа 2010

Я установил FreeSWITCH 1.0.6 на CentOS 5.5.Я считаю, что CentOS блокирует порты, необходимые FreeSWITCH для связи с моими удаленными телефонами, но я понятия не имею, как использовать ipTables в Linux или какие порты должны быть открыты.Кто-нибудь может помочь?

С Asterisk было 5060 - 5090 портов для sip и некоторых других, но я их не помню.

Спасибо!

Ответы [ 4 ]

2 голосов
/ 18 ноября 2015

Принятый ответ - плохой ответ ... FreeSWITCH не использует все эти порты, и не все порты там определены. Для тех, кому нужна инструкция (с использованием конфигов по умолчанию):

3478 - STUN Discovery (UDP)
3479 - STUN Discovery (UDP)
5060 - Sofia Internal Profile (TCP & UDP)
5080 - Sofia External Profile (TCP & UDP)
8021 - Event Socket (TCP)
16384-32768 - RTP Ports (UDP)

Использование порта может меняться в зависимости от использования модуля. Вы можете найти запись в http://confluence.freeswitch.org,, а более подробную информацию об использовании порта можно найти в https://freeswitch.org/confluence/display/FREESWITCH/Firewall

1 голос
/ 29 июля 2011

Лучшая ссылка выглядит так: http://wiki.freeswitch.org/wiki/Firewall

Все порты зависят от использования вашего модуля (т. Е. 8080, если вы используете web api ). Имейте в виду, что все упомянутые порты являются значениями по умолчанию и являются настраиваемыми.

0 голосов
/ 23 января 2019

Я не смог сопоставить вики FreeSWITCH с портами с моей настройкой, в конце концов, я решил, какие фактические открытые порты были сообщены моей машиной, запустив следующее, чтобы выяснить, что FreeSWITCH использует на вашей установке:

root@tardis:~# netstat -lntp | grep freeswitch
tcp        0      0 192.0.1.2:2856          0.0.0.0:*               LISTEN      7220/freeswitch
tcp        0      0 192.0.1.2:5066          0.0.0.0:*               LISTEN      7220/freeswitch
tcp        0      0 192.0.1.2:8081          0.0.0.0:*               LISTEN      7220/freeswitch
tcp        0      0 192.0.1.2:8082          0.0.0.0:*               LISTEN      7220/freeswitch
tcp        0      0 192.0.1.2:7443          0.0.0.0:*               LISTEN      7220/freeswitch
tcp        0      0 192.0.1.2:5080          0.0.0.0:*               LISTEN      7220/freeswitch
tcp        0      0 192.0.1.2:5060          0.0.0.0:*               LISTEN      7220/freeswitch
tcp        0      0 192.0.1.2:2855          0.0.0.0:*               LISTEN      7220/freeswitch
tcp6       0      0 ::1:8081                :::*                    LISTEN      7220/freeswitch
tcp6       0      0 ::1:8082                :::*                    LISTEN      7220/freeswitch
tcp6       0      0 :::8021                 :::*                    LISTEN      7220/freeswitch
tcp6       0      0 ::1:5080                :::*                    LISTEN      7220/freeswitch
tcp6       0      0 ::1:5060                :::*                    LISTEN      7220/freeswitch
0 голосов
/ 25 августа 2010

Неважно, чурбан, я сам разобрался:

-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 37 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 37 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2049 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 5060 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8021 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 5080 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5060 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 8021 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5080 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -p icmp -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 5532 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 5564 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
...