mgcp的alg功能实现

  刚吃了一碗还算正宗的潮汕牛筋丸粿条和一颗卤蛋,算是给自己的生日礼物。

这一周工作只围绕了一个主题“mgcp的alg功能实现”。

1. 应用场景:

  一台运行mgcp语音协议的终端设备,经过一台路由器到达公网,注册到mgcp的服务器;

2. 问题:

  经过路由器的mgcp信令包、rtp/rtcp流需要进行snat,由于snat后的ip及端口不能唯一确定,使得“出去的mgcp信令里面包含的sdp信息(ip和端口)”与“实际rtp/rtcp流的ip和   端口”不匹配,从而出现电话通话时双方听不到对方声音。

3. 解决措施:

  a. 在路由器上添加一条pat,与其原本的snat对应,即让其进行双向的nat。同时配置终端设备的sdp的ip为路由器的wan口ip。此方法简单有效,但是需要用户修改配置。

  b. 在路由器上添加mgcp的alg功能,使其自动修改mgcp信令中sdp信息里面的ip和端口。此方法需要改动内核模块代码,但是对用户而言无需修改配置。

4. 解决措施b的思路:

  参考sip的alg功能对应代码:nf_conntrack_sip.c、nf_nat_sip.c,添加nf_conntrack_mgcp.c、nf_nat_mgcp.c,编译出nf_conntrack_mgcp.ko、nf_nat_mgcp.ko,然后 在路由器跑应用前insmod进去就可以啦。由于mgcp的alg简单许多,所以基本上只要在sip上删减大部分代码,修改小部分代码就ok啦。

时间: 2024-12-17 18:16:46

mgcp的alg功能实现的相关文章

华为防火墙

防火墙默认的管理接口为g0/0/0,默认的ip地址为192.168.0.1/24,默认g0/0/0接口开启了dhcp server,默认用户名为admin,默认密码为[email protected] 一. 配置案例 1.1 拓扑图 GE 0/0/1:10.10.10.1/24GE 0/0/2:220.10.10.16/24GE 0/0/3:10.10.11.1/24WWW服务器:10.10.11.2/24(DMZ区域)FTP服务器:10.10.11.3/24(DMZ区域) 1.2 Telnet

内网环境中公网域名解析成内网地址的问题

防火墙默认开启dns的alg功能,是不会把域名服务器回应的服务器公网地址反回给客户端的,只返回内网地址.  NAT设备对来自外网的DNS相应报文进行DNS ALG处理时,由于载荷中只包含域名和应用服务器的外网IP地址(不包含传输协议类型和端口号),当接口上存在多条NAT服务器配置且使用相同的外网地址而内网地址不同时,DNS ALG仅使用IP地址来匹配内部服务器可能会得到错误的匹配结果.因此需要借助DNS mapping的配置,指定域名与应用服务器的外网IP地址.端口和协议的映射关系,由域名获取应

华为安全学习笔记(根据教主视频所做笔记)

华为安全学习第一天(安全特性) ACL match-order auto config的区别 默认就为config,进来的流量会从上往下依次匹配. 高级ACL的"深度优先"顺序判断原则 (1)先看规则中是否带VPN实例,带VPN实例的规则优先: (2)再比较协议范围,指定了IP协议承载的协议类型的规则优先: (3)如果协议范围相同,则比较源IP地址范围,源IP地址范围小即通配符掩码"0"位的数量多的规则优先: (4)如果协议范围,源IP地址范围相同,则比较目的IP地

24.NAT地址转换技术

NAT(network address translation)网络地址转换. NAT技术的作用:将不合法的私网地址转换成合法的公网地址. NAT技术的优点:节省公有合法地址,处理地址重叠,增强灵活性,安全性. NAT技术分类: v 静态NAT:一对一转换,一个私网地址对应一个公网地址. v 动态NAT:多对多转换,多个私网地址对应多个公网地址. v PAT:端口多路复用,多对一转换,多个私网地址对应一个公网地址. 思科NAT相关命令: NAT转换思路: v 确定边界路由器 v 指定内外接口 v

华为USG统一安全边界网关的设计、演示、经验鉴证实评-卷A

华为USG统一安全边界网关的设计.演示.经验鉴证实评-卷A   课程目标: 本课程卷A的核心目标是:对华为USG防火墙的入门规划.架构设计.和任何环境都可能用到的必配功能,及相关工作经验进行演示和描述.让初学者快速入门.让集成商及终最用户的管理员快速的理解华为USG防火墙的配置,为后期在防火墙上实施高端功能(高可用性.VPN.IPS.AV.虚拟防火墙等)打下基础. 课程内容: 卷A教学录像所包括的内容有:任何厂商防火墙的通用规划特点,华为的USG到底是什么?防火墙.VPN网关.IPS.防毒墙.或

Nmap误报1720端口开放的原因

在使用Nmap扫描服务器开放端口(全连接扫描)时,一直会发现误报1720端口开放,telnet也有时会连接成功.而实际上服务器并未开启此端口.经过查阅资料,确定原因如下: H.323协议在负载中放入了重要的控制信息,例如语音和视频终端使用哪一个数据端口来接收别的终端的语音和视频数据.通过分析哪一个端口需要打开,NAT设备/防火墙动态地打开那些被应用的端口,而所有别的端口依然安全地保持关闭状态. 如果一个NAT被应用来屏蔽内部IP地址,这时ALG就需要一个代理,一些防火墙生产厂商把代理结合到ALG

SIP穿越NAT SIP穿越防火墙-SBC

FireWall&NAT FireWall是一种被动网络安全防卫技术,位于网络的边界,在两个网络之间执行访问控制策略,防止外部网络对内部信息资源的非法访问,也可以阻止特定信息从内部网络被非法输出.一般来说,防火墙将过滤掉所有不请自到的网络通信(除指定开放的地址和端口). NAT技术分为基本的网络地址转换技术(NAT)和网络地址与端口转换技术(NAPT,Network Address and Port Translator),其主要功能是为流出内网的分组分配一个全局的IP地址和端口号作为其源地址和

捷克200套UR51出货新版本FTP问题(FTP主动模式无法正常传输数据问题)

FTP alg功能 普通NAT实现了对UDP或TCP报文头中的的IP地址及端口转换功能,但对应用层数据载荷中的字段无能为力,在许多应用层协议中,比如多媒体协议(H.323.SIP等).FTP.SQLNET等,TCP/UDP载荷中带有地址或者端口信息,这些内容不能被NAT进行有效的转换,就可能导致问题.而NAT ALG(Application Level Gateway,应用层网关)技术能对多通道协议进行应用层报文信息的解析和地址转换,将载荷中需要进行地址转换的IP地址和端口或者需特殊处理的字段进

MessageDigest的功能及用法

MessageDigest 类为应用程序提供信息摘要算法的功能,如 MD5 或 SHA 算法.信息摘要是安全的单向哈希函数,它接收任意大小的数据,并输出固定长度的哈希值. MessageDigest 对象开始被初始化.该对象通过使用 update()方法处理数据.任何时候都可以调用 reset()方法重置摘要.一旦所有需要更新的数据都已经被更新了,应该调用digest() 方法之一完成哈希计算. 对于给定数量的更新数据,digest 方法只能被调用一次.在调用 digest 之后,Message