操作系统 :CentOS 7.6_x64FreeSWITCH版本 :1.10.9NAT环境的主动外呼场景下,会遇到线路侧回铃音数据无法接收的问题,需要FreeSWITCH主动发送RTP数据,发送DTMF是个选择。本文记录下如何使用FreeSWITCH在answer前发送DTMF,我将从以下几个方面进行展开:
FreeSWITCH如何发送DTMF
sipp如何模拟180和183
FreeSWITCH如何在180和183时发送DTMF
相关脚本及资源下载
一、FreeSWITCH发送DTMF可使用 uuid_send_dtmf 来发送dtmf,命令格式如下:
uuid_send_dtmf
示例如下:
uuid_send_dtmf 4d5b6296-155f-4d9a-9fea-ae3284fc48a6 1
效果如下:
二、sipp模拟180和183使用sipp模拟180和183的场景,以便测试。sipp版本: 3.6.1
sipp如何安装及基础使用,可参考如下文章:https://www.cnblogs.com/MikeZhang/p/sippPcapTest.html1、sipp模拟180实现思路如下:1)sipp以UAS模式启动;2)只发送180信令;3)在200中设置编码数据;4)通过播放pcap文件模拟rtp数据;
示例xml如下(sipp_uas_180_g711a.xml):
完整代码可从如下渠道获取:
关注微信公众号(聊聊博文,文末可扫码)后回复 20231205 获取。 启动脚本如下:
#! /bin/bash./sipp -i 192.168.137.31 -p 55080 -sf sipp_uas_180_g711a.xml
启动效果如下:
2、sipp模拟183实现思路如下:1)sipp以UAS模式启动;2)只发送183信令;3)在183中设置编码数据,通过播放pcap文件模拟回铃音rtp数据;4)发送200信令,通过播放pcap文件模拟通话过程的rtp数据;
示例xml如下(sipp_uas_183_g711a.xml):
完整代码可从如下渠道获取:
关注微信公众号(聊聊博文,文末可扫码)后回复 20231205 获取。
启动脚本如下:
#! /bin/bash./sipp -i 192.168.137.31 -p 55080 -sf sipp_uas_183_g711a.xml
启动效果如下:
三、FreeSWITCH在180和183时发送DTMFFS机器: 192.168.137.32SIPP机器: 192.168.137.311、在180时发送dtmf使用 api_on_ring 进行dtmf发送,会在180时触发该操作。
1.1 编写拨号方案思路如下:1)设置api_on_ring回调命令;2)桥接sipp模拟的180场景;
示例如下:
<extension name="test180"> <condition field="destination_number" expression="^321$"> <action application="set" data="hangup_after_bridge=true"/> <action application="lua" data="dtmfTest180.lua"/> </condition> </extension>
lua脚本可从文末提供的渠道获取。
1.2 使用分机拨打测试步骤如下:1)启动sipp模拟的180场景;2)注册分机1000;3)使用分机1000拨打321号码;
测试日志如下:
wireshark抓包效果如下:
运行效果视频可从如下渠道获取:关注微信公众号(聊聊博文,文末可扫码)后回复 2023120501 获取。 2、在183时发送dtmf使用 api_on_pre_answer 进行dtmf发送,会在183时触发该操作,但需要注意的时,此时rtp连接并未建立,需要通过lua脚本进行休眠操作,待rtp连接建立后再发送dtmf数据。2.1 编写拨号方案思路如下:1)设置api_on_ring回调命令;2)桥接sipp模拟的183场景;
示例如下:
<extension name="test183"> <condition field="destination_number" expression="^322$"> <action application="set" data="hangup_after_bridge=true"/> <action application="lua" data="dtmfTest183.lua"/> </condition> </extension>
lua脚本可从文末提供的渠道获取。
2.2 使用分机拨打测试步骤如下:1)启动sipp模拟的183场景;2)注册分机1000;3)使用分机1000拨打322号码;
测试日志如下:
wireshark抓包效果如下:
运行效果视频可从如下渠道获取:
关注微信公众号(聊聊博文,文末可扫码)后回复 2023120502 获取。四、资源下载本文涉及资源,可以从如下途径获取:关注微信公众号(聊聊博文,文末可扫码)后回复 20231205 获取。
好,就这么多了,希望对你有帮助。
微信公众号:
转载请注明出处,谢谢!