<div dir="ltr">Hello,<div><br></div><div>I'm probably still doing something wrong, I still get 488 from the grandstream. Also zoiper refuses the call with 415 Unsupported Media Type.</div><div><br></div><div>According to the module description I tried to change my config to this:</div>
<div>Btw, thanks for enabling verbose flags, those are more readable when working on the config file.</div><div><br></div><div>if ( t_check_status("488") && sdp_content() ) {<br></div><div>  if ( sdp_get_line_startswith("$avp(mline)", "m=") ) {</div>
<div>    if ($avp(mline) =~ "SAVPF") {</div><div>      $avp(rtpproxy_offer_flags) = "rtcp-mux-demux force trust-address replace-origin replace-session-connection ICE=force RTP/SAVPF";</div><div>      $avp(rtpproxy_answer_flags) = "rtcp-mux-demux force trust-address replace-origin replace-session-connection ICE=remove RTP/SAVPF";</div>
<div>    } else {</div><div>      $avp(rtpproxy_offer_flags) = "rtcp-mux-demux force trust-address replace-origin replace-session-connection ICE=remove RTP/SAVPF";</div><div>      $avp(rtpproxy_answer_flags) = "rtcp-mux-demux force trust-address replace-origin replace-session-connection ICE=force RTP/SAVPF";</div>
<div>    }</div><div>  }</div><div>}</div><div><br></div><div><br></div><div>Below is the output from tail -f /var/log/messages when trying to call from wsclient to gsclient</div><div>(are there any debug options etc to enable full logs being written to syslog to help get the whole data out?)</div>
<div><br></div><div>I tried using -s0 option when using ngrep but the sdp still gets cut off for some reason, that didn't help much... Although I think there are full sdp when I write the output to a pcap file. I wonder if there's a trick to force full packets onto ngrep output without writing to file?</div>
<div><br></div><div><div><br></div><div>Apr 12 17:15:33 u363id562 kamailio[22688]: INFO: <script>: GOT An Initial SIP MESSAGE INVITE from <a href="mailto:sip%3Awsclient@testers.com">sip:wsclient@testers.com</a></div>
<div>Apr 12 17:15:33 u363id562 kamailio[22688]: INFO: <script>: GOT An Initial SIP MESSAGE INVITE from <a href="mailto:sip%3Awsclient@testers.com">sip:wsclient@testers.com</a></div><div>Apr 12 17:15:33 u363id562 kamailio[22688]: INFO: <script>: DEBUG: user wsclient authenticated</div>
<div>Apr 12 17:15:33 u363id562 rtpengine[13839]: Got valid command from <a href="http://127.0.0.1:41760">127.0.0.1:41760</a>: offer - { "sdp": "v=0#015#012o=- 3596210531114072957 2 IN IP4 127.0.0.1#015#012s=-#015#012t=0 0#015#012a=group:BUNDLE audio#015#012a=msid-semantic: WMS dB4OToiqJrPwyddaFPR6VmIiYUu1yV9fg2ik#015#012m=audio 52996 RTP/SAVPF 111 103 104 0 8 106 105 13 126#015#012c=IN IP4 2.2.2.2#015#012a=rtcp:52996 IN IP4 2.2.2.2#015#012a=candidate:2999745851 1 udp 2122260223 192.168.56.1 52995 typ host generation 0#015#012a=candidate:2999745851 2 udp 2122260223 192.168.56.1 52995 typ host generation 0#015#012a=candidate:3350409123 1 udp 2122194687 192.168.0.101 52996 typ host generation 0#015#012a=candidate:3350409123 2 udp 2122194687 192.168.0.101 52996 typ host generation 0#015#012a=candidate:4233069003 1 tcp 1518280447 192.168.56.1 0 typ host generation 0#015#012a=candidate:4233069003 2 tcp 1518280447 192.168.56.1 0 typ host generation 0#015#012a=candidate:2301678419 1 tcp 1518214911 192.168.0.101 0 typ host generation 0#015#012a=candidate:2301678419 2 tcp 1518214911 192.168.0.101 0 typ host generation 0#015#012a=candidate:1190865175 1 udp 1685987071 2.2.2.2 52996 typ srflx raddr 192.168.0.101 rport 52996 generation 0#015#012a=candidate:1190865175 2 udp 1685987071 2.2.2.2 52996 typ srflx raddr 192.168.0.101 rport 52996 generation 0#015#012a=ice-ufrag:bAf6DoE8PTGZLWt9#015#012a=ice-pwd:HAEbKFAcaBfZXOVKZF3T0tX0#015#012a=ice-options:google-ice#015#012a=fingerprint:sha-256 72:54:87:EC:D2:4C:D1:70:C2:FE:69:08:20:5C:92:1D:E0:EA:BD:45:09:E0:90:62:27:B6:34:60:54:E2:99:28#015#012a=setup:actpass#015#012a=mid:audio#015#012a=extmap:1 urn:ietf:params:rtp-hdrext:ssrc-audio-level#015#012a=sendrecv#015#012a=rtcp-mux#015#012a=crypto:0 AES_CM_128_HMAC_SHA1_32 inline:bVuZwhkjJpK/dTaBmrbPzh8SVzzBhmYmRYMl5pkb#015#012a=crypto:1 AES_CM_128_HMAC_SHA1_80 inline:1UQgbnwi5BH4w1Dc71HYvF2Qp4zAfVl2HT6EE+Mn#015#012a=rtpmap:111 opus/48000/2#015#012a=fmtp:111 minptime=10#015#012a=rtpmap:103 ISAC/16000#015#012a=rtpmap:104 ISAC/32000#015#012a=rtpmap:0 PCMU/8000#015#012</div>
<div>Apr 12 17:15:33 u363id562 rtpengine[13839]: [dtgbbcrpth16rb2ks58c] Creating new call</div><div>Apr 12 17:15:33 u363id562 rtpengine[13839]: [dtgbbcrpth16rb2ks58c] Returning to SIP proxy: d3:sdp2276:v=0#015#012o=- 3596210531114072957 2 IN IP4 127.0.0.1#015#012s=-#015#012t=0 0#015#012a=group:BUNDLE audio#015#012a=msid-semantic: WMS dB4OToiqJrPwyddaFPR6VmIiYUu1yV9fg2ik#015#012m=audio 30240 RTP/SAVPF 111 103 104 0 8 106 105 13 126#015#012c=IN IP4 1.1.1.1#015#012a=candidate:2999745851 1 udp 2122260223 192.168.56.1 52995 typ host generation 0#015#012a=candidate:2999745851 2 udp 2122260223 192.168.56.1 52995 typ host generation 0#015#012a=candidate:3350409123 1 udp 2122194687 192.168.0.101 52996 typ host generation 0#015#012a=candidate:3350409123 2 udp 2122194687 192.168.0.101 52996 typ host generation 0#015#012a=candidate:4233069003 1 tcp 1518280447 192.168.56.1 0 typ host generation 0#015#012a=candidate:4233069003 2 tcp 1518280447 192.168.56.1 0 typ host generation 0#015#012a=candidate:2301678419 1 tcp 1518214911 192.168.0.101 0 typ host generation 0#015#012a=candidate:2301678419 2 tcp 1518214911 192.168.0.101 0 typ host generation 0#015#012a=candidate:1190865175 1 udp 1685987071 2.2.2.2 52996 typ srflx raddr 192.168.0.101 rport 52996 generation 0#015#012a=candidate:1190865175 2 udp 1685987071 2.2.2.2 52996 typ srflx raddr 192.168.0.101 rport 52996 generation 0#015#012a=ice-ufrag:bAf6DoE8PTGZLWt9#015#012a=ice-pwd:HAEbKFAcaBfZXOVKZF3T0tX0#015#012a=ice-options:google-ice#015#012a=fingerprint:sha-256 72:54:87:EC:D2:4C:D1:70:C2:FE:69:08:20:5C:92:1D:E0:EA:BD:45:09:E0:90:62:27:B6:34:60:54:E2:99:28#015#012a=setup:actpass#015#012a=mid:audio#015#012a=extmap:1 urn:ietf:params:rtp-hdrext:ssrc-audio-level#015#012a=crypto:0 AES_CM_128_HMAC_SHA1_32 inline:bVuZwhkjJpK/dTaBmrbPzh8SVzzBhmYmRYMl5pkb#015#012a=crypto:1 AES_CM_128_HMAC_SHA1_80 inline:1UQgbnwi5BH4w1Dc71HYvF2Qp4zAfVl2HT6EE+Mn#015#012a=rtpmap:111 opus/48000/2#015#012a=fmtp:111 minptime=10#015#012a=rtpmap:103 ISAC/16000#015#012a=rtpmap:104 ISAC/32000#015#012a=rtpmap:0 PCMU/8000#015#012a=rtpmap:8 PCMA/8000#015#012a=rtpmap:106 CN/32000#015#012a=rtpmap:105 CN/1</div>
<div>Apr 12 17:15:33 u363id562 kamailio[22674]: NOTICE: acc [acc.c:315]: acc_log_request(): ACC: call missed: timestamp=1397308533;method=INVITE;from_tag=6444olaqoi;to_tag=b364b8b4a27abfb1;call_id=dtgbbcrpth16rb2ks58c;code=488;reason=Not Acceptable Here;src_user=wsclient;src_domain=<a href="http://testers.com">testers.com</a>;src_ip=2.2.2.2;dst_ouser=gsclient;dst_user=gsclient;dst_domain=192.168.0.106</div>
<div>Apr 12 17:15:33 u363id562 kamailio[22674]: ALERT: <script>: SAVPF found, setting flags using: ICE=force RTP/SAVPF in offer and ICE=remove RTP/SAVPF in answer</div><div>Apr 12 17:15:33 u363id562 rtpengine[13839]: Got valid command from <a href="http://127.0.0.1:54535">127.0.0.1:54535</a>: offer - { "sdp": "v=0#015#012o=- 3596210531114072957 2 IN IP4 127.0.0.1#015#012s=-#015#012t=0 0#015#012a=group:BUNDLE audio#015#012a=msid-semantic: WMS dB4OToiqJrPwyddaFPR6VmIiYUu1yV9fg2ik#015#012m=audio 52996 RTP/SAVPF 111 103 104 0 8 106 105 13 126#015#012c=IN IP4 2.2.2.2#015#012a=rtcp:52996 IN IP4 2.2.2.2#015#012a=candidate:2999745851 1 udp 2122260223 192.168.56.1 52995 typ host generation 0#015#012a=candidate:2999745851 2 udp 2122260223 192.168.56.1 52995 typ host generation 0#015#012a=candidate:3350409123 1 udp 2122194687 192.168.0.101 52996 typ host generation 0#015#012a=candidate:3350409123 2 udp 2122194687 192.168.0.101 52996 typ host generation 0#015#012a=candidate:4233069003 1 tcp 1518280447 192.168.56.1 0 typ host generation 0#015#012a=candidate:4233069003 2 tcp 1518280447 192.168.56.1 0 typ host generation 0#015#012a=candidate:2301678419 1 tcp 1518214911 192.168.0.101 0 typ host generation 0#015#012a=candidate:2301678419 2 tcp 1518214911 192.168.0.101 0 typ host generation 0#015#012a=candidate:1190865175 1 udp 1685987071 2.2.2.2 52996 typ srflx raddr 192.168.0.101 rport 52996 generation 0#015#012a=candidate:1190865175 2 udp 1685987071 2.2.2.2 52996 typ srflx raddr 192.168.0.101 rport 52996 generation 0#015#012a=ice-ufrag:bAf6DoE8PTGZLWt9#015#012a=ice-pwd:HAEbKFAcaBfZXOVKZF3T0tX0#015#012a=ice-options:google-ice#015#012a=fingerprint:sha-256 72:54:87:EC:D2:4C:D1:70:C2:FE:69:08:20:5C:92:1D:E0:EA:BD:45:09:E0:90:62:27:B6:34:60:54:E2:99:28#015#012a=setup:actpass#015#012a=mid:audio#015#012a=extmap:1 urn:ietf:params:rtp-hdrext:ssrc-audio-level#015#012a=sendrecv#015#012a=rtcp-mux#015#012a=crypto:0 AES_CM_128_HMAC_SHA1_32 inline:bVuZwhkjJpK/dTaBmrbPzh8SVzzBhmYmRYMl5pkb#015#012a=crypto:1 AES_CM_128_HMAC_SHA1_80 inline:1UQgbnwi5BH4w1Dc71HYvF2Qp4zAfVl2HT6EE+Mn#015#012a=rtpmap:111 opus/48000/2#015#012a=fmtp:111 minptime=10#015#012a=rtpmap:103 ISAC/16000#015#012a=rtpmap:104 ISAC/32000#015#012a=rtpmap:0 PCMU/8000#015#012</div>
<div>Apr 12 17:15:33 u363id562 rtpengine[13839]: [dtgbbcrpth16rb2ks58c] Returning to SIP proxy: d3:sdp2267:v=0#015#012o=- 3596210531114072957 2 IN IP4 1.1.1.1#015#012s=-#015#012t=0 0#015#012a=group:BUNDLE audio#015#012a=msid-semantic: WMS dB4OToiqJrPwyddaFPR6VmIiYUu1yV9fg2ik#015#012m=audio 30240 RTP/SAVPF 111 103 104 0 8 106 105 13 126#015#012c=IN IP4 1.1.1.1#015#012a=candidate:2999745851 1 udp 2122260223 192.168.56.1 52995 typ host generation 0#015#012a=candidate:2999745851 2 udp 2122260223 192.168.56.1 52995 typ host generation 0#015#012a=candidate:3350409123 1 udp 2122194687 192.168.0.101 52996 typ host generation 0#015#012a=candidate:3350409123 2 udp 2122194687 192.168.0.101 52996 typ host generation 0#015#012a=candidate:4233069003 1 tcp 1518280447 192.168.56.1 0 typ host generation 0#015#012a=candidate:4233069003 2 tcp 1518280447 192.168.56.1 0 typ host generation 0#015#012a=candidate:2301678419 1 tcp 1518214911 192.168.0.101 0 typ host generation 0#015#012a=candidate:2301678419 2 tcp 1518214911 192.168.0.101 0 typ host generation 0#015#012a=candidate:1190865175 1 udp 1685987071 2.2.2.2 52996 typ srflx raddr 192.168.0.101 rport 52996 generation 0#015#012a=candidate:1190865175 2 udp 1685987071 2.2.2.2 52996 typ srflx raddr 192.168.0.101 rport 52996 generation 0#015#012a=ice-ufrag:bAf6DoE8PTGZLWt9#015#012a=ice-pwd:HAEbKFAcaBfZXOVKZF3T0tX0#015#012a=ice-options:google-ice#015#012a=fingerprint:sha-256 72:54:87:EC:D2:4C:D1:70:C2:FE:69:08:20:5C:92:1D:E0:EA:BD:45:09:E0:90:62:27:B6:34:60:54:E2:99:28#015#012a=setup:actpass#015#012a=mid:audio#015#012a=extmap:1 urn:ietf:params:rtp-hdrext:ssrc-audio-level#015#012a=crypto:0 AES_CM_128_HMAC_SHA1_32 inline:bVuZwhkjJpK/dTaBmrbPzh8SVzzBhmYmRYMl5pkb#015#012a=crypto:1 AES_CM_128_HMAC_SHA1_80 inline:1UQgbnwi5BH4w1Dc71HYvF2Qp4zAfVl2HT6EE+Mn#015#012a=rtpmap:111 opus/48000/2#015#012a=fmtp:111 minptime=10#015#012a=rtpmap:103 ISAC/16000#015#012a=rtpmap:104 ISAC/32000#015#012a=rtpmap:0 PCMU/8000#015#012a=rtpmap:8 PCMA/8000#015#012a=rtpmap:106 CN/32000#015#012a=rtpmap:105 C</div>
<div>Apr 12 17:15:33 u363id562 rtpengine[13839]: Got valid command from <a href="http://127.0.0.1:54535">127.0.0.1:54535</a>: offer - { "sdp": "v=0#015#012o=- 3596210531114072957 2 IN IP4 127.0.0.1#015#012s=-#015#012t=0 0#015#012a=group:BUNDLE audio#015#012a=msid-semantic: WMS dB4OToiqJrPwyddaFPR6VmIiYUu1yV9fg2ik#015#012m=audio 52996 RTP/SAVPF 111 103 104 0 8 106 105 13 126#015#012c=IN IP4 2.2.2.2#015#012a=rtcp:52996 IN IP4 2.2.2.2#015#012a=candidate:2999745851 1 udp 2122260223 192.168.56.1 52995 typ host generation 0#015#012a=candidate:2999745851 2 udp 2122260223 192.168.56.1 52995 typ host generation 0#015#012a=candidate:3350409123 1 udp 2122194687 192.168.0.101 52996 typ host generation 0#015#012a=candidate:3350409123 2 udp 2122194687 192.168.0.101 52996 typ host generation 0#015#012a=candidate:4233069003 1 tcp 1518280447 192.168.56.1 0 typ host generation 0#015#012a=candidate:4233069003 2 tcp 1518280447 192.168.56.1 0 typ host generation 0#015#012a=candidate:2301678419 1 tcp 1518214911 192.168.0.101 0 typ host generation 0#015#012a=candidate:2301678419 2 tcp 1518214911 192.168.0.101 0 typ host generation 0#015#012a=candidate:1190865175 1 udp 1685987071 2.2.2.2 52996 typ srflx raddr 192.168.0.101 rport 52996 generation 0#015#012a=candidate:1190865175 2 udp 1685987071 2.2.2.2 52996 typ srflx raddr 192.168.0.101 rport 52996 generation 0#015#012a=ice-ufrag:bAf6DoE8PTGZLWt9#015#012a=ice-pwd:HAEbKFAcaBfZXOVKZF3T0tX0#015#012a=ice-options:google-ice#015#012a=fingerprint:sha-256 72:54:87:EC:D2:4C:D1:70:C2:FE:69:08:20:5C:92:1D:E0:EA:BD:45:09:E0:90:62:27:B6:34:60:54:E2:99:28#015#012a=setup:actpass#015#012a=mid:audio#015#012a=extmap:1 urn:ietf:params:rtp-hdrext:ssrc-audio-level#015#012a=sendrecv#015#012a=rtcp-mux#015#012a=crypto:0 AES_CM_128_HMAC_SHA1_32 inline:bVuZwhkjJpK/dTaBmrbPzh8SVzzBhmYmRYMl5pkb#015#012a=crypto:1 AES_CM_128_HMAC_SHA1_80 inline:1UQgbnwi5BH4w1Dc71HYvF2Qp4zAfVl2HT6EE+Mn#015#012a=rtpmap:111 opus/48000/2#015#012a=fmtp:111 minptime=10#015#012a=rtpmap:103 ISAC/16000#015#012a=rtpmap:104 ISAC/32000#015#012a=rtpmap:0 PCMU/8000#015#012</div>
<div>Apr 12 17:15:33 u363id562 rtpengine[13839]: [dtgbbcrpth16rb2ks58c] Returning to SIP proxy: d3:sdp2276:v=0#015#012o=- 3596210531114072957 2 IN IP4 127.0.0.1#015#012s=-#015#012t=0 0#015#012a=group:BUNDLE audio#015#012a=msid-semantic: WMS dB4OToiqJrPwyddaFPR6VmIiYUu1yV9fg2ik#015#012m=audio 30240 RTP/SAVPF 111 103 104 0 8 106 105 13 126#015#012c=IN IP4 1.1.1.1#015#012a=candidate:2999745851 1 udp 2122260223 192.168.56.1 52995 typ host generation 0#015#012a=candidate:2999745851 2 udp 2122260223 192.168.56.1 52995 typ host generation 0#015#012a=candidate:3350409123 1 udp 2122194687 192.168.0.101 52996 typ host generation 0#015#012a=candidate:3350409123 2 udp 2122194687 192.168.0.101 52996 typ host generation 0#015#012a=candidate:4233069003 1 tcp 1518280447 192.168.56.1 0 typ host generation 0#015#012a=candidate:4233069003 2 tcp 1518280447 192.168.56.1 0 typ host generation 0#015#012a=candidate:2301678419 1 tcp 1518214911 192.168.0.101 0 typ host generation 0#015#012a=candidate:2301678419 2 tcp 1518214911 192.168.0.101 0 typ host generation 0#015#012a=candidate:1190865175 1 udp 1685987071 2.2.2.2 52996 typ srflx raddr 192.168.0.101 rport 52996 generation 0#015#012a=candidate:1190865175 2 udp 1685987071 2.2.2.2 52996 typ srflx raddr 192.168.0.101 rport 52996 generation 0#015#012a=ice-ufrag:bAf6DoE8PTGZLWt9#015#012a=ice-pwd:HAEbKFAcaBfZXOVKZF3T0tX0#015#012a=ice-options:google-ice#015#012a=fingerprint:sha-256 72:54:87:EC:D2:4C:D1:70:C2:FE:69:08:20:5C:92:1D:E0:EA:BD:45:09:E0:90:62:27:B6:34:60:54:E2:99:28#015#012a=setup:actpass#015#012a=mid:audio#015#012a=extmap:1 urn:ietf:params:rtp-hdrext:ssrc-audio-level#015#012a=crypto:0 AES_CM_128_HMAC_SHA1_32 inline:bVuZwhkjJpK/dTaBmrbPzh8SVzzBhmYmRYMl5pkb#015#012a=crypto:1 AES_CM_128_HMAC_SHA1_80 inline:1UQgbnwi5BH4w1Dc71HYvF2Qp4zAfVl2HT6EE+Mn#015#012a=rtpmap:111 opus/48000/2#015#012a=fmtp:111 minptime=10#015#012a=rtpmap:103 ISAC/16000#015#012a=rtpmap:104 ISAC/32000#015#012a=rtpmap:0 PCMU/8000#015#012a=rtpmap:8 PCMA/8000#015#012a=rtpmap:106 CN/32000#015#012a=rtpmap:105 CN/1</div>
<div>Apr 12 17:15:34 u363id562 kamailio[22689]: INFO: <script>: GOT An Initial SIP MESSAGE REGISTER from <a href="mailto:sip%3Azoiperclient2@testers.com">sip:zoiperclient2@testers.com</a>;transport=TCP</div><div>Apr 12 17:15:34 u363id562 kamailio[22689]: INFO: <script>: GOT An Initial SIP MESSAGE REGISTER from <a href="mailto:sip%3Azoiperclient2@testers.com">sip:zoiperclient2@testers.com</a>;transport=TCP</div>
<div>Apr 12 17:15:34 u363id562 kamailio[22689]: INFO: <script>: DEBUG: user zoiperclient2 authenticated</div><div>Apr 12 17:15:34 u363id562 kamailio[22689]: INFO: <script>: GOT An Initial SIP MESSAGE SUBSCRIBE from <a href="mailto:sip%3Azoiperclient2@testers.com">sip:zoiperclient2@testers.com</a>;transport=TCP</div>
<div>Apr 12 17:15:34 u363id562 kamailio[22689]: INFO: <script>: GOT An Initial SIP MESSAGE SUBSCRIBE from <a href="mailto:sip%3Azoiperclient2@testers.com">sip:zoiperclient2@testers.com</a>;transport=TCP</div><div>Apr 12 17:15:34 u363id562 kamailio[22689]: INFO: <script>: DEBUG: user zoiperclient2 authenticated</div>
<div>Apr 12 17:15:35 u363id562 kamailio[22690]: ERROR: <core> [tcp_read.c:289]: tcp_read_data(): error reading: Connection reset by peer (104)</div><div>Apr 12 17:15:35 u363id562 kamailio[22690]: ERROR: <core> [tcp_read.c:1281]: tcp_read_req(): ERROR: tcp_read_req: error reading</div>
<div>Apr 12 17:15:37 u363id562 rtpengine[13839]: Got valid command from <a href="http://127.0.0.1:36626">127.0.0.1:36626</a>: delete - { "call-id": "dtgbbcrpth16rb2ks58c", "received-from": [ "IP4", "2.2.2.2" ], "from-tag": "6444olaqoi", "command": "delete" }</div>
<div>Apr 12 17:15:37 u363id562 rtpengine[13839]: [dtgbbcrpth16rb2ks58c] Deleting full call</div><div>Apr 12 17:15:37 u363id562 rtpengine[13839]: [dtgbbcrpth16rb2ks58c] Final packet stats:</div><div>Apr 12 17:15:37 u363id562 rtpengine[13839]: [dtgbbcrpth16rb2ks58c] --- Tag '', created 0:04 ago, in dialogue with '(none)'</div>
<div>Apr 12 17:15:37 u363id562 rtpengine[13839]: [dtgbbcrpth16rb2ks58c] ------ Media #1, port 30242 <>    <a href="http://2.2.2.2:52996">2.2.2.2:52996</a>, 0 p, 0 b, 0 e</div><div>Apr 12 17:15:37 u363id562 rtpengine[13839]: [dtgbbcrpth16rb2ks58c] --- Tag '6444olaqoi', created 0:04 ago, in dialogue with ''</div>
<div>Apr 12 17:15:37 u363id562 rtpengine[13839]: [dtgbbcrpth16rb2ks58c] ------ Media #1, port 30240 <>            [::]:0    , 0 p, 0 b, 0 e</div><div>Apr 12 17:15:37 u363id562 rtpengine[13839]: [dtgbbcrpth16rb2ks58c] Returning to SIP proxy: d6:result2:oke</div>
</div><div><br></div><div><br></div><div><br></div><div><br></div><div>cheers,</div><div>Olli</div><div> </div></div><div class="gmail_extra"><br><br><div class="gmail_quote">2014-04-10 16:48 GMT+03:00 Richard Fuchs <span dir="ltr"><<a href="mailto:rfuchs@sipwise.com" target="_blank">rfuchs@sipwise.com</a>></span>:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="">On 04/10/14 09:26, Olli Heiskanen wrote:<br>
><br>
> Hello,<br>
><br>
> After some tests, I'm still having some strange results.<br>
><br>
> When calling from ws client to grandstream, I get the below output to<br>
> /var/log/messages.<br>
> In a sip trace after 488 there are only INVITEs from kamailio server to<br>
> grandstream but no responses come back to kamailio server.<br>
><br>
> I haven't changed any other configurations, kamailio or otherwise. I run<br>
> the rtpengine like this:<br>
> /usr/sbin/rtpengine --table=0 --ip=1.1.1.1 --listen-udp=<a href="http://127.0.0.1:7722" target="_blank">127.0.0.1:7722</a><br>
</div>> <<a href="http://127.0.0.1:7722" target="_blank">http://127.0.0.1:7722</a>> --listen-ng=<a href="http://127.0.0.1:7723" target="_blank">127.0.0.1:7723</a><br>
> <<a href="http://127.0.0.1:7723" target="_blank">http://127.0.0.1:7723</a>> --tos=184 --pidfile=/var/run/rtpengine.pid<br>
<div class="">> (where 1.1.1.1 is my kamailio server ip)<br>
><br>
> How do I work out the problem from here? Please let me know if you need<br>
> any further info or logs and I'll dig those out.<br>
><br>
<br>
</div>Unfortunately the log lines are cut off and don't include the entire<br>
command packet to rtpengine, but my guess is that you omitted the ICE<br>
handling parameter, which (as of a few days ago) forces rtpengine into<br>
passthrough mode, which means that most of the RTP/SAVPF attributes are<br>
left in place. My guess is that this confuses the grandstream.<br>
<br>
You should use either ICE=force or ICE=remove (formerly "+" or "-"<br>
flags) to make sure rtpengine is actually able to bridge between the<br>
protocols. You should also add the "rtcp-mux-demux" flag (through<br>
rtpengine module) in case the grandstream gets confused by rtcp-mux<br>
being offered.<br>
<br>
With those two in place, the resulting RTP/AVP SDP should be very small<br>
and clean.<br>
<br>
cheers<br>
<br>
<br>_______________________________________________<br>
SIP Express Router (SER) and Kamailio (OpenSER) - sr-users mailing list<br>
<a href="mailto:sr-users@lists.sip-router.org">sr-users@lists.sip-router.org</a><br>
<a href="http://lists.sip-router.org/cgi-bin/mailman/listinfo/sr-users" target="_blank">http://lists.sip-router.org/cgi-bin/mailman/listinfo/sr-users</a><br>
<br></blockquote></div><br></div>