Так как вы изначально разместили здесь ^^
Nmap - отличный инструмент для сканирования портов, однако, поскольку у вас есть доступ к каждой конечной точке, я бы предпочел использовать netcat для устранения этой проблемы.
Согласно Википедии , SIP прослушивают по 5060/5061 (UDP или TCP). Чтобы проверить, какой порт прослушивает, вы можете использовать одну из этих команд на SIP-сервере:
- lsof -P -n -iTCP -sTCP: СЛУШАТЬ, УСТАНОВЛЕН
- netstat -ant
- tcpview (tcpvcon)
Как только вы узнаете, какой порт прослушивает, вы можете использовать Netcat (ncat, socat, iperf), чтобы проверить, блокирует ли брандмауэр соединение / порт.
- Остановите SIP-сервер, чтобы порт стал доступен для тестирования / использования.
- Выполнить: netcat -l [-u] 506 [0-1]
- От клиента: netcat SIP_Server_IP_FQDN [-u] 506 [0-1]
- Введите некоторый случайный текст в конечной точке, если он появляется в другой конечной точке, то трафик не блокируется.
-u для UDP, по умолчанию TCP
-l для прослушивания (режим сервера), по умолчанию режим клиента