sbc-call-router 是一个基于 express.js 框架开发的 Web 回调服务,主要用途是将 SIP INVITE 请求路由至 sbc-inbound 或 sbc-outbound 应用。其核心功能是根据呼叫源地址的网络归属(是否属于配置的内部网络),自动区分入站和出站呼叫,并将请求转发至对应的处理服务。
Docker 命令部署
通过 docker run 快速启动服务,需指定必填环境变量(如 JAMBONES_NETWORK_CIDR):
bashdocker run -d \ --name sbc-call-router \ -p 3000:3000 \ # 映射容器端口(默认使用 express 端口,如未指定 HTTP_PORT 则为 3000) -e HTTP_PORT=3000 \ # 可选,服务监听端口 -e JAMBONES_NETWORK_CIDR="192.168.1.0/24,10.0.0.0/8" \ # 必填,内部网络 CIDR(支持多 CIDR,逗号分隔) -e JAMBONES_LOGLEVEL="info" \ # 可选,日志级别(debug/info/warn/error) -e JAMBONES_INBOUND_ROUTE="http://sbc-inbound:3001" \ # 可选,入站呼叫路由 URL -e JAMBONES_OUTBOUND_ROUTE="http://sbc-outbound:3002" \ # 可选,出站呼叫路由 URL -e K8S=false \ # 可选,是否在 Kubernetes 中运行(默认 false) sbc-call-router:latest
Docker Compose 部署
创建 docker-compose.yml 配置文件,定义服务及环境变量:
yamlversion: '3' services: sbc-call-router: image: sbc-call-router:latest container_name: sbc-call-router ports: - "3000:3000" # 端口映射(主机端口:容器端口) environment: - HTTP_PORT=3000 # 服务监听端口(可选) - JAMBONES_NETWORK_CIDR=192.168.1.0/24,10.0.0.0/8 # 必填,内部网络 CIDR - JAMBONES_LOGLEVEL=info # 日志级别(可选) - JAMBONZ_TAGGED_INBOUND= # 标记入站请求(可选,需结合业务逻辑使用) - JAMBONES_INBOUND_ROUTE=http://sbc-inbound:3001 # 入站路由 URL(可选) - JAMBONES_OUTBOUND_ROUTE=http://sbc-outbound:3002 # 出站路由 URL(可选) - K8S=false # 是否在 Kubernetes 中运行(可选,默认 false) restart: unless-stopped # 自动重启策略
服务所有配置通过环境变量实现,具体参数说明如下:
| 变量名 | 含义 | 是否必填 |
|---|---|---|
| HTTP_PORT | 服务监听的 TCP 端口(API 请求端口) | 否 |
| JAMBONES_NETWORK_CIDR | 内部网络 CIDR(用于判断源地址是否为内部网络) | 是 |
| JAMBONES_LOGLEVEL | 日志级别(支持 debug、info、warn、error 等) | 否 |
| JAMBONZ_TAGGED_INBOUND | 标记入站请求(具体用途需结合业务逻辑) | 否 |
| JAMBONES_INBOUND_ROUTE | 入站呼叫的路由目标 URL | 否 |
| JAMBONES_OUTBOUND_ROUTE | 出站呼叫的路由目标 URL | 否 |
| K8S | 服务是否作为 Kubernetes 服务运行(布尔值,如 true/false) | 否 |
补充说明:
JAMBONES_NETWORK_CIDR 为必填项,支持配置多个 CIDR(用逗号分隔),例如 "192.168.1.0/24,10.0.0.0/8"。HTTP_PORT,服务默认使用 express.js 框架的默认端口(通常为 3000)。K8S 变量用于标识服务是否运行在 Kubernetes 环境,可能影响服务发现或网络配置(具体逻辑需结合服务内部实现)。您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务