227_RaspberryPi監視カメラ2(Slackへアップ)–OK・・・

20170416_raspberryPi_camera2
(続きです・・・)
Raspberry PIで監視カメラ
http://qiita.com/kinpira/items/bf1df2c1983ba79ba455
ここからが本番です。
完成には、写真を自動でSlackに投稿し、私自身が携帯で通知を受け取れるようにならないといけません。
では、ここからがこの記事のメインになります。
これからSlackの設定をしていきます。。。。との事。
よっしゃ!やりましょう。
Slackの設定
先にSlackのアカウント登録を済ましておきます。
先にSlackのアカウント登録
https://slack.com
個人登録
h1729708@yahoo.co.jp
チーム登録
usrname:h1729708
Pass:yoshi****20170416
Groupname:kuma-team
URL:kuma-team-group.slack.com
SlackToken発行ページからAPI用のTokenを発行します。
https://api.slack.com/web
Slack API – Tokenの場所と取得
1)token作成済なら・・
https://api.slack.com/custom-integrations/legacy-tokens
(図1)
xoxp-169850188932-170503111255-169851330916-e8dfbff8d7561bf686f4fc656083ed2f
度はRaspberry PIにPythonのSlackライブラリ
Slackerをインストールをします。
$ sudo pip install slacker
インストールできたら、まずは対話型でTESTしてみます。。????なんのこっちゃ??
$ python
Python 2.7.9 (default, Mar  8 2015, 00:52:26)
[GCC 4.9.2] on linux2
Type “help”, “copyright”, “credits” or “license” for more information.
>>> from slacker import Slacker
>>> token = “xxxx-xxxxxxxxxxxx-xxxxxxxxxxxx-xxxxxxxxxxxx-xxxxxxxxxxxx”
>>> slacker = Slacker(token)
>>> channel_name = “#” + “general”
>>> message = ‘APIだよ’
>>> slacker.chat.post_message(channel_name, message)
<slacker.Response object at 0xb64aca50>
おお、何かメッセージが来とる、と。
メールも来るのか・・・・
(図3)
(図4)
画像UPLOAD
早速画像のUPLOADを行っていきます。
(どうやんのかな??)
slackerのREADMEを参照したところfilesクラスにupload関数が用意されているようなので、そちらを使っていきます。
・・・・すげー、、そういうことかあ。。。。
$ python
Python 2.7.9 (default, Mar  8 2015, 00:52:26)
[GCC 4.9.2] on linux2
Type “help”, “copyright”, “credits” or “license” for more information.
>>> from slacker import Slacker
>>> token = “xxxx-xxxxxxxxxxxx-xxxxxxxxxxxx-xxxxxxxxxxxx-xxxxxxxxxxxx”
>>> slacker = Slacker(token)
>>> channel_name = “#” + “general”
>>> slacker.files.upload(‘/var/lib/motion/**-**************-00.jpg’)
<slacker.Response object at 0xb64b4e50>
開くとちゃんと上がってました!
(本当だ!、、でもめちゃくちゃ写真とるなあ。。。)
(図4)
・・・・本文続き・・・・・
なるほど、Uploadしただけだと投稿されないんですね。
どうやら、このFilesに上がった画像をPin(Share)しないと投稿はされない様です。。。
(そうらしい)
以上

226_RaspberryPi監視カメラ1–OK・・・

Raspberry PIで監視カメラ
http://qiita.com/kinpira/items/bf1df2c1983ba79ba455
マネさせて頂きます!
機能概要
・動体検知をしたら写真を撮る。(写真のみ)
・写真を撮ったら、Slackに撮った写真を自動投稿。
これだけです。十分です!
今回のメイン機能
・RaspberryPI
・motion: 動体検知するソフト (このソフトを使えば簡単に動体検知ができるらしい)
・Slack: チャットツール (SkypeとかLineとかと同じらしい)
・Slacker: Slackにプログラムから投稿とかする為の機能(らしい)
motionの準備
motion のインストール
$ sudo apt-get install -y motion
motion.confの設定を変更
$ sudo vi /etc/motion/motion.conf
①まずは開発段階は毎回手動で起動させるためdaemonの設定をoff
daemon off
②動画も必要無いので止めます
ffmpeg_output_movies off
③頻繁に画像を書き出すため、SDカードが劣化してしまう恐れがあるので、メモリー領域に写真を書き出すようにします。
(注意:事前にtmp以下をメモリ領域に変更しています。)
なんだが、、、、でも私はそのまま。。。
target_dir /lib/motion
(どうせRaspberryPiなのでカードには変わらない。・・・)
とりあえずmotionの設定はこれで終わりです。
別web参考

スライド9


(ここから)
準備ができたら起動★★★★★
$ sudo motion

これでブラウザのアドレス欄に
http://localhost:8081でカメラの映像が見れる
(本当だ!!!)
http://localhost:8080で設定画面に入れる。この時上のcontrol_authenticationで設定したIDとPASSを使用して入る
外部ネットワークからアクセスする際はlocalhostの部分をドメイン名に変更すればOK
(面倒なので、ID、Passは設定せず。実験はしました!)
しかし、ここからが本番です。
完成には、写真を自動でSlackに投稿し、私自身が携帯で通知を受け取れるようにならないといけません。
。。。と。その通り!

225_さくらVPS2、WEBサーバーの設定–OK・・・

WEBサーバーの設定
http://www.さくらvps.com/7.html
Apacheをインストール
# su –
# yum -y install httpd
chkconfigの設定
さくらVPSが常に自動で起動するような設定
# chkconfig httpd on
WEBサーバーのセキュリティを高めよう
バックアップを取る
# cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.org
修正する
# vim /etc/httpd/conf/httpd.conf
ServerTokens OS という記述を変更
/ServerTokens で検索
ServerTokens OS の OS の文字を Prod と変更ServerSignature On という記述を変更
/ServerSignature で検索
ServerSignature On の On の文字を Off と変更

Options Indexes FollowSymLinks という記述を変更
/Options Indexes FollowSymLinks で検索
Options Indexes FollowSymLinks の Indexes の文字の前に – を追加
一連の変更が無事に保存されているかを
# service httpd configtest
で確認、Syntax OK と表示されれば問題ありません
最後に
# service httpd start
で設定スタート
以上

224_さくらVPS2、日本語設定–OK・・・

さくらVPS2の日本語化
http://www.xn--vps-073b3a72a.com/4.html
■言語ファイルの設定を日本語に。
# vim /etc/sysconfig/i18n
LANG=”C”の C の箇所を ja_JP.UTF-8 に変更
■sudo権限
# visudo
# %wheel ALL=(ALL) ALL という箇所
「%wheel」が行の先頭にくるようにします。
グループ内のユーザーだけが使用できるように設定
# vim /etc/pam.d/su
#auth required pam_wheel.so use_uid と記載されている箇所の#をxキーで削除
「sakuravps」というユーザーに全ての権限を持たせる設定
# usermod -G wheel sakuravps
以上

223_さくらVPS2、鍵認証の設定–OK・・・

[104]さくらVPSに挑戦5、鍵認証の設定
http://www.xn--vps-073b3a72a.com/5.html
■公開鍵と秘密鍵の生成
公開鍵と秘密鍵の生成には専用の無料ソフトを利用。
PuTTYgenでソフトを立ち上げ
(図1)
公開/秘密鍵ペアの生成ボタンを押します。
(図2)
次に鍵のパスフレーズを入力します。任意のパスワードを入力してください。パスワード入力後、生成された公開鍵と秘密鍵を保存しましょう。秘密鍵のファイル名は拡張子を.ppk、公開鍵は.pubとしておくと良いでしょう。 PuTTYgenは起動したままにしてください。
■鍵認証用のフォルダを追加
次にTeraTermに戻り、コンソールを使って作業。
sakuravps というユーザーでTeraTermにログイン。
TeraTermにログインしたら、まずはVPSに鍵認証用のフォルダを追加。
VPSに鍵認証用のフォルダを追加します。
$ cd $HOME
$ mkdir .ssh
$ chmod 700 .ssh
■さくらVPSへ公開鍵を登録
作成した公開鍵をさくらVPSに登録します。
公開鍵の登録にはauthorized_keysコマンドを使います。
コンソールに vi .ssh/authorized_keys と入力します。
$ vi .ssh/authorized_keys
コンソール画面が切り替わったら、PuTTYgenの公開鍵の部分を全て選択・コピーします。
最後にセキュリティの都合上、sshフォルダのパーミッションを600に変更。
$ chmod 600 .ssh/authorized_keys
これで一連の公開鍵の設定は終了。。。。と。
(PC win10の中の
ダウンロードフォルダに、
公開鍵sakuravps2.pub
秘密鍵sakuravps2.ppk
で保存)
■SSHとファイアーウォールの設定
次にさくらVPSのセキュリティを高めるため、SSHのポート設定とファイアーウォールの設定をします。
Tera Termでの作業になります。ここでは、SSHのポートを変更するため、Tera Termに
sudo vi /etc/ssh/sshd_config と入力し、Enterキーを押します。
$ sudo vi /etc/ssh/sshd_config
(Aa123456)
次に画面が切り替わるので、上から12行目の#Port 22と記載されている箇所の先頭の#をxキーで削除
22の番号を任意のポート番号に変更します。(★★★ここではポート番号61202★★★)
■最後にsshを再起動し、設定を反映
コンソール画面に sudo /etc/init.d/sshd restart と入力し、Enterキーを押下。
$ sudo /etc/init.d/sshd restart
これでsshのポート変更の作業は終了
■ファイアーウォールの設定をしよう
Tera Termに sudo vi /etc/sysconfig/iptables と入力
$ sudo vi /etc/sysconfig/iptables
#–FW setting—————————–
:RH-Firewall-1-INPUT – [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
#-A RH-Firewall-1-INPUT -i lo -j ACCEPT
#-A RH-Firewall-1-INPUT -p icmp –icmp-type any -j ACCEPT
#-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
#-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
#-A RH-Firewall-1-INPUT -p udp –dport 5353 -d 224.0.0.251 -j ACCEPT
#-A RH-Firewall-1-INPUT -p udp -m udp –dport 631 -j ACCEPT
#-A RH-Firewall-1-INPUT -p tcp -m tcp –dport 631 -j ACCEPT
#-A RH-Firewall-1-INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
# SSH, HTTP, FTP1, FTP2, MySQL
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 61202 -j ACCEPT
#-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT
#-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 20 -j ACCEPT
#-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 21 -j ACCEPT
#-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT
#-A RH-Firewall-1-INPUT -j REJECT –reject-with icmp-host-prohibited
#–FW setting—————————–
を追加。ポート番号は、「60202」に注意。
最後に sudo /etc/rc.d/init.d/iptables restart
$ sudo /etc/rc.d/init.d/iptables restart
今後は22では接続できなくなります。今後は、任意のポート番号(ここでは61202)で接続することになります。
■FTP接続しよう
SSHで接続できるFTPソフトでホームページをアップロードしてみましょう。
ここではFileZillaを使って解説します。
ポートの欄に自身で設定したポート番号を入力します。
またProtocolの欄はSFTPを選択してください。
153.126.154.106
61202
sakuravps
Aa123456
(OK!接続!!、図3)
■Apacheをインストールしよう
# yum -y install httpd
# chkconfig httpd on
■WEBページをアップしよう
さくらVPSのホームページのデフォルトの階層は var/www/html になります
$ cd /var/www/html
(うーーーん、/var/www/htmlのindex.htmlが表示されないな)
で見直しページ!!
★助けてもらった★
http://qiita.com/ysk24ok/items/ffe8d5d1479aaf5afeaa
がGood!!
httpdが異常終了する等して古いhttpdプロセスが残っていることが原因。
lsofコマンドで古いプロセスを表示し、killすればよい
$ sudo lsof -i | grep http
httpd    27512   apache    4u  IPv6  90360      0t0  TCP *:http (LISTEN)
httpd    27520   apache    4u  IPv6  90360      0t0  TCP *:http (LISTEN)
で、古いもの全部消す
$ sudo kill -9 27512
$ sudo kill -9 27520
で、
$ sudo /etc/init.d/httpd restart
httpd を停止中:                                            [  OK  ]
httpd を起動中:                                            [  OK  ]
なんとか。
/var/www/htmlの
index.html
も表示!!!
以上

222_さくらVPS2、基本設定、ユーザ追加–OK

[103]さくらVPSに挑戦5、基本設定
基本設定
yum update
# yum update
★★★★★★★★★★★★★★★★こここまで、夕食前、4/15 18:30
さくらVPSの日本語化
# vim /etc/sysconfig/i18n
LANG=”ja_JP.UTF-8″
作業用ユーザーの作成・設定
新規ユーザーを追加
# useradd sakuravps
# passwd sakuravps
(Aa123456)
「sakuravps」というユーザーに全ての権限を持たせる設定
# usermod -G wheel sakuravps
sudoというコマンドを利用できるようにする
# visudo
%wheel ALL=(ALL) ALL という箇所を探し、カーソルを移動。 次にxキーを押して#の文字を削除。
コマンドで
$ sakuravps
で入って、
$ su –
でPass
$ Aa1234567890
で# のrootユーザになれました!!!!!
OK!

221_さくらVPS2、Tomcat_install–OK

[221]Java8, Tomcat8インストール
[100]さくらVPSに挑戦5、Java8, Tomcat8インストールを参考
Java8のインストール
ダウンロード
Linux x64
159.96 MB
jdk-8u121-linux-x64.rpm
# wget –no-check-certificate –no-cookies –header “Cookie: oraclelicense=accept-securebackup-cookie” http://download.oracle.com/otn-pub/java/jdk/8u121-b13/e9e7ea248e2c4826b92b3f075a80e441/jdk-8u121-linux-x64.rpm
インストール
# rpm -ihv jdk-8u121-linux-x64.rpm
Tomcat8のインストール
#cd /usr/local/src
# wget http://www-us.apache.org/dist/tomcat/tomcat-8/v8.5.13/bin/apache-tomcat-8.5.13.tar.gz
# tar xvzf apache-tomcat-8.5.13.tar.gz
# mkdir /opt/tomcat
# mv /usr/local/src/apache–tomcat-8.5.13 /opt/tomcat
# vi /etc/profile
下記を最下行に追加
JRE_HOME=/usr/java/default
CATALINA_HOME=/opt/tomcat/apache–tomcat-8.5.13
export JRE_HOME CATALINA_HOME
一度ログアウトし再度ログインする(設定反映のため)
Tomcatユーザーの作成
#ユーザー作成
$ useradd tomcat
#パスワード変更
$ passwd tomcat
#所有者変更
$ chown -R tomcat /usr/tomcat/
chown -R tomcat /opt/tomcat/
#グループ変更
$ chgrp -R tomcat /opt/tomcat/
環境変数の設定
#スイッチユーザー
$ su tomcat
#Tomcatの起動
$ /opt/tomcat/apache-tomcat-8.5.13/bin/startup.sh
「iptables」で8080番ポートを開放
# Tomcat
-A INPUT -m state –state NEW -m tcp -p tcp –dport 8080 -j ACCEPT
設定を再起動
/etc/rc.d/init.d/iptables restart
http://153.126.154.106:8080/
よっしゃー!ネコちゃん登場!!!

220_さくらVPS2、Apache_install–OK

Apache2.4のインストール
[99]Apache2.4のインストール参考
pcreやpcre-develをインストール
# yum install pcre pcre-devel wget gcc make
APRのインストール
# cd /usr/local/src
# wget http://ftp.tsukuba.wide.ad.jp/software/apache/apr/apr-1.5.2.tar.gz
# tar -xvzf apr-1.5.2.tar.gz
# cd apr-1.5.2
# ./configure -prefix=/opt/apr/apr-1.5.2
# make
# make test
# make install
APR-utilのインストール
# cd /usr/local/src
# wget http://ftp.tsukuba.wide.ad.jp/software/apache/apr/apr-util-1.5.4.tar.gz
# tar -xvzf apr-util-1.5.4.tar.gz
# cd apr-util-1.5.4
# ./configure -prefix=/opt/apr-util/apr-util-1.5.4 -with-apr=/opt/apr/apr-1.5.2
# make
# make test
# make install
PCREのインストール(これ不要かも)
# wget https://ftp.pcre.org/pub/pcre/pcre-8.40.tar.gz
# tar -xvzf pcre-8.40.tar.gz
Apache2.4のインストール
# cd /usr/local/src
# wget http://ftp.riken.jp/net/apache/httpd/httpd-2.4.25.tar.gz
# tar -xvzf httpd-2.4.25.tar.gz
# cd httpd-2.4.25
# ./configure -prefix=/opt/httpd/httpd-2.4.25 -with-apr=/opt/apr/apr-1.5.2 -with-apr-util=/opt/apr-util/apr-util-1.5.4
# make
# make install
これで、エラーが出てなければ、インストール成功のはず。。。
# /opt/httpd/httpd-2.4.25/bin/apachectl start
 ディレクトリ名の変更(これ不要かも)
apr-1.5.2 → apr
apr-util-1.5.4 → apr-util
pcre-8.40 → pcre
(これ不要かも)
# yum install pcre-devel
# yum install zlib-devel.x86.64
http://153.126.154.106/
(この時点はまだ表示不可)
ポート開放が必要
# cd /etc/sysconfig
# vi iptables
以下を追加
# SSH
-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT
# HTTP
-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT
再起動
# /etc/rc.d/init.d/iptables restart
http://153.126.154.106/
it worksが表示でOK!
以上

219_さくらVPS2、CentOS6.9/Asterisk 13/NAT超え–OK

asterisk nat超え
出張中のホテルだとasterisk@sakura2は確実に通話できた!
なので、smileネットワークでできない理由は、NAT超えでは?と。
そこで
http://www.voip-info.jp/index.php/Asterisk_NAT
参考
環境条件=Asteriskサーバがグローバル、端末がNAT背後
まさにこれ!
Asteriskサーバ側がグローバルIPアドレスを持ち、それにアクセスする端末側がNAT背後にある場合の対応は比較的簡単です。かー。
sip.confの各セクションに次のように記述します。
[201]
type=friend
username=201
secret=*****
canreinvite=no
host=dynamic
context=default
callgroup=1
pickupgroup=1
dtmfmode=rfc2833
disallow=all
allow=ulaw
qualify=1000
nat=yes
nat=yesを記述します。また相手(端末側)のNATテーブルをキープするためにqualify=1000(単位はミリ秒)を記述しておくと良いでしょう。遅延の大きい端末相手ならば2000あたりに設定します。
この方法でフリースポットやM-Zoneなどのホットスポット系から使用できることを確認しています。。。とな。
では、早速。
context=default
callgroup=1
pickupgroup=1
dtmfmode=rfc2833
disallow=all
allow=ulaw
qualify=1000
nat=yes
を追加
OKみたいね!9001,9002のトークが聞こえるーーーーうれしい。

218_さくらVPS2、CentOS6.9/Asterisk 13/RegOK

ビルド環境構築
$ yum update
$ yum install gcc-c++ make gnutls-devel kernel-devel libxml2-devel ncurses-devel subversion doxygen texinfo curl-devel net-snmp-devel neon-devel
$ yum install uuid-devel libuuid-devel sqlite-devel sqlite git speex-devel gsm-devel
janssonが必要とのことなのでこちらもインストール
$ cd /usr/src/
$ git clone https://github.com/akheron/jansson.git
$ cd jansson
$ autoreconf -i
$ ./configure -prefix=/usr/
$ make && make install
必要ライブラリのインストール
SRTP
$ cd /usr/src/
$ wget wget https://downloads.sourceforge.net/project/srtp/srtp/1.4.4/srtp-1.4.4.tgz
$ tar zxvf srtp-1.4.4.tgz
$ cd srtp
$ autoconf
$ ./configure CFLAGS=-fPIC
$ make && make install
PJPROJECT
$ cd /usr/src/
$ wget http://www.pjsip.org/release/2.4/pjproject-2.4.tar.bz2
$ tar xvjf pjproject-2.4.tar.bz2
$ cd pjproject-2.4
$ ./configure –prefix=/usr –enable-shared –disable-sound –disable-resample –disable-video –disable-opencore-amr
$ ./configure –libdir=/usr/lib64 –prefix=/usr –enable-shared –disable-sound –disable-resample –disable-video –disable-opencore-amr
$ touch pjlib/include/pj/config_site.h
$ make dep
$ make clean
$ make
$ make install
$ ldconfig
確認!!!
$ ldconfig -p | grep pj
Asteriskのビルド&インストール
$ cd /usr/src/
# wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-14-current.tar.gz
# tar zxvf asterisk-14-current.tar.gz
# cd asterisk-14.4.0
$ ./configure -with-crypto -with-ssl -with-srtp=/usr/local/lib –prefix=/usr –libdir=/usr/lib64
$ contrib/scripts/get_mp3_source.sh
$ make menuselect
Resource Modules を選択 下記のように res_pjsip_**** が [*] となっていることを確認。
**************************************************
Asterisk Module and Build Option Selection
**************************************************
                Press ‘h’ for help.
               [*] res_format_attr_celt
[*] res_format_attr_h263
ビルド完了!
$ make install
+—- Asterisk Installation Complete ——-+
+                                           +
+    YOU MUST READ THE SECURITY DOCUMENT    +
+                                           +
+ Asterisk has successfully been installed. +
+ If you would like to install the sample   +
+ configuration files (overwriting any      +
+ existing config files), run:              +
+                                           +
+                make samples               +
+                                           +
+—————–  or ———————+
+                                           +
+ You can go ahead and install the asterisk +
+ program documentation now or later run:   +
+                                           +
+               make progdocs               +
+                                           +
+ **Note** This requires that you have      +
+ doxygen installed on your local system    +
+——————————————-+
インストール完了!!
$ make
+——— Asterisk Build Complete ———+
+ Asterisk has successfully been built, and +
+ can be installed by running:              +
+                                           +
+                make install               +
+——————————————-+
$ make samples
$ make config
$ chkconfig asterisk on
設定
# cd /etc/asterisk
# vi sip.conf
[general]
;
;***********2017/04/08 setting*****************
;
bindport=5060
;context=default
;port=5060
;bindaddr=0.0.0.0
;language=ja
localhost=153.126.154.106/255.255.255.0
[5000]
type=friend
username=5000
secret=pass
canreinvite=no
host=dynamic
[5001]
type=friend
username=5001
secret=pass
canreinvite=no
host=dynamic
[5002]
type=friend
username=5002
secret=pass
canreinvite=no
host=dynamic
[5003]
type=friend
username=5003
secret=pass
canreinvite=no
host=dynamic
[5004]
type=friend
username=5004
secret=pass
canreinvite=no
host=dynamic
;
;***********2017/04/08 setting*****************
;
Asterisk の設定:/etc/asterisk/extensions.conf
[default] セクションを下記のように変更します。。。。と。
;
;***********2017/04/08 setting*****************
;
exten => _5XXX,1,Dial(SIP/${EXTEN},30)
exten => _5XXX,2,Congestion
exten => _5XXX,102,Busy
exten => 9001,1,Playback(queue-thankyou)
exten => 9002,1,Playback(hello-world)
;
;***********2017/04/08 setting*****************
;
Asterisk の設定:/etc/asterisk/rtp.conf
[default] セクションを下記のように変更します。。。。と。
rtpstart=10000
rtpend=10010
;rtpend=20000
起動
$ /etc/init.d/asterisk start
[iptables(ファイアーウォール)でポートを開く]
# cd /etc/sysconfig/
# vi iptables
#——————————————————————-
-A INPUT -p tcp -m state –state NEW -m tcp –dport 22 -j ACCEPT
-A INPUT -p tcp -m state –state NEW -m tcp –dport 5060 -j ACCEPT
-A INPUT -p tcp -m state –state NEW -m tcp –dport 80 -j ACCEPT
-A INPUT -p tcp -m state –state NEW -m tcp –dport 25 -j ACCEPT
-A INPUT -p tcp -m state –state NEW -m tcp –dport 443 -j ACCEPT
-A INPUT -p tcp -m state –state NEW -m tcp –dport 3306 -j ACCEPT
#——————————————————————-
このようにポートを解放して、iptables再起動。
参考
http://qiita.com/shimohiko/items/ec672655edb84578a82e
# /etc/init.d/iptables restart
上記はコメントにして下記に修正

を参考
# vi iptables
A INPUT -p udp -m udp –dport 5060 -j ACCEPT
A INPUT -p udp -m udp –dport 10000:20000 -j ACCEPT
にしてみる。
# /etc/init.d/iptables restart
REGが通った!!!!!!