听着很高大上(实际也很实用)的加密机制,在FreeSWITCH里配置支持竟然这么简单!
Greate FreeSWITCH and Greate Programmer!
① cd /usr/local/freeswitch/bin(以默认的安装路径为例)
② 产生root的证书
./gentls_cert setup -cn 你的域名 -alt DNS:dns服务器的域名 -org 企业名称
③ 产生Server的证书
./gentls_cert create_server -cn 你的域名 -alt DNS:dns服务器的域名 -org 企业名称
④ 查看证书的明细
openssl x509 -noout -inform pem -text -in /usr/local/freeswitch/conf/ssl/agent.pem
⑤ 修改vars.xml文件
<!-- Internal SIP Profile --> <X-PRE-PROCESS cmd="set" data="internal_auth_calls=true"/> <X-PRE-PROCESS cmd="set" data="internal_sip_port=5060"/> <X-PRE-PROCESS cmd="set" data="internal_tls_port=5061"/> <X-PRE-PROCESS cmd="set" data="internal_ssl_enable=false"/> <X-PRE-PROCESS cmd="set" data="internal_ssl_dir=$${base_dir}/conf/ssl"/> 将internal_ssl_enable=false改为true
至此,重启reload mod_sofia服务器已经支持TLS了,但是此时所有的客户端下载的都是root的证书。这种情况下服务器可能会遭受MITM攻击(Man-in-the-Middle Attack)。
更安全的做法是为每一个客户端生成一个客户端证书。
⑥ 产生客户端证书
./gentls_cert create_client -cn client -out client
OK,抓包看看吧。
支持TLS的客户端的注册等信令交互已经肉眼无法识别了。
如果这个客户端还支持SRTP,好吧,媒体流也加密了,这下安全级别就上去了。
标签:TLS,加密,证书,域名,FreeSWITCH,客户端 From: https://www.cnblogs.com/kn-zheng/p/17025270.html