听着很高大上(实际也很实用)的加密机制,在FreeSWITCH里配置支持居然这么简单!安全
Greate FreeSWITCH and Greate Programmer!服务器
① cd /usr/local/freeswitch/bin(以默认的安装路径为例)加密
② 产生root的证书spa
./gentls_cert setup -cn 你的域名 -alt DNS:dns服务器的域名 -org 企业名称
③ 产生Server的证书code
./gentls_cert create_server -cn 你的域名 -alt DNS:dns服务器的域名 -org 企业名称
④ 查看证书的明细orm
openssl x509 -noout -inform pem -text -in /usr/local/freeswitch/conf/ssl/agent.pem
⑤ 修改vars.xml文件server
<!-- Internal SIP Profile --> <X-PRE-PROCESS cmd="set" data="internal_auth_calls=true"/> <X-PRE-PROCESS cmd="set" data="internal_sip_port=5060"/> <X-PRE-PROCESS cmd="set" data="internal_tls_port=5061"/> <X-PRE-PROCESS cmd="set" data="internal_ssl_enable=false"/> <X-PRE-PROCESS cmd="set" data="internal_ssl_dir=$${base_dir}/conf/ssl"/> 将internal_ssl_enable=false改成true
至此,重启reload mod_sofia服务器已经支持TLS了,可是此时全部的客户端下载的都是root的证书。这种状况下服务器可能会遭受MITM攻击(Man-in-the-Middle Attack)。xml
更安全的作法是为每个客户端生成一个客户端证书。blog
⑥ 产生客户端证书dns
./gentls_cert create_client -cn client -out client
OK,抓包看看吧。
支持TLS的客户端的注册等信令交互已经肉眼没法识别了。
若是这个客户端还支持SRTP,好吧,媒体流也加密了,这下安全级别就上去了。