まばたき一口クライアントと一緒にopensipsで証明書検証をセットアップしようとしています。私はチュートリアルに従いました:
私の設定は次のようになります:
[opensips.cfg]
disable_tls = no
listen = tls:my_ip:5061
tls_verify_server= 0
tls_verify_client = 1
tls_require_client_certificate = 1
#tls_method = TLSv1
tls_method = SSLv23
tls_certificate = "/usr/local/etc/opensips/tls/server/server-cert.pem"
tls_private_key = "/usr/local/etc/opensips/tls/server/server-privkey.pem"
tls_ca_list = "/usr/local/etc/opensips/tls/server/server-calist.pem"
そのため、rootCA とサーバー証明書を生成しました。次に、server-calist.pem に server-privkey.pem を追加し (そうしないと、瞬き sip クライアントはそれをロードしません)、クライアントに設定します。また、server-calist.pem を瞬く間に認証局として設定しました。しかし、サーバーにログインしようとすると、次のようになります。
Feb 4 21:02:42 user /usr/local/sbin/opensips[28065]: DBG:core:tcp_read_req: Using the global ( per process ) buff
Feb 4 21:02:42 user /usr/local/sbin/opensips[28065]: DBG:core:tls_update_fd: New fd is 17
Feb 4 21:02:42 user /usr/local/sbin/opensips[28065]: ERROR:core:tls_accept: New TLS connection from 130.85.9.114:48253 failed to accept: rejected by client
したがって、クライアントが何らかの理由でサーバー証明書を受け入れないと想定していますが、点滅する sip クライアントで「サーバーの検証」チェックボックスをオフにしています! 認証局ファイルが間違っていると思います。
./user/user-cert.pem
./user/user-cert_req.pem
./user/user-privkey.pem
./user/user-calist.pem <- this 4 are for using opensips as a client i think
./rootCA/certs/01.pem
./rootCA/private/cakey.pem
./rootCA/cacert.pem
./server/server-privkey.pem
./server/server-calist.pem
./server/server-cert.pem
./server/server-cert_req.pem
./calist.pem
誰か助けてもらえますか、設定で何か間違ったことをしたのですか、それとも間違った証明書チェーンを使用しましたか? クライアントがクライアント証明書として正確にどの証明書を使用し、CA 機関証明書を使用する必要がありますか?