Bonjour,
Bon au final je pense avoir trouvé.
Jocelyn, si vous êtes toujours intéressé, voici la procédure (il y a peut être plus simple!)
Pour commencer j’ai générer de nouvelles clés avec le générateur ast_tls_cert (n’ayant pas trouvé l’outil, je l’ai récupérer dans les sources d’un asterisk 20)
J’ai donc eu le fichier ca.crt et asterisk.crt et asterisk.key en particulier
Les fichiers asterisk.crt et asterisk.key sont utilisé par asterisk. Ce sont ces fichiers cibles que j’ai utilisé dans WAzo UI partie transport TLS en remplacement de ceux existants
Egalement dans l’interface Wazo-UI, dans le transport tls:
J’ai ajouté les cipher : ECDHE-RSA-AES256-GCM-SHA384,ECDHE-RSA-CHACHA20-POLY1305,ECDHE-RSA-AES128-GCM-SHA256,ECDHE-RSA-AES256-SHA384,ECDHE-RSA-AES128-SHA256,ECDHE-RSA-AES256-SHA,ECDHE-RSA-AES128-SHA,AES256-GCM-SHA384,AES128-GCM-SHA256,AES256-SHA256,AES128-SHA256,AES256-SHA,AES128-SHA
Et j’ai ajouté le ca_list_file : avec le ca.crt généré précedement
Dans le template global_tls, bien indiquer sdes et non srtp.
Un redemarrage d’asterisk et c’est bon coté serveur.
Coté terminaux. J’en ai de 2 marques : Yealink (T46s) et Mitel (6869i)
Pour les Yealink: j’ai ajouté en provisionning le fichier ca.crt préalablement converti en .pem (commande `openssl x509 -in ca.crt -out ca.pem). Simplement configurer le poste d’utiliser TLS, port 5061 et SRTP rien d’autre.
Pour les postes Mitel : Ils demande obligatoirement un certificat local et clé locale. Donc il faut reprendre le script ast_tls_cert et générer un certificat client -utilisant les fichier ca.crt et ca.key précédemment générés):
./ast_tls_cert -m client -c ca.crt -k ca.key -O “Organisation” -o client
Il faudra convertir le fichier client.crt en pem (même commande que précédemment) et le fichier clientkey en client_key.pem : openssl rsa -in client.key -text > client_key.pem
Pourquoi ? Parce que mitel ne veut que du .pem
Enfin en provisionning, en plus de modifier les ports et transport, il faudra donc indiquer :
sips trusted certificates: ca.pem
sips root and intermediate certificates: ca.pem
sips local certificate: client.pem
sips private key: client_key.pem
J’ai vérifié en supprimant la partie client, les appels ne peuvent plus fonctionner…
ET la finalité, j’ai bien le petit cadenas qui apparait sur les postes Yealink et Mitel!
Je pense avoir été complet, si des points nécessite une précision je reste à disposition.