Leanpub Header

Skip to main content

Protocole SIP

Le Protocole SIP, Session Initiation Protocol, Contexte VoIP, analyses avec Wireshark, protocole, et mise en oeuvre avec Asterisk. Support de formation sur le protocole SIP.

Apprenez à maîtriser les communications en temps réel d'aujourd'hui avec ce guide de formation sur le protocole SIP : Contexte VoIP, analyses avec Wireshark, protocole, et mise en oeuvre avec Asterisk

Minimum price

$24.99

$29.99

You pay

$29.99

Author earns

$23.99
$

...Or Buy With Credits!

You can get credits monthly with a Reader Membership
PDF
EPUB
WEB
278
Pages
48,060Words
About

About

About the Book

Ce document intitulé "Le Protocole SIP, Session Initiation Protocol, Contexte VoIP, analyses avec Wireshark, protocole, et mise en oeuvre avec Asterisk" est un support de formation sur le protocole SIP.

Le support est composé de quatre parties : une introduction au contexte de la voix sur IP (VoIP) et des Communications Unifiées (UC), un propos sur l'analyse de trafic VoIP avec Wireshark, un guide complet de compréhension du protocole SIP et enfin des exercices de mise en oeuvre avec le logiciel populaire de téléphonie Asterisk.

La première partie est une sorte d'introduction générale porte sur le contexte de la voix sur IP (VoIP) et des Communications Unifiées (UC). On y trouve des concepts de la téléphonie du XXe siècle (POTS), une introduction générale des protocoles VoIP, une description des marchés de la VoIP, des considérations d'infrastructure, de conception et de migration. On y trouvera aussi un descriptif de matériel VoIP/SIP et des logiciels de téléphonie Open Source. Cette partie comporte deux exercices : l'un consiste à utiliser SIP nativement entre deux points qui se connectent en IP et une connexion externe au fournisseur de Téléphonie IP Anveo.

La seconde partie vous guidera dans une démarche d'analyse de trafic avec Wireshark avec des considérations sur le placement de la capture, et une attention particulière au trafic VoIP.

La troisième partie est un guide complet de compréhension du protocole SIP. On y aborde l'architetcure du protocole avec ses rôles et ses messages, un aperçu des opérations SIP mais aussi plus particulièrement la procédure INVITE, du diagnostic avec les codes de réponse, les études de cas Proxy SIP, Back-to-Back User Agent et Flux SIP Trapéziodal. Un chapitre est consacré aux extensions SIP et un autre à la sécurité du protocole. Enfin, en annexe, on trouvera une liste des RFCs relatives à SIP et une documentation pour manipuler des téléphones en ligne de commande.

La quatrième et dernière partie est une initiation pratique au logiciel Asterisk qui permet de mettre en oeuvre une solution de téléphonie IP en différentes étapes progressives. On fera dans un premier temps l'expérience FreePBX qui est une solution graphique aboutie basée sur Asterisk. Ensuite, on tentera de reproduire le service facilement avec FreePBX directement avec Asterisk Core, en ligne de commande et avec les fichiers de configuration des utilisateurs SIP et du plan d'appel (Dialplan). On trouvera trois niveaux d'exercice : base, intermédiaire et avancé.

Share this book

Author

About the Author

François-Emmanuel Goffinet

  • Consultant IT, Admin Linux et Réseau Senior, SysOps
  • Formateur certifié Cisco, Red Hat, AWS dans le domaine des infrastructures informatiques d'entreprise
  • Enseignant dans les écoles supérieures d'informatique, Promoteur/Mentor
  • Auteur

Contents

Table of Contents

Dédicace

Remerciements

Avant-Propos

  1. Historique du document
  2. Public visé
  3. Logiciels et fichiers nécessaires

Introduction

  1. IIntroduction au contexte VoIP et des communications unifiées
  2. Introduction

1.POTS (Plain Old Telephony Systems)

  1. 1. POTS
  2. 2. Commutation de circuit
  3. 3. Commutation de paquet
  4. 4. Boucle locale
  5. 5. Trunk
  6. 6. Signalisation dual-tone multi-frequency signaling (DTMF)
  7. 7. FXO/FXS
  8. 8. ISDN/RNIS
  9. 8.1. Définition
  10. 8.2. Accès de base BRI
  11. 8.3. Accès primaire PRI
  12. 9. Numérotation standard E.164
  13. 10. Signalisation SS7
  14. 11. DSP : Digital Signal Processor
  15. 12. Cartes et passerelles vocales

2.Protocoles Multimédia

  1. 1. Voix et vidéo sur IP
  2. 2. Voice over Internet Protocol (VoIP)
  3. 2.1. Architecture VoIP
  4. 2.2. Protocoles VoIP
  5. 3. Le protocole RTP
  6. 4. Signalisation VoIP
  7. 5. Protocole SIP
  8. 6. ENUM
  9. 7. XMPP
  10. 8. NAT Traversal
  11. 8.1. STUN
  12. 8.2. TURN
  13. 8.3. ICE
  14. 9. Enregistrement DNS SRV
  15. 9.1. Format DNS SRV
  16. 9.2. Vérification de SRV DNS
  17. 10. Fax T.38

3.Marchés VoIP

  1. 1. Marchés VoIP / UC
  2. 2. Segment Cibles
  3. 3. Marché Unified Communications
  4. Collaboration Solutions. Unified Communications and Contact Center
  5. Video and Web Conferencing
  6. 4. Etudes Gartner
  7. 5. Acteurs mondiaux en Communications Unifiées
  8. 6. Autres marchés
  9. 7. Présentation de marchés VoIP

4.Exercice de connexion SIP

  1. 1. Logiciel Linphone
  2. 2. Topologie
  3. 3. Exercice de connexion SIP directe UAC/UAS

5.Infrastructure VoIP

  1. 1. Caractéristiques d’une infrastructure LAN
  2. 2. Infrastructure WAN
  3. 2.1. Connexion à Internet
  4. 2.2. Réseau WAN privé
  5. 3. SIP Trunk Provider
  6. 4. PBX / sofswitch
  7. 5. Téléphones IP
  8. 6. Interfaces Trunk analogiques/digitaux
  9. 7. Fournisseurs SIP

6.Migration VoIP

  1. 1. Quand migrer vers la VoIP ?
  2. 2. Architecture future
  3. 3. Topologies de déploiement
  4. 3.1. VoIP / ToIP dans une TPE
  5. 3.2. Architectures PME monosite
  6. 3.3. Architectures multisites
  7. 3.4. Architectures critiques

7.Conception VoIP

  1. 1. Codecs Définition
  2. 2. Exemples de codecs/MOS
  3. 3. Comment choisir son codec ?
  4. 4. Surcharge d’en-têtes
  5. 5. Calcul de bande passante et dimensionnement de lignes
  6. 6. Réduction de la bande passante nécessaire
  7. 7. Intégrité et confidentialité des échanges

8.Aperçu des logiciels de téléphonie Open Source

  1. 1. Solutions serveurs Open Source
  2. 2. IP PABX
  3. 2.1. Asterisk
  4. 2.2. Freeswitch
  5. 3. Proxys SIP
  6. 3.1. Kamailio
  7. 3.2. OpenSips
  8. 3.3. Repro
  9. 3.4. Flexisip
  10. 4. Clients VoIP Open Source
  11. 4.1. Clients graphiques
  12. 4.2. Librairies

9.Exemples de périphériques SIP

  1. 1. Polycom SoundPoint IP 321 (3)
  2. 1.1. Datasheet
  3. 1.2. Support
  4. 2. Cisco SPA508G (3)
  5. 2.1. Datasheet
  6. 2.2. Userguide (French)
  7. 3. Cisco SPA504G (2)
  8. 4. Cisco SPA922 (6)
  9. Datasheet and support
  10. 5. ATA Cisco PAP2T (2)
  11. 5.1. Datasheet
  12. 6. Switch Netgear PoE FS108P (4)
  13. 6.1. Datasheet
  14. 6.2. Support
  15. 7. Switch Cisco PoE SF300-24P (1)
  16. 7.1. Datasheet
  17. 7.2. Support

10.Exercices de mise en œuvre de l’infrastructure physique

  1. 1. Mise en place de l’infrastructure
  2. 2. Connexion interne
  3. 3. Fournisseur Anveo
  4. 4. Connexion externe avec un softphone
  5. IICapture et Analyse de paquets avec Wireshark
  6. Programme de formation Wireshark

11.Analyseurs de paquets

  1. 1. Définition
  2. 2. Utilité
  3. 3. Compétences à developper

12.Analyse de paquets avec Cloudshark

  1. 1. Introduction
  2. 2. Dialogues DNS, TCP et HTTP
  3. 3. Scénario
  4. 3.1. Outils d’analyse
  5. 3.2. Points d’extrémité
  6. 3.3. Protocoles
  7. 3.4. Diagramme
  8. 4. Trafic DNS
  9. 4.1. Query DNS
  10. 4.2. Query Response DNS

13.Placement de l’analyseur de paquets

  1. 1. Emplacement du trafic
  2. 1.1. Le support
  3. 1.2. L’interface de connexion
  4. 1.3. Mode “promiscuous”
  5. 1.4. Adresses de livraison
  6. 1.5. Concentrateur ou Hub
  7. 1.6. Commutateur
  8. 1.7. Routeurs
  9. 1.8. VLANs
  10. 2. Méthodes d’écoute
  11. 2.1. Port mirroring
  12. 2.2. Hubbing out
  13. 2.3. Aggregated Taps
  14. 2.4. Attaques de redirection
  15. 2.5. Installation directe sur l’hôte à surveiller
  16. 3. Captures distantes
  17. 3.1. Captures distantes avec Wireshark
  18. 3.2. Installation du plugin Cloudshark dans Wireshark

14.Introduction à Wireshark

  1. 1. Introduction à Wireshark
  2. 1.1. Fonctionnalités de Wireshark
  3. 1.2. Prérequis système
  4. Microsoft Windows
  5. UNIX / Linux
  6. 2. Obtenir Wireshark
  7. 3. Installation de Wireshark
  8. 3.1. Installation de Wireshark sous Windows
  9. Choix des composants d’installation
  10. Tâches supplémentaires
  11. Choix de l’emplacement d’installation
  12. Installation de WinPcap
  13. Options en ligne de commande de l’installateur Windows
  14. Installation manuelle de WinPcap
  15. Mettre à jour Wireshark
  16. Mettre à jour WinPcap
  17. Désinstaller Wireshark
  18. Désinstaller WinPcap
  19. 3.2. Installation de Wireshark sous MacOS
  20. 3.3. Installation des fichiers binaires sous UNIX
  21. Installation à partir de RPM sous Red Hat et similaire
  22. Installation Dpkg sous Debian, Ubuntu et autres dérivés Debian
  23. Installation sous Gentoo Linux avec portage
  24. Installation sous FreeBSD avec packages
  25. 4. Sources

15.Analyse VoIP Wireshark

  1. 1. Fichiers d’exemple
  2. 2. Configuration générale
  3. 2.1. Création d’un profil de Configuration
  4. 2.2. Affichage des colonnes
  5. 2.3. Horodatage
  6. 2.4. Alignement des colonnes à gauche
  7. 2.5. Champs comme colonne
  8. 2.6. Règles de colorisation
  9. 3. Première analyse
  10. 3.1. Propriétés du fichier
  11. 3.2. Hiérarchie de protocoles
  12. Couche 3
  13. Couche 4 IPv4
  14. Couche 7 IPv4/UDP
  15. Couche 7 IPv4/TCP
  16. 3.3. Points d’extrémités et conversations
  17. Couche 2
  18. UDP
  19. 4. Analyse VoIP
  20. 4.1. Protocoles VoIP
  21. 4.2. Champs de références Wireshark
  22. 4.3. Statistiques SIP
  23. 4.4. Statistiques avec tshark
  24. 4.5. Menu VoIP Calls
  25. 4.6. Afficher une charge SIP avec tshark
  26. 4.7. Champs SIP
  27. 4.8. Affichage des utilisateurs SIP enregistrés
  28. 4.9. Jouer une conversation téléphonique
  29. 4.10. Analyse RTP
  30. SSRC
  31. Sample Rate
  32. 4.11. Paramètres RTP
  33. 4.12. Analyse de flux RTP
  34. 5. Captures SIP/RTP/VoIP

16.Wireshark - Annexe

  1. Objectifs
  2. IIIProtocole SIP

17.Programme de formation SIP

  1. Sommaire
  2. Programme de formation
  3. Architecture de SIP
  4. Processus d’enregistrement
  5. Session SIP
  6. Les extensions SIP
  7. SIP et la sécurité

18.Architecture SIP

  1. 1. Protocole SIP
  2. 2. La boîte-à-outils SIP
  3. 3. AOR
  4. 4. Rôles SIP
  5. 4.1. User Agents (UA)
  6. 4.2. Proxy - serveur mandataire
  7. 4.3. Serveur de redirection
  8. 4.4. B2BUA - Back-to-Back User Agent
  9. 4.5. REGISTRAR Server et Location Server
  10. 4.6. SBC - Session Border Controller
  11. 4.7. Gateways - Passerelles
  12. 5. Requêtes (Méthodes) SIP
  13. 6. Réponses (Status Codes) SIP
  14. 7. Messages SIP
  15. 7.1. Exemple d’une transaction BYE-200 OK
  16. Requête BYE
  17. Réponse 200 OK
  18. 8. Scénarios SIP
  19. 8.1. Processus d’enregistrement
  20. 8.2. Flux d’appel SIP entre UA et serveurs de redirection entre proxys et UAs
  21. 8.3. Flux d’appel B2BUA
  22. 9. Terminologie SIP
  23. 9.1. Transaction SIP
  24. 9.2. Dialogue SIP
  25. 9.3. Session Média
  26. 9.4. Domaine SIP

19.Aperçu des opérations SIP

  1. 1. Présentation du dialogue
  2. 2. Invitation initiale
  3. 3. Routage de la requête
  4. 4. Réception de la requête
  5. 5. Routage de la réponse
  6. 6. Accusé de réception en livraison directe
  7. 7. Établissement de la session
  8. 8. Renégociation des paramètres de la session
  9. 9. Fin de la session

20.INVITE SIP UAC/UAS

  1. 1. Requête INVITE SDP
  2. 2. Réponse provisionnelle 100 Trying
  3. 3. Réponse provisionnelle 180 Ringing
  4. 4. Réponse 200 OK SDP
  5. 5. ACK
  6. 6. Transfert des medias
  7. 7. Requête BYE
  8. 8. Réponse OK

21.Réponses SIP

  1. 1. Informational (1xx)
  2. 1.1. 100 Trying
  3. 1.2. 180 Ringing
  4. 1.3. 181 Call is Being Forwarded
  5. 1.4. 182 Call Queued
  6. 1.5. 183 Session Progress
  7. 2. Success (2xx)
  8. 2.1. 200 OK
  9. 2.2. 202 Accepted
  10. 3. Redirection (3xx)
  11. 3.1. 300 Multiple Choices
  12. 3.2. 301 Moved Permanently
  13. 3.3. 302 Moved Temporarily
  14. 3.4. 305 Use Proxy
  15. 3.5. 380 Alternative Service
  16. 4. Client Error (4xx)
  17. 4.1. 400 Bad Request
  18. 4.2. 401 Unauthorized
  19. 4.3. 403 Forbidden
  20. 4.4. 404 Not Found
  21. 4.5. 405 Method Not Allowed
  22. 4.6. 406 Not Acceptable
  23. 4.7. 407 Proxy Authentication Required
  24. 4.8. 408 Request Timeout
  25. 4.9. 422 Session Timer Interval Too Small
  26. 4.10. 423 Interval Too Brief
  27. 4.11. 480 Temporarily Unavailable
  28. 4.12. 481 Dialog/Transaction Does Not Exist
  29. 4.13. 483 Too Many Hops
  30. 4.14. 486 Busy Here
  31. 4.15. 487 Request Terminated
  32. 4.16. 488 Not Acceptable Here
  33. 5. Server Failure (5xx)
  34. 5.1. 500 Server Internal Error
  35. 5.2. 501 Not Implemented
  36. 5.2. 502 Bad Gateway
  37. 5.3. 503 Service Unavailable
  38. 5.4. 504 Gateway Timeout
  39. 5.5. 505 Version Not Supported
  40. 5.6. 513 Message Too Large
  41. 5.7. 580 Preconditions Failure
  42. 6. Global Error (6xx)
  43. 6.1. 600 Busy Everywhere
  44. 6.2. 603 Decline
  45. 6.3. 604 Does Not Exist Anywhere
  46. 6.4. 606 Not Acceptable

22.Protocole SDP

  1. 1. Introduction
  2. 2. Sections SDP
  3. 2.1. Description de la session
  4. 2.2. Description du timing (obligatoire)
  5. 2.3. Description du média (si présent)
  6. 3. Interprétation

23.Enregistrement Register

  1. 1. Introduction à la méthode REGISTER
  2. 2. REGISTER simple (sans authentification)
  3. 3. Annuler un REGISTER
  4. 4. REGISTER avec Authentification MD5
  5. 4.1. Procédure REGISTER avec Authentification MD5
  6. 4.2. Démonstration du challenge
  7. 5. REGISTER avec utilisateur erroné
  8. 6. REGISTER avec mot de passe erroné
  9. 7. Découverte de mots de passe

24.Proxy SIP UDP

  1. 1. Scénario
  2. 2. INVITE initial (telephone1 → Proxy)
  3. 3. INVITE routé (Proxy → telephone2)
  4. 4. Réponses routées 100 Trying, 180 Ringing
  5. 5. Réponse routée 200 OK

25.Back-to-Back User Agent (B2BUA)

  1. 1. Définition SIP Back-to-Back User Agent
  2. 2. Conversation entre un PBX Asterisk et deux téléphones

26.Flux SIP Trapéziodal

  1. 1. Etablissement de session à travers deux proxy
  2. 2. F1 INVITE Alice -> Proxy 1
  3. 3. F2 407 Proxy Authorization Required Proxy 1 -> Alice
  4. 4. F3 ACK Alice -> Proxy 1
  5. 5. F4 INVITE Alice -> Proxy 1
  6. 6. F5 INVITE Proxy 1 -> Proxy 2
  7. 7.F6 100 Trying Proxy 1 -> Alice
  8. 8. F7 INVITE Proxy 2 -> Bob
  9. 9. F8 100 Trying Proxy 2 -> Proxy 1
  10. 10. F9 180 Ringing Bob -> Proxy 2
  11. 11. F10 180 Ringing Proxy 2 -> Proxy 1
  12. 12. F11 180 Ringing Proxy 1 -> Alice
  13. 13. F12 200 OK Bob -> Proxy 2
  14. 14. F13 200 OK Proxy 2 -> Proxy 1
  15. 15. F14 200 OK Proxy 1 -> Alice
  16. 16. F15 ACK Alice -> Proxy 1
  17. 17. F16 ACK Proxy 1 -> Proxy 2
  18. 18. F17 ACK Proxy 2 -> Bob
  19. 19. F18 BYE Bob -> Proxy 2
  20. 20. F19 BYE Proxy 2 -> Proxy 1
  21. 21. F20 BYE Proxy 1 -> Alice
  22. 22. F21 200 OK Alice -> Proxy 1
  23. 23. F22 200 OK Proxy 1 -> Proxy 2
  24. 24. F23 200 OK Proxy 2 -> Bob

27.Extensions SIP

  1. 1. Introduction
  2. 2. Méthode SUBSCRIBE
  3. 3. Méthode PUBLISH
  4. 4. Méthode NOTIFY
  5. 5. MWI
  6. 5.1. A1 : Subscriber -> Notifier
  7. 5.2. A2 : Notifier -> Subscriber
  8. 5.3. A3 Notifier -> Subscriber
  9. 5.4. A4: Subscriber -> Notifier
  10. 5.5. A5: Notifier -> Subscriber
  11. 5.6. A6: Subscriber -> Notifier
  12. 5.7. A7: Subscriber -> Notifier
  13. 5.8. A8: Notifier -> Subscriber
  14. 5.9. A9: Notifier -> Subscriber
  15. 5.10. A10: Subscriber -> Notifier
  16. 5.11. A11: Subscriber -> Notifier
  17. 5.12. A12: Notifier -> Subscriber
  18. 5.13. A13: Notifier -> Subscriber
  19. 5.14. A14: Subscriber -> Notifier
  20. 6. Méthode REFER
  21. 6.1. Premier message (F1)
  22. 6.2. Second message (F2)
  23. 6.3. Troisième message (F3)
  24. 6.4. Quatrième message (F4)
  25. 6.5. Cinquième message (F5)
  26. 6.6. Sixième message (F6)
  27. 7. Méthode MESSAGE
  28. 8. Méthode INFO
  29. 9. Méthode PRACK
  30. 10. Méthode UPDATE

28.SIP et la sécurité

  1. 1. Menaces
  2. 1.1. Rapport Shodan
  3. 1.2. Typologie des attaques et des menaces
  4. 2. Scans SIP
  5. 2.1. La suite Sipvicious
  6. 2.2. Scan SIP avec Nmap
  7. 3. Attaque ARP Poison Routing (APR)
  8. 3.1. Capture de paquets
  9. 3.2. Capturer des paquets dans un environnement LAN commuté
  10. 3.3. Transfert de trafic dans une attaque APR
  11. 3.4. Détail de l’attaque
  12. 3.5. Outils d’attaque ARP
  13. 3.6. Contre-mesures
  14. 4. Capture de paquets
  15. 4.1. Capture SIP / RTP avec tcpdump
  16. 4.2. Capture SIP / RTP avec tshark
  17. 5. Mot de passe REGISTER
  18. 5.1. Dump d’un REGISTER (sans attaque MiTM)
  19. 5.2. Cassage du mot de passe REGISTER avec un dictionnaire pof.
  20. 5.3. Cassage du mot de passe REGISTER avec un dictionnaire standard
  21. 5.4. Crack de l’emprunte avec john
  22. 6. Metasploit
  23. 7. Autres outiles et Frameworks
  24. 7.1. Frameworks
  25. 7.2. Denial Of Service
  26. 8. Manipulation de trafic VoiP (forges, générateurs)
  27. 8.1. Outils de forge génériques
  28. 8.2. Outils de forge dédiés SIP
  29. 9. Protection d’un infrastructure SIP
  30. 9.1. Propositions du RFC 3261
  31. 9.2. Solutions en bordure
  32. 9.3. Solutions internes
  33. 10. Session Border Controller (SBC)
  34. 11. Signalisation et transport sécurisés
  35. Sécurité Astersik
  36. Sécurité Kamailio
  37. Sécurité FreeSWITCH

29.Liste des RFCs SIP

  1. 1. Core SIP Documents
  2. 2. SDP-Related Documents
  3. 3. RTP-Related Documents
  4. 4. HTTP-Related Documents
  5. 5. MIME-Related Documents
  6. 6. SIP Standards Track Documents (Options, Extensions, etc.)
  7. 7. SIP Informational RFCs and BCP Documents
  8. 8. SIP-Related Documents
  9. 9. Directory Services Documents

30.Annexes

  1. 1. UA en ligne de commande
  2. 1.1. Installation PJSUA par les sources
  3. 1.2. Installation PJSUA sur Ubuntu
  4. 1.3. Exemple d’usage de PJSUA
  5. 1.4. Installation du dépôt Linphone en Centos 7
  6. 1.5. Compilation de Linphone minimal pour Raspbian (Rasberry Pi)
  7. 1.6. Installation de Linphone sur Ubuntu
  8. 1.7. linphonecsh
  9. 1.8. linphonec
  10. 2. Capture en ligne de commande
  11. 2.1. Captures distantes avec affichage dans Wireshark local (via SSH)
  12. 2.2. Capture SIP / RTP avec tcpdump
  13. 2.3. Capture SIP / RTP avec tshark
  14. 3. Filtres VoIP
  15. 3.1. Affichage des points terminaux
  16. 3.2. Statistiques SIP tshark
  17. 3.3. Visualiser les appels
  18. 3.4. Enregistrements
  19. 3.5. Affichage d’une charge SIP
  20. 3.6. Affichage des utilisateurs SIP enregistrés
  21. 3.7. Analyse RTP
  22. 4. Notes
  23. IVAsterisk PBX
  24. Programme de formation Asterisk

31.Solution FreePBX

  1. 1. Introduction
  2. 1.1. Fonctionnalités
  3. 1.2. Topologie
  4. 2. Installation
  5. 2.1. Procédure d’installation
  6. 2.2 Post-installation
  7. 2.3. Configuration du PBX
  8. 2.4. Configuration des modules
  9. 3. Connectivité
  10. 3.1. Ajout des extensions
  11. 3.2. Configuration du compte Anveo
  12. 3.3. Configuration du Trunk SIP
  13. 3.4. Route sortante
  14. 3.5. Route entrante
  15. 5. Francisation
  16. 6. Boîtes vocales
  17. 7. IVR
  18. 8. Trunk IAX2 intersites
  19. 9. Sécurité
  20. 10. Fail2ban
  21. 11. Support du Fax

32.Asterisk Core PABX

  1. 1. Qu’est-ce qu’Asterisk ?
  2. 1.1. Asterisk est …
  3. 1.2. Un logiciel Open-Source sur plateformes PC
  4. 1.3. Un PBX fonctionnel et plus
  5. 1.4. Fonctionnalités avancées
  6. 1.5. Société Digium
  7. 2. Pourquoi Asterisk ?
  8. 2.1. Avantages d’Asterisk
  9. 2.2. Un coût fortement réduit
  10. 2.3. Contrôle et indépendance du système téléphonique
  11. 2.4. Environnement de développement rapide et facile
  12. 2.5. Riche en fonctionnalités
  13. 2.6. Un dial plan flexible et puissant
  14. 2.7. Un logiciel open-source testé et maintenu
  15. 2.8. Ce qu’en pense l’industrie
  16. 3. Réticences majeures à l’égard d’Asterisk
  17. 3.1. Les parts de marché d’Asterisk sont infimes
  18. 3.2. Asterisk gratuit, comment les concepteur en vivent ?
  19. 3.3. Difficile de trouver du support
  20. 3.4. Asterisk supporte plus de 200 extensions ?
  21. 3.5. Seul les « geeks » sont capables de l’installer ?
  22. 3.6. Et si le serveur tombe ?
  23. 3.7. On n’est pas favorable au logiciel open-source
  24. 3.8. Il n’est pas recommandé d’utiliser le CPU pour un PBX
  25. 4. Documentation Asterisk
  26. 4.1. Vidéos YouTube
  27. 4.2. Compréhension globale
  28. Acronymes et Terminologie
  29. Protocoles de téléphonie
  30. Linux & Unix
  31. Installer et Configurer Asterisk
  32. Programmation C
  33. 4.3. Où obtenir de l’aide ?
  34. Listes de diffusion et IRC
  35. Forums Web de discussion
  36. Communautés en ligne
  37. 4.4. Eviter des informations obsolètes ou incorrectes

33.Asterisk Concepts de bases

  1. 1. Sources à consulter
  2. 2. Introduction à Asterisk
  3. 2.1. Versions d’Asterisk
  4. 2.2. Composants d’Asterisk
  5. 2.3. Channels
  6. Channels qui s’interfacent sur le PSTN
  7. Channels qui s’interfacent en Voice-over IP
  8. Autres channels
  9. 2.4. Codec
  10. Codecs et traduction de codecs
  11. Codecs disponibles
  12. 2.5. Modules
  13. 3. Installation
  14. 3.1. Préparation du système
  15. 3.2. Acquérir les sources
  16. 3.3. Configurer et compiler
  17. 4. Adaptation du pare-feu
  18. 4.1. Firewalld
  19. 4.2. Désactivation
  20. 4.3. Retour à iptables
  21. 5. Configuration minimale
  22. 5.1. Fichier indications.conf
  23. 5.2. fichier asterisk.conf
  24. 5.3. Fichier modules.conf
  25. 5.4. Fichier musiconhold.conf
  26. 6. Un Simple PBX
  27. 6.1. Fichier sip.conf
  28. 6.2. Fichier pjsip.conf
  29. 6.3. Fichier extensions.conf
  30. 6.4. Redémarrage du service
  31. 6.5. Contextes, extensions et priorités
  32. 6.6. Applications
  33. 7. Commandes de base
  34. 7.1. Démarrage du service
  35. 7.2. Lancement de la console
  36. 7.3. Dialplan
  37. 7.4. Vérification chan_pjsip
  38. 7.5. Vérification chan_sip
  39. 8. Collecter des logs dans la console

34.Asterisk intermédiaire

  1. 1. Interactivité
  2. 1.1. Rappels et notions sur le Dialplan
  3. Application Dial()
  4. Variables
  5. Correspondance de motifs d’appel
  6. Directive Include
  7. Applications Goto, Background, WaitExten
  8. 1.2. Service d’enregistrement audio et serveur interactif
  9. 2. Boites vocales
  10. 2.1. NTP/SMTP
  11. 2.2. Configuration
  12. 2.3. Extensions.conf / Plan d’appel
  13. 2.4. Commandes
  14. 2.5. Tests à partir des téléphones
  15. 3. Connectivité externe
  16. 3.1. Configuration du Trunk
  17. 3.2. Route sortante
  18. 3.3. Route entrante
  19. 3.4 Simplification wizard de pjsip.conf
  20. 3.5. Internationalisation
  21. 4. Trafic sécurisé
  22. 4.1. Simple trunk SIP
  23. Étape 1 Trunk SIP
  24. Étape 2 Route sortante
  25. 4.2. Client/serveur SIPS/SRTP
  26. 4.3. Serveur/serveur SIPS
  27. 4.4. Trunking IAX2
  28. 5. Fonctionnalités diverses
  29. 5.1. Dire l’adresse IP avec la fonction curl
  30. 5.2. Fichiers d’exemples
  31. 5.3. Exploration de fonctionnalités plus avancées

35.Asterisk Avancé

  1. 1. Base de données
  2. 2. AGI / AMI
  3. 2.1. Frameworks et librairies AGI
  4. 2.2. Exemple AGI en bash
  5. 2.4. ARI
  6. 3. Backups d’Asterisk
  7. 4. Mise-à-jour d’Asterisk
  8. 5. Haute Disponibilté / Clustering
  9. 5.1. The Definitive Guide
  10. 5.2. Solutions HA
  11. 6. Text-to-speech / Speech recognition

Révisions

Get the free sample chapters

Click the buttons to get the free sample in PDF or EPUB, or read the sample online here

The Leanpub 60 Day 100% Happiness Guarantee

Within 60 days of purchase you can get a 100% refund on any Leanpub purchase, in two clicks.

Now, this is technically risky for us, since you'll have the book or course files either way. But we're so confident in our products and services, and in our authors and readers, that we're happy to offer a full money back guarantee for everything we sell.

You can only find out how good something is by trying it, and because of our 100% money back guarantee there's literally no risk to do so!

So, there's no reason not to click the Add to Cart button, is there?

See full terms...

Earn $8 on a $10 Purchase, and $16 on a $20 Purchase

We pay 80% royalties on purchases of $7.99 or more, and 80% royalties minus a 50 cent flat fee on purchases between $0.99 and $7.98. You earn $8 on a $10 sale, and $16 on a $20 sale. So, if we sell 5000 non-refunded copies of your book for $20, you'll earn $80,000.

(Yes, some authors have already earned much more than that on Leanpub.)

In fact, authors have earned over $14 million writing, publishing and selling on Leanpub.

Learn more about writing on Leanpub

Free Updates. DRM Free.

If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).

Most Leanpub books are available in PDF (for computers) and EPUB (for phones, tablets and Kindle). The formats that a book includes are shown at the top right corner of this page.

Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.

Learn more about Leanpub's ebook formats and where to read them

Write and Publish on Leanpub

You can use Leanpub to easily write, publish and sell in-progress and completed ebooks and online courses!

Leanpub is a powerful platform for serious authors, combining a simple, elegant writing and publishing workflow with a store focused on selling in-progress ebooks.

Leanpub is a magical typewriter for authors: just write in plain text, and to publish your ebook, just click a button. (Or, if you are producing your ebook your own way, you can even upload your own PDF and/or EPUB files and then publish with one click!) It really is that easy.

Learn more about writing on Leanpub