IV.8 Interconnexion du serveur vocal Asterisk et du
serveur de messagerie (Zimbra)
Nous allons, dans cette section, au terme du travail, permettre
aux utilisateurs de pouvoir :
· émettre des appels vocaux depuis le compte de
messagerie d'un simple clic ;
· recevoir leurs messages vocaux, les fax directement dans
leur boîte e-mail sous forme de pièce jointe.
Les configurations se feront respectivement sur les deux (2)
serveurs (Asterisk puis Zimbra). Avant tout, nous devons
télécharger le fichier ch_bnc_Asterisk.zip
du site
www.sourceforge.org.
Puis, nous devons modifier le fichier
/etc/Asterisk/manager.conf du côté du
serveur Asterisk comme suit :
[general]
enabled = yes
port = 5038
bindaddr = 192.168.1.3
displayconnects = yes
[zimbra]
secret = zimbra
read = all
write = all
Ces lignes permettent la connexion du serveur Asterisk au
serveur de messagerie. Nous devons également configurer le serveur de
messagerie (zimbra) de la manière suivante :
· Copier le fichier ch_bnc_Asterisk.zip dans
/opt/zimbra/zimlets
[root@alex~] # cp ch_bnc_Asterisk.zip
/opt/zimbra/zimlets
· connecter sur le serveur de messagerie comme utilisateur
"zimbra" et déployer le nouveau zimlet :
[root@alex~] # su - zimbra
[zimbra@alex~]$zmzimletctl install
zimlets/ch_bnc_Asterisk.zip
· Entrer la commande suivante, puis éditer le
fichier /tmp/ch_bnc_Asterisk_config.xml
[zimbra@alex~]$zmzimletctlgetConfigTemplatezimlets/ch_bnc_Asterisk.zip
> /tmp/ch_bnc_Asterisk_config.xml
[zimbra@alex~]$ vi
/tmp/ch_bnc_Asterisk_config.xml
|
|
· Configurer le Zimlet
[zimbra@alex~]$ zmzimletctl configure
/tmp/ch_bnc_Asterisk_config.xml
· Rédemarrer le mailboxd
[zimbra@alex~]$ zmmailboxdctl restart
NB : A la rédaction de ce
mémoire le zimletAsterisk rencontre un bug, en effet l'appel vocal ne
passe pas, mais les autres oui (messages vocaux, fax, etc.)
· Désormais les utilisateurs pourront consulter
depuis leur boîte e-mail leurs messages vocaux, leurs fax, etc. un
exemple se présente à la figure ci-dessous.
IV.9 La sécurité dans la VoIP
Les messages SIP peuvent contenir des données
confidentielles. En effet le protocole SIP possède 3 mécanismes
de chiffrement :
· Chiffrement de bout en bout du Corps du message SIP et de
certains champs d'en-tête sensibles aux attaques.
· Chiffrement au saut par saut (hop by hop) à fin
d'empêcher des pirates de savoir qui appelle.
· Chiffrement au saut par saut du champ d'en-tête
pour dissimuler la route qu'a empruntée la
requête.
De plus, afin d'empêcher tout intrus de modifier et
retransmettre des requêtes ou réponses SIP des mécanismes
d'intégrité et d'authentification des messages sont mis en place.
Et pour des messages SIP transmis de bout en bout, des clés publiques et
signatures sont utilisées par SIP et stockées dans les champs
d'en-tête.
Une autre attaque connue avec Tcp ou Udp est le « deny of
service », lorsqu'un Proxy Server intrus renvoie une réponse de
code 6xx au client (signifiant un échec général, la
requête ne peut être traitée). Le client peut ignorer cette
réponse. S'il ne l'ignore pas et émet une requête vers le
serveur "régulier" auquel il était relié avant la
réponse du serveur "intrus", la requête aura de fortes chances
d'atteindre le serveur intrus et non son vrai destinataire
|