Ci-dessous, vous trouverez les paramètres de base ou par défaut qui doivent être saisis dans chaque appareil SIP, en plus des données utilisateur (nom d’utilisateur et mot de passe). Vous trouverez également des informations à ce sujet dans le centre clientèle sous l’aide correspondante. Un peu plus loin, vous trouverez également des informations générales sur le thème TCP et le cryptage.
Veuillez noter que nous supportons officiellement IPv6 depuis 2014. Vous n’avez donc plus besoin de NAT ou de services de tunnel si vous avez une connexion IPv6 native (par exemple les clients de Deutsche Glasfaser) et si vous utilisez les FQDN correspondants des serveurs.
Les méthodes utilisées pour déterminer les adresses IP de nos serveurs SIP sont l’enregistrement DNS A, l’enregistrement DNS NAPTR et l’enregistrement DNS SRV.
Informations générales sur la configuration
IPv4 | DualStack | IPv6 | |
Paramètres par défaut | |||
Registraire SIP (également pour proxy SIP/sortie) Adresse du serveur (FQDN) | proxy.dus.net | proxy3.dus.net | proxyV6.dus.net |
Registraire SIP (également pour proxy SIP/sortie) Port du serveur | 5060 | 5060 | 5060 |
ATTENTION ! Uniquement en cas de cryptage (votre terminal doit le supporter) | |||
Enregistreur SIP/proxy sortant TLS+SRTP (FQDN) | secure.dus.net | – | secureV6.dus.net |
Enregistreur SIP/proxy sortant Port serveur TLS+SRTP | 5061 | – | 5061 |
autres réglages | |||
Adresse du serveur STUN (FQDN) | stun.dus.net | stun.dus.net | – |
STUN Port du serveur | 3478 | 3478 | – |
Port serveur STUN alternatif | 10000 | 10000 | – |
D’autres informations que vous ne devez saisir que si vous savez ce que vous modifiez. | |||
Charge utile DTMF | 101 | 101 | |
Serveur NTP (serveur de temps, FQDN) | ntp.dus.net | ntp.dus.net |
Infos sur le pare-feu
Service serveur | Serveur IPv4 | Serveur IPv6 | Protocole | Ports de-à |
Bureau d’enregistrement SIP | 83.125.8.71 | 2a04:2100:0:100::73 | TCP+UDP+TLS | 5060-5061 |
Proxy SIP/sortie | 83.125.8.71 | 2a04:2100:0:100::73 | TCP+UDP+TLS | 5060-5061 |
Relais média RTP | 83.125.8.150 | 2a04:2100:0:300::/56 | UDP | 10000-65535 |
Relais média RTP | 83.125.8.154 | 2a04:2100:0:300::/56 | UDP | 10000-65535 |
Relais média RTP | 83.125.8.155 | 2a04:2100:0:300::/56 | UDP | 10000-65535 |
Relais média RTP | 83.125.8.156 | 2a04:2100:0:300::/56 | UDP | 10000-65535 |
Relais média RTP | 83.125.8.158 | 2a04:2100:0:300::/56 | UDP | 10000-65535 |
Relais média RTP | 83.125.8.159 | 2a04:2100:0:300::/56 | UDP | 10000-65535 |
Relais média RTP | 83.125.8.160 | 2a04:2100:0:300::/56 | UDP | 10000-65535 |
SIP sur TCP et UDP
LeSession Initiation Protocol(SIP) est un protocole réseau permettant d’établir, de contrôler et de supprimer une session de communication entre deux ou plusieurs participants (source : Wikipedia). La signalisation des paquets SIP d’un appel téléphonique se fait généralement via UDP (User Datagram Protocol). Les données sont divisées en paquets dont la taille théorique maximale est de 1500 octets. Cette taille est toutefois encore réduite par des informations supplémentaires et d’autres informations logiques à une taille utilisable d’environ 1300 octets. Si un tel paquet est envoyé, il contient à la fois l’adresse de l’expéditeur et celle du destinataire. Malheureusement, il n’y a pas de retour à l’expéditeur pour savoir si le colis est bien parvenu au destinataire. Cela a pour conséquence qu’en cas d’utilisation de l’UDP, il faut en plus veiller et contrôler si un paquet a réellement atteint son destinataire. Cela se fait dans le protocole SIP au moyen de réponses d’accusé de réception. Un “INVITE” (appel de A à B) est suivi dans ce cas d’un “TRYING”, puis d’un “PROGRESS”, etc. Si une quittance n’est pas reçue, le dernier paquet est envoyé une nouvelle fois à intervalles définis jusqu’à ce qu’une quittance soit reçue. Si l’absence de réponse persiste, la session entre dans un délai d’attente prédéfini et est interrompue.
Avec SIP via TCP (Transmission Control Protocol), le transport se comporte fondamentalement différemment. Comparable à une “lettre recommandée avec accusé de réception”. En raison de son concept, TCP est à bien des égards plus “robuste” que UDP, mais contrairement à UDP, il a aussi un certain surplus (overhead) de données et nécessite plus de bande passante que UDP pour la même quantité de données utiles. Toutefois, dans le cas de SIP, cet aspect est largement négligé. L’avantage de TCP est l’architecture du protocole en lui-même. Il contient des mécanismes intégrés pour reconnaître de manière autonome les “paquets perdus” et les envoyer à nouveau. De même, une connexion TCP est établie de manière dédiée. Cela signifie qu’avant que les données ne soient transmises, le destinataire sait déjà qu’elles vont arriver. Il y a encore d’autres avantages du TCP qui sont plus faciles à gérer pour le NAT (Network Address Translation) et donc pour les pare-feux que par rapport à l’UDP. Le choix du “meilleur” protocole n’a pas vraiment d’importance. Il doit répondre aux exigences pour vous en tant que client. La société dus.net GmbH vous offre la possibilité d’utiliser soit UDP soit TCP comme protocole de transmission pour SIP. Les réglages doivent être effectués exclusivement dans votre terminal respectif. Aucun réglage n’est nécessaire du côté de dus.net.
D’ailleurs… pour les données audio, c’est-à-dire la conversation téléphonique proprement dite, on utilise généralement UDP. La raison en est, entre autres, l'”overhead” nettement plus faible, c’est-à-dire la part importante de données utiles et les contrôles qui prennent moins de temps. Un éventuel renvoi de paquets n’a pas vraiment de sens dans une application en temps réel.
Cryptage avec TLS & SRTP
Ceux qui craignent pour la sécurité des données qu’ils transmettent sur Internet connaissent le protocole SSL depuis des décennies. SSL signifie “Secure Socket Layer”, mais ne veut pas dire grand chose. Il s’agit d’un système de garantie basé sur des certificats.
TLS est l’abréviation de “Transport Layer Security”. Ici, tout comme avec SSL, n’importe quelle voie de transport (HTTP, e-mail, FTP ou même SIP) est sécurisée via le protocole TCP.
SRTP est de nature différente et peut se décliner en de nombreuses variantes.
SRTP
est l’abréviation de “Secure Real Time Protocol”, ce qui signifie que les données vocales sont cryptées. Cette comparaison des clés s’effectue, en l’absence d’autres mécanismes tels que(MIKEY, etc.), en texte clair via un en-tête SDP du protocole SIP. Même si l’échange sécurisé de clés est garanti par SRTP, ce n’est que la moitié de la communication qui est sécurisée. Vos numéros de téléphone, c’est-à-dire votre CLIP et le numéro de téléphone de la personne appelée, sont transmis non cryptés. Ainsi, un agresseur potentiel ne sait pas ce que vous avez dit, mais il sait au moins à qui vous avez parlé.
La conséquence qu’un flux RTP qui doit être crypté échange l’échange de clés entre les deux points d’extrémité en texte clair est donc simple. Le flux RTP peut ainsi être décrypté à tout moment et relativement facilement. Il suffit d’avoir la clé maîtresse et les deux clés de session.
La conclusion est qu’une session SIP (la signalisation d’un appel téléphonique) sécurisée par TLS/SSL est seulement en mesure de permettre un SRTP sûr à tous égards. En effet, l’accès aux clés cryptographiques pour SRTP qui se trouvent dans la partie SDP de la session SIP ne sont plus visibles sans autre.
C’est la raison pour laquelle la société dus.net GmbH permet le SRTP en combinaison avec le TLS. Nous vous offrons ainsi un moyen de crypter entièrement votre téléphonie.