Archives annuelles : 2014

Introduction à la sécurité

Afin d’introduire cette série d’articles sur la sécurité informatique, commençons par parler de la sécurité en général. Nous verrons pourquoi la sécurité est essentielle aujourd’hui. Nous présenterons aussi les grandes menaces qui existent aujourd’hui. Bien entendu, nous parlerons aussi des

Tagués avec : , , , ,
Publié dans Introduction

SCAP – Security Content Automation Protocol

Un rapide article pour présenter brièvement SCAP.   SCAP est une suite de politiques développée par le NIST – National Institute of Standards and Technology.

Tagués avec : , , , ,
Publié dans Introduction

Xivo – Configuration basique

La force de Xivo réside dans son interface Web très puissante permettant une configuration relativement poussée, le tout plus simplement qu’en éditant les fichiers de configuration. A travers cet article, nous verrons comment configurer notre Xivo de manière basique.

Tagués avec : , , , , , ,
Publié dans Xivo

Xivo – Présentation et installation

Xivo est l’une des distributions Linux dédiée à Asterisk. Elle intègre Asterisk de base, ainsi que certains modules complémentaires. Mais surtout, une interface Web est disponible par défaut. Il s’agit d’une des principales versions d’Asterisk mise en place dans les

Tagués avec : , ,
Publié dans Xivo

Asterisk – Interface WEB

Même si la configuration d’Asterisk en ligne de commande et fichiers de configuration n’a rien de très compliquée, la possibilité d’utiliser une interface graphique est un plus. A travers cet article nous verrons comment activer l’interface WEB.   MAJ : La

Tagués avec : ,
Publié dans Interface WEB

Asterisk – FailOver

Afin de garantir un niveau de service maximum, il est important de redonder notre serveur de VoIP. Avec un Asterisk tournant sous Linux, nous pouvons faire appel à Corosync et Pacemaker. Ces derniers prendront en charge la redondance, sans qu’il

Tagués avec : , ,
Publié dans Failover

Asterisk – Chiffrement des Appels

La sécurisation des appels peut être intéressante à mettre en place, afin de protéger nos appels téléphoniques. Nous pouvons chiffrer le flux de signalisation ainsi que le flux audio. De cette manière, nous pouvons assurer la confidentialité.

Tagués avec : , ,
Publié dans Sécurité

Asterisk – Fail 2 Ban

Fail 2 Ban est un outil propre aux systèmes Linux, permettant de se protéger contre les attaques de brute force ayant pour but de permettre à un attaquant de s’authentifier. Il est possible de configurer Fail2Ban pour qu’il protège Asterisk.

Tagués avec :
Publié dans Sécurité

Asterisk – Liaison ITSP

L’une des configurations les plus importantes dans un serveur Asterisk est la liaison avec l’opérateur de téléphonie. En effet, cette liaison est indispensable pour permettre les appels entrants et sortants.

Tagués avec : , ,
Publié dans Liaison ITSP

Interconnexion de serveurs Asterisk

Pour diverses raisons, votre réseau téléphonique peut contenir plusieurs serveurs Asterisk. Il sera alors nécessaire de les connecter, afin de permettre des appels entre eux. Il s’agit là typiquement du genre de cas que l’on retrouve en dans les entreprises

Tagués avec : ,
Publié dans Interconnexion Asterisk