Allez plus loin avec Asterisk : créez votre centre de communications personnalisé

Magazine
Marque
Linux Pratique
HS n°
Numéro
43
Mois de parution
octobre 2018
Domaines


Résumé

Un central téléphonique est indispensable pour une entreprise. La solution de facilité consiste à payer très cher une solution professionnelle. Nous avons montré dans l’article précédent comment mettre en place une installation élémentaire d’Asterisk. Nous allons voir ici quelques fonctionnalités qui justifient le choix d’une installation personnalisée. Ces fonctionnalités sont soit absentes des installations plus chères, soit beaucoup plus chères que les quelques heures passées à les mettre en production.


Introduction

Nous avons vu, dans l’article précédent comment mettre en place un système téléphonique élémentaire. Nous avons relié notre serveur au réseau extérieur, branché quelques téléphones, activé quelques services.

Les centraux téléphoniques privatifs souffrent (ou plutôt leurs utilisateurs souffrent) de limitations dues au modèle de développement industriel de ces équipements. Pour un commerçant, dans notre monde capitaliste, il faut maximiser les profits. Cela conduit à faire payer les fonctionnalités au prix qui maximise le rendement financier.

Le prix d’entrée est celui que les entreprises sont prêtes à payer, car c’est le prix du marché. Les fonctionnalités, surnommées avancées, sont soumises à des licences supplémentaires. Ces licences dépendent souvent du nombre d’utilisations par le client.

Avec Asterisk, la notion de coût est très différente. C’est le prix de la main d’œuvre nécessaire à la mise en place...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Définissez l'architecture de vos serveurs et installez-les

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Dans cet article, nous réfléchirons aux besoins de sécurité auxquels nos serveurs devront répondre. Il sera d’ailleurs plus question d’architecture que de serveur personnel. Pourquoi cela ? Car nos besoins vont à coup sûr évoluer dans le temps. L’approche la plus pérenne sera donc de mener une réflexion basée sur des services et non sur un serveur unique. Nous allons aussi nous attacher à assurer la résilience de nos services de base. Nos choix d’architecture auront pour objectif de pouvoir mieux détecter, contrer et éventuellement réparer les dommages causés par une attaque informatique. Nous pourrons par exemple restaurer nos services si un attaquant réussissait à prendre le contrôle du serveur. Notre plan de bataille commencera par la définition des grandes lignes de notre infrastructure, puis par la sélection de nos fournisseurs. Nous déploierons ensuite le serveur avec un premier palier de sécurisation système.

Migrez de iptables vers nftables

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Il y a cinq ans, je lisais un premier article sur nftables [1] : l’outil semblait intéressant, mais il n’était pas disponible sur ma machine. En 2019, une distribution majeure, Debian, a basculé sur nftables avec sa version 10 (Buster) [2] : il est donc temps de voir comment migrer du vénérable pare-feu iptables vers son successeur.

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.