Utilisation de la téléphonie sur le LANVoilà le principe technique de fonctionnement pour utiliser la téléphonie sur la box à travers le NAT :
Configurer le DHCP pour la BoxDans
Services > DHCPv4 > BOX (ou le nom choisi pour la box), activez le DHCP et spécifiez un Range quelconque, hors de l'IP de la neufbox désirée (par exemple : 192.168.2.10 à 192.168.2.20).
Dans
Additional Options, on place les options que SFR envoie à ses box :
- L'option 40 "redbackftth_alcatelgpon"
- l'option 14 de 1|ca@1.1.1.1|1.1.1.1|toto@neuf.com|dm01 que je préfère en hexadécimal pour tout éventuel soucis de caractère spécial :
31:7c:63:61:40:31:2e:31:2e:31:2e:31:7c:31:2e:31:2e:31:2e:31:7c:74:6f:74:6f:40:6e:65:75:66:2e:63:6f:6d:7c:64:6d:30:31
Enregistrez et appliquez ces paramètres. Nous allons ensuite créer un bail DHCP statique.
Pour cela, tout en bas de la page (
Services>DHCPv4>BOX), cliquez sur le +.
Insérez l'adresse MAC du port WAN de la box, relevé au préalable. Renseignez une IP de votre choix que la box va recevoir, et conservez l'info pour la suite du tutoriel. Précisez un hostname, comme "sfrredbox" par exemple.
Indiquez l'IP des serveurs DNS : ici, notre machine linux (pour moi 172.16.8.150).
Enregistrez et appliquez les modifications.
Configurer le NATOn redirige en TCP, en provenance de 192.168.2.2 et à destination d'un port 80, vers 172.16.8.150 sur le port 8080 (je dispose déjà d'un port 80 utilisé pour autre chose).
Dans
Firewall > Port forward, cliquez sur
ADDInterface : BOX
Version : IPv4
Protocol : TCP
Source : 192.168.2.2 (32 : que cette IP)
source port : any
destination : any
destination port : HTTP
redirect target IP : 172.16.8.150
redirect target port : 8080.
Mettez une description pour vous souvenir. (redirection trafic http BOX vers proxy.)
Enregistrez et appliquez.
Configurer le Pare-feuDans (
Firewall > Rules > Box) nous éditons les règles de l'interface BOX.
Une règle correspondant à cette redirection doit avoir été créée automatiquement.
A la suite de celle-ci, il faut autoriser l'accès aux ports SIP pour la téléphonie. Ajoutez une règle (ADD) de la même manière que pour le NAT :
interface : BOX
Version IPv4
Protocol TCP/UDP
Source : Box net
Destination : This firewall
destination port range : (other)
From : 5060
To : 5062
Description : autoriser sip.
Répétez cela afin d'obtenir cette configuration finale :
Note : j'ai indifféremment renseigné l'IP de la box (192.168.2.2) ou "Box net". Cela n'a pas d'incidence réelle sur le fonctionnement. Faites comme bon vous semble, sachant que "Box net" englobe tout le sous réseau 192.168.2.0/24.
Enregistrez puis appliquez toutes ces règles.
Dans (
Firewall > Rules > WAN) nous éditons les règles de l'interface WAN afin de permettre les appels entrants.
Il faut ouvrir les ports TCP/UDP 5060 à 5062 à destination du Firewall. L'adresse IP source est le serveur SIP que nous avons relevés en début de tutoriel.
Sur le WAN on obtient cette configuration :
Enregistrez et appliquez les paramètres.
SiproxdAbsolument nécessaire pour faire fonctionner la téléphonie à travers les IP privées de notre réseau local. Une fois le paquet installé, la configuration attendue est dans
Services > Siproxd :
Inbound interface : BOX (ou le nom que vous avez choisi)
Outbound interface : WAN
SIP listen port 5060
RTP port low : 7070
RTP port high : 7084
RTP timeout : 300
RTP DSCP et SIP DSCP : 46
RTP input et output jitter : 0
TCP timeout : 600
TCP connect timeout : 500
TCP keepalive : 20
Remote ports VIA-Header : Do not add ;rport via header (0)
Networks to replace VIA-Header : 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16
DTAG servers : 217.0.23.100/32
Network list for fbox anoncall plugin : 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16
Enregistrez et appliquez les paramètres.
Dans l'onglet
Outbound Domains, ajoutez un domaine (
+) et remplissez comme suit :
l'IP 77.136.6.77 est celle que j'utilise, mais vous pouvez aussi indiquer celle que vous avez pu relever dans la capture de wireshark au tout début du tutoriel.
Le port correspondant est 5062, toujours d'après les relevés wireshark.
DNS d'OPNsenseLe domaine ims.mnc010.mcc208.3gppnetwork.org n'existe pas. Nous allons le rendre fictif en l'ajoutant en entrée dans
Unbound DNS > Overrides (ou un autre résolveur DNS du firewall)
Domain :
ims.mnc010.mcc208.3gppnetwork.org , IP 127.0.0.1
Siproxd ne voulait pas fonctionner sans cela. (erreur 408 en boucle sur mes relevés Wireshark, lors d'un appel téléphonique, si cela vous arrive, pensez-y!)