Introduction

Dans tout environnement de téléphonie basé sur Asterisk, la sécurité et la traçabilité des appels sont des aspects essentiels.
Entre les attaques SIP, les accès non autorisés et les besoins de conformité, il devient indispensable de surveiller les connexions et enregistrer les appels pour garder le contrôle total sur votre infrastructure.

Dans cet article, nous verrons comment mettre en place :

  •  L’enregistrement automatique des appels,
  •  La protection de votre serveur Asterisk avec Fail2ban,
  •  Une surveillance efficace pour détecter les tentatives d’intrusion.

1. Pourquoi enregistrer et surveiller vos appels ?

L’enregistrement des appels n’est pas seulement utile pour des raisons techniques ou de qualité, mais aussi pour :

  • Garantir la conformité légale (par exemple dans un centre d’appels),
  • Former les agents grâce aux réécoutes,
  • Analyser la qualité de service et le taux de résolution,Détecter les anomalies (appels suspects, fraudes, erreurs humaines).

Cependant, enregistrer ne suffit pas : il faut aussi sécuriser ces données et le serveur Asterisk lui-même.

 2. Activer l’enregistrement automatique des appels dans Asterisk

Asterisk permet l’enregistrement des appels via la configuration du dialplan ou du fichier extensions.conf.

Exemple de configuration :

[default]
exten => _X.,1,Set(CALLFILENAME=${STRFTIME(${EPOCH},,%Y%m%d-%H%M%S)}-${CALLERID(num)}-${EXTEN})
exten => _X.,n,MixMonitor(${CALLFILENAME}.wav,b)
exten => _X.,n,Dial(SIP/${EXTEN},30)
exten => _X.,n,Hangup()

🔸 Ici, la commande MixMonitor permet d’enregistrer les deux flux audio (entrant et sortant).
Les fichiers seront enregistrés dans :

/var/spool/asterisk/monitor

Pour organiser les enregistrements par date, vous pouvez modifier la variable :

exten => _X.,1,Set(MON_DIR=/var/spool/asterisk/monitor/${STRFTIME(${EPOCH},,%Y-%m-%d)})
exten => _X.,n,System(mkdir -p ${MON_DIR})
exten => _X.,n,MixMonitor(${MON_DIR}/${CALLFILENAME}.wav,b)


 3. Protéger Asterisk contre les attaques SIP avec Fail2ban

Les serveurs Asterisk sont souvent ciblés par des attaques de type brute force via le port SIP (5060).
Fail2ban permet de bloquer automatiquement les IP malveillantes après plusieurs tentatives de connexion échouées.

Installation :

Sur Debian/Ubuntu :

apt install fail2ban -y

Sur openSUSE :

zypper install fail2ban

Configuration :

Créez un fichier local :

nano /etc/fail2ban/jail.local

Ajoutez-y:

[asterisk-iptables]

enabled = true

filter = asterisk

action = iptables[name=ASTERISK, port=sip, protocol=udp]
logpath = /var/log/asterisk/messages
maxretry = 5

bantime = 3600

findtime = 600

Puis redémarrez le service :

systemctl enable fail2ban

systemctl restart fail2ban

Vérification :

fail2ban-client status asterisk-iptables

Vous verrez la liste des IP bannies automatiquement.

4. Bonus : Surveillance en temps réel des connexions SIP

Vous pouvez surveiller les connexions actives avec la commande :

asterisk -rx « sip show peers »

Et pour surveiller les appels en cours :

asterisk -rx « core show channels »

Pour aller plus loin, des outils comme Fail2web, Grafana, ou Zabbix peuvent être intégrés pour visualiser les statistiques en temps réel.

 5. Conclusion

Mettre en place l’enregistrement et la surveillance des appels avec Asterisk et Fail2ban est une étape cruciale pour :

  • Garantir la sécurité du serveur,
  • Protéger vos données vocales,
  • Assurer la qualité et la traçabilité de vos communications.

Une infrastructure bien surveillée, c’est la clé d’un système téléphonique fiable et professionnel.

Avez-vous trouvé cet(te) Article utile ? OUI NON 0 sur 0 personnes trouvent que ce(tte) Article est utile.
Cylar Calling

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here