____________Le protocole STUN____________
Généralités  |  Une communication S.I.P avec STUN  |  Les limites du protocoles

    Exemple d'une communication S.I.P utilisant le protocole STUN

Comme vous pouvez le voir sur le schéma ci-dessous, la communication du client avec le serveur STUN se fait en deux parties :

En effet, il y a tout d’abord pour des raisons de sécurité évidente une double authentification. En effet, le client va vérifier que le serveur auquel il s’adresse est bien le bon et qu’il n’y a pas eu usurpation d’adresse. Pour ce faire, il y a un échange de clés partagées se faisant sur TLS ( TCP sécurisé) . Pour sa part, le client s’authentifie également sur le serveur grâce à un couple login/mot de passe.

Ensuite, le client émet des requêtes afin de caractériser le N.A.T (BindingRequest). Ces requêtes se font bien évidemment sur UDP.

Le client ayant ainsi caractérisé le N.A.T pourra sans problème envoyer un paquet S.I.P contenant l’adresse IP publique et les ports à utiliser (souvent un port pour le flux S.I.P et un pour le flux de données).

Finalement, la communication S.I.P se passera comme toutes communications classiques.

 
Exposés RIO 2005Florian Cléret & Nicolas Vanwolleghem