Passer au contenu principal

Aperçu

Les VPN offrent d’importants avantages en matière de confidentialité et de sécurité, mais ils peuvent parfois nuire aux services VoIP comme Quo, auparavant OpenPhone. Bien configurer les paramètres de votre VPN vous permet de préserver à la fois votre confidentialité et la fiabilité de votre service téléphonique.
La plupart des VPN fonctionnent avec Quo sans configuration supplémentaire. Les problèmes proviennent généralement du blocage de ports ou du filtrage du trafic qui perturbe la communication vocale.

Comprendre l’interaction entre les VPN et la VoIP

Points d’interférence courants :
  • Blocage de ports : les VPN peuvent bloquer les ports utilisés pour le trafic vocal
  • Filtrage du trafic : certains VPN filtrent le trafic UDP requis pour les appels
  • Latence supplémentaire : l’acheminement via un VPN peut ajouter un délai aux communications en temps réel
  • Limitation de la bande passante : la surcharge liée au VPN peut réduire la bande passante disponible
Exigences VoIP de Quo : Quo utilise le RTP (Real-time Transport Protocol) pour les médias vocaux, ce qui nécessite :
  • Des plages de ports spécifiques pour une performance optimale
  • Des connexions réseau à faible latence
  • Un flux de trafic UDP non restreint
  • Une bande passante suffisante pour une bonne qualité vocale
La plupart des VPN fonctionnent avec Quo sans configuration supplémentaire. Les problèmes proviennent généralement d’un blocage de ports ou d’un filtrage du trafic qui affecte la communication vocale.
Allier sécurité et fonctionnalité : Vous pouvez préserver la confidentialité tout en garantissant un service téléphonique fiable en :
  • Utilisation sélective du VPN : désactivez le VPN uniquement pour le trafic de Quo
  • Configuration du VPN : ajustez les paramètres pour autoriser le trafic VoIP
  • Mesures de confidentialité alternatives : adoptez d’autres pratiques de sécurité
  • Optimisation du réseau : configurez le VPN et Quo de façon optimale
Meilleures pratiques :
  1. Utilisez le « split tunneling » pour exclure le trafic de Quo
  2. Choisissez des serveurs VPN géographiquement proches
  3. Sélectionnez des protocoles VPN optimisés pour le trafic en temps réel
  4. Envisagez d’utiliser le VPN seulement lorsque vous ne passez pas d’appels
Symptômes de conflits avec le VPN :
  • Appels qui n’établissent pas la connexion lorsque le VPN est actif
  • Mauvaise qualité des appels avec le VPN activé
  • Problèmes d’audio à sens unique pendant les appels
  • Erreurs lors de l’établissement de la connexion
  • Impossible de recevoir des appels entrants
Test de diagnostic de 5 minutes :
  1. Documenter le problème : Noter précisément les symptômes avec le VPN actif
  2. Désactiver temporairement le VPN : Désactiver complètement le VPN
  3. Tester Quo : Passer et recevoir des appels de test
  4. Comparer la performance : Noter toute amélioration sans le VPN
  5. Réactiver le VPN : Le réactiver pour confirmer le retour du problème
Interprétation des résultats :
  • Fonctionne sans VPN = le VPN bloque Quo
  • Problèmes persistants = le problème n’est pas lié au VPN
  • Fonctionnement partiel = la configuration du VPN doit être ajustée
Échecs d’établissement d’appel :
  • Le VPN bloque les connexions sortantes vers les serveurs de Quo
  • Règles du pare-feu qui bloquent le trafic voix
  • Restrictions géographiques limitant l’accès au service
  • Problèmes d’acheminement DNS avec les serveurs du VPN
Problèmes de qualité audio :
  • Latence accrue entraînant un décalage de l’audio
  • Perte de paquets due à l’acheminement via le VPN
  • Limitation de bande passante nuisant à la qualité de la voix
  • Filtrage ou modification du trafic RTP
Problèmes de notifications et de connectivité :
  • Blocage des notifications push via le VPN
  • Interférences avec la connexion persistante
  • Perturbation des connexions WebSocket
  • Filtrage des protocoles en temps réel
Si les appels fonctionnent mais que la qualité est médiocre, votre VPN laisse passer le trafic mais ajoute trop de latence. Essayez un serveur VPN plus près.

Solutions de configuration de VPN

Plages de ports à autoriser :
  • Ports de trafic vocal : 10 000 - 20 000
  • Protocole : UDP (User Datagram Protocol)
  • Direction : Entrant et sortant
  • Priorité : Élevée (pour les réseaux avec QoS)
Plages d’adresses IP à autoriser :
  • Plage principale : 54.172.60.0 - 54.172.61.255
  • Plage secondaire : 34.203.250.0 - 34.203.251.255
  • Protocole : TCP et UDP
  • Objectif : Communication avec les serveurs Quo
Quo utilise RTP pour les services de médias vocaux. Le filtrage des plages de ports indiquées peut entraîner une forte dégradation du service ou des échecs d’appel.
Exigences supplémentaires :
  • La résolution DNS doit fonctionner correctement
  • Connexions WebSocket sur le port 443
  • Trafic HTTPS standard autorisé
Configuration étape par étape :
  1. Fractionnement de tunnel : Activer la fonction de fractionnement de tunnel
  2. Exclusions d’applications : Ajouter Quo aux applications exclues
  3. Sélection du protocole : Utiliser IKEv2 ou OpenVPN UDP pour de meilleures performances VoIP
  4. Sélection du serveur : Choisir des serveurs géographiquement proches
Paramètres propres à ExpressVPN :
  • Settings → General → Split tunneling → Manage connection on a per-app basis
  • Add Quo to “Do not allow selected apps to use the VPN”
  • Settings → Protocol → Select IKEv2 or OpenVPN UDP
  • Avoid “Auto” protocol selection for consistent performance
Configuration étape par étape :
  1. Fractionnement de tunnel : Configurer un contournement pour Quo
  2. CyberSec : Désactiver si cela cause des problèmes de connexion
  3. Protocole : Sélectionner NordLynx ou OpenVPN UDP
  4. Serveurs spécialisés : Éviter les serveurs P2P pour le trafic VoIP
Paramètres propres à NordVPN :
  • Settings → Split tunneling → Enable → Add Quo
  • Settings → CyberSec → Disable (if experiencing issues)
  • Settings → VPN protocol → NordLynx (fastest) or OpenVPN UDP
  • Use regular servers, not Double VPN or Onion Over VPN
Configuration étape par étape :
  1. Bypasser : Ajouter Quo à la liste de contournement
  2. Protocole : Utiliser WireGuard ou IKEv2
  3. CleanWeb : Désactiver si cela affecte les connexions
  4. MultiHop : Éviter pour la VoIP afin de réduire la latence
Paramètres propres à Surfshark :
  • Settings → VPN settings → Bypasser → Route via VPN → Add Quo to bypass
  • Settings → Advanced → Protocol → WireGuard or IKEv2
  • Settings → CleanWeb → Disable if having connection issues
  • Avoid MultiHop servers for voice calls
Exigences pour l’entreprise :
  • Coordination avec le service TI : Travailler avec les administrateurs réseau
  • Exceptions aux politiques : Demander des autorisations spécifiques à Quo
  • Configuration de la QoS : Prioriser le trafic vocal dans les politiques d’entreprise
  • Règles de pare-feu : Ajouter des exceptions pour les plages d’IP et les ports de Quo
Informations pour les équipes TI :
Service : Quo VoIP
Ports requis : UDP 10000-20000 (média RTP)
Plages IP : 54.172.60.0/23, 34.203.250.0/23
Protocoles : SIP, RTP, WebSocket
DNS : Doit résoudre *.openphone.co
Options de continuité des activités :
  • Méthodes d’accès alternatives : Configurer des options de connectivité de secours
  • Basculement vers les données mobiles : Utiliser les données cellulaires lorsque le VPN bloque la VoIP
  • Réseaux VoIP dédiés : Envisager des réseaux distincts pour le trafic vocal
  • Documentation des politiques : Tenir des registres des configurations requises

Optimisation avancée

Priorisation du trafic UDP : La VoIP repose fortement sur UDP pour la communication en temps réel :
  • Désactiver le filtrage UDP : Assurez-vous que le VPN ne bloque pas les paquets UDP
  • Paramètres de tampon : Optimisez la taille des tampons du VPN pour le trafic en temps réel
  • Priorisation des paquets : Configurez la QoS pour donner la priorité aux paquets voix
  • Optimisation de la MTU : Ajustez la taille maximale de l’unité de transmission pour une livraison efficace des paquets
Optimisation du DNS et du routage :
  • Serveurs DNS : Utilisez des serveurs DNS fiables (8.8.8.8, 1.1.1.1)
  • Optimisation du routage : Choisissez des serveurs VPN offrant un routage optimal vers Quo
  • Proximité géographique : Sélectionnez des points de terminaison VPN près de votre emplacement
  • Compatibilité avec l’opérateur : Assurez-vous que le VPN n’interfère pas avec le routage de l’opérateur
Paramètres techniques :
MTU : 1400–1450 (réduire par rapport à la valeur par défaut 1500)
DNS : 8.8.8.8, 8.8.4.4 (Google) ou 1.1.1.1, 1.0.0.1 (Cloudflare)
Protocole : UDP de préférence à TCP
Tampon : Minimiser pour réduire la latence
Liste de vérification pour réduire la latence :
  • Sélection du serveur : Choisissez les serveurs VPN géographiquement les plus proches
  • Optimisation du protocole : Utilisez les protocoles VPN les plus rapides (WireGuard, IKEv2)
  • Méthode de connexion : Préférez UDP à TCP pour les connexions VPN
  • Connexions simultanées : Limitez les autres activités à large bande passante pendant les appels
Gestion de la bande passante :
  • Tests de vitesse : Vérifiez que la bande passante est adéquate avec le VPN actif
  • Gestion du trafic : Configurez le VPN pour prioriser le trafic en temps réel
  • Paramètres de compression : Désactivez la compression inutile qui ajoute de la latence
  • Surveillance de la connexion : Suivez les indicateurs de performance pendant les appels
Indicateurs cibles pour une bonne qualité d’appel :
  • Latence : <150 ms (excellent), <300 ms (acceptable)
  • Gigue : <30 ms
  • Perte de paquets : <1 %
  • Bande passante : minimum 100 kb/s dans chaque direction

Solutions de rechange

Confidentialité au niveau des applications : Plutôt que d’acheminer tout le trafic via un VPN, envisagez :
  • Extensions VPN pour navigateur : Protéger seulement la navigation web
  • VPN propres à certaines applications : Acheminer uniquement les applications sensibles via le VPN
  • Utilisation du VPN selon le moment : Activer le VPN seulement lorsque vous n’utilisez pas Quo
  • Politiques propres au réseau : Utiliser le VPN sur les réseaux publics, connexion directe au bureau
Sécurité au niveau de l’appareil sans VPN :
  • Configuration du pare-feu : Activer les pare-feu des appareils pour se protéger
  • DNS over HTTPS : Utiliser un DNS sécurisé sans recourir à un VPN complet
  • Messagerie chiffrée : Utiliser des applications de communication chiffrée
  • Mises à jour régulières : Garder tous les logiciels à jour pour les correctifs de sécurité
Outils de confidentialité compatibles avec Quo :
  • NextDNS ou Cloudflare DNS pour la confidentialité
  • Applications de pare-feu locales
  • Extensions de confidentialité pour navigateur
  • Services de courriel chiffré
Qu’est-ce que le tunnel fractionné : N’achemine que certains types de trafic via le VPN, tandis que le reste va directement sur Internet.Approches de configuration :
  • Approche par liste d’autorisation : N’acheminer que le trafic nécessaire via le VPN
  • Exclusions d’applications : Exclure la VoIP et les applications en temps réel
  • Routage géographique : Acheminer seulement le trafic sensible sur le plan géographique
  • Surveillance du rendement : Suivre quelles applications bénéficient du VPN
Configuration recommandée du tunnel fractionné :
  1. Activer le tunnel fractionné dans les paramètres du VPN
  2. Ajouter Quo à la liste d’exclusion/de contournement
  3. Inclure les autres applications en temps réel (visioconférence)
  4. Garder les applications sensibles acheminées via le VPN
  5. Tester la configuration avec des appels
Considérations de sécurité :
  • Le trafic Quo ne sera pas chiffré par le VPN
  • Les appels restent chiffrés par les mécanismes de sécurité de Quo
  • Équilibrer les besoins de sécurité et la fonctionnalité
  • Tenir compte du niveau de confiance du réseau

Solutions spécifiques aux problèmes

Étapes de diagnostic :
  1. Test de latence : Mesurer le temps aller-retour avec et sans VPN
  2. Changement de serveur : Essayer différents emplacements de serveurs VPN
  3. Test de protocole : Tester différents protocoles VPN pour de meilleures performances
  4. Vérification de la bande passante : S’assurer d’une vitesse adéquate pour les appels vocaux
  5. Configuration de la QoS : Mettre en place la priorisation du trafic
Correctifs rapides pour les problèmes de qualité :
  • Basculer vers le serveur VPN le plus près (même pays/province)
  • Changer le protocole VPN pour WireGuard ou IKEv2
  • Désactiver les fonctions d’accélération du chiffrement du VPN
  • Réduire le niveau de chiffrement du VPN si possible
  • Utiliser le fractionnement de tunnel pour exclure Quo du VPN
Impact attendu sur la latence :
  • Serveur VPN local : +20 à 50 ms
  • Serveur ailleurs au pays : +50 à 150 ms
  • Serveur international : +150 à 300 ms (qualité probablement médiocre)
Causes courantes avec un VPN :
  • Traversée NAT : Le VPN empêche le « hole punching » NAT
  • Règles de pare-feu : Blocage du chemin de retour de l’audio
  • Redirection de port : Gestion asymétrique des ports
  • STUN/TURN : Protocoles d’aide à la connectivité bloqués
Étapes de résolution :
  1. Activer le fractionnement de tunnel pour Quo
  2. Vérifier que le pare-feu du VPN ne bloque pas les ports UDP 10000-20000
  3. Désactiver temporairement le pare-feu intégré du VPN
  4. Essayer un autre protocole VPN (certains gèrent mieux le NAT)
  5. Contacter le soutien du VPN au sujet de la compatibilité SIP/VoIP
L’audio unidirectionnel est souvent causé par un NAT strict ou des règles de pare-feu dans le VPN qui bloquent le flux audio de retour.
Dépannage de l’établissement d’appel :
  1. Chemin de signalisation : Vérifier que la signalisation SIP peut atteindre les serveurs Quo
  2. Authentification : S’assurer que le VPN n’interfère pas avec la vérification du compte
  3. Résolution DNS : Confirmer que les serveurs Quo se résolvent correctement
  4. Paramètres de temporisation : Ajuster les délais du VPN pour les exigences en temps réel
Correctifs courants :
  • Désactiver temporairement le VPN pour confirmer qu’il est la cause
  • Ajouter Quo à la liste de contournement/fractionnement de tunnel du VPN
  • Essayer un autre serveur VPN dans la même région
  • Vérifier si le VPN bloque intentionnellement la VoIP (certains le font)
  • Utiliser les données mobiles plutôt que le Wi-Fi protégé par un VPN
Fonctions du VPN à désactiver :
  • Interrupteur d’arrêt (pendant les tests)
  • Filtrage DNS/fonctions de blocage de publicité
  • Protection contre les menaces
  • Connexions multi-sauts
Causes des problèmes intermittents :
  • Stabilité de la connexion : Le VPN se déconnecte/se reconnecte
  • Reconnexion automatique : Interruption des appels en cours
  • Charge du serveur : Congestion du serveur VPN aux heures de pointe
  • Basculement : Le VPN change de serveur pendant l’appel
Étapes de stabilisation :
  1. Désactiver la reconnexion automatique du VPN pendant les appels
  2. Sélectionner un serveur précis plutôt que l’option « auto »
  3. Surveiller la stabilité de la connexion VPN
  4. Utiliser une connexion filaire plutôt que le Wi‑Fi
  5. Configurer le VPN pour utiliser TCP au lieu d’UDP (plus stable)
Solutions à long terme :
  • Passer à un forfait VPN pour entreprises avec entente de niveau de service (SLA)
  • Utiliser un serveur VPN dédié si disponible
  • Configurer une connexion VPN statique
  • Envisager le SD-WAN pour les besoins d’affaires

Pratiques exemplaires

Configuration recommandée :
  1. Activer le fractionnement de tunnel (split tunneling) : Acheminer uniquement le trafic nécessaire via le VPN
  2. Choix du serveur : Sélectionner le serveur géographiquement le plus proche
  3. Choix du protocole : Utiliser WireGuard ou IKEv2 pour une performance optimale
  4. Type de connexion : Privilégier l’UDP plutôt que le TCP lorsqu’offert
  5. Tests réguliers : Vérifications de la qualité chaque semaine
Liste de vérification de configuration :
  • ✓ Fractionnement de tunnel activé avec Quo exclu
  • ✓ Serveur VPN le plus proche sélectionné (vérifier la latence)
  • ✓ Protocole rapide configuré (éviter OpenVPN en TCP)
  • ✓ Interrupteur d’arrêt (kill switch) désactivé pour Quo
  • ✓ DNS correctement configuré
  • ✓ Ports UDP 10000 à 20000 autorisés
Recommandations de suivi :
  • Tester la qualité des appels chaque semaine
  • Consigner les configurations qui fonctionnent
  • Surveiller la latence vers les serveurs VPN
  • Suivre toute dégradation de la qualité
  • Mettre à jour le client VPN régulièrement
Scénarios nécessitant une connexion directe :
  • Appels d’affaires critiques : Réunions importantes ou appels avec des clients
  • Exigences de haute qualité : Appels nécessitant une qualité audio optimale
  • Besoins de faible latence : Collaboration en temps réel ou communications d’urgence
  • Situations de dépannage : Lors du diagnostic de problèmes de qualité d’appel
Stratégie de bascule rapide du VPN :
  1. Configurer le client VPN avec un raccourci clavier pour désactiver rapidement
  2. Désactiver le VPN juste avant les appels importants
  3. Le réactiver immédiatement après la fin de l’appel
  4. Utiliser des rappels dans le calendrier pour les appels prévus
  5. Envisager des scripts automatisés pour les périodes d’appels récurrentes
Approches de rechange :
  • Utiliser un appareil distinct pour Quo sans VPN
  • Configurer un contournement du VPN au niveau du réseau pour l’appareil Quo
  • Utiliser les données mobiles pour les appels pendant que l’ordinateur demeure sur le VPN
  • Mettre en place des « heures d’appel » dédiées sans VPN

Soutien et escalade

Détails de l’environnement VPN :
  • Fournisseur et version du VPN : Logiciel utilisé et numéro de version
  • Paramètres de configuration : Configuration VPN actuelle
  • Environnement réseau : À la maison, au bureau ou sur un réseau public
  • Détails de la connexion : Emplacement du serveur, protocole utilisé
Documentation du problème :
  • Symptômes précis avec le VPN actif
  • Résultats de tests avec le VPN activé/désactivé
  • Messages d’erreur reçus
  • Différences de qualité des appels
  • Modèles/occurrences temporelles
Liste de vérification des tests :
  • ✓ Confirmé que le problème se produit uniquement avec le VPN
  • ✓ Essayé différents serveurs VPN
  • ✓ Testé le fractionnement de tunnel (split tunneling)
  • ✓ Vérifié les ports requis
  • ✓ Consigné les erreurs précises
Transmettez à l’assistance Quo lorsque :
  • La configuration du VPN ne règle pas les problèmes
  • Vous avez besoin d’aide concernant les ports requis
  • Il est incertain si le problème provient du VPN ou de Quo
  • Les activités de l’entreprise sont affectées
Communiquez avec le fournisseur du VPN lorsque :
  • Vous avez besoin d’aide pour configurer le fractionnement de tunnel (split tunneling)
  • Le VPN bloque intentionnellement la VoIP
  • Des recommandations de protocole ou de serveur sont nécessaires
  • Vous avez des questions sur la politique VPN de l’entreprise
Conseils pour coordonner le soutien :
  • Commencez par le fournisseur du VPN pour la configuration
  • Communiquez avec Quo si les changements au VPN n’aident pas
  • Fournissez les résultats de tests aux deux équipes
  • Consignez toutes les tentatives de configuration
Soumettre une demande d’assistance à Quo : support.openphone.com

Ressources supplémentaires

Besoin d’aide ? Soumettez une demande de soutien à support.openphone.com avec les détails de votre configuration VPN et les problèmes de connectivité spécifiques pour obtenir une aide de dépannage personnalisée.
I